CN1823496A - 交换机端口分析仪 - Google Patents

交换机端口分析仪 Download PDF

Info

Publication number
CN1823496A
CN1823496A CNA2004800205415A CN200480020541A CN1823496A CN 1823496 A CN1823496 A CN 1823496A CN A2004800205415 A CNA2004800205415 A CN A2004800205415A CN 200480020541 A CN200480020541 A CN 200480020541A CN 1823496 A CN1823496 A CN 1823496A
Authority
CN
China
Prior art keywords
port
fiber channel
channel packet
packet
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800205415A
Other languages
English (en)
Other versions
CN1823496B (zh
Inventor
雷蒙德·J·克洛特
托马斯·詹姆斯·埃兹尔
喀利安·K·高希
高拉夫·拉斯托戈
迪内希·加纳帕蒂·达特
马修·克雷萨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Original Assignee
Cisco Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cisco Technology Inc filed Critical Cisco Technology Inc
Publication of CN1823496A publication Critical patent/CN1823496A/zh
Application granted granted Critical
Publication of CN1823496B publication Critical patent/CN1823496B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/55Prevention, detection or correction of errors
    • H04L49/555Error detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/356Switches specially adapted for specific applications for storage area networks
    • H04L49/357Fibre channel switches

Abstract

本发明提供了方法和设备,用于对通过光纤信道网络设备的一个或多个端口的网络流量进行非中断监控。本发明的优选实施例结合交换端口分析仪(“SPAN”)和/或远程SPAN(“RSPAN”)特征使用。SPAN模式操作允许通过网络设备的任意光纤信道接口的流量被复制,并且被传递到同一网络设备上的单个端口。进入SPAN允许对进入一个或多个指定端口的某些或全部数据包进行监控。外出SPAN允许对从一个或多个指定端口外出的某些或全部数据包进行监控。RSPAN允许将复制的流量传递到远程网络设备上的端口。过滤例如可以被应用到具有选出的虚拟存储区域网号的SPAN数据包。

Description

交换机端口分析仪
对相关申请的交叉引用
本申请与美国专利申请10/409,527和10/346,050相关,这些申请出于一切目的通过引用结合于此。
技术领域
本发明一般地涉及网络管理,更具体地说,本发明涉及使用光纤信道(“FC”)协议的问题排查(troubleshooting)网络设备。
背景技术
网络设备偶然会发生故障。这种故障可能导致网络设备停机、导致网络上流量拥塞和其他负面效果。当这种故障发生时,网络管理员需要分析一个或多个网络设备上的流量,以便排查该问题。此外,在其他情形中,例如在系统升级期间、当建立网络时,也应当分析网络流量以监控网络等。
当配置诸如局域网、存储区域网等时可能遇到若干限制。存在多种网络设备可以用来配置这种网络,例如路由器、交换机、网桥等。这些网络设备中的某些具有比其他的强大的功能。例如,某些设备可能易于配置为支持在物理网络上的逻辑网络(例如,虚拟局域网(“VLAN”)或虚拟存储区域网(“VSAN”)),而另一些在不能。
为了允许多个VLAN共享下层物理拓扑上的单个交换机间链路,在Cisco Systems开发了交换机间链路协议(“ISL”)。例如参见于1998年4月21日授权给Cisco Systems有限公司的Edsall等的题为“Interswitchlink mechanism for connecting high-performance network switches”的美国专利No.5,742,604,该专利出于一切目的通过引用结合于此。ISL提供了一种封装机制,用于基于网络中不同交换机的端口之间的VLAN关联而在那些端口之间传输数据包。(这里所使用的术语“帧”和“数据包”是等价的。)
FC协议越来越多地被用于存储区域网和类似的网络。用作存储区域网的结构网络设备(fabric network device)的一个这种设备是由CiscoSystems,Inc制造的多层数据交换机(“MDS”)。在FC协议中数据经由FC端口进入和离开MDS。另外,当网络管理者需要排查正使用FC协议的网络设备的问题时,网络管理者所使用的设备必须能够捕获并分析FC协议帧。
当前,所谓的FC分析仪的设备可用于捕获并分析来自FC端口的数据。FC分析仪配置为接收来自网络设备的FC帧,并且允许网络管理员等工程师查看并分析这些FC帧。对FC帧的分析和与FC帧相关联的错误类型的知识在标识网络的潜在问题时是有用的。
然而,FC分析仪通常被插入在FC网络中的两个交换机之间。因此,连接FC分析仪导致网络中断,并且导致用户“停机时间”。此外,网络中断可能改变建立环境,并且因此使问题更难以调试。另外,查找并解决FC网络故障的人员可能与例如被认为正导致问题的交换机不在相同的位置。最好有与现有的被动FC分析仪技术相比更灵活的设备和方法,用于分析FC网络。
发明内容
本发明提供了方法和设备,用于对通过FC网络设备的一个或多个端口的网络流量进行非破坏性监控。本发明的优选实施例结合交换端口分析仪(“switched port analyzer,SPAN”)和/或远程SPAN(“RSPAN”)特征使用。SPAN模式操作允许通过网络设备的任意FC接口的流量被复制,并且被传递到同一网络设备上的单个端口。进入SPAN允许对进入一个或多个指定端口的某些或全部数据包进行监控。外出SPAN允许对从一个或多个指定端口外出的某些或全部数据包进行监控。RSPAN允许将复制的流量传递到远程网络设备上的端口。过滤例如可以被应用到具有选出的虚拟存储区域网(VSAN)号的SPAN数据包。
根据本发明的某些方面,复制后的FC帧可以被截取到各种程度,以在SPAN模式操作期间允许更大的吞吐量。
根据本发明的某些实施例,提供了一种在光纤信道网络中使用的网络设备。该网络设备配置为执行下述操作:在进入端口处接收第一光纤信道数据包,第一光纤信道数据包的头部指示该第一光纤信道数据包应当被传送到第一外出端口;将第一光纤信道数据包的拷贝存储到与该进入端口相关联的缓冲区中;将第一光纤信道数据包的第一复本传送到第一外出端口;以及将第一光纤信道数据包的第二复本传送到第二外出端口。第二外出端口可以或者可以不配置为不考虑光纤信道协议的缓冲到缓冲信用点流控机制(buffer-to-buffer credit flow control mechanism)。
第二外出端口可以是该网络设备的端口或者另一个网络设备的端口。该网络设备可以配置为将第一光纤信道数据包的第二复本传送到第二外出端口,而不管第一外出端口的标识。
该网络设备还可以配置为执行下述操作:在进入端口处接收第二光纤信道数据包,第二光纤信道数据包的头部指示该第二光纤信道数据包应当被传送到第三外出端口;将第二光纤信道数据包的拷贝存储到与进入端口相关联的缓冲区中;将第二光纤信道数据包的第一复本传送到第三外出端口;以及将第二光纤信道数据包的第二复本传送到第二外出端口。第二外出端口优选配置为不考虑光纤信道协议的缓冲到缓冲信用点流控机制。
本发明的某些实现提供了一种在光纤信道网络中使用的方法。该方法包括:接收第一光纤信道数据包,第一光纤信道数据包的头部指示该第一光纤信道数据包应当被传送到第一外出端口;存储第一光纤信道数据包的拷贝;将第一光纤信道数据包的第一复本传送到第一外出端口;以及将第一光纤信道数据包的第二复本传送到第二外出端口。第二外出端口配置为不考虑光纤信道协议的缓冲到缓冲信用点流控机制。
第二外出端口可以是该网络设备的端口或者另一个网络设备的端口。第一光纤信道数据包的第二复本可以被传送到第二外出端口,而不管第一外出端口的标识。
该方法还可以包括下述步骤:接收第二光纤信道数据包,第二光纤信道数据包的头部指示该第二光纤信道数据包应当被传送到第三外出端口;存储第二光纤信道数据包的拷贝;将第二光纤信道数据包的第一复本传送到第三外出端口;以及将第二光纤信道数据包的第二复本传送到第二外出端口。第二外出端口不考虑光纤信道协议的缓冲到缓冲信用点流控机制。
本发明的某些实现提供了一种包含在计算机可读介质中的计算机程序。该计算机程序包括用于控制网络设备以执行下述步骤的指令:在网络设备的进入端口处接收第一光纤信道数据包,第一光纤信道数据包的头部指示该第一光纤信道数据包应当被传送到该网络设备的第一外出端口;将第一光纤信道数据包的拷贝存储到与进入端口相关联的缓冲区中;将第一光纤信道数据包的第一复本传送到第一外出端口;以及将第一光纤信道数据包的第二复本传送到第二外出端口。
第二外出端口配置为不考虑光纤信道协议的缓冲到缓冲信用点流控机制。并且第二外出端口可以是该网络设备的端口或者另一个网络设备的端口。
本发明的其他实施例提供了一种在光纤信道网络中使用的网络设备。该网络设备配置为执行下述操作:在进入端口处接收光纤信道数据包;基于该光纤信道数据包的头部确定该光纤信道数据包应当被传送到第一外出端口,并且确定该光纤信道数据包已被分配虚拟存储区域网号;将该光纤信道数据包的拷贝存储到与进入端口相关联的缓冲区中;将该光纤信道数据包的第一复本传送到第一外出端口;以及当该光纤信道数据包所属的结构被允许SPAN时,将该光纤信道数据包的第二复本传送到第二外出端口。结构标识可以基于来自FC头部的结构或域ID、或者逻辑虚拟存储区域网号。
本发明的某些方面提供了一种在光纤信道网络中使用的方法。该方法包括:接收光纤信道数据包;基于该光纤信道数据包的头部确定该光纤信道数据包应当被传送到第一外出端口,并且确定该光纤信道数据包已被分配虚拟存储区域网号;存储该光纤信道数据包的拷贝;将该光纤信道数据包的第一复本传送到第一外出端口;以及当虚拟存储区域网号在预定范围内时,将该光纤信道数据包的第二复本传送到第二外出端口。第二外出端口可以是该网络设备的端口或者另一个网络设备的端口。
本发明的其他实施例提供了一种包含在计算机可读介质中的计算机程序。该计算机程序包括用于控制网络设备以执行下述步骤的指令:在进入端口处接收光纤信道数据包;基于该光纤信道数据包的头部确定该光纤信道数据包应当被传送到第一外出端口,并且确定该光纤信道数据包已被分配虚拟存储区域网号;将该光纤信道数据包的拷贝存储到与进入端口相关联的缓冲区中;将该光纤信道数据包的第一复本传送到第一外出端口;以及当虚拟存储区域网号在预定范围内时,将该光纤信道数据包的第二复本传送到第二外出端口。第二外出端口可以是该网络设备的端口或者另一个网络设备的端口。
本发明的又一些实施例提供了一种在光纤信道网络中使用的网络设备。该网络设备配置为执行下述操作:在进入端口处接收光纤信道数据包;确定该光纤信道数据包应当被传送到第一外出端口,并且确定该光纤信道数据包已被分配虚拟存储区域网号;将该光纤信道数据包的拷贝存储到与进入端口相关联的缓冲区中;将该光纤信道数据包的第一复本传送到第一外出端口;以及应用规则来确定是否将该光纤信道数据包的第二复本传送到第二外出端口。该规则涉及进入端口、第一外出端口和/或虚拟存储区域网号。
本发明的另一些实施例提供了一种在光纤信道网络中使用的方法。该方法包括:接收光纤信道数据包;确定该光纤信道数据包应当被传送到第一外出端口,并且确定该光纤信道数据包已被分配虚拟存储区域网号;存储该光纤信道数据包的拷贝;将该光纤信道数据包的第一复本传送到第一外出端口;以及应用规则来确定是否将该光纤信道数据包的第二复本传送到第二外出端口。该规则可以涉及进入端口、第一外出端口和/或虚拟存储区域网号。
本发明的某些实施例提供了一种包含在计算机可读介质中的计算机程序。该计算机程序包括用于控制网络设备以执行下述步骤的指令:在进入端口处接收光纤信道数据包;确定该光纤信道数据包应当被传送到第一外出端口,并且确定该光纤信道数据包已被分配虚拟存储区域网号;将该光纤信道数据包的拷贝存储到与进入端口相关联的缓冲区中;将该光纤信道数据包的第一复本传送到第一外出端口;以及应用规则来确定是否将该光纤信道数据包的第二复本传送到第二外出端口。该规则可以涉及进入端口、第一外出端口和/或虚拟存储区域网号。
本发明的某些方面提供了一种用于创建光纤信道隧道的方法。该方法包括:接收光纤信道数据包,该光纤信道数据包具有第一光纤信道头部;以及向该光纤信道数据包添加第二光纤信道头部。
该方法可以包括向光纤信道数据包添加第一交换机端口分析仪头部的步骤。第一交换机端口分析仪头部可以包括版本字段、截取位字段、会话标识字段、保留字段、指示该光纤信道数据包包括第二交换机端口分析仪头部的字段和/或指示经封装帧的长度的字段。
第二交换机端口分析仪头部可包括指示内部交换信息的字段和/或指示该光纤信道数据包分类结果的分类结果字段。分类结果字段包括指示虚拟存储区域网号、输出索引和/或优先级的子字段。
本发明的其他实施例提供了一种包含在计算机可读介质中的计算机程序。该计算机程序包括用于控制网络设备以执行下述步骤的指令:接收具有第一光纤信道头部的光纤信道数据包;以及向该光纤信道数据包添加第二光纤信道头部。该计算机程序还可以包括用于控制网络设备以向光纤信道数据包添加第一交换机端口分析仪头部的指令。第一交换机端口分析仪头部可以包括版本字段、截取位字段、会话标识字段、保留字段、指示该光纤信道数据包包括第二交换机端口分析仪头部的字段和/或指示经封装帧的长度的字段。
第二交换机端口分析仪头部可以包括指示内部交换信息的字段和/或指示该光纤信道数据包分类结果的分类结果字段。分类结果字段可以包括指示虚拟存储区域网号和/或输出索引和优先级的一个或多个子字段。
本发明的一些特定实施例提供了一种包含在计算机可读介质中的计算机程序。该计算机程序包括用于对在光纤信道网络中使用的网络设备的端口进行控制以执行下述步骤的指令:忽略光纤信道协议的缓冲到缓冲信用点流控机制;以及允许仅在端口的外出方向中的数据流量。该计算机程序可以还包括用于控制端口以接收来自该网络设备内的帧的指令。该计算机程序可以还包括用于控制端口以输出具有或不具有经扩展交换机间链路(extended inter-switch link)头部的帧的指令。
本发明的又一些实现提供了一种用于对在光纤信道网络中使用的网络设备的端口进行控制的方法。该方法包括下述步骤:忽略光纤信道协议的缓冲到缓冲信用点流控机制;以及允许仅在端口的外出方向中的数据流量。该方法可以还包括控制端口以接收来自该网络设备内的帧。该方法可以涉及控制端口以输出具有或者不具有经扩展交换机间链路头部的帧。
下面将参考所附附图描述本发明的这些和其他特征。
附图说明
图1图示了用于将FC分析仪连接到FC网络的传统方法。
图2是示例性的经扩展交换机间链路数据包的图示。
图3图示了本发明使之成为可能的用于将FC分析仪连接到FC网络的方法。
图4图示了SPAN的基于规则的实现。
图5图示了SPAN的基于规则的实现。
图6图示了与SPAN组合的多播。
图7图示了RSPAN的实现。
图8A示出了根据本发明一个方面的示例性封装。
图8B是概况出了根据本发明某些方面的截取处理的流程图。
图8C是示出了不可靠SPAN的示例性实现的流程图。
图9图示了RSPAN的实现。
图10是图示了根据本发明某些实施例的网络设备的框图。
具体实施方式
图1示出了用于分析和排查网络设备的问题的现有技术配置。网络100包括结构105,结构105包括网络设备110、115和120。网络设备110、115和120可以是可以用来形成FC网络结构的本领域已知的任何类型网络设备。节点125和130代表个人计算机或类似设备,利用它们用户可以与结构105交互,例如访问存储设备135内的数据。
网络设备120的扩展图示出了FC端口140、145和150。在本示例中,网络设备120是如上所述由Cisco Systems,Inc.制造的MDS设备。
FC分析仪155被连接到网络设备120和110。相应地分别接收来自网络设备120和110的端口150和170的FC帧。
某些网络设备可以被配置为支持一种新颖的帧格式,这种帧格式被称作经扩展交换机间链路(“EISL”)格式,该格式是转让给AndiamoSystems的其他未决专利申请的主题。在美国专利申请10/034,160中对EISL的某些实施例和应用的描述出于一切目的通过引用结合于此。在一个示例中,EISL格式允许单个网络设备处理具有不同格式的帧或数据包。例如,如果网络设备115配置为支持EISL,则网络设备115可以处理FC帧和以太网帧。EISL格式也支持VLAN、VSAN和类似特征。
EISL格式允许实现具有超出由ISL格式提供的特征和功能的FC网络。在一个示例中,EISL格式允许端口(在这里被称作“中继端口(trunking port)”)传输多于一种格式的帧。例如,中继端口可以交换以太网帧和FC帧,并且能够发送它们被开发来支持的其他格式的帧。在EISL链路上EISL头部被用来使得能够实现这种传输不同类型的帧。
在另一示例中,EISL格式允许在单个物理网络上实现多个虚拟存储区域网(VSAN)。在又一个示例中,EISL格式提供了用于实现转发机制的机制,例如指定数据包应当如何被转发和何时应当丢弃数据包或帧的多协议标签交换(MPLS)或生存时间(TTL)字段。允许在物理结构信道网络上实现多个虚拟存储区域网、同时也允许传送不同的帧类型、转发字段、和/或生存时间等的任何格式在这里被称作EISL格式。
图2示出了EISL帧的一个示例。本领域的技术人员将意识到,对于不同的实现,该EISL帧内的字段的大小、顺序和功能可以不同。例如,在替换EISL帧中,对每个字段指出的位数不同。
EISL帧200由帧开始定界符(“SOF”)205和帧结束定界符(“EOF”)280限界。这些定界符使得有EISL能力的端口能够在所有时间接收标准格式的帧。如果有EISL能力的端口不在EISL模式中并接收EISL格式的帧,则其根据本发明的某些方面接收该帧。然而,该端口可能不能发送EISL格式的帧。
在本实施例中,EISL头部260包括VSAN字段240,该字段指定有效载荷270的虚拟存储区域网号。VSAN允许多个逻辑或“虚拟”存储区域网基于单个物理存储区域网。因此,EISL头部260的VSAN字段240指示该帧所属的虚拟存储区域网。
MPLS标签栈字段265提供用于FC和以太网帧二者的公用转发机制。循环冗余校验(“CRC”)字段275用于错误检测。
交换链路参数(“ELP”)协议是用于与E端口通信的一种现有FC协议。类似地,交换交换机能力(“ESC”)协议是用于在E端口之间通信的一种现有FC协议。这些协议可以用来交换关于网络设备能力的信息。
图3图示了用于根据本发明的某些实施例分析FC帧的装置。在图3中,网络设备120的端口140和145配置为接收来自结构105中的其他网络设备的FC帧,并且向结构105中的其他网络设备发送FC帧。然而,在本实施例中,端口150已配置为接收根据交换端口分析仪(“SPAN”)模式(Cisco Systems,Inc.开发出的私有模式)的某些版本选出的帧的拷贝。
SPAN概述
尽管在本申请的后续部分将详细描述SPAN,但是在下面的段落中将阐述SPAN的概述。
SPAN(在这里也称作“本地SPAN”)监控通过FC接口的网络流量。通过任何FC接口的流量都可以被复制到一个或多个被称作SPAN目的地端口(SD端口)的专门配置端口。SPAN特征是非侵入性的(non-intrusive),并且不影响任何SPAN源端口的网络流量交换;然而,在某些情形中,它可能使源端口中的流量慢下来。
根据优选实施例,当端口配置为SD端口时,可以从该SD端口输出数据包(外出),但是SD端口不能充当进入端口。SD端口可以是也可以不是流控的。然而,在优选实施例中,SD端口不参与FC协议的“缓冲到缓冲”信用点系统。在优选实施例中,无FC链路级控制协议(FC-1)与接收来自SD端口的帧的外部设备(例如FC分析仪155)被一起使用。相反,数据就象被放置在线路205上一样从SD端口输出,并且不执行握手。
例如,当端口150作为SD端口工作时,包括设备120上的某些或全部流量(包括端口140、端口145和/或其他端口上的流量)的FC帧的拷贝可以通过SD端口150而被传送。
SPAN源涉及从其流量可以被监控的接口。在优选实施例中,也可以指定VSAN号(或者某一范围的VSAN号)作为SPAN源,在这种情形中,在指定的(一个或多个)VSAN中的所有受支持接口都作为SPAN源被包括。在优选实施例中,可以选择对任何源接口的进入方向、外出方向或者这两个方向上的流量进行“SPAN”。通过进入源接口进入交换结构中的流量被“跨越(span)”或复制到SD端口。类似地,通过外出源接口流出交换结构的流量被“跨越”或复制到SD端口。
例如,假设网络设备120已配置为将进入端口140的流量SPAN到SD端口150。数据包301到达,并被拷贝到与端口140相关联的缓冲区305的缓冲空间310。端口140确定(例如,根据数据包301的头部)数据包310应当被转发到端口145以便外出。端口140从缓冲310空间获得数据包301的第一复本(replica),然后将该复本302传送到端口140。在将数据包30I的拷贝从缓冲空间310冲出前,端口140从同一缓冲空间310获得数据包301的第二复本,然后将该复本303传送到端口150。FC数据包占用单个缓冲区,但是指向该数据包的多个指针被创建,以生成用户所要求的数量的FC数据包的拷贝。
根据优选实施例,如果网络设备120已配置为将流出端口145的流量SPAN到SD端口150,则可以遵循相同的过程。然而,如果数据包301具有指示数据包301应从端口333外出的目的地地址,则数据包301的复本不会被发送到SD端口150。
下面的方针应用于将VSAN配置为源的优选实现。首先,在源VSAN中包括的所有接口上的流量优选仅在进入方向上跨越。每个SPAN会话优选与各种其他指定的参数一起代表一个目的地与一组(一个或多个)源的关联,以监控网络流量。来自所有源的网络流量被复制到目的地端口,在该端口处可以使用任何商用FC分析仪对其分析。一个SD端口优选可以由一个或多个SPAN会话使用。每个会话优选可以具有若干个源端口和一个目的地端口。为了激活SPAN会话,至少一个源端口和SD端口应当被启动并工作。否则,流量不应当被导向该SD端口。
远程SPAN(“RSPAN”)
本发明的替换实施例包括用于RSPAN操作的网络设备的配置,从而允许FC分析仪对网络上的或另一个网络上的一个或多个交换机上的流量进行远程监控。RSPAN是一种方法,利用该方法,正被监控的流量的复本被发送到远程交换机上的SD端口,而不是本地交换机上的SD端口。
封装
用于SPAN和RSPAN的本发明的某些实施例支持对复制的数据包进行封装。通过利用路由选择信息对RSPAN帧进行封装以将其传输到远程交换机,封装可以用来实现RSPAN。封装也可以用于保持其他信息,这些信息可能与传输过居间设备或网络后的调试操作有密切关系。
例如,封装允许图7的数据包701经由居间网络720被传送到远程SD端口790。数据包701中的路由选择信息指示该数据包应当去往何处。在网络设备内(例如,在网络设备705内),可以强制数据包701被路由到本地(内部)端口。然而,如果数据包701正去往网络设备705外并进入网络720,则在到来数据包701中的路由选择信息将与在数据包被发送到网络720后的数据包中的路由选择信息不同。然而,进入SPAN的目标是复制到来数据包,例如,数据包701进入端口711时该数据包的状况。
此外,存在在线路上的被标准交换云(switching cloud)例如居间网络720剥落的信息。利用封装,可以实现更大的数据包,并且沿异构环境发送更多信息。这样,可以添加信息并且使其到SD端口。
这些信息中的某些对于理解在交换机内部正发生的事情是关键的,例如,关于通过的帧的分类信息、时间戳、索引信息(源和目的地信息)等。如果数据包需要离开正讨论的交换机,并且在进到分析仪之前穿过网络,则该信息通常将被剥落,并且对该分析仪将是不能访问的。除非该信息被封装,否则在其离开交换机后将被剥落。
再次参考图7,假设MDS交换机705的端口711有问题。我们正通过网络720从端口711到交换机715的SD端口790进行进入跨越。EISL数据包从交换机710到达端口711。在这里,网络720包括工业标准FC交换机725,但是网络720可以是任何其他网络,例如IP云。要解决的问题是包括作为EISL头部的一部分并且一般会被网络720剥落的关于通过端口711的流量的信息,例如数据包701的VSAN号。解决方案是利用会以其他方式被剥落的额外信息封装数据包701。
为了解决这些问题,数据包701被网络设备705封装,以传送过居间网络720。封装可以是各种类型,例如,使用分离VSAN(或者VLAN)、使用FC封装头部、IP/GRE封装头部或MPLS封装头部。
图8A是根据一种实现指示如何封装数据包701的示意图。在这里,用字段810和815封装数据包701来形成封装的数据包820,该封装的数据包适于传送过居间网络720。字段815是可以形成通过居间网络720的隧道的路由选择字段。例如,路由选择字段815可以指示IP GRE,其指示通过居间网络720的每一“跳”。在这里,字段810为SPAN头部保留。SPAN头部可以是上面的FC上的FC(FC Over FC)封装段中描述的类型。或者,SPAN头部可以具有另一种格式,和/或者包括其他信息。
也可以存在分析仪不能识别SD端口的输出格式(例如EISL)的问题。例如,在图7中,假设SD端口790将跨越的EISL数据包馈送到分析仪730,而该分析仪730不识别EISL。如果EISL数据包被跨越到分析仪730,则分析仪730将不能处理EISL数据包。
因此,本发明的某些实现允许用户选择分析仪可读的格式。这些实现中的某些将EISL数据包转换为ISL数据包。如果分析仪730可以解析EISL数据包,则数据包777可以以EISL格式被发送。
FC上的FC封装
有时希望在不识别用来在SAN中实现VSAN等的格式(例如EISL)的FC网络上实现RSPAN。在某些实现中,利用可以通过这种FC网络被路由到目的地交换机的适当FC头部对FC帧进行封装。与原始FC数据包一起,添加的SPAN头部也可以利用远程SPAN帧而被发送。添加的SPAN头部可以包含重要的信息,例如分类数据、交换机状态等,这些数据在排查问题或数据分析时极其有用。
目的地交换机代理充当经封装流量的目标的端口。一旦RSPAN帧到达该目的地,则其将被解封装并将通过SD端口外出。FC隧道将利用适当的FCID分配而被建立(例如,通过监督软件),其中该适当的FCID分配将用于封装。FC隧道也可以与静态分配FC路由一起工作,其中该静态分配FC路由将用于承载远程SPAN流量。这种实现是有用的,这是因为非关键路径可以用来执行调试,并且不影响负载链路上的吞吐量。
根据某些实现,FC上的FC封装可以如下:
================================
|  新FC  | (可选的一个或多 |  原始FC  |  原始有效 | EOF | CRC |
|  头部  |个)SPAN 3头部    |  头部    |  载荷     |     |     |
================================
<-- 24 -><--- 4 或 44----><-- 24--><--0-2112-><--4-><--4->
单位:字节
在某些实现中,有两种类型的SPAN头部。SPAN短头部格式可在帧吞吐量重要时使用。通过使用短格式,复制的帧可以利用将用于解封装的重要信息而被标记。在一种实现中,SPAN短头部格式如下:
+--------------------------+-------------------------------+
|Ver     |T  |E  |resv  |ssn   |resv   | 原始帧长度        |
|31-28   |27 |26 |25-20 |19-16 |15-13  | 12-o              |
+--------------------------+-------------------------------+
<---------------------4字节-------------------------------->
Ver:版本;T:截取位;E:经扩展SPAN头部存在;resv:保留的;
ssn:会话id;resv:保留的;原始帧长度:封装后帧的长度。
在某些优选实现中,经扩展SPAN头部格式可以包含额外的调试信息。例如,其可以包含内部交换机信息、原始帧的分类结果,例如VSAN、输出索引、优先级等。在一种实现中,经扩展SPAN头部如下:
+--------------------------+-------------------------------+
|  交换机 WWN(8字节)                                       |
|                                                          |
+----------------------------------------------------------+
|  MDS内部头部(16~32字节)                                 |
|                                                          |
+----------------------------------------------------------+
经扩展头部优选附加在SPAN短头部后。短头部中的“E”字段指示经扩展头部是否存在。在远程SPAN帧中,仅有一组EOF和CRC被发送。这帮助使封装成本最小化。
过滤
再次参考图3,将考虑网络设备120可以如何将过滤器应用来对将要被发送到SD端口的数据包进行进一步提炼。在排查问题时过滤是一种强大的工具,这是因为希望能够隔离某些特性。
例如,常常希望利用VSAN号或者利用某一范围内的VSAN号进行过滤。在不同的VSAN中流动的流量可以完全不相关。因此,对于排查问题来说,一次查看仅一个具体的VSAN或选出的少量VSAN上的流量更有用。如在上面对EISL的讨论中所述,“中继端口”或“TE”端口可以支持多个VSAN。在多个网络中,不同的客户被分配一个或多个VSAN号。因此,如果端口140配置为TE端口,则端口140可能正处理具有多个VSAN号的数据包,这些VSAN号对应于多个客户,其中仅有某些(也许其中仅有一个)正遇到问题。可能有多个支持同一VSAN的端口,并且可能需要监控多于一个端口。适当的过滤器可以选择具体的VSAN或某一范围的VSAN。
因此,在优选实施例中,可以执行基于VSAN的过滤来选择性地监控指定VSAN上的网络流量。例如,假定数据包301是EISL格式的,并且其头部指示出它具有VSAN号22。端口140可以配置为仅跨越具有VSAN号55的数据包。在这种情形中,数据包301的复本将不会被发送到SD端口。
VSAN过滤器可以优选被应用到选出的源,或者应用到会话中的所有源。当配置VSAN过滤器时,仅所选出的VSAN中的流量被跨越。某些实现允许两类VSAN过滤器可以被指定,即所谓的“接口级过滤器”和“会话过滤器”。接口级VSAN过滤器可以适用于指定的TE端口或中继端口通道,以过滤进入方向、外出方向或者这两个方向中的流量。端口通道是这样的逻辑接口,其包括充当单条链路的多条FC链路。中继端口通道可以以与中继(TE)端口类似的方式承载多个VSAN上的流量。
会话过滤器对指定会话中的所有源进行过滤。会话过滤器是双向的,并且适用于在在该会话中配置的所有源。
如果未指定过滤器,则该接口的来自所有活动VSAN的流量优选被跨越。端口上的有效过滤器是接口过滤器和会话过滤器的结合(对于二者公用的过滤器)。尽管在接口中可以指定任意VSAN过滤器,但是在某些实现中,在该接口中流量仅能在端口VSAN上或在允许的活动VSAN上被监控。当在某些实现中VSAN配置为源时,该VSAN默认地被应用为对指定的VSAN中包括的所有源的接口过滤器。
或者,可能希望根据数据包的FSPF(查找最短路径优先)类别来过滤数据包。FSPF是用于FC的路由选择协议。本受让人已开发出FSPF的唯一扩展,即“FSPF2”。用于这些路由选择协议之一或二者的过滤器可以益于用来将到感兴趣的目的地去或从感兴趣的目的地来的流量隔离开。MDS支持根据任何下述信息来过滤SPAN流量:光纤信道数据包中的FC头部字段,以及例如访问控制、转发、QoS之类的分类信息。
排他过滤
在某些实例中,故障排查员可能希望查看不符合具体模式的流量。假定存在两台交换机(例如,图3中的网络设备110和120),并且它们之间具有链路(在这里是链路350)。在正常情况下,可能期望查看链路350上的仅从一个域到另一个域的流量。
因此,查看不符合这种模式的流量可能是有用的,例如仅未通过CRC的数据包,或者来自预料之外的域的数据包(可疑的安全违章者)。在这种范例下,并不希望查看任何正常结果,而是只希望查看不合常规的内容。不是给出数以百计的要SPAN的内容的示例,而是可以指出(例如,利用排他的布尔命令)不想查看的内容。或者,可以SPAN不被允许的任何命令。例如,“SPAN[除了SCSI读之外的所有命令]”。
重写
如上所述,在本发明的优选实施例中,数据包的复本从与进入端口相关联的缓冲区被发送到SD端口,不管进入还是外出SPAN模式被使用。然而,在许多实例中,数据包在网络设备的内部被改变,以使到来的数据包与离去的数据包不是同一个数据包。数据包可能以多种方式被更改,例如头部修改等。数据包的原始版本或经重写的数据包都可以被跨越。
然而,进入端口可能不具有足够的信息以准确地SPAN从网络设备外出的数据包的复本。参考图4,例如,假设网络设备400配置为SPAN正从端口402外出的流量到SD端口405。网络设备400的进入端口401可能不具有足够的信息来准确地SPAN从端口402外出的数据包450的复本。这可能为真,例如由于端口401和402都可以以某种方式重写数据包410。在这里,在外出端口402处规则被应用(例如,内部交换信息、TTL等)。
因此,在外出SPAN的优选实现中,相同的规则被应用到从端口401被转发到SD端口405的经跨越数据包460。根据某些这种实现,用于SD端口405的数据库被用适于从端口402外出的数据包的规则填充。例如,规则引擎和重写引擎可以附接到每个输出。
该规则可以为下述一般格式:“IF[条件],then[动作]”。
例如,对于从端口402到端口405的外出跨越:
1.BRING所有规则R2→R2
2.INPUT到规则R2:R2`[IN(平均输入数据包特性),A1′]→A1
IN例如被定义为VSAN(例如,在A1′处VSAN为何)、端口索引、优先级等。
将规则应用来影响重写的另一示例在图5中示出。在这里,网络设备500配置为SPAN从端口502外出的数据包到SD端口503。数据包510到达501和线路卡511。转发引擎506将数据包510转发到端口502,该端口驻留在线路卡522中。在数据包520转到交叉开关(crossbar)505后,数据包520前进到端口502。
假定在线路卡522中实现的规则指示数据包520应当被丢弃。端口501和线路卡511并不知道线路卡522中的使数据包520被丢弃的规则。因此,线路卡511将数据包510的复本发送到SD端口503。然而,在SD端口503处存在线路卡522中的规则的拷贝,所以SPAN复本517被丢弃。如果在SD端口503处尚未应用该规则,则SPAN操作(将数据包510复制到SD端口)会提供关于端口502上正离去的内容的错误信息。
反之亦然。假设网络设备500配置为SPAN从端口501进入的数据包到SD端口503。即使在线路卡511中存在丢弃数据包510的规则(例如,输入ACL),在查看数据包510时也可能仍对其感兴趣,所以数据包510的复本被发送到SD端口503。
多播/广播
现在参考图6,多播数据包的进入跨越允许在端口601处制作数据包615的单个复本并将其发送到SD端口(例如,SD端口606)。相同的数据包从端口610被多播到端口602和603。如果使用了外出SPAN过滤,例如对端口602,则在某些实现中仅从端口602外出的数据包的单个复本被发送到SD端口。类似地,如果外出SPAN过滤用于多播到端口602和603的数据包,则该多播数据包的单个复本优选被发送到SPAN端口。
对于多播数据包的进入和外出SPAN,都仅生成SPAN帧的一个复本。所以,当615被用作进入SPAN源时,尽管多播帧的两个复本已被发送到端口601和602,但是该帧的仅一个复本作为SPAN帧被发送到606。在另一种情形中,该复制优选在进入端口601处执行。
假设正进入跨越去往端口640的多播(例如,经由端口603和620),并且SD端口在网络设备650中。在不同的实现中,关于应当创建多少多播的复本(以穿过端口603到网络设备650)存在差异。在某些实施例中,两个复本穿过:一个是在端口601上跨越的多播数据包,另一个是去往端口640的多播数据包。优选地,仅有离开到多于一个端口的多播帧的单个复本。
可靠和“不可靠”SPAN
在某些实现中,SPAN和/或RSPAN特征与缓冲到缓冲信用点的FC流控机制集成在一起。除非SPAN数据包被传递到SD端口,缓冲空间不释放。缓冲到缓冲信用点不被发送到源,除非所以SPAN拷贝已被发送到SD端口,并且输入缓冲空间已被冲空。如果连接到分析仪上的任何设备都不能以特定的速率拉入数据,则SD端口发信号通知源降低数据传送速率。
可靠SPAN
光纤信道(FC)协议是非常可靠的:作为总的规则,丢弃数据包是被禁止的。当一个设备无论何时向FC中的另一个设备(下一跳,不是TCP中的终点)发送数据包时,缓冲到缓冲信用点在这些设备之间被交换。假设存在进入到图6的端口601中的2Gb/sec连接,以及端口601和SD端口606之间的1Gb/sec连接。仅到来的2Gb/sec中的1Gb/sec可以被路由到端口606。
在“可靠SPAN”操作期间,数据包进入并消耗网络设备600内的缓冲区。当分配给特定端口(例如,端口601)的缓冲区满了时,不再有其他数据包将被发送到该端口。当数据包已完成传送过交换机时,它们被释放。数据包被复制一次,以去往其期望的目的地,然后数据包被复制第二此,以去往SD端口。仅在所有所要求的FC帧的SPAN拷贝都完成时,缓冲区才可以被释放。然后,另一个数据包可以进入端口601中。由于这种延迟,可能存在某些时间没有其他数据包可以被发送到端口601。
不可靠SPAN
利用“不可靠SPAN”,认识到输入缓冲区正被未决SPAN描述符用尽,其中这些未决描述符与将被发送到SPAN端口的数据包对应。到达的任何新内容将不被跨越。数据包被发送到其原始目的地端口,但是SPAN描述符被丢弃。通过在拥塞时将本应去往SD端口的SPAN数据包描述符丢弃,将不会使系统慢下来,从而可以维持较高的吞吐量。然而,并非本应以其他方式(利用可靠SPAN)被跨越的所有数据包都将被跨越。
图8C是图示了不可靠SPAN的示例性实现的流程图。在步骤825中,数据包到达进入端口(例如,图7的端口711)。在步骤827中,生成包括该数据包的转发信息的数据包描述符。数据包描述符被排队到例如与该进入端口相关联的虚拟输出队列中(步骤828)。如上所述,有效载荷和大多数其他数据包信息优选存储在其他地方,例如在随机访问存储器中。因此,还将生成指针信息,并且与数据包描述符一起被排入队列。在步骤830中,根据调度器,数据包被转发到目的地(例如端口788)。
调度器例如可以对是所有下述虚拟输出队列的简单轮询选择,这些虚拟输出队列具有至少一个数据包驻留,并且也具有至少一个传送信用点(传送信用点意指外出端口具有来自下游交换机的光纤信道传送信用点)。没有信用点(或者没有数据包)的队列被简单跳过,直到那些条件得到满足。
在步骤835中,确定出SPAN队列是否达到预定容量。例如,该确定可以是已达到可编程阈值,可以是某一数目、百分比等,或者可以是缓冲空间已满。这种确定可以例如由与端口相关联的线路卡作出。
如果已达到阈值,则在步骤837中SPAN描述符或描述符被丢弃。如果尚未达到阈值,则SPAN描述符或描述符被排入队列(步骤839)。数据包的一个或多个复本根据调度器和描述符随后被跨越。优选地,每个描述符对应于一个将被发送的SPAN复本。
在步骤843中,确定出是否与该数据包相关联的所有描述符都已被处理。如果是,则在步骤845中释放给该数据包分配的(一个或多个)缓冲空间。如果不是,则剩余的描述符被处理(步骤844),然后(一个或多个)缓冲空间被释放。
截取
大多情况下与用于问题排查的最相关信息在数据包的头部中。通常不需要查找所有(或任何)有效载荷。根据本发明的某些实现,经跨越数据包例如通过切除某些或全部有效载荷而被截取。优选地,进入端口在数据包被发送给SD端口前实现该截取。因此,这种截取与在美国专利申请No.10/409,427中所描述的不同,在该申请中数据包在从SD端口外出后被发送到分析设备前被截取。
截取至少有两个优点。首先,在上述其中到输入端口的连接比到SD端口的快的情形中,截取数据包可以允许所有数据包都被发送到SD端口。换言之,“不可靠SPAN”无需被调用来丢弃数据包以维持吞吐量。
第二个优点在于有效载荷可以包含对于调试等不需要的机密信息。这种信息可以包括知识产权、财经信息、医疗记录、人事记录等。移除有效载荷从而减少了关于泄露个人的、私有的或其他方式的机密信息的考虑。此外,如果数据包被截取,则分析仪不再要求同样多的用于每个数据包的存储空间。
图8B是概括了根据本发明某些方面的截取过程的流程图。在步骤855中,数据包到达进入端口(例如,图7的端口711)。在步骤860中,该数据包的拷贝被存储到与该进入端口相关联的缓冲区中。在步骤865中该数据包的复本被转发到目的地(例如,到端口788)。
在步骤850中,确定数据包的复本是否应转发到SD端口。如果否,则在步骤880中数据包缓冲区被释放。如果是,则该数据包被截取(步骤870)。在某些实现中,该数据包的有效载荷被完整地移除,而在其他实现中,数据包的有效载荷被部分移除。在步骤875中,经截取的数据包被转发到SD端口(例如,端口740)。
解密
利用加密的链路,不可破译的流量进到网络设备中或者从网络设备出去。当加密的数据进到端口中时,这种数据被解密。如果这些数据在另一个端口上出去,则这些数据被重新加密。
进入SPAN应当严密观察进入端口的内容。如果有经加密数据包进来并且你SPAN它,但是由于加密所以该数据包对SD端口无用。根据某些实现,SD端口具有选择接收到来数据包的未加密版本或经加密版本的自由。
ST端口(“反射器端口”)
还存在经由居间网络(例如,IP网络或非Andiamo FC网络)跨越到远程SD端口的其他方法,现在将参考图9描述这些方法之一。假定希望“进入SPAN”数据包901,其中该数据包到达端口911处,并且是要经由端口922外出。为了将数据包901的复本发送到远程SD端口933,可以利用路由选择信息封装数据包901,以使该数据包可以穿过网络950。路由选择信息例如可以建立MPLS FC信道。
“隧道”意指整个路由被配置。例如,交换机910可配置为将所有流量发送到交换机920。交换机920可以配置为将来自交换机910的所有流量发送到交换机930。交换机930可以配置为将从交换机920接收到的所有数据包输出到SD端口933。在某些实现中,EISL可以用来承载关于现有的MPLS协议的信息,以便建立隧道。
在这里,在ST端口944处头部被建立。在ST端口944处创建头部的原因在于:在某些实现中,SPAN拷贝在路由选择封装引擎已参与之前被创建。换言之,关于数据包901的第一转发判决和SPAN逻辑被完成,并且当需要执行封装时重写数据包901的机会已逝去。因此,不能在端口911上进行封装。这正是数据包901去往SPAN复制器的原因,在该复制器中当数据包被复制时该数据包再次通过重写机制。用于远程SPAN的数据包901必须看上去与原始数据包不同。因此,数据包901的未修改的复本被直接发送到ST端口944。在ST端口944处,期望的路由选择信息被编码(“隧道”被创建)。
通过使用ST端口944所解决的潜在问题是无论何时必需SPAN数据包,都需要作出两个判决:(1)是否SPAN数据包,和(2)数据包是否要求封装。这些确定优选在进入端口(例如,在端口911处)处作出。封装的机会在能够检测跨越是否必需之前出现。在本实现中,判决步骤(1)在进入源端口处执行,并且所有经跨越的数据包都被发送到ST端口944。步骤(2)在ST端口处被执行,其添加专用头部(例如,EISL头部)来创建将数据包路由到远程SD端口933所必需的适当封装。
防止递归监控中继源承载的RSPAN帧
远程SPAN流量可以使用中继端口来到达远程SPAN会话目的地。然而,这种中继端口可以配置为用于远程SPAN会话的外出端口。通过该中继承载的远程SPAN帧最好不被跨越,这是因为这不是正常的数据流量。如果这些帧也都被跨越,则本地交换机上的源将进入递归循环:对于通过中继端口传送的监控帧的每个复本,将生成监控帧的另一个复本,这是由于监控帧也将外出。优选实施例使用专门机制指示不应当生成经跨越帧的远程SPAN复本。这是通过专门编程ST端口的转发判决逻辑来查看内部头部信息而实现的。如果存在短和/或经扩展SPAN头部信息的话,则ST端口可以查看这种信息。可替换地(或另外),在另一个数据包头部中可以存在这样的字段,该字段指示该数据包是否是SPAN数据包。头部也可以例如包括关于网络设备的信息。ST端口检测经跨越帧,并且其可以被编程为不再次SPAN该帧。从而,ST端口仅针对RSPAN隧道执行必要的封装,而不针对RSPAN进行复制。
SPAN流量的负载均衡
SPAN目的地端口可能被过订,这是由于在同一个SD端口处可能监控多于一个接口。在这种情形中,SPAN流量要求比一个端口可以传递的多的带宽(例如,比一个端口的ASIC多)。在“不可靠SPAN”的大多数实现中,SPAN流量基于最大努力而被传递,这在SPAN目的地处导致数据包丢弃。在可靠SPAN情形中,源将变慢到由一个FC接口处理的带宽。
因此,本发明的某些实现使用负载均衡方案来解决该问题。流量负载均衡是在网络交换机中通常使用的概念,用于聚集多个交换机端口的带宽。然而,负载均衡方案也可以应用来监控流量,以解决在背景部分提到的问题。负载均衡方法可以应用在SPAN目的地端口中,以使在不丢弃数据包的情况下监控来自多于一个源的流量。
端口通道用来聚集来自多条链路的带宽,并且将它们用作单个逻辑链路。就下述情况而言,负载均衡与端口通道的功能类似,所述情况即我们可将多个SD端口组合在一起来跨越可能比最大吞吐量为例如2G/S的单个链路速率更高的流量。可以使用与用于端口通道的方案类似的基于散列的方案来执行SPAN流量的负载均衡。来自跨越一个端口通道的流量可以被传送到另一个交换机,并且组合回较高带宽的SD端口,例如10G/s的SD端口。
例如,在当前部署的MDS9000交换机族中,多至16个交换机端口可配置为可以是SPAN目的地端口的端口通道的一部分。可以使用用于任何流量的(一种或多种)相同的算法来对监控流量执行负载均衡(最常见的基于{源,目的地地址,OX_ID})。OX_ID是每个数据包中的公知的字段,被称作交换ID。其是在光纤信道标准中定义的。
经负载均衡的SPAN流量可以在较高带宽的SD端口(例如10G的接口)上被聚集回或被捕捉。这种方案具有这样的优点:可以在可能具有可以维持较高链路速率的接口的远程交换机的多条链路上监控SPAN流量。负载均衡减轻了使可靠SPAN中的源变慢以及在不可靠SPAN情形中丢弃SPAN帧的问题。
现在参考图10,适于实现本发明的技术的网络设备1060包括主中央处理单元(CPU)1062、接口1068和和总线1067(例如,PCI总线)。当在适当软件或固件控制下动作时,CPU 1062可以负责实现与期望网络设备的功能相关联的功能。例如,当配置为中间路由器时,CPU 1062可以负责分析数据包、封装数据包、并且转发数据包以传送到机顶盒。CPU 1062优选在软件控制下完成所有这些功能,其中所述软件包括操作系统(例如,Windows NT)以及任何适当的应用软件。
CPU 1062可以包括一个或多个处理器1063,例如,来自Motorola微处理器族的处理器,或者来自MIPS微处理器族的处理器。在替换实施例中,处理器1063是专门设计的硬件,用于控制网络设备1060的操作。在特定的实施例中,存储器1061(例如非易失性RAM和/或ROM)也形成CPU 1062的一部分。然而,存在可以将存储器耦合到系统的多种不同方法。存储器块1061可以用于多种目的,例如,缓存和/或存储数据、程序指令等。
接口1068一般作为接口卡被提供(有时称作“线路卡”)。一般来说,它们控制通过网络发送和接收数据数据包,并且有时支持与网络设备1060一起使用的其他外围设备。可以提供的接口是以太网接口、帧中继接口、线缆接口、DSL接口、令牌环接口等。另外,也可以提供各种甚高速接口,例如,快速以太网接口、G比特以太网接口、ATM接口、HSSI接口、POS接口、FDDI接口、ASI接口、DHEI接口等。一般而言,这些端口可以包括适用于与适当的介质通信的端口。在某些情形中,它们也可以包括独立处理器,并且在某些实例中,可以包括易失性RAM。独立处理器可以控制数据包交换、媒体控制和管理之类的通信密集任务。通过向通信密集任务提供独立的处理器,这些接口允许主微处理器1062有效地执行路由选择计算、网络诊断、安全功能等。
尽管图10中示出的系统图示了本发明的一个特定网络设备,但是其绝不是可以在其上实现本发明的唯一网络设备体系结构。例如,常常还使用具有处理通信及路由选择计算等的单个处理器的体系结构。此外,其他类型的接口和介质也可以与网络设备一起使用。
不论网络设备的配置如何,都可以应用一个或多个存储器或存储器模块(例如,存储器块1065),这些存储器或存储器模块配置为存储用于通用网络操作的数据、程序指令,以及/或者与这里描述的技术的功能相关的其他信息。程序指令可以控制例如操作系统和/或一个或多个应用的操作。
由于这种信息和程序指令可以被应用来实现这里所述的系统/方法,所以本发明与下述机器可读介质相关:该机器可读介质包括用于执行这里所述各种操作的程序指令、状态信息等。机器可读介质的示例包括但不限于:磁介质,例如硬盘、软盘和磁带;光介质,例如CD-ROM盘;磁光介质;以及专门配置为存储并执行程序指令的硬件器件,例如只读存储器(ROM)和随机访问存储器(RAM)。本发明可以还可以实现在通过适当介质(例如,广播频道、光线路、电线路等)传输的载波中。程序指令的示例包括例如由编译器生成的机器码和包含高级代码的文件,其中高级代码可以由计算机使用解释器执行。
尽管已参考本发明的特定实施例具体图示并描述了本发明,但是本领域的技术人员应当理解,在不脱离本发明的精神和范围的情况下,可以改变所公开的实施例的形式和细节。例如,将意识到至少部分这里所述的功能可以由一个或多个设备执行,例如,由微处理器、由微处理器集群等。考虑这些和其他变动,本发明的范围应当参考所附权利要求书来确定。

Claims (55)

1.一种在光纤信道网络中使用的网络设备,所述网络设备配置为执行下述操作:
在进入端口处接收第一光纤信道数据包,所述第一光纤信道数据包的头部指示所述第一光纤信道数据包应当被传送到第一外出端口;
将所述第一光纤信道数据包的拷贝存储到与所述进入端口相关联的缓冲区中;
将所述第一光纤信道数据包的第一复本传送到所述第一外出端口;以及
将所述第一光纤信道数据包的第二复本传送到第二外出端口,所述第二外出端口配置为不考虑光纤信道协议的缓冲到缓冲信用点流控机制。
2.如权利要求1所述的网络设备,其中,所述第二外出端口是所述网络设备的端口。
3.如权利要求1所述的网络设备,其中,所述第二外出端口是另一个网络设备的端口。
4.如权利要求1所述的网络设备,其中,所述网络设备配置为将所述第一光纤信道数据包的所述第二复本传送到所述第二外出端口,而不管所述第一外出端口的标识。
5.如权利要求1所述的网络设备,还配置为执行下述操作:
在所述进入端口处接收第二光纤信道数据包,所述第二光纤信道数据包的头部指示所述第二光纤信道数据包应当被传送到第三外出端口;
将所述第二光纤信道数据包的拷贝存储到与所述进入端口相关联的缓冲区中;
将所述第二光纤信道数据包的第一复本传送到所述第三外出端口;以及
将所述第二光纤信道数据包的第二复本传送到第二外出端口,所述第二外出端口配置为不考虑所述光纤信道协议的缓冲到缓冲信用点流控机制。
6.一种在光纤信道网络中使用的方法,所述方法包括:
接收第一光纤信道数据包,所述第一光纤信道数据包的头部指示所述第一光纤信道数据包应当被传送到第一外出端口;
存储所述第一光纤信道数据包的拷贝;
将所述第一光纤信道数据包的第一复本传送到所述第一外出端口;以及
将所述第一光纤信道数据包的第二复本传送到第二外出端口,所述第二外出端口配置为不考虑光纤信道协议的缓冲到缓冲信用点流控机制。
7.如权利要求6所述的方法,其中,所述第二外出端口是所述网络设备的端口。
8.如权利要求6所述的方法,其中,所述第二外出端口是另一个网络设备的端口。
9.如权利要求6所述的方法,其中,所述第一光纤信道数据包的所述第二复本被传送到所述第二外出端口,而不管所述第一外出端口的标识。
10.如权利要求6所述的方法,还包括:
接收第二光纤信道数据包,所述第二光纤信道数据包的头部指示所述第二光纤信道数据包应当被传送到第三外出端口;
存储所述第二光纤信道数据包的拷贝;
将所述第二光纤信道数据包的第一复本传送到所述第三外出端口;以及
将所述第二光纤信道数据包的第二复本传送到所述第二外出端口,其中所述第二外出端口不考虑所述光纤信道协议的缓冲到缓冲信用点流控机制。
11.一种包含在计算机可读介质中的计算机程序,所述计算机程序包括用于控制网络设备以执行下述步骤的指令:
在所述网络设备的进入端口处接收第一光纤信道数据包,所述第一光纤信道数据包的头部指示所述第一光纤信道数据包应当被传送到所述网络设备的第一外出端口;
将所述第一光纤信道数据包的拷贝存储到与所述进入端口相关联的缓冲区中;
将所述第一光纤信道数据包的第一复本传送到所述第一外出端口;以及
将所述第一光纤信道数据包的第二复本传送到第二外出端口,所述第二外出端口配置为不考虑光纤信道协议的缓冲到缓冲信用点流控机制。
12.如权利要求11所述的计算机程序,其中,所述第二外出端口是所述网络设备的端口。
13.如权利要求11所述的计算机程序,其中,所述第二外出端口是另一个网络设备的端口。
14.一种在光纤信道网络中使用的网络设备,所述网络设备配置为执行下述操作:
在进入端口处接收光纤信道数据包;
基于所述光纤信道数据包的头部确定所述光纤信道数据包应当被传送到第一外出端口,并且确定所述光纤信道数据包已被分配虚拟存储区域网号;
将所述光纤信道数据包的拷贝存储到与所述进入端口相关联的缓冲区中;
将所述光纤信道数据包的第一复本传送到所述第一外出端口;以及
当所述光纤信道数据包所属的结构被允许SPAN时,将所述光纤信道数据包的第二复本传送到第二外出端口。
15.如权利要求14所述的网络设备,其中,所述第二外出端口是所述网络设备的端口。
16.如权利要求14所述的网络设备,其中,所述第二外出端口是另一个网络设备的端口。
17.一种在光纤信道网络中使用的方法,所述方法包括:
接收光纤信道数据包;
基于所述光纤信道数据包的头部确定所述光纤信道数据包应当被传送到第一外出端口,并且确定所述光纤信道数据包已被分配虚拟存储区域网号;
存储所述光纤信道数据包的拷贝;
将所述光纤信道数据包的第一复本传送到所述第一外出端口;以及
当所述虚拟存储区域网号在预定范围内时,将所述光纤信道数据包的第二复本传送到第二外出端口。
18.如权利要求17所述的方法,其中,所述第二外出端口是所述网络设备的端口。
19.如权利要求17所述的方法,其中,所述第二外出端口是另一个网络设备的端口。
20.一种包含在计算机可读介质中的计算机程序,所述计算机程序包括用于控制网络设备以执行下述步骤的指令:
在进入端口处接收光纤信道数据包;
基于所述光纤信道数据包的头部确定所述光纤信道数据包应当被传送到第一外出端口,并且确定所述光纤信道数据包已被分配虚拟存储区域网号;
将所述光纤信道数据包的拷贝存储到与所述进入端口相关联的缓冲区中;
将所述光纤信道数据包的第一复本传送到所述第一外出端口;以及
当所述虚拟存储区域网号在预定范围内时,将所述光纤信道数据包的第二复本传送到第二外出端口。
21.如权利要求20所述的计算机程序,其中,所述第二外出端口是所述网络设备的端口。
22.如权利要求20所述的计算机程序,其中,所述第二外出端口是另一个网络设备的端口。
23.一种在光纤信道网络中使用的网络设备,所述网络设备配置为执行下述操作:
在进入端口处接收光纤信道数据包;
确定所述光纤信道数据包应当被传送到第一外出端口,并且确定所述光纤信道数据包已被分配虚拟存储区域网号;
将所述光纤信道数据包的拷贝存储到与所述进入端口相关联的缓冲区中;
将所述光纤信道数据包的第一复本传送到所述第一外出端口;以及
应用规则来确定是否将所述光纤信道数据包的第二复本传送到第二外出端口。
24.如权利要求23所述的网络设备,其中,所述规则涉及所述进入端口。
25.如权利要求23所述的网络设备,其中,所述规则涉及所述第一外出端口。
26.如权利要求23所述的网络设备,其中,所述规则涉及所述虚拟存储区域网号。
27.一种在光纤信道网络中使用的方法,所述方法包括:
接收光纤信道数据包;
确定所述光纤信道数据包应当被传送到第一外出端口,并且确定所述光纤信道数据包已被分配虚拟存储区域网号;
存储所述光纤信道数据包的拷贝;
将所述光纤信道数据包的第一复本传送到所述第一外出端口;以及
应用规则来确定是否将所述光纤信道数据包的第二复本传送到第二外出端口。
28.如权利要求27所述的方法,其中,所述规则涉及所述进入端口。
29.如权利要求27所述的方法,其中,所述规则涉及所述第一外出端口。
30.如权利要求27所述的方法,其中,所述规则涉及所述虚拟存储区域网号。
31.一种包含在计算机可读介质中的计算机程序,所述计算机程序包括用于控制网络设备以执行下述步骤的指令:
在进入端口处接收光纤信道数据包;
确定所述光纤信道数据包应当被传送到第一外出端口,并且确定所述光纤信道数据包已被分配虚拟存储区域网号;
将所述光纤信道数据包的拷贝存储到与所述进入端口相关联的缓冲区中;
将所述光纤信道数据包的第一复本传送到所述第一外出端口;以及
应用规则来确定是否将所述光纤信道数据包的第二复本传送到第二外出端口。
32.如权利要求31所述的计算机程序,其中,所述规则涉及所述进入端口。
33.如权利要求31所述的计算机程序,其中,所述规则涉及所述第一外出端口。
34.如权利要求31所述的计算机程序,其中,所述规则涉及所述虚拟存储区域网号。
35.一种用于创建光纤信道隧道的方法,所述方法包括:
接收光纤信道数据包,所述光纤信道数据包具有第一光纤信道头部;以及
向所述光纤信道数据包添加第二光纤信道头部。
36.如权利要求35所述的方法,还包括向所述光纤信道数据包添加第一交换机端口分析仪头部。
37.如权利要求36所述的方法,其中,所述第一交换机端口分析仪头部包括以下一个或多个字段:版本字段、截取位字段、会话标识字段、保留字段、指示所述光纤信道数据包包括第二交换机端口分析仪头部的字段、以及指示经封装帧的长度的字段。
38.如权利要求37所述的方法,其中,所述第二交换机端口分析仪头部包括以下一个或多个字段:指示内部交换信息的字段、以及指示所述光纤信道数据包分类结果的分类结果字段。
39.如权利要求38所述的方法,其中,所述分类结果字段包括指示虚拟存储区域网号、输出索引和优先级的一个或多个子字段。
40.一种包含在计算机可读介质中的计算机程序,所述计算机程序包括用于控制网络设备以执行下述步骤的指令:
接收光纤信道数据包,所述光纤信道数据包具有第一光纤信道头部;以及
向所述光纤信道数据包添加第二光纤信道头部。
41.如权利要求40所述的计算机程序,其中,所述计算机程序还包括用于控制所述网络设备以向所述光纤信道数据包添加第一交换机端口分析仪头部的指令。
42.如权利要求41所述的计算机程序,其中,所述第一交换机端口分析仪头部包括以下一个或多个字段:版本字段、截取位字段、会话标识字段、保留字段、指示所述光纤信道数据包包括第二交换机端口分析仪头部的字段、以及指示经封装帧的长度的字段。
43.如权利要求42所述的计算机程序,其中,所述第二交换机端口分析仪头部包括以下一个或多个字段:指示内部交换信息的字段、以及指示所述光纤信道数据包分类结果的分类结果字段。
44.如权利要求43所述的计算机程序,其中,所述分类结果字段包括指示虚拟存储区域网号、输出索引和优先级的一个或多个子字段。
45.一种包含在计算机可读介质中的计算机程序,所述计算机程序包括用于对在光纤信道协议网络中使用的网络设备的端口进行控制以执行下述步骤的指令:
忽略所述光纤信道协议的缓冲到缓冲信用点流控机制;以及
允许仅在所述端口的外出方向上的数据流量。
46.如权利要求45所述的计算机程序,还包括用于控制所述端口以接收来自所述网络设备内的帧的指令。
47.如权利要求45所述的计算机程序,还包括用于控制所述端口以输出具有经扩展交换机间链路头部的帧的指令。
48.如权利要求45所述的计算机程序,还包括用于控制所述端口输出不具有经扩展交换机间链路头部的帧的指令。
49.一种用于对在光纤信道协议网络中使用的网络设备的端口进行控制的方法,所述方法包括:
忽略光纤信道协议的缓冲到缓冲信用点流控机制;以及
允许仅在所述端口的外出方向上的数据流量。
50.如权利要求49所述的方法,还包括控制所述端口以接收来自所述网络设备内的帧。
51.如权利要求49所述的方法,还包括控制所述端口以输出具有经扩展交换机间链路头部的帧。
52.如权利要求49所述的方法,还包括控制所述端口输出不具有经扩展交换机间链路头部的帧。
53.一种在光纤信道网络中使用的网络设备,所述网络设备包括:
进入端口,配置为接收光纤信道数据包,所述光纤信道数据包的头部指示所述光纤信道数据包应当被传送到第一外出端口,其中所述进入端口还配置为:
将所述光纤信道数据包的拷贝存储到与所述进入端口相关联的缓冲区中;
将所述光纤信道数据包的第一复本传送到所述第一外出端口;以及
传送所述光纤信道数据包的第二复本;
ST端口,配置为:
接收所述光纤信道数据包的第二复本;
利用路由选择信息封装所述光纤信道数据包的第二复本,以使所述光纤信道数据包能够穿过居间网络到第二网络设备;以及
将所述光纤信道数据包的经封装第二复本传送到所述第二网络设备的第二外出端口,所述第二外出端口配置为不考虑光纤信道协议的缓冲到缓冲信用点流控机制。
54.如权利要求53所述的网络设备,其中,所述ST端口不产生所述光纤信道数据包的第三复本。
55.如权利要求53所述的网络设备,其中,所述ST端口基于所述光纤信道数据包的所述第二复本的内部头部信息确定不产生所述光纤信道数据包的第三复本。
CN200480020541.5A 2003-09-03 2004-08-20 交换机端口分析仪 Active CN1823496B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/655,452 US7474666B2 (en) 2003-09-03 2003-09-03 Switch port analyzers
US10/655,452 2003-09-03
PCT/US2004/027217 WO2005025134A1 (en) 2003-09-03 2004-08-20 Switch port analyzers

Publications (2)

Publication Number Publication Date
CN1823496A true CN1823496A (zh) 2006-08-23
CN1823496B CN1823496B (zh) 2014-11-26

Family

ID=34226144

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200480020541.5A Active CN1823496B (zh) 2003-09-03 2004-08-20 交换机端口分析仪

Country Status (4)

Country Link
US (2) US7474666B2 (zh)
EP (1) EP1668826B1 (zh)
CN (1) CN1823496B (zh)
WO (1) WO2005025134A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101917231A (zh) * 2010-08-27 2010-12-15 电子科技大学 一种光纤通道交换机的数据缓存方法
CN102340447A (zh) * 2011-09-06 2012-02-01 神州数码网络(北京)有限公司 一种远程端口镜像实现系统及方法
CN101669337B (zh) * 2007-04-30 2012-12-12 国际商业机器公司 经由顺序多路复用数据流监视高速网络业务的系统和方法
CN103312542A (zh) * 2013-05-28 2013-09-18 盛科网络(苏州)有限公司 报文处理方法及装置
CN111786843A (zh) * 2019-04-04 2020-10-16 中兴通讯股份有限公司 一种流量采集方法、装置、网络设备及存储介质
CN114500414A (zh) * 2021-02-20 2022-05-13 井芯微电子技术(天津)有限公司 以太网交换机及网络系统

Families Citing this family (112)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7273601B2 (en) * 2000-07-18 2007-09-25 The University Of Western Ontario Preparation of radiolabelled haloaromatics via polymer-bound intermediates
US7782784B2 (en) * 2003-01-10 2010-08-24 Cisco Technology, Inc. Port analyzer adapter
US7899048B1 (en) 2003-01-15 2011-03-01 Cisco Technology, Inc. Method and apparatus for remotely monitoring network traffic through a generic network
US7953086B2 (en) * 2003-06-27 2011-05-31 Broadcom Corporation Compression of datagram distribution information
US8165136B1 (en) 2003-09-03 2012-04-24 Cisco Technology, Inc. Virtual port based SPAN
US7474666B2 (en) 2003-09-03 2009-01-06 Cisco Technology, Inc. Switch port analyzers
US7672318B2 (en) * 2003-11-06 2010-03-02 Telefonaktiebolaget L M Ericsson (Publ) Adaptable network bridge
US7428214B2 (en) * 2004-03-04 2008-09-23 Cisco Technology, Inc. Methods and devices for high network availability
WO2005109718A1 (en) * 2004-05-05 2005-11-17 Gigamon Systems Llc Asymmetric packet switch and a method of use
US7733855B1 (en) * 2004-06-08 2010-06-08 Oracle America, Inc. Community separation enforcement
US7860096B2 (en) * 2004-06-08 2010-12-28 Oracle America, Inc. Switching method and apparatus for use in a communications network
US8964547B1 (en) 2004-06-08 2015-02-24 Oracle America, Inc. Credit announcement
US7466712B2 (en) * 2004-07-30 2008-12-16 Brocade Communications Systems, Inc. System and method for providing proxy and translation domains in a fibre channel router
US7936769B2 (en) 2004-07-30 2011-05-03 Brocade Communications System, Inc. Multifabric zone device import and export
US8532119B2 (en) * 2004-07-30 2013-09-10 Brocade Communications Systems, Inc. Interfabric routing header for use with a backbone fabric
US8116307B1 (en) * 2004-09-23 2012-02-14 Juniper Networks, Inc. Packet structure for mirrored traffic flow
US7668111B2 (en) * 2005-04-11 2010-02-23 Cisco Technology, Inc. Determining traffic flow characteristics in a storage area network
US7616578B2 (en) * 2005-04-11 2009-11-10 Cisco Technology, Inc. Forwarding traffic flow information using an intelligent line card
US7881325B2 (en) * 2005-04-27 2011-02-01 Cisco Technology, Inc. Load balancing technique implemented in a storage area network
US8050183B2 (en) 2005-05-06 2011-11-01 Cisco Technology, Inc. System and method for implementing reflector ports within hierarchical networks
US7647434B2 (en) * 2005-05-19 2010-01-12 Cisco Technology, Inc. Technique for in order delivery of traffic across a storage area network
US8040899B2 (en) * 2005-05-26 2011-10-18 Genband Us Llc Methods, systems, and computer program products for implementing automatic protection switching for media packets transmitted over an ethernet switching fabric
US7940772B2 (en) * 2005-05-26 2011-05-10 Genband Us Llc Methods, systems, and computer program products for transporting ATM cells in a device having an ethernet switching fabric
JP4564433B2 (ja) * 2005-09-26 2010-10-20 富士通株式会社 伝送装置およびフレーム転送方法
US7911940B2 (en) 2005-09-30 2011-03-22 Genband Us Llc Adaptive redundancy protection scheme
US7881188B2 (en) 2006-02-03 2011-02-01 Genband Us Llc Methods, systems, and computer program products for implementing link redundancy in a media gateway
US7804832B2 (en) * 2006-02-13 2010-09-28 Cisco Technology, Inc. Method and system for simplified network wide traffic and/or flow monitoring in a data network
US7657011B1 (en) 2006-03-16 2010-02-02 Juniper Networks, Inc. Lawful intercept trigger support within service provider networks
US7974196B2 (en) 2006-03-21 2011-07-05 Cisco Technology, Inc. Method and system of using counters to monitor a system port buffer
US8204056B2 (en) 2006-03-31 2012-06-19 Verint Americas, Inc. Systems and methods for endpoint recording using a media application server
US8594313B2 (en) * 2006-03-31 2013-11-26 Verint Systems, Inc. Systems and methods for endpoint recording using phones
US8130938B2 (en) 2006-03-31 2012-03-06 Verint Americas, Inc. Systems and methods for endpoint recording using recorders
US7656812B2 (en) * 2006-07-27 2010-02-02 Cisco Technology, Inc. Monitoring of data packets in a fabric
WO2008039791A1 (en) * 2006-09-28 2008-04-03 Somark Innovations, Inc. Colloidal suspensions
US20080168161A1 (en) * 2007-01-10 2008-07-10 International Business Machines Corporation Systems and methods for managing faults within a high speed network employing wide ports
US20080168302A1 (en) * 2007-01-10 2008-07-10 International Business Machines Corporation Systems and methods for diagnosing faults in a multiple domain storage system
US7889748B1 (en) * 2007-02-02 2011-02-15 Gigamon Llc. Mapping a port on a packet switch appliance
US20080270638A1 (en) * 2007-04-30 2008-10-30 International Business Machines Corporation Systems and methods for monitoring high speed network traffic via simultaneously multiplexed data streams
US8358591B2 (en) * 2007-06-06 2013-01-22 Hewlett-Packard Development Company, L.P. Network traffic monitoring in a server network environment
US7876759B2 (en) * 2007-07-11 2011-01-25 Hewlett-Packard Development Company, L.P. Quality of service with control flow packet filtering
US8036229B2 (en) * 2007-10-08 2011-10-11 Cisco Technology, Inc. Switch with virtual network identifier re-write capability
US7787454B1 (en) * 2007-10-31 2010-08-31 Gigamon Llc. Creating and/or managing meta-data for data storage devices using a packet switch appliance
US7940762B2 (en) * 2008-03-19 2011-05-10 Integrated Device Technology, Inc. Content driven packet switch
US8315256B2 (en) * 2008-04-17 2012-11-20 Gigamon Llc State-based filtering on a packet switch appliance
US8446906B2 (en) * 2009-07-01 2013-05-21 Infinera Corporation Providing access to client overhead while transparently transmitting the client signal
US8018943B1 (en) 2009-07-31 2011-09-13 Anue Systems, Inc. Automatic filter overlap processing and related systems and methods
US8934495B1 (en) 2009-07-31 2015-01-13 Anue Systems, Inc. Filtering path view graphical user interfaces and related systems and methods
US8098677B1 (en) 2009-07-31 2012-01-17 Anue Systems, Inc. Superset packet forwarding for overlapping filters and related systems and methods
US8472311B2 (en) 2010-02-04 2013-06-25 Genband Us Llc Systems, methods, and computer readable media for providing instantaneous failover of packet processing elements in a network
CN101800597B (zh) * 2010-02-04 2013-07-10 深圳市金宏威技术股份有限公司 一种防止光纤接口抖动的方法及系统
US8249069B2 (en) 2010-03-30 2012-08-21 Cisco Technology, Inc. Forwarding multi-destination packets in a network with virtual port channels
US8594080B2 (en) 2010-10-29 2013-11-26 International Business Machines Corporation Multiple functionality in a virtual storage area network device
US8625595B2 (en) 2010-11-29 2014-01-07 Cisco Technology, Inc. Fiber channel identifier mobility for fiber channel and fiber channel over ethernet networks
US9769049B2 (en) * 2012-07-27 2017-09-19 Gigamon Inc. Monitoring virtualized network
US9077619B2 (en) 2012-09-18 2015-07-07 Cisco Technology, Inc. Exporting real time network traffic latency and buffer occupancy
US9054967B1 (en) 2012-09-18 2015-06-09 Cisco Technology, Inc. Timestamping packets in a network
US9037670B2 (en) * 2012-09-18 2015-05-19 Cisco Technology, Inc. Ultra low latency network buffer storage
US9055004B2 (en) 2012-09-18 2015-06-09 Cisco Technology, Inc. Scalable low latency multi-protocol networking device
US9001830B2 (en) 2012-09-18 2015-04-07 Cisco Technology, Inc. Ultra low latency multi-protocol network device
US8942100B2 (en) 2012-09-18 2015-01-27 Cisco Technology, Inc. Real time and high resolution buffer occupancy monitoring and recording
US9094307B1 (en) 2012-09-18 2015-07-28 Cisco Technology, Inc. Measuring latency within a networking device
US9019978B2 (en) * 2012-10-05 2015-04-28 Cisco Technology, Inc. Port mirroring at a network interface device
US9215147B2 (en) * 2013-07-15 2015-12-15 Cisco Technology, Inc. Flexible and scalable monitoring in a TRILL network
US10841375B2 (en) 2013-11-01 2020-11-17 Hewlett Packard Enterprise Development Lp Protocol agnostic storage access in a software defined network topology
US9397946B1 (en) 2013-11-05 2016-07-19 Cisco Technology, Inc. Forwarding to clusters of service nodes
US9876711B2 (en) 2013-11-05 2018-01-23 Cisco Technology, Inc. Source address translation in overlay networks
US9374294B1 (en) 2013-11-05 2016-06-21 Cisco Technology, Inc. On-demand learning in overlay networks
US9769078B2 (en) 2013-11-05 2017-09-19 Cisco Technology, Inc. Dynamic flowlet prioritization
US10778584B2 (en) 2013-11-05 2020-09-15 Cisco Technology, Inc. System and method for multi-path load balancing in network fabrics
US9502111B2 (en) 2013-11-05 2016-11-22 Cisco Technology, Inc. Weighted equal cost multipath routing
US10951522B2 (en) 2013-11-05 2021-03-16 Cisco Technology, Inc. IP-based forwarding of bridged and routed IP packets and unicast ARP
US9655232B2 (en) 2013-11-05 2017-05-16 Cisco Technology, Inc. Spanning tree protocol (STP) optimization techniques
US9825857B2 (en) 2013-11-05 2017-11-21 Cisco Technology, Inc. Method for increasing Layer-3 longest prefix match scale
US9674086B2 (en) 2013-11-05 2017-06-06 Cisco Technology, Inc. Work conserving schedular based on ranking
US20170034008A1 (en) * 2014-04-29 2017-02-02 Hewlett Packard Enterprise Development Lp Network management using port announcements
US9467385B2 (en) 2014-05-29 2016-10-11 Anue Systems, Inc. Cloud-based network tool optimizers for server cloud networks
US9781044B2 (en) 2014-07-16 2017-10-03 Anue Systems, Inc. Automated discovery and forwarding of relevant network traffic with respect to newly connected network tools for network tool optimizers
US20160088083A1 (en) * 2014-09-21 2016-03-24 Cisco Technology, Inc. Performance monitoring and troubleshooting in a storage area network environment
CN105530137B (zh) * 2014-09-28 2019-05-10 中国银联股份有限公司 流量数据分析方法及流量数据分析系统
US10050847B2 (en) 2014-09-30 2018-08-14 Keysight Technologies Singapore (Holdings) Pte Ltd Selective scanning of network packet traffic using cloud-based virtual machine tool platforms
WO2016069021A1 (en) 2014-10-31 2016-05-06 Hewlett Packard Enterprise Development Lp Group zoning and access control over a network
US10116493B2 (en) 2014-11-21 2018-10-30 Cisco Technology, Inc. Recovering from virtual port channel peer failure
EP3235199B1 (en) 2014-12-19 2020-10-07 Hewlett-Packard Enterprise Development LP Multicast advertisement message for a network switch in a storage area network
US9853873B2 (en) 2015-01-10 2017-12-26 Cisco Technology, Inc. Diagnosis and throughput measurement of fibre channel ports in a storage area network environment
US9900250B2 (en) 2015-03-26 2018-02-20 Cisco Technology, Inc. Scalable handling of BGP route information in VXLAN with EVPN control plane
US10222986B2 (en) 2015-05-15 2019-03-05 Cisco Technology, Inc. Tenant-level sharding of disks with tenant-specific storage modules to enable policies per tenant in a distributed storage system
US9992134B2 (en) 2015-05-27 2018-06-05 Keysight Technologies Singapore (Holdings) Pte Ltd Systems and methods to forward packets not passed by criteria-based filters in packet forwarding systems
US11588783B2 (en) 2015-06-10 2023-02-21 Cisco Technology, Inc. Techniques for implementing IPV6-based distributed storage space
US10778765B2 (en) 2015-07-15 2020-09-15 Cisco Technology, Inc. Bid/ask protocol in scale-out NVMe storage
US10205641B2 (en) * 2015-07-17 2019-02-12 Cisco Technology, Inc. Inspection of traffic via SDN
US10652112B2 (en) 2015-10-02 2020-05-12 Keysight Technologies Singapore (Sales) Pte. Ltd. Network traffic pre-classification within VM platforms in virtual processing environments
US10116528B2 (en) 2015-10-02 2018-10-30 Keysight Technologies Singapore (Holdings) Ptd Ltd Direct network traffic monitoring within VM platforms in virtual processing environments
US10142212B2 (en) 2015-10-26 2018-11-27 Keysight Technologies Singapore (Holdings) Pte Ltd On demand packet traffic monitoring for network packet communications within virtual processing environments
US9892075B2 (en) 2015-12-10 2018-02-13 Cisco Technology, Inc. Policy driven storage in a microserver computing environment
US10142163B2 (en) 2016-03-07 2018-11-27 Cisco Technology, Inc BFD over VxLAN on vPC uplinks
US10140172B2 (en) 2016-05-18 2018-11-27 Cisco Technology, Inc. Network-aware storage repairs
US10333828B2 (en) 2016-05-31 2019-06-25 Cisco Technology, Inc. Bidirectional multicasting over virtual port channel
US20170351639A1 (en) 2016-06-06 2017-12-07 Cisco Technology, Inc. Remote memory access using memory mapped addressing among multiple compute nodes
US10664169B2 (en) 2016-06-24 2020-05-26 Cisco Technology, Inc. Performance of object storage system by reconfiguring storage devices based on latency that includes identifying a number of fragments that has a particular storage device as its primary storage device and another number of fragments that has said particular storage device as its replica storage device
US11509501B2 (en) 2016-07-20 2022-11-22 Cisco Technology, Inc. Automatic port verification and policy application for rogue devices
US11563695B2 (en) 2016-08-29 2023-01-24 Cisco Technology, Inc. Queue protection using a shared global memory reserve
US10193750B2 (en) 2016-09-07 2019-01-29 Cisco Technology, Inc. Managing virtual port channel switch peers from software-defined network controller
US10545914B2 (en) 2017-01-17 2020-01-28 Cisco Technology, Inc. Distributed object storage
US10243823B1 (en) 2017-02-24 2019-03-26 Cisco Technology, Inc. Techniques for using frame deep loopback capabilities for extended link diagnostics in fibre channel storage area networks
US10713203B2 (en) 2017-02-28 2020-07-14 Cisco Technology, Inc. Dynamic partition of PCIe disk arrays based on software configuration / policy distribution
US10254991B2 (en) 2017-03-06 2019-04-09 Cisco Technology, Inc. Storage area network based extended I/O metrics computation for deep insight into application performance
US10547509B2 (en) 2017-06-19 2020-01-28 Cisco Technology, Inc. Validation of a virtual port channel (VPC) endpoint in the network fabric
US20190007302A1 (en) * 2017-06-29 2019-01-03 Cisco Technology, Inc. Mechanism for Dual Active Detection Link Monitoring in Virtual Switching System with Hardware Accelerated Fast Hello
US10303534B2 (en) 2017-07-20 2019-05-28 Cisco Technology, Inc. System and method for self-healing of application centric infrastructure fabric memory
US10404596B2 (en) 2017-10-03 2019-09-03 Cisco Technology, Inc. Dynamic route profile storage in a hardware trie routing table
US10942666B2 (en) 2017-10-13 2021-03-09 Cisco Technology, Inc. Using network device replication in distributed storage clusters
US11252064B2 (en) 2020-07-01 2022-02-15 Hewlett Packard Enterprise Development Lp System and method for monitoring ingress/egress packets at a network device

Family Cites Families (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5481735A (en) 1992-12-28 1996-01-02 Apple Computer, Inc. Method for modifying packets that meet a particular criteria as the packets pass between two layers in a network
US5515376A (en) 1993-07-19 1996-05-07 Alantec, Inc. Communication apparatus and methods
US5790554A (en) 1995-10-04 1998-08-04 Bay Networks, Inc. Method and apparatus for processing data packets in a network
US5724167A (en) * 1995-11-14 1998-03-03 Telefonaktiebolaget Lm Ericsson Modular optical cross-connect architecture with optical wavelength switching
AU734747B2 (en) 1996-01-31 2001-06-21 Ipsilon Networks, Inc. Improved method and apparatus for dynamically shifting between routing and switching packets in a transmission network
US5742604A (en) 1996-03-28 1998-04-21 Cisco Systems, Inc. Interswitch link mechanism for connecting high-performance network switches
US6901299B1 (en) 1996-04-03 2005-05-31 Don Whitehead Man machine interface for power management control systems
US20020171649A1 (en) 1997-07-01 2002-11-21 Fogg Chad Edward Computer system controller having internal memory and external memory control
US6279057B1 (en) 1997-11-17 2001-08-21 Seagate Technology, Inc. Communications system having dedicated frame buffers located in a channel node connected to two ports of the channel node for receiving frames
US6272180B1 (en) 1997-11-21 2001-08-07 Sharp Laboratories Of America, Inc. Compression and decompression of reference frames in a video decoder
CN1309849A (zh) 1998-02-24 2001-08-22 西加特技术有限责任公司 采用动态半双工保持环路的公平
US6377571B1 (en) 1998-04-23 2002-04-23 3Com Corporation Virtual modem for dialout clients in virtual private network
US6888800B1 (en) 1998-11-14 2005-05-03 Emulex Design & Manufacturing Corporation High performance digital loop diagnostic technology
US6499107B1 (en) 1998-12-29 2002-12-24 Cisco Technology, Inc. Method and system for adaptive network security using intelligent packet analysis
US6282678B1 (en) 1999-01-08 2001-08-28 Cisco Technology, Inc. Generic test execution method and apparatus
US6400730B1 (en) 1999-03-10 2002-06-04 Nishan Systems, Inc. Method and apparatus for transferring data between IP network devices and SCSI and fibre channel devices over an IP network
JP4110671B2 (ja) 1999-05-27 2008-07-02 株式会社日立製作所 データ転送装置
US6268808B1 (en) 1999-06-08 2001-07-31 Finisar Corporation High speed data modification system and method
US6650641B1 (en) 1999-07-02 2003-11-18 Cisco Technology, Inc. Network address translation using a forwarding agent
US6886102B1 (en) * 1999-07-14 2005-04-26 Symantec Corporation System and method for protecting a computer network against denial of service attacks
US6894972B1 (en) * 1999-11-12 2005-05-17 Inmon Corporation Intelligent collaboration across network system
US6707794B1 (en) 1999-11-15 2004-03-16 Networks Associates Technology, Inc. Method, system and computer program product for physical link layer handshake protocol analysis
US6704883B1 (en) 1999-12-22 2004-03-09 Cisco Systems, Inc. Event-enabled distributed testing system
JP2003525000A (ja) * 2000-02-22 2003-08-19 トップ レイヤー ネットワークス,インク. ネットワークスイッチにおけるデータフローミラー処理システム及び方法
US6763375B1 (en) 2000-04-11 2004-07-13 International Business Machines Corporation Method for defining and controlling the overall behavior of a network processor device
US6748431B1 (en) 2000-05-26 2004-06-08 Microsoft Corporation Systems and methods for monitoring network exchanges between a client and a server
JP4685326B2 (ja) 2000-06-14 2011-05-18 ビテッセ セミコンダクター コーポレイション トランスペアレントなトランスポート・オーバヘッドのマッピング
US8281022B1 (en) * 2000-06-30 2012-10-02 Emc Corporation Method and apparatus for implementing high-performance, scaleable data processing and storage systems
US6954437B1 (en) 2000-06-30 2005-10-11 Intel Corporation Method and apparatus for avoiding transient loops during network topology adoption
FI20001578A (fi) 2000-06-30 2001-12-31 Nokia Networks Oy QoS-arkkitehtuuri
US7020715B2 (en) 2000-08-22 2006-03-28 Adaptec, Inc. Protocol stack for linking storage area networks over an existing LAN, MAN, or WAN
US6721862B2 (en) 2000-10-11 2004-04-13 Mcdata Corporation Method and circuit for replicating data in a fiber channel network, or the like
US20020136223A1 (en) 2000-12-19 2002-09-26 Ho Ka K. Method and apparatus for interworking PNNI with the signalling and routing protocols used in MPLS networks
EP1421502A2 (en) 2000-12-20 2004-05-26 Inrange Technologies Corporation Fibre channel port adapter
US6959007B1 (en) 2001-03-01 2005-10-25 Lsi Logic Corporation High speed network protocol stack in silicon
EP1244250A1 (de) 2001-03-21 2002-09-25 Siemens Aktiengesellschaft Verfahren und Telekommunikationssystem zur Überwachung eines Datenstroms in einem Datennetz
US7099334B2 (en) 2001-03-29 2006-08-29 Nortel Networks Limited ATM over MPLS connection establishment mechanism
US7376132B2 (en) 2001-03-30 2008-05-20 Verizon Laboratories Inc. Passive system and method for measuring and monitoring the quality of service in a communications network
US20020186697A1 (en) 2001-04-23 2002-12-12 Thakkar Bina Kunal Protocol encoder and decoder
US20020156924A1 (en) 2001-04-23 2002-10-24 Moshe Czeiger Method for communicating between fibre channel systems
US20020161887A1 (en) 2001-04-27 2002-10-31 Foster Michael S. Method and system for performing security via de-registration in a communications network
US20020170004A1 (en) 2001-05-08 2002-11-14 Shugart Technology, Inc. Storage area network monitor device and networked monitor system
US7072298B2 (en) 2001-06-13 2006-07-04 Computer Network Technology Corporation Method and apparatus for rendering a cell-based switch useful for frame based protocols
US20020191649A1 (en) * 2001-06-13 2002-12-19 Woodring Sherrie L. Port mirroring in channel directors and switches
US6876656B2 (en) * 2001-06-15 2005-04-05 Broadcom Corporation Switch assisted frame aliasing for storage virtualization
US6895020B2 (en) 2001-07-31 2005-05-17 Agilent Technologies, Inc. Method and apparatus for protocol pattern identification in protocol data units
JP3642301B2 (ja) 2001-07-31 2005-04-27 日本電気株式会社 パケット監視方式
EP1289191A1 (en) 2001-09-03 2003-03-05 Agilent Technologies, Inc. (a Delaware corporation) Monitoring communications networks
EP1294202A1 (en) 2001-09-18 2003-03-19 Lucent Technologies Inc. A method of sending data packets through a MPLS network, and a MPLS network
US7417978B1 (en) 2001-10-12 2008-08-26 Mediaring Ltd Port reduction for voice over internet protocol router
US7200144B2 (en) 2001-10-18 2007-04-03 Qlogic, Corp. Router and methods using network addresses for virtualization
US7447197B2 (en) 2001-10-18 2008-11-04 Qlogic, Corporation System and method of providing network node services
US7209451B2 (en) 2001-10-23 2007-04-24 Ciena Corporation Apparatus and method for efficient detection and suppression of corrupted fibre channel frames in a protected transmission medium
US20030084219A1 (en) 2001-10-26 2003-05-01 Maxxan Systems, Inc. System, apparatus and method for address forwarding for a computer network
US7124198B2 (en) 2001-10-30 2006-10-17 Microsoft Corporation Apparatus and method for scaling TCP off load buffer requirements by segment size
US20030084319A1 (en) 2001-10-31 2003-05-01 Tarquini Richard Paul Node, method and computer readable medium for inserting an intrusion prevention system into a network stack
US7548975B2 (en) 2002-01-09 2009-06-16 Cisco Technology, Inc. Methods and apparatus for implementing virtualization of storage within a storage area network through a virtual enclosure
US7599360B2 (en) 2001-12-26 2009-10-06 Cisco Technology, Inc. Methods and apparatus for encapsulating a frame for transmission in a storage area network
US7299277B1 (en) 2002-01-10 2007-11-20 Network General Technology Media module apparatus and method for use in a network monitoring environment
CA2416659C (en) * 2002-01-22 2007-01-16 Nippon Telegraph And Telephone Corporation Capacity variable link apparatus and capacity variable link setting method
AU2003226128A1 (en) 2002-03-27 2003-10-13 First Virtual Communications System and method for traversing firewalls with protocol communications
US7483379B2 (en) 2002-05-17 2009-01-27 Alcatel Lucent Passive network monitoring system
US6892287B1 (en) 2002-05-24 2005-05-10 Xyratex Technology Limited Frame reassembly in an ATM network analyzer
US7007208B1 (en) 2002-05-31 2006-02-28 Finisar Corporation Systems and methods for data unit modification
US7471628B2 (en) * 2002-06-10 2008-12-30 Cisco Technology, Inc. Intelligent flow control management to extend fibre channel link full performance range
US7283536B2 (en) 2002-06-11 2007-10-16 Nokia Corporation Multimode queuing system for DiffServ routers
US7660316B2 (en) 2002-07-02 2010-02-09 Emulex Design & Manufacturing Corporation Methods and apparatus for device access fairness in fibre channel arbitrated loop systems
US7339929B2 (en) 2002-08-23 2008-03-04 Corrigent Systems Ltd. Virtual private LAN service using a multicast protocol
JP2004104347A (ja) 2002-09-06 2004-04-02 Ricoh Co Ltd 画像処理装置、画像処理方法、プログラム及び記録媒体
US7343524B2 (en) 2002-09-16 2008-03-11 Finisar Corporation Network analysis omniscent loop state machine
US20040064543A1 (en) 2002-09-16 2004-04-01 Ashutosh Ashutosh Software application domain and storage domain management process and method
US20080008202A1 (en) * 2002-10-31 2008-01-10 Terrell William C Router with routing processors and methods for virtualization
US7317750B2 (en) 2002-10-31 2008-01-08 Lot 41 Acquisition Foundation, Llc Orthogonal superposition coding for direct-sequence communications
US7782784B2 (en) * 2003-01-10 2010-08-24 Cisco Technology, Inc. Port analyzer adapter
US20040151191A1 (en) * 2003-01-21 2004-08-05 Thomas Wu Method and apparatus for processing raw fibre channel frames
US7957409B2 (en) 2003-01-23 2011-06-07 Cisco Technology, Inc. Methods and devices for transmitting data between storage area networks
US6839746B1 (en) * 2003-06-03 2005-01-04 Veritas Operating Corporation Storage area network (SAN) device logical relationships manager
US7474666B2 (en) 2003-09-03 2009-01-06 Cisco Technology, Inc. Switch port analyzers
US20050114710A1 (en) 2003-11-21 2005-05-26 Finisar Corporation Host bus adapter for secure network devices
US7249227B1 (en) 2003-12-29 2007-07-24 Network Appliance, Inc. System and method for zero copy block protocol write operations
US7664109B2 (en) 2004-09-03 2010-02-16 Microsoft Corporation System and method for distributed streaming of scalable media

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101669337B (zh) * 2007-04-30 2012-12-12 国际商业机器公司 经由顺序多路复用数据流监视高速网络业务的系统和方法
CN101917231A (zh) * 2010-08-27 2010-12-15 电子科技大学 一种光纤通道交换机的数据缓存方法
CN101917231B (zh) * 2010-08-27 2013-10-09 华为技术有限公司 一种光纤通道交换机的数据缓存方法
CN102340447A (zh) * 2011-09-06 2012-02-01 神州数码网络(北京)有限公司 一种远程端口镜像实现系统及方法
CN102340447B (zh) * 2011-09-06 2014-09-03 神州数码网络(北京)有限公司 一种远程端口镜像实现系统及方法
CN103312542A (zh) * 2013-05-28 2013-09-18 盛科网络(苏州)有限公司 报文处理方法及装置
CN111786843A (zh) * 2019-04-04 2020-10-16 中兴通讯股份有限公司 一种流量采集方法、装置、网络设备及存储介质
CN114500414A (zh) * 2021-02-20 2022-05-13 井芯微电子技术(天津)有限公司 以太网交换机及网络系统
CN114500414B (zh) * 2021-02-20 2023-11-21 井芯微电子技术(天津)有限公司 以太网交换机及网络系统

Also Published As

Publication number Publication date
EP1668826A1 (en) 2006-06-14
EP1668826B1 (en) 2018-11-07
US8170025B2 (en) 2012-05-01
CN1823496B (zh) 2014-11-26
US7474666B2 (en) 2009-01-06
US20090103566A1 (en) 2009-04-23
WO2005025134A1 (en) 2005-03-17
US20050053073A1 (en) 2005-03-10

Similar Documents

Publication Publication Date Title
CN1823496A (zh) 交换机端口分析仪
US8311045B2 (en) System and method for selectively applying a service to a network packet using a preexisting packet header
US10868699B2 (en) Method for generating forwarding information, controller, and service forwarding entity
US10680951B2 (en) System and method for processing and forwarding transmitted information
US9407579B1 (en) Software defined networking pipe for network traffic inspection
US7792046B2 (en) Ethernet switch-based network monitoring system and methods
US20160373350A1 (en) Load Distribution Architecture for Processing Tunnelled Internet Protocol Traffic
CN1969509A (zh) 用于集中分组处理的网络设备体系结构
EP1494426A1 (en) Secure network processing
US7653057B1 (en) Preventing forwarding of a packet to a control plane
EP1469653A2 (en) Object aware transport-layer network processing engine
CN1682197A (zh) 虚拟专用网(vpn)和防火墙的集成系统
EA004423B1 (ru) Система, устройство и способ быстрой фильтрации и обработки пакетов
CN102461089A (zh) 用于使用标签进行策略执行的方法和设备
JP2007006054A (ja) パケット中継装置及びパケット中継システム
CA3073642A1 (en) Hardware-enforced one-way information flow control device
WO2018142571A1 (ja) 転送装置および通信ネットワーク
US20080186969A1 (en) Internet Protocol Based Encryptor/Decryptor Two Stage Bypass Device
US10999366B2 (en) Mirroring dropped packets
US20080043632A1 (en) Low impact network debugging
KR101629089B1 (ko) 레거시 네트워크 프로토콜 기능과 sdn 기능이 하이브리드하게 동작하는 오픈플로우 동작 방법
Koerner et al. Oftables: A distributed packet filter
US20070237088A1 (en) Apparatus and method for providing network security
JP2009171408A (ja) パケット処理装置、及びパケット処理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant