CN101124785A - 用于网络可达性检测的系统和方法 - Google Patents

用于网络可达性检测的系统和方法 Download PDF

Info

Publication number
CN101124785A
CN101124785A CNA2006800040445A CN200680004044A CN101124785A CN 101124785 A CN101124785 A CN 101124785A CN A2006800040445 A CNA2006800040445 A CN A2006800040445A CN 200680004044 A CN200680004044 A CN 200680004044A CN 101124785 A CN101124785 A CN 101124785A
Authority
CN
China
Prior art keywords
response
storehouse
path
node
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800040445A
Other languages
English (en)
Other versions
CN101124785B (zh
Inventor
托马斯·D·纳德奥
穆罕默德·阿扎·萨亚德
迈克尔·T·派库彻
詹姆斯·N·古伊查德
让-菲利普·瓦瑟尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Original Assignee
Cisco Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cisco Technology Inc filed Critical Cisco Technology Inc
Publication of CN101124785A publication Critical patent/CN101124785A/zh
Application granted granted Critical
Publication of CN101124785B publication Critical patent/CN101124785B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/36Backward learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]

Abstract

在如MPLS VPN环境之类熟悉LSP的自治系统(AS)中,ASBR用来识别发起节点或路由器的一种方法,该方法维护发起节点和通往被乒节点的路径上的随后的自治系统中的后续节点的标识。传输节点的标识存储在堆栈或其他与乒请求(ping)有关的对象中,以便被乒节点使用存储的标识作为一组返回路径路由信息。后续ASBR沿通往目的地的路径将它们的标识按顺序存储在堆栈中。到达目标(ping)节点之后,目标节点使用堆栈中的第一个节点的标识来发送确认或乒响应。

Description

用于网络可达性检测的系统和方法
背景技术
虚拟专用网(Virtual Private Networks,VPN)正成为一种互连公共实体的多个远端站点的越来越流行的机制,所述实体例如是公司、大学、政府机构或其他企业。VPN通过提供消息传递、安全保障和节点寻址允许远端站点互连,好像它们在同一地点工作。这种VPN互连企业的多个子网或局域网(Local Area Networks,LAN),所述企业例如是公司、大学或经销商。子网又经诸如因特网、企业内部网、VPN等私有或公共接入网彼此之间相互连接。
这种子网互连通常被称为核心网,它包括具有高速骨干路由器和干线的服务供应商。每个子网和核心网具有称为边缘路由器的接入点,通过所述接入点,业务量从网络流进流出。核心网具有由被称为供应商边缘(PE)路由器的节点控制的出入点,而子网具有称为客户边缘(CE)路由器的出入点,关于虚拟专用网(VPN)的进一步讨论参见因特网工程任务组(Internet Engineering Task Force,IETF)RFC 2547bis。
因此,VPN的子网之间的互连通常包括一个或多个核心网。每个核心网通常是一个或多个自治系统(AS),这意味着它在其中包含的节点(路由器)之间使用并执行共同的路由策略。从而,核心网的节点常常使用可用于为大容量传输提供基于路径的路由的协议,这意味着该协议不单指定目的地(如TCP/IP中)。所以,该协议不像TCP/IP中那样仅指定目的地,而是实施寻址策略,该策略允许端点有唯一标识,还允许对穿过核心网的特定路由路径的说明。因特网工程任务组(Internet Engineering TaskForce,IETF)RFC 303 1中定义的多协议标签交换(MPLS)就是这样一个协议。MPLS是一种将ATM网络的基于标签的转发与IP网络的基于包的转发相结合,然后在此基础上建立应用的协议。
传统的MPLS和更近期的广义MPLS(G-MPLS)网络扩展了IP协议族来加速传统IP路由器特别是在服务供应商(相对于终端用户连接或分接)使用的核心网中使用的转发方案。到目前为止,路由器使用复杂费时的路由查找和地址匹配方案,主要通过检查包头的目标地址来为接收的数据包确定下一跳。MPLS通过将转发决定建立在一个简单标签的基础上,大大简化了这一操作。MPLS的另一个主要特征是它将IP流量放在穿过网络的一条特别定义的路径上的能力。这种路径指定能力传统的IP流量通常不具备。这样,MPLS为特定用户应用(或数据流)提供了带宽保证以及其他的区别服务特征。为了提供诸如有带宽保障的业务、基于优先权的带宽分配和预占业务之类的高级业务,目前出现了基于IP的MPLS网络。
对每个特定业务,建立用于转发等价类(forwarding equivalenceclass,FEC)的表来代表具有相同流量工程需求的一组数据流。接着为每个FEC绑定一个特殊标签。在MPLS网络的入口处,检查进入的IP包并由标签边缘路由器(LER)分配“标签”。然后沿LSP转发贴有标签的数据包,LSP中每个标签交换路由器(LSR)根据数据包的标签域作出交换决定。这些LSR避免了检查数据包的IP首部以寻找输出端口(下一跳)。LSR仅仅去掉现有标签并为下一跳应用新的标签。标签信息库(LIB)提供外出标签(被插入数据包)和外出接口(根据进入接口处的进入标签)。
因此,MPLS使用称为标签转换(或调换、弹出)的技术作为在网络中传输数据的方法。MPLS网络内部负责标签处理的路由器称为标签交换路由器(LSR),数据所跟随的路径称为标签交换路径(LSP)。例如从CE路由器经PE路由器进入MPLS网络后,在每个数据包前面插入MPLS专用的首部来对数据包实际上进行重新封装。MPLS首部包含一个或多个标签堆栈,其中的标签唯一地标识任意两个LSR之间的交换路径。该标签告诉相邻的交换节点怎样处理和转发数据。每个数据包被节点接收时,该节点可以在继续转发该数据包之前将新标签压入数据包的堆栈、从堆栈中弹出一个标签,或将一个或多个标签与新的标签调换。数据包穿过网络的路径由它的最初标签定义。因此,标签的后续映射在每个节点处保持一致,以便在MPLS网络的进出口之间形成完整的标签交换路径。
因此,虚拟专用网(VPN)通常通过可用于向子网之间的消息传递提供传输、路由及安全保障的VPN服务,使用一个或多个核心网来互连诸如局域网(LAN)的多个本地网络,以便每个子局域网(sub-LAN)的节点能够与其他子局域网的节点像同一个VPN的成员一样地进行通信。在典型的VPN环境中,特定的子网可以是诸如银行、零售业或大公司之类大工商企业的个体站点,子网具有多个不同站点,每个站点带有大的子网。这种环境中的传统VPN非常适合于提供子网间通信的透明保护,例如凭借诸如特权及访问证书在有效用户之间通过安全保障和加密、路由策略以及访问控制确保对传输数据的保护。因此,VPN子网之间的消息传递经CE路由器从发起子网出发,经PE路由器进入代表自治系统(AS)的核心网,然后穿过一个或多个AS核心网到达远端PE路由器,在那里所述消息通过可用于向IP目的地递送消息流量的CE路由器进入远端VPN子网。
发明内容
因此,虚拟专用网或VPN是一种用于互连一个组织或企业的远端相关站点来向作为整体的组织或企业提供安全、无缝的相互连接的流行方法,所述组织或企业包括各种构造如LAN、企业内部网、外延网以及其他多个相关但距离遥远的站点使用的互连方法。例如,VPN互连公司、大学、或政府机构之类企业的多个子网或局域网(LAN)。子网又经因特网之类的公共接入网彼此之间相互连接。这种子网互连通常被称为核心网,它包括具有高速骨干路由器和干线的服务供应商。注意到这里讨论的“路由器”指通常用于此类网络的各种类型的高速数据交换设备,包括但不限于路由器、交换机、集线器、网桥和其他使用各种介质的连接设备,所述介质包括电子、光、蜂窝、射频(Radio Frequency,RF)或其他介质。每个子网和核心网具有称为边缘路由器的接入点,通过该接入点业务量从网络流进流出。核心网具有由被称为供应商边缘(PE)路由器的节点控制的出入点,而子网具有称为客户边缘(CE)路由器的出入点。此外,核心网可以包括多个区段,其中每个核心网段与其他核心网段互连,也称为自治系统。自治系统(AS)由AS的节点共同的路由策略定义。自治系统边界路由器(ASBR)定义一个或多个自治系统之间的出入点。
边缘路由器经常使用特别适合于操作网网互连——即边缘路由器连接的专用协议。例如,在核心网边缘互连CE和PE路由器的边界网关协议(Border Gateway Protocol,BGP)就是这样一个协议。在互连多个AS区段的VPN中,某些协议经常用于支持这种VPN路由。MPLS协议就是这样一个协议。在如上所述的MPLS环境中,经常通过使用此类网络提供的路径标签、利用各种为本领域技术人员所熟知的如转发、自动路由和静态路由之类的技术,来使用所谓的LSP路由方法转发数据包。MPLS通常非常适合于服务供应商核心网或中到大型企业网,而不是通过本地LAN的终端用户连接。因此,MPLS经常用于核心网中“AS 间”(inter AS)的环境中。在这种核心网中,多个自治系统使用熟悉标签交换路由的路由器经由LSR和LER互连。LSR是交换数据包的核心设备(即标签交换路由器),LER是与外部网络连接、确定路由以及加入或去掉标签的边缘设备(即标签边缘路由器)。因此,LSP是形成端到端转发路径的交换跳段(hop)的串接。LSP在入口LER处起始,经过一个或多个LSR,在出口LER处终止。
数据包到达MPLS网络后,入口LER执行处理数据包的大部分工作。它检查数据包的IP地址、确定路由、分配LSP并贴上标签。然后数据包转发进入LSP,在那里经过一系列LSR的交换直至到达出口LER。去掉标签,以标准的IP路由方式转发数据包。
MPLS的一个特点是它在IP网络中创建虚拟路径或电路的能力。这些虚拟连接(VC)称为标签交换路径(LSP)。LSP与ATM和帧中继网络中的虚拟电路相似,相似之处在于他们都在网络的两点之间定义了一条具体路径。数据包上附有标签,帮助MPLS节点沿LSP转发数据包。这些标签就像快递包裹中的跟踪纸条。它们在转发表中包含索引,指明数据包的下一跳。如上所述,核心MPLS网络中的节点不需要检查数据包和执行下一跳路由任务。标签携带决定数据包所采取的路径的信息。
传统的网络系统常使用所谓“乒”命令(ping)来评估远端节点的有效性。典型的乒命令是发往寻求可到达状态的远端节点的短消息。该消息通知远端节点将响应消息或确认返回发送者以指示远端节点的可达性。发送节点基于响应或响应缺失识别远端节点和任何相关子网的可达性。此外还可包括其他信息,如乒命令的延时和乒命令所经过的路径。在VPN环境中,如MPLS支持的VPN,可以使用乒命令来确定节点或远端子网的可用性,例如乒服务于远端VPN子网的PE路由器。这类消息也可用来跟踪LSP所采取的路径。
然而,如上所述,MPLS网络经常作为VPN子网之间的核心网络工作。这样的MPLS网络常包括多个自治系统(AS),每个自治系统执行一种特定的路由策略。通常,AS中一个特定节点的地址在AS外面可能不被识别。例如,在使用标签交换路径(LSP)路由的环境中,由该标签定义的路径为AS所特有,用于穿过使用LSP的特定AS,可能仅被该特定自治系统之内的标签交换路由器(LSR)所知。消息业务(即数据包)到达AS后由自治系统边界路由器(ASBR)分配标签。分配的标签标识出通过AS到AS远端的出口ASBR的路径。因此,LSP标签不为AS外面所知。
在传统的VPN/MPLS环境中,穿过多个自治系统的消息(数据包)在每个出入点的ASBR之间传输。因此传统的ASBR路由器在到目的地的路由上与其他ASBR路由器相连。每个中间的AS通过分配的标签和相应的LSP从入口ASBR向出口ASBR传输数据包,并且出口ASBR将数据包沿路由发送到下一AS的入口ASBR。
然而,这种传统MPLS环境中的乒命令有一些缺点。乒发起者的标识在源AS以外可能不被识别。由于在本地AS之外传播AS内的地址有困难,传统MPLS的乒命令不延伸到AS之外。因此,这种传统ASBR在乒消息中使用了生存时间(Time-To-Live,TTL)属性或路由器警戒标签。ASBR将TTL设为1跳,表示乒消息在离开发起AS之前终止。设TTL为1保证了数据包不在发起AS以外传播。所以,没有用于在ASBR之外执行传统MPLS乒命令的机制。因此,由于传统的使用LSP路由的ASBR不能为向远端AS、VPN子网(即CE或PE路由器)或其他目的地发出的乒命令提供返回地址,传统的乒命令不能延伸到多个自治系统。
因此,下面将进一步讨论的构造通过在熟悉LSP的AS中识别发起节点或路由器并沿着通往被乒节点的路径(路由)维护发起节点和随后的自治系统中的后续节点的标识,大大克服了传统MPLS乒操作的缺点。传输节点的标识存储在堆栈或其他与乒请求(ping)相关的对象中,这样被乒节点可以使用存储的标识作为一组返回地址,或返回路径路由信息。后续ASBR沿通往目的地的路径将它们的标识按顺序存储在堆栈中。到达目标(乒)节点之后,目标节点使用堆栈中的第一个节点的标识来发送确认或乒响应。堆栈中的第一个节点收到乒响应后,从堆栈中弹出(获取)第二个节点作为改发乒响应的节点。因此,每个后续ASBR从堆栈中弹出(获取)下一个节点标识并向所获取的节点改发(发送)乒响应。由于每个ASBR的标识按顺序压入堆栈,并且由于乒响应传播路径与乒命令相同(由LSP的性质决定),从堆栈中获取的标识(地址)根据响应路径上各自的ASBR是有效的LSP地址。
更具体而言,在自治系统边界路由器(ASBR)中,通过此处公开的标签交换路径来评估远端节点状态的方法包括:识别向其请求确认响应的远端节点,其中远端节点与包含边界路由器序列的路径相对应,以及在响应请求消息中存储指示确认响应请求发起节点的条目。发起者从发起节点向包含在通往远端节点的路径中的出口边界路由器发送响应请求消息。出口ASBR以重复的方式向通往远端节点的路径上的后续边界路由器发送响应请求消息,并且在每个后续边界路由器处以非破坏性方式积累指示通往远端节点路径上的每个后续边界路由器的标识的条目。
在示例性设置中,积累指示通往被识别的远端节点路径上经过的后续边界路由器的条目的过程包括建立后续边缘节点的堆栈,其中堆栈例如通过协议规范与确认请求消息中的正则化域(normalized field)相对应。
响应请求消息(即乒命令)可用于穿过由边界路由器定义的多个子网,每个子网是具有独立路由策略的自治系统,其中边界路由器指示各自子网的入口点。各个AS子网中,通过预定标签,穿过每个子网定义路径,其中预定标签可被各自子网内的边界路由器识别。积累的条目写入堆栈,并且非破坏性方式避免重写后续积累的条目,以便能够以与写入顺序相反的顺序执行条目的获取。在返回路径路由信息的堆栈中,堆栈具有首地址和指示确认请求所经过的边界节点的有序集合的后续地址。因此,积累的条目以指示路径的有序方式写入返回路径路由信息堆栈。
目标(被乒)节点通过以下步骤来生成确认响应或乒答复,所述步骤包括:在目标节点处接收确认请求,建立包括返回路径路由信息堆栈的确认请求响应,所述返回路径路由信息在确认请求中积累,以及向堆栈中第一个返回地址发送确认请求响应。
回传进一步包括通过以下步骤来向发起者转发确认响应,所述步骤包括:获取堆栈首地址以使在首地址之前放入堆栈的返回地址成为堆栈当前的第一个返回地址,向取得的首地址发送确认响应,以及对返回路径路由信息堆栈上的每个后续地址重复获取和发送的过程,直至发起者收到确认响应。
网络根据转发规则在示例性构造中转发确认请求消息,其中转发规则进一步包括:若收到确认请求,则向朝着乒目的地的下一站路由发送;若收到确认响应,则向堆栈上的下一地址改发乒响应;以及,若目的地不可达,则识别遇到不可达状况的AS。这种转发规则使得根据单一规则组处理确认请求和响应消息的双向逻辑成为可能。为了安全和隐私,发送确认请求和确认响应之一遇到错误后,接收路由器可以清除指示其特定部分路径的路由历史,以使后续的消息截取者不能检查指示路径的堆栈。这种情况下,要求ASBR仍然指示全球唯一AS号码,以便于失败情形下的故障排除。此外,在替代构造中,后续返回地址可由边界路由器存储,其中边界路由器保留前一边界路由器的标识,该标识指示消息穿过的前一自治系统中的上一跳。
在特定的VPN环境中,第一子网和第二子网(即自治系统)之间可能存在多条路径,并且积累的地址指示确认请求的路径,以便同样的路径能够用于确认响应。否则,请求响应可能无法确定与原始请求相对应的合适AS。
本发明的替代构造包括如工作站、手持式或便携式电脑或专用计算设备等多程序或多处理的计算机设备,该计算机设备配置了软件和/或电路(如上述处理器),来处理此处作为本发明实施方案公开的任意或全部方法操作。本发明的其他实施方案还包括Java虚拟机之类的软件程序和/或操作系统,所述操作系统能单独运行或彼此结合与多处理的计算机设备一起来执行上面已概述、下面将具体公开的实施方案步骤和操作的方法。此种实施方案之一包括具有计算机可读介质的计算机程序产品,所述介质上包含编码的计算机程序逻辑;该程序逻辑在具有存储器和处理器的耦合的多处理计算机设备中执行时,给处理器编程使其执行此处作为本发明实施方案公开的操作来完成数据访问请求。本发明的这种设置通常作为软件、代码和/或其他在计算机可读介质上排列或编码的数据(例如,数据结构)提供,或者作为专用集成电路(ASIC)提供。所述介质如光介质(例如,CD-ROM)、软盘或硬盘,或其他介质,所述其他介质如一个或多个ROM或RAM或PROM芯片上的固件或微码、现场可编程门阵列(FPGA)。软件或固件或其他此类构造可以安装到计算机设备中(例如,在操作系统运行环境的安装过程中)来使计算机设备执行此处作为本发明实施例阐述的技术。
附图说明
如附图所示,本发明的前述及其他对象、特征和优点通过下面对本发明优选实施例更具体的描述将变得显而易见。附图中相似的字符指代所有不同视图中的相同部分。图不一定按规定比例,而是把重点放在了阐述本发明的原理上。
图1是具有核心网的网络通信环境的环境图,其中所述核心网包含可与本发明一起使用的多个自治系统(AS)。
图2是图1所示核心网中的自治系统边界路由器(ASBR)之间通过标签交换路径路由进行乒操作的流程图。
图3是示出图1的示例网络中的ASBR之间的LSP乒操作的框图。
图4至图7是多个自治系统之间的LSP乒操作的详细流程图。
图8是两个自治系统之间的标签交换路径的框图。
具体实施方式
在横跨使用LSP路由的自治系统的路由或路径上乒远端节点会遇到乒发起者的标识在源AS之外可能不被识别的问题。由于在本地AS之外传播AS内的地址有困难,传统的乒命令不延伸到AS之外。传统的MPLSASBR和其他LSR使用生存时间(TTL)属性结合这种乒消息,通常作为MPLS首部的一部分。每个ASBR将TTL设为1或引入路由警戒标签,表示乒消息在离开发起AS之前被拦截。设TTL为1保证了数据包不在源AS以外传播。所以,没有方法可以在ASBR之外执行传统的乒命令。因此,由于传统的使用LSP路由的ASBR不能为向远端AS、VPN子网(即CE或PE路由器)或其他目的地发出的乒命令提供返回路径路由信息,传统的乒命令不能延伸到多个自治系统。
此处讨论的构造为ASBR提供了一种在熟悉LSP的AS中识别发起节点或路由器,并维护发起节点和通往被乒节点的路径(路由)上随后的自治系统中的后续节点的标识的方法。传输节点的标识存储在堆栈或其他与乒请求(ping)相关的对象中,以便被乒节点可以使用存储的标识作为一组返回地址、返回路径路由信息或其他适合于识别响应请求消息(即ping)的路径的信息。后续ASBR将标识沿通往目的地的路径按顺序存储在堆栈中,以便所经节点的整体路由信息允许到发起节点的反向遍历。此类路由信息可以是IP地址或其他能重建从乒接收者返回发起者的路径的标识。到达目标(乒)节点后,目标节点使用堆栈中的第一个节点的标识来发送确认或乒响应。堆栈中的第一个节点收到乒响应后,从堆栈中弹出(获取)第二个节点作为改发乒响应的节点。因此,每个后续ASBR从堆栈中弹出(获取)下一个节点标识并向所获取的节点改发(发送)乒响应。由于每个ASBR的标识按顺序压入堆栈,并且由于乒响应传播路径与乒命令相同(由LSP的性质决定),从堆栈中获取的标识(地址)根据响应路径上各自的ASBR是有效的LSP地址。
图1是具有核心网的网络通信环境的环境图,其中所述核心网包含可与本发明一起使用的多个自治系统(AS)。参考图1,为了向连接到LAN112的用户(未明确示出)提供VPN连接,示例性VPN环境100包括使远端本地LAN或前缀112-1至112-5(统称112)互相连接的多个自治系统110-1至110-3(统称110)。自治系统110将互连远端前缀112的核心网150共同定义为这样一个虚拟专用网(VPN)环境100。在示例性构造中,前缀112通常是支持例如特定公司、事业机构或企业站点的本地LAN,并且核心网150包括因特网、各种企业内部网或二者的结合。
正常的路由操作过程中,常有路由器或节点通过“乒”另一个节点确认连接性或延时、抖动、丢包等其他路径状态。如上所述,此类乒操作涉及向被寻求状态的节点发送确认请求消息,以及从被乒节点接收确认响应消息或乒应答来指示可用性。例如,路由协议通常使用乒命令来验证某些节点的可达性,以此来查明可通过被乒节点来得到的各种路径和子网的可用性。此外,这种乒操作可以被路径验证协议(PVP)使用,进一步讨论参见同时待审的申请号为11/001,149、题为“SYSTEM AND METHODSFOR DETECTING NETWORK FAILURE”的美国专利申请。该申请的申请日是2004年12月1日(代理机构案卷号CIS04-40(10083)),被转让给本申请的受让人,并以引用方式包含在此。这类乒操作的其他用途为本领域技术人员所公知。
如图1所示,在使用LSP路由的路由器中,由于路径信息局限于各自的AS 110,传统的乒命令无法延伸到多个自治系统。但通往被乒节点的路径可能作为一连串交换跳段穿过多个自治系统110,如分别代表乒命令和乒应答的箭头122-N和124-N所示。
下面将进一步讨论的LSP乒方法提供了一种用于识别由交换跳段组122和124定义的完整路径125的机制,因此能够实现节点126和128之间穿过多个自治系统110的乒命令和乒答复。图1中,发起节点126发送的确认请求消息132沿一连串交换跳段122-1至122-4到达目标节点128。目标节点128在有效乒的情境中(即被乒节点可达)接收确认请求132,并发回确认响应消息134,经过定义路径125的同一组交换跳段124-1至124-4,到达发起者126。如果由交换跳段124-1至124-4指明的确认响应134(即乒答复)没能到达发起者126,那么就认为远端被“乒”节点128不可用。注意到乒发起者126和目的地128可以是任何路由器,如客户或供应商边缘(CE)路由器、自治系统边界路由器(ASBR)、运营商的运营商(carrier’s carrier)PE或CE,或互连两个或多个自治系统、内部标签交换路由器(LSR)及其他的另外的交换设备。在后面将参考图3讨论的示例性配置中,PE路由器使用LSP乒操作,然而替代构造可以使用LSP乒其他节点。在所谓“运营商的运营商”的情况下,示例性ASBR实际上可以称为运营商的运营商-供应商边缘(Carrier’s Carrier-Provider Edge,CsC-PE)。这种实施方案的不同之处在于在CsC-PE处压入的返回地址包含指明该地址来自哪个路由表的标识。另外,发起节点126,如典型的LSP乒操作情境中的CE节点,可能不知道乒接收者128的“自治系统间”(inter-AS)性质。因此,响应请求132保留的路径信息在到达从源AS出来的ASBR之前不指示“自治系统间”的情境。
图2是图1所示核心网150中的自治系统边界路由器(ASBR)之间通过标签交换路径路由进行乒操作的流程图。参考图1和图2,执行LSP乒操作的方法涉及通过途经各个AS 110的标签交换路径来评估远端节点128(即被“乒”路由器)的状态。发起乒命令的节点126(发起节点)识别向其请求确认响应134的远端节点128,其中远端节点128与穿过一个或多个自治系统110并包含边界路由器序列(下面将在图3中进一步讨论)的路径125相对应,如步骤200所述。发起节点126在响应请求消息132中存储指示确认响应请求的发起节点126的地址的条目,如步骤201所述。接着,发起者126从发起节点(它本身)向包含在通往远端节点128的路径125中的边界路由器发送响应请求消息132,所述边界路由器例如是通往远端节点128的路径125上AS 110-1的ASBR,如步骤202所述。AS 110-1的ASBR,还有途经的自治系统110-N中的每个后续边界路由器,根据转发规则152向通往远端节点128的路径125上的后续边界路由器发送响应请求消息132,如步骤203所述。该方法在每个后续边界路由器处以非破坏性方式积累指示通往远端节点128的路径125上的每个后续边界路由器的标识(即地址)的条目,如步骤204所述,从而建立能用于返回请求响应消息134的一组返回路径路由信息。在示例性构造中,如马上将进一步详述的那样,这组返回路径路由信息是指示路径125的有序堆栈,但也可以执行用于积累途经的自治系统110的标识的替代机制。
图3是示出图1的示例网络中的ASBR之间的LSP乒操作的框图。参考图1和图3,路由器PE1 140试图乒节点PE5 142。AS 110-11中的路由器PE1生成包含返回地址堆栈160的确认请求消息132,所述堆栈用于存储消息132途经的后续路由器的标识。堆栈160在不同的总数阶段160-1至160-N(统称160)示出,具有一组下面将进一步讨论的有序条目162-1至162-N(统称162)。PE1将它的标识作为元素162-1存储在返回地址堆栈160-1中,并向相邻AS 110-12的边界路由器ASBR1 150发送消息132。ASBR1 150-1将它的标识存储在堆栈160的下一个元素162-2中,并转发消息到ASBR2 150-2,指明对AS 110-12的进入。类似地,ASBR2将元素162-3写入堆栈160-3,并转发到定义为AS110-12的出口路由器、并且将下一返回地址162-4写入堆栈160-4的ASBR3 150-3。ASBR4 150-4接收确认请求132,将它的标识作为元素162-5存储在堆栈160-5中,并将消息132发送到目的地PE5 142。
示例性目标路由器142是可操作的,并因此生成包含返回地址堆栈160的确认响应消息134。然后,PE5 142将第一个返回地址弹出堆栈160-5,并使用值(ASBR4)150-4作为确认响应消息134的第一路由跳段。由于路由器LSRn和ASBRn如上所述使用标签交换路径路由机制,因此不使用IP地址来识别下一跳。确切地说,由AS 110内部的路径标识来识别各个路由器150。因此,路径170上的每个后续路由器150-1至150-4从堆栈160弹出(获取)下一后续返回地址162,作为确认响应134的下一跳。到达ASBR1 150后,只有发起者140的返回地址162-1还在堆栈160中,然后ASBR1转发确认响应134到PE1 140,完成指示从PE1到PE5的有效(可达)路径的示例性确认响应。此外,下面将进一步讨论若目的地142不可达,则可由路由器ASBR和LSR执行包含否定(节点不可达)操作的附加路由逻辑。一组转发规则152实现用来给消息132和134指引方向的路由决定和逻辑。
图4至图7是图3的示例性网络中的多个自治系统110之间的LSP乒控制流和路由决定的更详细的流程图。参考图3至图7,在适合与本发明一起使用、包含通过自治系统边界路由器(ASBR)150连的多个自治系统110的示例性VPN网络环境101中,发起节点140通过途径自治系统110的一系列标签交换路径评估远端节点142的状态(可达性)。发起者140识别向其请求确认响应(即乒答复)的远端节点142,其中远端节点与包含边界路由器序列150-1至150-4(统称150)的路径170相对应,如步骤300所述。值得注意的是,如上所述,由于ASBR指派的每个特定的LSP并不持续到进行指派的AS之外,所以路径170包含经过在发起者140和目的地142之间遇到的各个相应AS的一系列LSP。
发起节点140在堆栈160-1中存储条目PE1作为条目162-1,指示确认响应请求消息132的发起者(它本身)140,如步骤301所公开的那样。在公开的示例性构造中,所述条目是存储在消息132中的返回地址堆栈160,并且所存条目162-1产生返回地址PE1。接着,发起节点140从发起节点140向包含在通往远端节点142的路径170中的边界路由器150-1发送响应请求消息132,如步骤302所示。如上所述,节点ASBR 150是LSP路由器并且使用标签来识别到下一个ASBR 150的特定路径。因此,凭借预定标签或标签交换路径,路径170经由每个子网或自治系统110被定义,其中预定标签可用来被各自的子网110中的边界路由器150识别,如步骤303所述。边界路由器ASBR1 150-1因此接收包含返回地址堆栈160-1的响应请求消息132。
在示例网络中的每个后续边界路由器150-2、150-3和150-4处,ASBR 150以非破坏性方式积累指示通往远端节点142的路径170上的每个后续边界路由器150的标识的条目162,如步骤304所示。在此处讨论的示例性构造中,积累的条目组162存储为堆栈160,以便于沿路径125发回响应134。这种积累指示通往被识别的远端节点142的路径170上经过的后续边界路由器152的条目162的过程进一步包括建立后续边缘节点150的堆栈160,其中堆栈160与确认请求消息中132的正则化域相对应,如步骤305所述。每个ASBR 150存储积累的条目162作为返回地址堆栈160-N,所述堆栈具有首地址(即发起者PE1)和指示响应请求132所经过的边界路由器150的有序集合的后续地址,其中每个节点150(即路由器)将它的标识写入堆栈160的下一元素162,如步骤306所示。每个ASBR通过将条目162写入堆栈160来积累条目时,非破坏性的方式避免了重写后续积累的条目162-N,使得条目的获取能够以与它们被写入的顺序相反的顺序执行,如步骤307所述。因此,ASBR1写入条目162-2,建立返回地址堆栈,表示为堆栈160-2;ASBR2写入条目162-3,建立返回地址堆栈,表示为堆栈160-3;ASBR3写入条目162-4,建立返回地址堆栈,表示为堆栈160-4;然后ASBR4压入条目162-5,表示为返回地址堆栈160-5,并因此向通往远端节点142的路径170上的每个后续边界路由器150发送响应请求消息132,如步骤308所公开的那样。在特定的示例性构造中,设置如上述TTL域之类的警戒标记来保证后续边界路由器(ASBR)的检查。
在途经的每个AS 110处,执行检查以确定为到达目标节点142是否要经过另一个AS,如步骤309所述。因此,若有更多边界路由器150要经过,那么确认请求消息132就传到下一个ASBR 150,从而继续穿过由指示各自子网110入口点的边界路由器150定义的多个子网110,其中每个子网如步骤310所示是具有独立路由策略的自治系统,并据此控制重复到步骤304。此外,在替代构造中,后续返回地址被边界路由器150存储,以便边界路由器150保留前一个边界路由器150的标识,该标识指示消息穿过的前一自治系统中的上一跳,而不是在响应请求消息132中保留堆栈160和返回地址条目162-N,或除此之外还在响应请求消息132中保留堆栈160和返回地址条目162-N。
进入路径170上的最后一个AS 110-13后,目标节点142接收确认请求消息132,并建立确认请求响应134,该确认请求响应包括积累在确认(响应)请求132中的返回路径路由信息162的堆栈160,如步骤311所述。值得注意的是,正如下面要进一步讨论的那样,如果响应请求132不能被路由到乒目的地142,从而说明目标“乒”节点不可达,那么遇到不可达情况的ASBR 150就在路由中识别出一个错误,从而指示无响应的乒操作。
在有效乒的情境中(即被乒节点可达),目的地142向发起者140转发新近生成的请求响应134或确认响应,如步骤312所公开的那样。从而,目的地142获取堆栈160-5上的首地址162-5,以使在首地址162-N之前放入堆栈的返回地址162-(N-1)成为堆栈当前的第一个返回地址(即本领域公知的“弹出”操作),如步骤312所示。然后PE5142向堆栈160-5的第一个(即“弹出的”)返回地址ASBR4发送确认请求响应134,如步骤313所述。
类似于响应请求132,确认响应134使ASBR 150对返回地址堆栈160上的每个后续地址162重复提取和发送的过程,直至发起者140收到确认响应134,如步骤314所述。在特定的构造中,如步骤315所述,转发操作在每个后续边界路由器150处根据转发规则进行,其中转发规则152根据具体情况进一步包括对响应请求132或确认响应134的双向分析。
转发规则152分析消息132、134,并且若收到确认请求132,则引导ASBR 150向朝着乒目的地142的下一站路由发送,如步骤316所示;若收到确认响应134,则将乒响应134改发向堆栈160上的下一地址162,如步骤317所示;以及若目的地不可达,则识别遇到不可达状况的AS 110或ASBR150,如步骤318所述。
步骤319执行检查以确定路由(转发或改发)请求/响应消息132/134的过程中ASBR 150是否遇到错误,如步骤319所公开的那样。若ASBR150发送确认请求132和确认响应134之一遇到错误,则该ASBR清除指示路径170的路由历史,因此避免安全性敏感的路由/路径信息的传播,如步骤320所示。
对这种LSP失败的情形,常有的情况是路由器未使能MPLS,或标签丢失等等。操作中,可能的情况是发生错误的路由器就是不能快速交换贴有标签的数据包并由于该错误状况不得不“查看”(检查)消息。这种“故障”路由器可能是任何类型的路由器,包括PE、LSR或ASBR。因此,若请求中含有我们已经创建的ASBR地址堆栈,那么“故障”路由器对我们的列表上的第一个ASBR地址进行应答,即使它自己可能不是ASBR。
在步骤321,执行检查以确定是否存在多条路由路径通往从堆栈160中获取的ASBR地址。若第一子网110-A和第二子网110-B之间存在多条路径,则积累的地址162指示确认请求132的路径170,以便同样的路径能够用于确认响应134,如步骤322所述。从而,返回地址堆栈160从特定的ASBR 150改写路由表或其他指示替代路径的信息。此外,LSP路由通常从ASBR内部指示到ASBR的特定路径,并因此避免了向代表替代路由的ASBR转发。
另外,在特定构造中,当LSP乒操作遇到这种多路径情形时,接收路由器与已经存在的等价多路径(EMCP)树跟踪互操作。此处公开的构造通过以下步骤实现互操作:1)即使穿过AS边界时,也保存关于多路径确认请求消息的初始IP源地址或如地址/路径散列的其他结构;以及2)不修改/破坏LSP乒操作的任何现存结构(如下游映射对象,downstreammapping object)。但私有地址信息可能需要从下游映射中去掉,所以可能不得不进行非破坏性修改。对于响应请求132的传输,执行检查以确定通往发起节点140的路径170上是否要经过另外的边界路由器150,如步骤323所示。如果是,就使用从返回地址堆栈160相继弹出的、共同定义包含穿过每个AS 110的LSP路由的路径170的返回地址,来控制返回步骤314的迭代以将确认响应134传回发起节点140。
图8是说明LSP乒操作的其他方面的替代路由器构造的框图。参考图3和图8,示例性路由序列包含客户边缘路由器(CE)、供应商边缘路由器(PE)、供应商路由器(P),如LSR路由器,以及ASBR路由器。通过LSP乒操作或确认响应消息,在PE路由器之间展示堆栈162的增长过程162-11至162-17,来给出堆栈162的进展。如上所述,ASBR 150从堆栈162弹出用于保留后续请求响应(确认,ack)消息所使用路径的最后一个地址。中间的(P)路由器用它们自己的条目取代最后一条条目。第一次弹出操作发生在162-13,与标签11有关。第二次弹出操作发生在162-17,与标签13有关。因此,该图表明ASBR和PR只接收内部标签(即,其TTL或其他警戒标记设为1)。
图8示出在每个路由器之间为数据包传送的标签堆栈162。注意到有些堆栈含有两个标签。标签在堆栈162中,所以PE和P之间每个数据包实际上有两个标签。在发起者PE的起始堆栈162-11中,标签10位于栈顶、标签20之上。注意到CE和PE之间没有标签。用于该网络的LSP实际上从PE到PE进行,从而说明结合LSP乒操作而不是IP乒操作使用地址堆栈的不同。在这种特定安排中,LSP乒操作从PE到PE移动,而非从CE到CE(标准IP乒操作从CE到CE进行)。
根据典型的LSP路由,贴有标签的数据包通过路由器快速交换。因此,除非数据包“发生”情况,它仅仅穿过网络而不被细看。在示例性LSP乒操作情境中,若盲目地发送贴有标签的确认请求数据包,它将一路快速交换到它要被丢到的CE。为了强制它被“查看”(即,被ASBR详细检查),引入几种类型的路由器警戒。如上所述,TTL值因此被用来触发对LSP乒消息的响应。与IP包类似,每个标签含有一个TTL值。所以对于PE和P之间的数据包来说,实际上有3个不同的TTL值。一个用于下层IP包,一个用于标签20,一个用于标签10。只有最外面的TTL在每一跳段都在减少(本例中用于标签10的那个)。为使数据包被ASBR查看,把用于内部标签(标签20)的TTL值设为数值1。所以发生的情况是ASBR是第一个看到外部标签20的路由器。该标签在发起者将其TTL设为1,所以数据包在ASBR处“TTL到期”。到期发生后,实际上ASBR150“查看”数据包并注意到它是LSP乒操作。接着它将自己的地址加入堆栈,并可以将其重新恢复到LSP上。这样做时,它将最里面标签的TTL设为1(现在是一个新标签30),以便请求在下一后续ASBR处到期,而处理继续。所以,确认请求可能看起来不是无缝地从一个ASBR 150发送到下一个ASBR,而是通过这种强制TTL在每个ASBR处到期而在其行经的整个路径125中被打断。因此,每个ASBR通过被下一个ASBR或最终目的地“查看”(打断)的方式设置TTL(或一些如特殊路由警戒标签的其他方法)。注意到这种处理不适用于答复消息;路由器将通过确认请求消息132生成的堆栈来将其从ASBR到ASBR地发送。
上面常常提到关于ASBR堆栈被存储为地址列表。然而,这样的堆栈在替代执行方案中可被解释为可达性信息,或其他类型的返回路径路由信息。在特定构造中,例如,可以给IP或LSP地址增加路由区分或一些其他机制来指定地址来自哪个VPN。这种方法的一个方面是当响应134返回ASBR 150,它有足够信息来使该响应回到下一个ASBR 150(或发起者140)。
在典型的示例VPN中,要遵守的惯例是P路由器应该始终对任何外部AS隐藏。很多情况下PE也是如此。而ASBR通常是“众所周知”的。或者,ASBR仅被其直接相邻的ASBR所知。所以,确认答复返回每个ASBR时,如上所述,ASBR可以清除所有关于P和PE路由器的信息。此外,堆栈162也可维护应答134所经过的ASBR 150-N的列表,以便当应答134到达发起者140时,它确切具有乒操作所达ASBR 150的路径。
这种可见性通常被称为路由器之间的“对等”(peering)。对等关系一般是一种私有对等关系,所以ASBR 150在两个对等实体之间已知。这种方法在特定构造中可能引起安全性暗示。然而,发送端可能不含有与接收端之间的对等协议,这种情况下不应该向发送端泄漏任何IP信息。因此,此处讨论的构造在发送AS内部维护这样的信息以确定端到端(end-to-end)路径。
关于对等的进一步细节有,在特定安排中,对于两个对等网络,ASBR在这两个实体之间已知;由于边界网关协议(Border GatewayProtocol,BGP)下一跳被公布,因此即便在私有对等的情况下ASBR也为网络中的路由器熟知。所以,名称“公知”与所考虑的两个网络相关。这种未知PE可用来暗示没有PE回送(loopback)被泄漏。VPN环境和因特网之间应该被详细区分。公开(public)对大部分观看者代表“因特网”。但它可能不足以假设只涉及两个AS的情况。以如A-B-C的拓扑为例。公开一般表示A知道B和C的地址,像它们通常被公布的那样。私有表示A只知道关于B,但可以通过B了解关于C的信息。例如,在包含A-B-C的情况下,A、B和C是AS。这种情况下,任何通过C可达的目标都被A认为通过B可达。A对于C的地址一无所知。但是如果把IP信息放进LSP-乒回复中,那么A现在就有了它以前没有的信息。此处的示例性构造中,由于VPN/MPLS用各种透明的安全和连接措施覆盖和/或补充因特网连接以提供VPN环境,所以VPN环境可以与一般的因特网环境相区分。因此,此处讨论的方法和操作可在因特网上、私有的企业内部网之内,以及公共和私有网络的各种组合上操作。
在特定构造中,为了在只含有单个AS的拓扑中维持LSP乒操作的原始功能,该方法在第一个ASBR而非发起者140处加入地址堆栈。因此,LSP乒消息根本不需改变,除非遇到自治域间的情况。路径125上的第一个ASBR 150可以将它的地址和发起者地址(发起者是乒操作的IP源地址)都压入。
本领域技术人员容易认识到,用于在ASBR之间使用这里定义的LSP路由执行乒操作的程序和方法可交给很多形式的处理设备使用,包括但不限于a)永久存储在如ROM设备之类的非可写存储介质上的信息,b)可变更地存储在如软盘、磁带、CD、RAM设备和其他磁光介质之类的可写存储介质上的信息,或者c)通过通信介质传递给计算机的信息,例如在如因特网的电子网或电话调制解调器线路中使用基带信号或宽带信号技术。所述操作和方法可以在可执行软件的对象中或作为嵌入载波的一组指令来实施。或者,此处公开的操作和方法可以使用硬件部件全部或部分地实现,所述硬件部件如专用集成电路(ASIC)、现场可编程门阵列(FPGA)、状态机、控制器或其他硬件部件或设备,或者硬件、软件和固件部件的组合。
虽然用于在ASBR之间使用LSP路由执行乒操作的系统和方法已参考其实施例具体示出和描述,本领域技术人员应该了解,在不脱离所附权利要求所包含的本发明的范围的前提下,可以对其进行形式和细节上的各种修改。因此,本发明仅被所附权利要求限定。

Claims (27)

1.一种在自治系统边界路由器(ASBR)中通过标签交换路径评估远端节点状态的方法,包括:
识别下述远端节点,向所述远端节点请求了确认响应,所述远端节点与包含边界路由器序列的路径相对应;
在响应请求消息中存储指示所述确认响应请求的发起节点的条目;
从所述发起节点向包含在通往所述远端节点的路径中的边界路由器发送所述响应请求消息;
向所述通往远端节点的路径上的后续边界路由器发送所述响应请求消息;以及
在所述每个后续边界路由器处,以非破坏性方式积累条目,所述条目指示通往远端节点的路径上的每个后续边界路由器的标识。
2.权利要求1的方法,其中积累指示通往被识别的远端节点路径上经过的后续边界路由器的条目还包括建立后续边缘节点的堆栈,所述堆栈与确认请求消息中的正则化域相对应。
3.权利要求2的方法,还包括穿过由边界路由器定义的多个子网,所述每个子网是具有独立路由策略的自治系统,其中所述边界路由器指示各自子网的入口点。
4.权利要求3的方法,其中通过预定标签,穿过每个子网定义路径,所述预定标签可被各自子网内的边界路由器识别。
5.权利要求4的方法,其中将所积累的条目写入堆栈,并且所述非破坏性方式避免覆写后续积累的条目,以便能够以与写入顺序相反的顺序执行条目的获取。
6.权利要求1的方法还包括将所积累的条目存储为返回地址堆栈,所述堆栈具有首地址和指示确认请求所经过的边界节点的有序集合的后续地址。
7.权利要求6的方法,其中将所积累的条目以指示路径的有序方式写入返回路径路由信息的堆栈,所述方法还包括:
在目标节点处接收所述确认请求;
建立包括所述在确认请求中积累的返回路径路由信息的堆栈的确认请求响应;以及
向所述堆栈中第一个返回地址发送所述确认请求响应。
8.权利要求7的方法,还包括向发起者转发确认响应,所述转发还包括:
获取堆栈首地址,以使在首地址之前放入堆栈的返回地址成为堆栈当前的第一个返回地址;
向所获取的首地址发送确认响应;以及
对所述返回地址堆栈上的每个后续地址重复所述获取和发送的过程,直至所述发起者收到所述确认响应。
9.权利要求8的方法,其中所述转发操作是根据转发规则进行的,所述转发规则还包括:
若收到确认请求,则向朝着乒目的地的下一站路由发送;
若收到确认响应,则将乒响应改发向所述堆栈上的下一地址;以及
若目的地不可达,则识别遇到不可达状况的自治系统。
10.权利要求9的方法,还包括在穿过自治系统时,发送所述确认请求和所述确认响应之一,清除指示路径的路由历史;以及
若遇到错误情况,则选择性地向所述堆栈上的最后一个地址发送所述响应请求。
11.权利要求10的方法,其中第一子网和第二子网之间存在多条路径,并且所积累的地址指示所述确认请求的路径,以便同样的路径能够用于所述确认响应。
12.权利要求11的方法,其中边界路由器存储后续返回路径路由信息,所述边界路由器保留前一边界路由器的标识,所述标识指示消息穿过的前一自治系统中的上一跳。
13.一种数据通信设备,用于在ASBR之间使用LSP路由执行乒操作,所述设备包括:
网络接口,用于识别下述远端节点,向所述远端节点请求了确认响应,所述远端节点与包含边界路由器序列的路径相对应;
返回地址堆栈,用于在响应请求消息中存储指示所述确认响应请求的发起节点的条目;
转发规则,用于从所述发起节点向包含在通往所述远端节点的路径中的边界路由器发送所述响应请求消息,所述转发规则还用于向所述通往远端节点的路径上的后续边界路由器发送所述响应请求消息;以及
路由处理器,用于在每个后续边界路由器处,以非破坏性方式积累返回地址堆栈条目,所述返回地址堆栈条目指示通往远端节点的路径上的每个后续边界路由器的标识。
14.权利要求13的方法,其中返回地址堆栈用于积累指示通往被识别的远端节点的路径上经过的后续边界路由器的条目,所述方法还包括建立后续边缘节点的堆栈,该堆栈与所述确认请求消息中的正则化域相对应。
15.权利要求14的方法,其中所述网络接口耦合由指示各自子网入口点的边界路由器定义的多个子网,所述每个子网是具有独立路由策略的自治系统。
16.权利要求15的方法,其中通过预定标签,穿过所述每个子网定义路径,所述预定标签可被各自子网内的边界路由器识别。
17.权利要求16的方法,其中所述返回地址堆栈用于以非破坏性方式积累条目,所述非破坏性方式避免了覆写后续积累的条目以便能够以与写入顺序相反的顺序执行条目的获取。
18.权利要求13的方法,其中所述路由处理器用于将所积累的条目存储为返回地址堆栈,所述堆栈具有首地址和指示所述响应请求所经过的边界节点的有序集合的后续地址。
19.权利要求18的方法,其中将所积累的条目以指示路径的有序方式写入返回路径路由信息的堆栈,目标节点还用于:
在所述目标节点处接收所述确认请求;
建立确认请求响应,所述确认请求响应包括在所述确认请求中积累的返回路径路由信息的堆栈;以及
向堆栈中第一个返回地址发送所述确认请求响应。
20.权利要求19的方法,其中接收机还包括转发规则,所述转发规则用于通过以下操作来向所述发起者转发所述确认响应:
获取堆栈首地址,以使在首地址之前放入堆栈的返回地址成为所述堆栈当前的第一个返回地址;
向所获取的首地址发送确认响应;以及
对所述返回地址堆栈上的每个后续地址重复所述获取和发送的过程,直至所述发起者收到所述确认响应。
21.权利要求20的方法,其中所述转发规则还可用于指示所述路由处理器完成以下操作:
若收到确认请求,则向朝着乒目的地的下一站路由发送;
若收到确认响应,则将乒响应改发向所述堆栈上的下一地址;以及
若目的地不可达,则识别遇到不可达状况的自治系统。
22.权利要求18的方法,其中所述堆栈用于跨越AS边界地保存所述确认请求消息中的发起IP源地址,还用于避免对LSP乒路由历史的现有结构的修改。
23.权利要求22的方法还包括维护应答所经过的ASBR的列表,以便所述确认响应消息向所述发起者递送响应请求消息所到达的ASBR的路径。
24.权利要求18的方法,还包括由所述确认请求消息所经过的每个ASBR设置路由警戒标识,所述路由警戒标识用于触发被后续ASBR与目的地中至少一个执行的中断响应和检查,以使标签交换路由避免忽略所述确认请求消息。
25.权利要求24的方法,还包括添加与返回地址相对应的额外路由标识符,所述标识符用于识别对所述确认响应消息进行路由的合适路由表。
26.一种具有计算机可读介质的计算机程序产品,所述介质用于存储计算机程序逻辑,所述计算机程序逻辑被包含在编码于其上的计算机程序代码中,所述计算机代码用于通过标签交换路径评估远端节点的状态,包括:
用于识别下述远端节点的计算机代码,向所述远端节点请求了确认响应,所述远端节点与包含边界路由器序列的路径相对应;
用于在响应请求消息中存储指示所述确认响应请求的发起节点的条目的计算机程序代码;
用于从所述发起节点向包含在通往所述远端节点的路径中的边界路由器发送所述响应请求消息的计算机程序代码;
用于向所述通往远端节点的路径上的后续边界路由器发送所述响应请求消息的计算机程序代码;以及
用于在所述每个后续边界路由器处,以非破坏性方式积累条目的计算机程序代码,所述条目指示通往远端节点的路径上的每个后续边界路由器的标识;
用于通过建立后续边缘节点的堆栈来积累指示后续边界路由器的条目的计算机程序代码,所述堆栈与所述确认请求消息中的正则化域相对应;
用于在目标节点处接收所述确认请求的计算机程序代码;
用于建立包括在所述确认请求中积累的返回路径路由信息的堆栈的确认请求响应的计算机程序代码;以及
用于向所述堆栈中第一个返回地址发送确认请求响应的计算机程序代码。
27.一种数据通信设备,用于在ASBR之间使用LSP路由执行乒操作,所述设备包括:
用于识别下述远端节点的装置,向所述远端节点请求了确认响应,所述远端节点与包含边界路由器序列的路径相对应;
用于在响应请求消息中存储指示所述确认响应请求的发起节点的条目的装置;
用于从所述发起节点向包含在通往所述远端节点的路径中的边界路由器发送所述响应请求消息的装置;
用于向所述通往远端节点的路径上的后续边界路由器发送所述响应请求消息的装置;以及
用于在所述每个后续边界路由器处,以非破坏性方式积累条目的装置,所述条目指示通往远端节点的路径上的每个后续边界路由器的标识;
用于耦合到由指示各自子网入口点的边界路由器定义的多个子网的装置,所述每个子网是具有独立路由策略的自治系统;
用于向所述多个子网进行转发的装置,所述转发操作根据转发规则进行,所述转发规则还包括:
若收到确认请求,则向朝着乒目的地的下一站路由发送;
若收到确认响应,则将乒响应改发向所述堆栈上的下一地址;以及
若目的地不可达,则识别遇到不可达状况的自治系统。
CN200680004044.5A 2005-03-04 2006-03-03 用于网络可达性检测的系统和方法 Expired - Fee Related CN101124785B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/072,082 2005-03-04
US11/072,082 US7990888B2 (en) 2005-03-04 2005-03-04 System and methods for network reachability detection
PCT/US2006/007722 WO2006096560A2 (en) 2005-03-04 2006-03-03 System and methods for network reachability detection

Publications (2)

Publication Number Publication Date
CN101124785A true CN101124785A (zh) 2008-02-13
CN101124785B CN101124785B (zh) 2014-09-24

Family

ID=36944049

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200680004044.5A Expired - Fee Related CN101124785B (zh) 2005-03-04 2006-03-03 用于网络可达性检测的系统和方法

Country Status (4)

Country Link
US (1) US7990888B2 (zh)
EP (1) EP1856862B1 (zh)
CN (1) CN101124785B (zh)
WO (1) WO2006096560A2 (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101651582B (zh) * 2009-09-24 2011-12-07 中兴通讯股份有限公司 检测多协议标签交换网络链路连通性的方法及系统
CN102771087A (zh) * 2010-02-22 2012-11-07 瑞典爱立信有限公司 快速标记交换路径告警机制
WO2012167659A1 (zh) * 2011-07-14 2012-12-13 华为技术有限公司 受限应用协议中数据通信的方法和装置
CN102957573A (zh) * 2011-08-24 2013-03-06 中兴通讯股份有限公司 一种路径检测的实现方法及节点
CN104168157A (zh) * 2014-08-14 2014-11-26 中国联合网络通信集团有限公司 一种网络连通性检测的方法及装置
CN104468349A (zh) * 2014-11-27 2015-03-25 中国科学院计算机网络信息中心 一种基于逐跳监督的bgp路由验证方法
WO2015168948A1 (zh) * 2014-05-09 2015-11-12 华为技术有限公司 路径检测方法和通信节点
CN107800573A (zh) * 2017-10-31 2018-03-13 清华大学 一种基于网络可达性计算的宽带推广方法及系统
CN108650178A (zh) * 2013-02-22 2018-10-12 华为技术有限公司 一种业务报文处理方法、装置及系统
CN111901184A (zh) * 2019-05-04 2020-11-06 瞻博网络公司 路径监视系统控制器或多协议标签交换ping和路由追踪

Families Citing this family (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7463591B1 (en) * 2001-06-25 2008-12-09 Juniper Networks, Inc. Detecting data plane liveliness of a label-switched path
US9154402B2 (en) * 2005-07-08 2015-10-06 At&T Intellectual Property Ii, L.P. Method and system for gateway selection in inter-region communication on IP networks
JP4732874B2 (ja) * 2005-11-28 2011-07-27 株式会社エヌ・ティ・ティ・ドコモ ソフトウェア動作モデル化装置、ソフトウェア動作監視装置、ソフトウェア動作モデル化方法及びソフトウェア動作監視方法
US7912934B1 (en) 2006-01-09 2011-03-22 Cisco Technology, Inc. Methods and apparatus for scheduling network probes
US7889655B2 (en) * 2006-01-17 2011-02-15 Cisco Technology, Inc. Techniques for detecting loop-free paths that cross routing information boundaries
US7852778B1 (en) * 2006-01-30 2010-12-14 Juniper Networks, Inc. Verification of network paths using two or more connectivity protocols
US7619990B2 (en) * 2006-06-30 2009-11-17 Alcatel-Lucent Usa Inc. Two tiered packet labeling for data network traceback
US8848711B1 (en) 2006-08-04 2014-09-30 Brixham Solutions Ltd. Global IP-based service-oriented network architecture
US7609672B2 (en) * 2006-08-29 2009-10-27 Cisco Technology, Inc. Method and apparatus for automatic sub-division of areas that flood routing information
US7899005B2 (en) * 2006-09-12 2011-03-01 Cisco Technology, Inc. Method and apparatus for passing routing information among mobile routers
FR2906426A1 (fr) * 2006-09-25 2008-03-28 France Telecom Systeme pour securiser l'acces a une destination d'un reseau prive virtuel
US7746796B2 (en) * 2006-09-29 2010-06-29 Cisco Technology, Inc. Directed echo requests and reverse traceroute
US8009591B2 (en) * 2006-11-30 2011-08-30 Cisco Technology, Inc. Automatic overlapping areas that flood routing information
US8116227B1 (en) 2006-12-20 2012-02-14 Cisco Technology, Inc. Optimal automated exploration of hierarchical multiprotocol label switching label switch paths
WO2008114007A1 (en) * 2007-03-22 2008-09-25 British Telecommunications Public Limited Company Data communication method and apparatus
US7940695B1 (en) * 2007-06-08 2011-05-10 Juniper Networks, Inc. Failure detection for tunneled label-switched paths
US7936732B2 (en) * 2007-09-27 2011-05-03 Cisco Technology, Inc. Selecting aggregation nodes in a network
US8355347B2 (en) * 2007-12-19 2013-01-15 Cisco Technology, Inc. Creating multipoint-to-multipoint MPLS trees in an inter-domain environment
US9338083B2 (en) 2007-12-28 2016-05-10 At&T Intellectual Property I, Lp ECMP path tracing in an MPLS enabled network
US7808919B2 (en) * 2008-03-18 2010-10-05 Cisco Technology, Inc. Network monitoring using a proxy
WO2009118050A1 (en) * 2008-03-28 2009-10-01 Telefonaktiebolaget Lm Ericsson (Publ) End-to-end inter-domain routing
US8804718B2 (en) * 2008-04-23 2014-08-12 Cisco Technology, Inc. Preventing traffic flooding to the root of a multi-point to multi-point label-switched path tree with no receivers
US7779123B2 (en) * 2008-06-13 2010-08-17 International Business Machines Corporation System and method for building network model in network management application
US7937492B1 (en) * 2008-09-30 2011-05-03 Juniper Networks, Inc. LSP ping and traceroute for bypass tunnels
US8798045B1 (en) 2008-12-29 2014-08-05 Juniper Networks, Inc. Control plane architecture for switch fabrics
US8374095B2 (en) 2009-03-23 2013-02-12 Cisco Technology, Inc. Connection verification for MPLS label switched paths and pseudowires
US8391163B2 (en) 2009-03-23 2013-03-05 Cisco Technology, Inc. Operating MPLS label switched paths and MPLS pseudowire in loopback mode
US8630297B2 (en) * 2010-02-08 2014-01-14 Force10 Networks, Inc. Method and apparatus for the distribution of network traffic
US8611251B2 (en) * 2010-02-08 2013-12-17 Force10 Networks, Inc. Method and apparatus for the distribution of network traffic
US8467289B2 (en) * 2010-02-22 2013-06-18 Telefonaktiebolaget L M Ericsson (Publ) Optimized fast re-route in MPLS ring topologies
US8694654B1 (en) 2010-03-23 2014-04-08 Juniper Networks, Inc. Host side protocols for use with distributed control plane of a switch
US8718063B2 (en) 2010-07-26 2014-05-06 Juniper Networks, Inc. Methods and apparatus related to route selection within a network
US8339973B1 (en) 2010-09-07 2012-12-25 Juniper Networks, Inc. Multicast traceroute over MPLS/BGP IP multicast VPN
US9282060B2 (en) 2010-12-15 2016-03-08 Juniper Networks, Inc. Methods and apparatus for dynamic resource management within a distributed control plane of a switch
US8560660B2 (en) 2010-12-15 2013-10-15 Juniper Networks, Inc. Methods and apparatus for managing next hop identifiers in a distributed switch fabric system
US9391796B1 (en) 2010-12-22 2016-07-12 Juniper Networks, Inc. Methods and apparatus for using border gateway protocol (BGP) for converged fibre channel (FC) control plane
US9106527B1 (en) 2010-12-22 2015-08-11 Juniper Networks, Inc. Hierarchical resource groups for providing segregated management access to a distributed switch
EP2676409B1 (de) 2011-02-19 2015-04-08 Deutsche Telekom AG Schleifen von mpls pfaden auf weiterleitungsebene für verbindungslose mpls netze
US8717909B1 (en) * 2011-08-03 2014-05-06 Juniper Networks, Inc. Methods and apparatus for route installation acknowledgement and acknowledgement aggregation in BGP
US8630291B2 (en) 2011-08-22 2014-01-14 Cisco Technology, Inc. Dynamic multi-path forwarding for shared-media communication networks
US9013983B2 (en) 2011-09-12 2015-04-21 Cisco Technology, Inc. Proactive source-based reverse path validation in computer networks
US8862774B2 (en) 2011-09-12 2014-10-14 Cisco Technology, Inc. Dynamic keepalive parameters for reverse path validation in computer networks
US9531644B2 (en) 2011-12-21 2016-12-27 Juniper Networks, Inc. Methods and apparatus for a distributed fibre channel control plane
CN102857418B (zh) * 2012-08-30 2015-09-23 杭州华三通信技术有限公司 一种基于vpn的快速重路由切换方法及设备
US8902780B1 (en) 2012-09-26 2014-12-02 Juniper Networks, Inc. Forwarding detection for point-to-multipoint label switched paths
US9258234B1 (en) 2012-12-28 2016-02-09 Juniper Networks, Inc. Dynamically adjusting liveliness detection intervals for periodic network communications
US8953460B1 (en) 2012-12-31 2015-02-10 Juniper Networks, Inc. Network liveliness detection using session-external communications
CN104219147B (zh) * 2013-06-05 2018-10-16 中兴通讯股份有限公司 边缘设备的vpn实现处理方法及装置
US9083676B2 (en) * 2013-07-15 2015-07-14 Google Inc. Systems and methods for reliably using ping to account for interactions with electronic content
US9319451B2 (en) 2013-07-15 2016-04-19 Google Inc. Systems and methods for selecting an accounting technique for interactions with electronic content
US10708182B2 (en) * 2013-07-26 2020-07-07 Cisco Technology, Inc. MPLS LSP connectivity test when the initiator address is unknown
US9577845B2 (en) 2013-09-04 2017-02-21 Nicira, Inc. Multiple active L3 gateways for logical networks
US9769068B2 (en) * 2013-09-30 2017-09-19 Cisco Technology, Inc. Virtual LDP session
US9225597B2 (en) 2014-03-14 2015-12-29 Nicira, Inc. Managed gateways peering with external router to attract ingress packets
CN114726786A (zh) * 2014-03-14 2022-07-08 Nicira股份有限公司 受管理网关的路由通告
US9590901B2 (en) 2014-03-14 2017-03-07 Nicira, Inc. Route advertisement by managed gateways
US9769017B1 (en) 2014-09-26 2017-09-19 Juniper Networks, Inc. Impending control plane disruption indication using forwarding plane liveliness detection protocols
CN104518960B (zh) * 2014-12-05 2018-01-19 华为技术有限公司 一种延时回切的方法、设备及系统
US9313154B1 (en) 2015-03-25 2016-04-12 Snapchat, Inc. Message queues for rapid re-hosting of client devices
US10038628B2 (en) 2015-04-04 2018-07-31 Nicira, Inc. Route server mode for dynamic routing between logical and physical networks
US9923811B2 (en) 2015-06-27 2018-03-20 Nicira, Inc. Logical routers and switches in a multi-datacenter environment
US9992056B2 (en) * 2015-10-20 2018-06-05 Cisco Technology, Inc. Triggered in-band operations, administration, and maintenance in a network environment
US10374936B2 (en) 2015-12-30 2019-08-06 Juniper Networks, Inc. Reducing false alarms when using network keep-alive messages
US10333849B2 (en) 2016-04-28 2019-06-25 Nicira, Inc. Automatic configuration of logical routers on edge nodes
US10091161B2 (en) 2016-04-30 2018-10-02 Nicira, Inc. Assignment of router ID for logical routers
US10560320B2 (en) 2016-06-29 2020-02-11 Nicira, Inc. Ranking of gateways in cluster
US10397085B1 (en) 2016-06-30 2019-08-27 Juniper Networks, Inc. Offloading heartbeat responses message processing to a kernel of a network device
US10237123B2 (en) 2016-12-21 2019-03-19 Nicira, Inc. Dynamic recovery from a split-brain failure in edge nodes
US10616045B2 (en) 2016-12-22 2020-04-07 Nicira, Inc. Migration of centralized routing components of logical router
US10587937B2 (en) * 2018-04-09 2020-03-10 Futurewei Technologies, Inc. Packet and optical integration
US11750441B1 (en) 2018-09-07 2023-09-05 Juniper Networks, Inc. Propagating node failure errors to TCP sockets
CN111385246B (zh) * 2018-12-28 2021-09-21 华为技术有限公司 一种安全路由识别方法及装置
US10917330B1 (en) * 2019-01-28 2021-02-09 Juniper Networks, Inc. Minimizing or reducing traffic loss when an external border gateway protocol (eBGP) peer goes down
CN114342334B (zh) * 2019-09-09 2024-03-12 瑞典爱立信有限公司 用于标签交换路径路由跟踪的方法和网络节点
US11165681B2 (en) * 2019-09-27 2021-11-02 Juniper Networks, Inc. Inter-autonomous system trace route message
CN112688871B (zh) * 2019-10-18 2023-07-25 阿尔格布鲁控股有限公司 使用客户专用隧道的外部自治系统中的路由控制
US11336569B2 (en) * 2020-02-11 2022-05-17 Juniper Networks, Inc. Ping and traceroute in inter-autonomous system (AS) segment routing (SR) networks without requiring headend router or path monitoring system (PMS) controller knowledge of topology outside of origin as
US11736383B2 (en) 2020-04-06 2023-08-22 Vmware, Inc. Logical forwarding element identifier translation between datacenters
CN113872854B (zh) * 2020-06-30 2022-12-30 华为技术有限公司 一种丢包处理方法及网络设备
CN112511371A (zh) * 2020-10-29 2021-03-16 中国农业银行股份有限公司福建省分行 一种对广域网通信线路的监控方法、装置、设备和介质

Family Cites Families (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9521831D0 (en) * 1995-10-25 1996-01-03 Newbridge Networks Corp Crankback and loop detection in ATM SVC routing
US6459682B1 (en) * 1998-04-07 2002-10-01 International Business Machines Corporation Architecture for supporting service level agreements in an IP network
US6222824B1 (en) * 1998-04-24 2001-04-24 International Business Machines Corporation Statistical call admission control
US6501755B1 (en) * 1998-06-11 2002-12-31 Alcatel Canada Inc. Stacked address transport in connection oriented networks
US6205488B1 (en) * 1998-11-13 2001-03-20 Nortel Networks Limited Internet protocol virtual private network realization using multi-protocol label switching tunnels
JP3623680B2 (ja) * 1999-01-11 2005-02-23 株式会社日立製作所 経路検証機能を備えるネットワークシステム、経路管理装置及び交換機
US6856627B2 (en) * 1999-01-15 2005-02-15 Cisco Technology, Inc. Method for routing information over a network
US6337861B1 (en) * 1999-02-02 2002-01-08 Cisco Technology, Inc. Method and apparatus to properly route ICMP messages in a tag-switching network
US6813242B1 (en) * 1999-05-07 2004-11-02 Lucent Technologies Inc. Method of and apparatus for fast alternate-path rerouting of labeled data packets normally routed over a predetermined primary label switched path upon failure or congestion in the primary path
US6556557B1 (en) * 1999-06-02 2003-04-29 At&T Corp. Method and system for reducing of peak-to-average power ratio of transmission signals comprising overlapping waveforms
US6477522B1 (en) * 1999-06-10 2002-11-05 Gateway, Inc. Dynamic performance based server selection
US6813240B1 (en) * 1999-06-11 2004-11-02 Mci, Inc. Method of identifying low quality links in a telecommunications network
US7154858B1 (en) * 1999-06-30 2006-12-26 Cisco Technology, Inc. System and method for measuring latency of a selected path of a computer network
US6662223B1 (en) * 1999-07-01 2003-12-09 Cisco Technology, Inc. Protocol to coordinate network end points to measure network latency
US6396810B1 (en) * 1999-09-08 2002-05-28 Metasolv Software, Inc. System and method for analyzing communication paths in a telecommunications network
US7315510B1 (en) * 1999-10-21 2008-01-01 Tellabs Operations, Inc. Method and apparatus for detecting MPLS network failures
US7076559B1 (en) * 1999-12-28 2006-07-11 Nortel Networks Limited System, device, and method for establishing label switched paths across multiple autonomous systems
JP2001217839A (ja) * 2000-01-31 2001-08-10 Fujitsu Ltd ノード装置
JP3575381B2 (ja) * 2000-03-24 2004-10-13 日本電気株式会社 リンクステートルーティング用通信装置及びリンクステートルーティング用通信方法
US7237138B2 (en) * 2000-05-05 2007-06-26 Computer Associates Think, Inc. Systems and methods for diagnosing faults in computer networks
US20020093954A1 (en) * 2000-07-05 2002-07-18 Jon Weil Failure protection in a communications network
GB2364851B (en) * 2000-07-15 2002-07-31 3Com Corp Identifying an edge switch and port to which a network user is attached
US6963927B1 (en) * 2000-08-29 2005-11-08 Lucent Technologies Inc. Method and apparatus for computing the shortest path between nodes based on the bandwidth utilization link level
US6807515B2 (en) * 2000-09-15 2004-10-19 Telephia, Inc. Wireless network monitoring
US7336613B2 (en) * 2000-10-17 2008-02-26 Avaya Technology Corp. Method and apparatus for the assessment and optimization of network traffic
US20020118636A1 (en) * 2000-12-20 2002-08-29 Phelps Peter W. Mesh network protection using dynamic ring
US20040179471A1 (en) * 2001-03-07 2004-09-16 Adisak Mekkittikul Bi-directional flow-switched ring
US7269157B2 (en) * 2001-04-10 2007-09-11 Internap Network Services Corporation System and method to assure network service levels with intelligent routing
US20020165957A1 (en) * 2001-05-02 2002-11-07 Devoe Jiva Gandhara Intelligent dynamic route selection based on active probing of network operational characteristics
US6744739B2 (en) * 2001-05-18 2004-06-01 Micromuse Inc. Method and system for determining network characteristics using routing protocols
US7463591B1 (en) * 2001-06-25 2008-12-09 Juniper Networks, Inc. Detecting data plane liveliness of a label-switched path
US7002927B2 (en) * 2001-08-01 2006-02-21 International Business Machines Corporation Self-scaling network
US20030055925A1 (en) * 2001-08-06 2003-03-20 Mcalinden Paul Discovering client capabilities
EP1289191A1 (en) * 2001-09-03 2003-03-05 Agilent Technologies, Inc. (a Delaware corporation) Monitoring communications networks
US7113485B2 (en) * 2001-09-04 2006-09-26 Corrigent Systems Ltd. Latency evaluation in a ring network
US6834139B1 (en) * 2001-10-02 2004-12-21 Cisco Technology, Inc. Link discovery and verification procedure using loopback
US7120118B2 (en) * 2001-10-18 2006-10-10 Intel Corporation Multi-path analysis for managing machine communications in a network
US7561517B2 (en) 2001-11-02 2009-07-14 Internap Network Services Corporation Passive route control of data networks
US7120819B1 (en) * 2001-11-15 2006-10-10 3Com Corporation Method and system for fault diagnosis in a data network
US7330435B2 (en) 2001-11-29 2008-02-12 Iptivia, Inc. Method and system for topology construction and path identification in a routing domain operated according to a link state routing protocol
US7068608B2 (en) * 2001-12-21 2006-06-27 Nortel Networks Limited Automated method for connection discovery within consolidated network elements
US7139278B2 (en) * 2001-12-21 2006-11-21 Nortel Networks Limited Routing traffic in a communications network
US7373401B1 (en) * 2001-12-31 2008-05-13 Nortel Networks Limited Label switched path OAM wrapper
WO2003056758A1 (en) * 2001-12-31 2003-07-10 Eci Telecom Ltd. Technique of determining connectivity solutions for network elements
JP2003229888A (ja) * 2002-02-01 2003-08-15 Nec Corp ラベルスイッチングネットワーク及びそれに用いるラベルスイッチングパス設定方法
US7099277B2 (en) * 2002-02-20 2006-08-29 Mitsubishi Electric Research Laboratories, Inc. Dynamic optimal path selection in multiple communications networks
US7080141B1 (en) * 2002-04-12 2006-07-18 Cisco Technology, Inc. Arrangement for automated fault detection and fault resolution of a network device
US6744774B2 (en) * 2002-06-27 2004-06-01 Nokia, Inc. Dynamic routing over secure networks
DE60237646D1 (de) * 2002-07-31 2010-10-21 Kt Freetel Co Ltd Verfahren und Vorrichtung zur Empfangs-und Erreichbarkeitsüberprüfung bei explizitem Multicast
US20040132409A1 (en) * 2002-08-28 2004-07-08 Siemens Aktiengesellschaft Test method for message paths in communications networks and redundant network arrangements
US7280481B2 (en) * 2002-10-10 2007-10-09 Guangyi David Rong Shortest path search method “Midway”
US7881214B2 (en) * 2002-10-25 2011-02-01 General Instrument Corporation Method for performing remote testing of network using IP measurement protocol packets
WO2004056047A1 (en) 2002-12-13 2004-07-01 Internap Network Services Corporation Topology aware route control
US7277936B2 (en) * 2003-03-03 2007-10-02 Hewlett-Packard Development Company, L.P. System using network topology to perform fault diagnosis to locate fault between monitoring and monitored devices based on reply from device at switching layer
CA2422258A1 (en) * 2003-03-14 2004-09-14 Alcatel Canada Inc. Ethernet route trace
US7680920B2 (en) * 2003-03-24 2010-03-16 Netiq Corporation Methods, systems and computer program products for evaluating network performance using diagnostic rules identifying performance data to be collected
US7394809B2 (en) * 2003-03-31 2008-07-01 Intel Corporation Method and apparatus for packet classification using a forest of hash tables data structure
CA2425442A1 (en) * 2003-04-15 2004-10-15 Felix Katz Connectivity verification for internet protocol/multi-protocol label switching data communications networks
EP1625683A4 (en) * 2003-04-28 2012-01-18 Alcatel Ip Networks Inc ECHO MESSAGING OF OPERATION, ADMINISTRATION AND MANAGEMENT TO VERIFY A NETWORK DISTRIBUTION PATH BASED ON SERVICES
US7872976B2 (en) * 2003-05-02 2011-01-18 Alcatel-Lucent Usa Inc. System and method for multi-protocol label switching network tuning
CN1188984C (zh) 2003-07-11 2005-02-09 清华大学 基于路径延时概率分布的选路方法
US7385937B2 (en) * 2003-07-23 2008-06-10 International Business Machines Corporation Method and system for determining a path between two points of an IP network over which datagrams are transmitted
US7085290B2 (en) * 2003-09-09 2006-08-01 Harris Corporation Mobile ad hoc network (MANET) providing connectivity enhancement features and related methods
US7466655B1 (en) * 2003-09-16 2008-12-16 Cisco Technology, Inc. Ant-based method for discovering a network path that satisfies a quality of service equipment
JP4318520B2 (ja) * 2003-09-26 2009-08-26 富士通株式会社 端末の状態制御システム
US7382738B2 (en) * 2003-11-24 2008-06-03 Nortel Networks Limited Method and apparatus for computing metric information for abstracted network links
ATE393534T1 (de) * 2003-12-19 2008-05-15 Mitsubishi Electric Corp Adressenverwaltungverfahren
US7280486B2 (en) * 2004-01-07 2007-10-09 Cisco Technology, Inc. Detection of forwarding problems for external prefixes
JP2005269460A (ja) * 2004-03-19 2005-09-29 Intec Netcore Inc 通信品質の計測システム及び計測方法、並びに提示サーバ装置
US7284165B2 (en) * 2004-06-15 2007-10-16 International Business Machines Corporation Computer generated documentation including diagram of computer system
US7746793B2 (en) * 2004-06-18 2010-06-29 Cisco Technology, Inc. Consistency between MPLS forwarding and control planes
US7733856B2 (en) * 2004-07-15 2010-06-08 Alcatel-Lucent Usa Inc. Obtaining path information related to a virtual private LAN services (VPLS) based network
US7583593B2 (en) * 2004-12-01 2009-09-01 Cisco Technology, Inc. System and methods for detecting network failure
JP4576249B2 (ja) * 2005-01-27 2010-11-04 株式会社クラウド・スコープ・テクノロジーズ ネットワーク管理装置及び方法
US7733876B2 (en) * 2005-02-11 2010-06-08 Cisco Technology, Inc. Inter-autonomous-system virtual private network with autodiscovery and connection signaling
US20060215577A1 (en) * 2005-03-22 2006-09-28 Guichard James N System and methods for identifying network path performance
US7447167B2 (en) * 2005-03-28 2008-11-04 Cisco Technology, Inc. Method and apparatus for the creation and maintenance of a self-adjusting repository of service level diagnostics test points for network based VPNs
US20060262772A1 (en) * 2005-05-23 2006-11-23 Guichard James N System and methods for providing a network path verification protocol
US7586841B2 (en) * 2005-05-31 2009-09-08 Cisco Technology, Inc. System and method for protecting against failure of a TE-LSP tail-end node
US7599303B2 (en) * 2005-07-26 2009-10-06 Cisco Technology, Inc. System and methods for sending trace messages
KR101221594B1 (ko) * 2005-10-24 2013-01-14 삼성전자주식회사 아이피 터널링 경로 상의 터널 시그널링을 수행하는 방법및 장치
US7746796B2 (en) * 2006-09-29 2010-06-29 Cisco Technology, Inc. Directed echo requests and reverse traceroute
US8369213B2 (en) * 2006-12-22 2013-02-05 Cisco Technology, Inc. Optimization of distributed tunnel rerouting in a computer network with path computation at an intermediate node
US8111627B2 (en) * 2007-06-29 2012-02-07 Cisco Technology, Inc. Discovering configured tunnels between nodes on a path in a data communications network
US11490404B2 (en) 2019-08-23 2022-11-01 At&T Intellectual Property I, L.P. Demodulation reference signal patterns for dynamic spectrum sharing with increased spectral efficiency for 5G or other next generation network

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101651582B (zh) * 2009-09-24 2011-12-07 中兴通讯股份有限公司 检测多协议标签交换网络链路连通性的方法及系统
CN102771087B (zh) * 2010-02-22 2015-09-09 瑞典爱立信有限公司 快速标记交换路径告警机制
CN102771087A (zh) * 2010-02-22 2012-11-07 瑞典爱立信有限公司 快速标记交换路径告警机制
WO2012167659A1 (zh) * 2011-07-14 2012-12-13 华为技术有限公司 受限应用协议中数据通信的方法和装置
CN102882906A (zh) * 2011-07-14 2013-01-16 华为技术有限公司 受限应用协议中数据通信的方法和装置
CN102957573A (zh) * 2011-08-24 2013-03-06 中兴通讯股份有限公司 一种路径检测的实现方法及节点
CN102957573B (zh) * 2011-08-24 2017-05-17 中兴通讯股份有限公司 一种路径检测的实现方法及节点
CN108650178B (zh) * 2013-02-22 2021-01-15 华为技术有限公司 一种业务报文处理方法、装置及系统
CN108650178A (zh) * 2013-02-22 2018-10-12 华为技术有限公司 一种业务报文处理方法、装置及系统
WO2015168948A1 (zh) * 2014-05-09 2015-11-12 华为技术有限公司 路径检测方法和通信节点
CN105324962A (zh) * 2014-05-09 2016-02-10 华为技术有限公司 路径检测方法和通信节点
CN105324962B (zh) * 2014-05-09 2018-10-12 华为技术有限公司 路径检测方法和通信节点
CN104168157B (zh) * 2014-08-14 2017-05-03 中国联合网络通信集团有限公司 一种网络连通性检测的方法及装置
CN104168157A (zh) * 2014-08-14 2014-11-26 中国联合网络通信集团有限公司 一种网络连通性检测的方法及装置
WO2016082275A1 (zh) * 2014-11-27 2016-06-02 中国科学院计算机网络信息中心 一种基于逐跳监督的bgp路由验证方法
CN104468349B (zh) * 2014-11-27 2017-11-14 中国科学院计算机网络信息中心 一种基于逐跳监督的bgp路由验证方法
CN104468349A (zh) * 2014-11-27 2015-03-25 中国科学院计算机网络信息中心 一种基于逐跳监督的bgp路由验证方法
CN107800573B (zh) * 2017-10-31 2018-09-28 清华大学 一种基于网络可达性计算的宽带推广方法及系统
CN107800573A (zh) * 2017-10-31 2018-03-13 清华大学 一种基于网络可达性计算的宽带推广方法及系统
CN111901184A (zh) * 2019-05-04 2020-11-06 瞻博网络公司 路径监视系统控制器或多协议标签交换ping和路由追踪
CN111901184B (zh) * 2019-05-04 2023-08-18 瞻博网络公司 路径监视系统控制器或多协议标签交换ping和路由追踪

Also Published As

Publication number Publication date
EP1856862B1 (en) 2019-06-19
EP1856862A4 (en) 2015-07-01
EP1856862A2 (en) 2007-11-21
US7990888B2 (en) 2011-08-02
US20060198321A1 (en) 2006-09-07
WO2006096560A3 (en) 2007-10-04
WO2006096560A2 (en) 2006-09-14
CN101124785B (zh) 2014-09-24

Similar Documents

Publication Publication Date Title
CN101124785B (zh) 用于网络可达性检测的系统和方法
US10164838B2 (en) Seamless segment routing
US7957306B2 (en) Providing reachability information in a routing domain of an external destination address in a data communications network
US7433320B2 (en) System and methods for network path detection
US9401858B2 (en) Loop avoidance during network convergence in switched networks
US9565160B2 (en) Advertisement of adjacency segment identifiers
US8456982B2 (en) System and method for fast network restoration
CN105939260B (zh) 覆盖网络中的过载功能
US7096251B2 (en) Calculation of layered routes in a distributed manner
US20070019646A1 (en) Method and apparatus for constructing a repair path for multicast data
CN104380671B (zh) 在分级、冗余、多播路由选择中增加失效覆盖
US7965642B2 (en) Computing path information to a destination node in a data communication network
EP3231160A1 (en) Stateful load balancing in a stateless network
US9094297B2 (en) Wide area network monitoring
CN104718730A (zh) 分段路由技术
CN101326762A (zh) 在自治系统中构造和实现备用路径
CN107070788A (zh) 通过远程无环路备选备份路径mldp仅多播快速重路由
CN102325079B (zh) 报文传输方法和出口路由器
CN109981323A (zh) 一种检测数据链路层组播路径状态的方法和网络设备
CN103297340A (zh) Mpls和bgp组网中的路由收敛方法和设备
CN107659436B (zh) 一种防止业务中断的方法及装置
CN109831378A (zh) 一种报文超时回应方法及装置
CN103209124B (zh) 报文处理方法、装置及系统
JP2008227848A (ja) ルーティング装置、経路情報交換方法、通信システムおよびコンピュータプログラム
US20210176169A1 (en) Source Routing Tunnel Ingress Protection

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140924

Termination date: 20210303