CN101772918B - 服务链的操作、管理和维护(oam) - Google Patents
服务链的操作、管理和维护(oam) Download PDFInfo
- Publication number
- CN101772918B CN101772918B CN2008801016048A CN200880101604A CN101772918B CN 101772918 B CN101772918 B CN 101772918B CN 2008801016048 A CN2008801016048 A CN 2008801016048A CN 200880101604 A CN200880101604 A CN 200880101604A CN 101772918 B CN101772918 B CN 101772918B
- Authority
- CN
- China
- Prior art keywords
- service
- oam
- sia
- grouping
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/34—Signalling channels for network management communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5003—Managing SLA; Interaction between SLA and QoS
- H04L41/5009—Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
在一个实施例中,一种方法可以包括:为目的地选择操作、管理和维护(OAM)类型,其中所述目的地被使能用于服务***体系结构(SIA);封装OAM分组,在其中的服务头部中指示OAM类型;以及将OAM分组发送到目的地。
Description
技术领域
本发明一般地涉及服务的服务***体系结构(service insertionarchitecture,SIA)链的操作、管理和维护(operation,administration,andmaintenance,OAM)。
背景技术
服务***体系结构(SIA)可以提供用于将服务***到数据网络中的中介服务框架(brokered service framework)。而且,操作、管理和维护(OAM)可以描述在操作、管理和/或维护计算机网络或***过程中所涉及的进程、行为、工具和标准。
附图说明
图1示出示例******体系结构(SIA)。
图2示出示例性因特网协议(IP)操作、管理和维护(OAM)***。
图3示出示例性SIA OAM***。
图4示出用于SIA的示例性OAM分组格式。
图5示出用于SIA的示例性OAM回声服务(echo service)。
图6示出用于SIA的示例性OAM跟踪服务(trace service)。
图7示出用于SIA的示例性OAM连续性检查。
图8示出提供OAM分组的示例性方法的流程图。
图9示出处理OAM分组的示例性方法的流程图。
具体实施方式
概述
在一个实施例中,一种方法可以包括:为目的地选择操作、管理和维护(OAM)类型,其中该目的地被使能用于服务***体系结构(SIA);封装OAM分组,在其中的服务头部中指示OAM类型;以及将OAM分组发送到所述目的地。
在一个实施例中,一种装置可以包括:一个或多个处理器;和被编码在一个或多个有形介质中以供所述一个或多个处理器执行的逻辑,当该逻辑被执行时可操作用于:为目的地选择OAM类型,其中该目的地被使能用于SIA;封装OAM分组,在其中的服务头部中指示OAM类型;以及将OAM分组发送到所述目的地。
在一个实施例中,一种方法可以包括:在被使能用于SIA的设备中接收OAM分组;从OAM分组中的服务头部解析OAM类型;以及向源节点或下一节点发送回复分组,其中回复分组包括基于所述OAM类型的回复信息。
在一个实施例中,一种装置可以包括:一个或多个处理器;和被编码在一个或多个有形介质中以供所述一个或多个处理器执行的逻辑,当该逻辑被执行时可操作用于:在被使能用于SIA的设备中接收OAM分组;从OAM分组中的服务头部解析OAM类型;以及向源节点或下一节点发送回复分组,其中回复分组包括基于所述OAM类型的回复信息。
示例性实施例
在特定实施例中,可以提供操作、管理和维护(OAM)工具/应用,以用在服务***体系结构(SIA)框架中。这样的OAM机制可被用于知晓服务***(service insertion aware)或被使能了SIA(SIA-enabled)的设备,以用于:(i)验证服务路径,(ii)验证服务状态;(iii)报告服务路径;(iv)报告服务状态;(v)生成适当的事件信息;以及(vi)运载用于服务的确认、故障排查和/或报告的附加信息,例如用户指定的变量(例如,服务名称或地理位置)。此外,验证可以利用知晓SIA的诊断分组来执行,所述知晓SIA的诊断分组被配置用于模仿将被服务的常规分组。以这种方式,SIA OAM可以被用于前摄连接性监视、故障检测、在检测到故障时的故障隔离、快速缺陷通知和/或校正性触发动作。
现在参考图1,用总标号100指示示例性SIA。服务目录102可以是相对静态的存储库,用于不常改变的信息,例如策略定义和/或服务映射。例如,策略定义可以包括服务名称(例如“red”或“userservices”)和服务特征类型(例如防入侵***(IPS)、防火墙),并且其可被传输到服务中介(service broker)104。服务目录102还可以充当用于分发(而不是定义)先前建立的策略的策略点。服务目录102还可以充当策略通信点(例如,与其他策略存储库协同工作)。
在服务***体系结构中,服务中介104或其他服务目录可能是仅有的与服务目录102直接通信的节点。此外,服务目录可以:(i)经由策略平面接受服务链接(service chaining)或预定顺序,并链接到服务节点(例如,服务节点106-0、106-1、...106-N)映射配置;(ii)充当用于服务***体系结构策略信息的存储库/接口;(iii)为扩大规模(scaling)而被复制;和/或(iv)经由编程接口与其他策略点通信。
服务中介104可以处理来自/去往服务节点106-0、106-1、...106-N和服务分类器108的通信和控制平面流量。服务节点可以联络服务中介104来注册服务,和从服务中介104接收关于域范围服务(domain-wideservices)和服务上下文(例如头部)到服务映射的信息。当服务分类器108请求服务时,服务中介104可以返回适当的“最佳匹配”服务上下文以及服务位置(例如下一跳)或“可达性”信息。另外,这样的通信和控制平面分配可以经由控制平面来执行。此外,第一服务节点(例如服务节点106-N)也可以充当用于其他参与的服务节点的服务中介,和/或提供次级或第三级分类。
服务中介可以执行以下处理:(i)认证和授权服务分类器和服务节点;(ii)与服务节点交换服务注册信息,包括服务的撤回;(iii)将服务上下文到服务节点映射信息传输到服务节点;(iv)响应于来自服务分类器的请求而返回服务信息(例如,获取基于名称空间的请求并返回头部和其他相关信息);(v)出于管理目的而呈现服务拓扑状态的一致视图;和/或(vi)被包括在服务中介的分层结构中。服务中介104还可以被“任意播(anycast)”以用于冗余和负载分布。
服务节点(例如服务节点106-0、106-1、...106-N)可以包括路由器、器具、刀片(blade)填充的交换机、刀片、软件进程或可以递送或执行任何适当的服务或特征的任何可辨别实体。服务节点可以执行一个或多个服务片段(fragment)并且可以参与到控制平面和数据平面两者之中。认证和授权之后,服务节点可以向服务中介注册其能力(capabilities)。另外,服务节点可以在需要时从服务中介104接收针对链中的下一服务特征的下一跳位置或可达性指示、数据平面信息(例如,一种或多种封装类型)和/或服务上下文。在某些情形中,服务节点还可以修改服务头部(例如,在链发生改变的情形中,当服务中介104指示这样做时),并且/或者服务头部中的比特可以被添加/修改以用于OAM情形,如随后将更详细描述的。
服务节点106-0、106-1、...106-N中的一个或多个可以:(i)执行服务特征(例如,防火墙);(ii)向服务中介104注册和发送能力;(iii)向服务中介104发送服务信息;(iv)在需要的情况下接收服务上下文到下一跳映射;(v)从服务中介104接收数据转发细节(specifics)(例如,封装类型);和/或(vi)与服务分类器108一起参与数据平面。
在特定服务***体系结构实施例中,服务分类器108可以是一分组(例如,传入分组110)的第一进入点,并因此可以是服务域的“边缘”。服务分类器108还可以与服务中介104一起参与到控制平面,并且与服务节点106-0、106-1、...106-N一起参与到数据平面。在特定实施例中,服务分类器108可以作为边缘操作,并且可以执行:(i)去往/来自服务中介104的认证和授权;(ii)基于分类和关联名称空间的初始策略选择;(iii)与服务中介104之间的通信以发送名称空间和接收适当的服务或上下文信息(例如,服务头部);(iv)对数据平面分组进行的服务头部***;(v)用于网络递送的数据平面分组封装;和/或(vi)用于服务的转发数据分组。
服务分类器108可以对数据进行分类,并且基于其中的匹配标准判断应用哪一服务路径,将服务头部附加到传入分组110,然后将分组转发到服务链中的第一服务节点。服务节点中的这种服务可以由很多服务特征(例如,防火墙和IDS,形成两个服务“特征”)构成。服务分类器108可以是自包含的路由器或者多个这样的路由器或其他设备。
在图1中,示例性的操作流程可以包括服务节点注册或控制平面上的能力交换。为了注册服务节点,服务节点106-0、106-1、...106-N中的每一个可以向服务中介104指示出:该服务节点代表具有某些能力的一个或多个服务特征。例如,服务节点106-1可能指示出它是防火墙,支持某些类型的交换,并且被部署在指定位置上。服务分类器108也可以通过提供能力并且经由名称空间(例如,“cable companies who pay me $5(付我5美元的有线公司)”)的使用来请求服务,从而来进行注册,并且服务中介104可以返回服务信息。
如图所示,服务分类器108可配设有规则,并且作为这些规则的结果,服务分类器108可以发出服务请求(例如,来自用户A的所有去往用户B的流量都匹配规则X,并且请求适当的服务)。因此,服务分类器108可以按照分类规则的结果来发出请求,由此可以基于分类来请求服务。
服务中介104可以将服务信息返回到服务分类器108,其中包括服务上下文(例如,使用头部中已有的比特,或创建新的头部,或使用存储空间)、可达性(或IP应用中的下一跳信息)、以及封装。一旦这样的服务信息已经到达服务分类器108,则可以接收实际的数据分组(例如传入分组110)。分组随后可以在带有封装、服务头部(SH)和有效载荷的情况下被重定向(例如,重定向的分组112),并且重定向的分组随后被发送到服务链中的第一服务节点或按预定的有序列表中的服务/节点。在图1所示的特定示例中,服务节点106-N可以是这种链中用于重定向的分组112的第一节点,后面跟着另一服务节点,以此类推,直到所有指定的服务节点都已经被遍历为止。
如上所述,在特定实施例中,服务***体系结构可以向分组添加上下文,将特定于上下文的分组***到流中,或者创建到某种类型的上下文“堆(heap)”(例如,驻留在服务中介中的数据,或者单独的数据存储库)的指针。一种形式的上下文可以包括用于传达关于重定向的分组(例如112)的信息的服务头部。例如,分组的服务链信息可以在服务头部中运载,其中该信息可以允许服务获知针对给定分组的所需服务路径。此外,服务链信息不一定是静态的,而是服务可以修改该链信息以更改分组所采取的路径。或者,上下文可以是非头部分组上下文,例如,可以包括存储在存储器中的、被指向以用于处理的上下文。
在特定实施例中,SIA服务头部可以提供关于流分类的信息,该信息是由服务分类器(例如108)和/或在先的服务节点(例如106-0、106-1、...106-N)所填充的。这种分类信息可被用于避免重复分类,或者用于将分类信息提供到无法执行所需分类的节点。示例包括订户/用户标识符、入口(ingress)接口信息、服务质量信息等等。在特定实施例中,与服务链信息一样,服务节点可以更新分组信息。另外,服务头部可以包含状态信息以报告分组通过服务的路径,和/或提供其他管理或诊断信息。
如上所述,重定向可以将来自入口服务分类器(例如108)的分组经由数据平面发送到第一服务节点(例如106-N),而不管任何服务节点的物理位置如何。原始分组(例如传入分组110)和相关联的服务上下文两者都可以被重定向到特定服务节点以用于服务处理。该服务节点随后可以执行服务,并且如果需要,还可以按照服务链的预定顺序或路径将分组重定向到下一服务节点。这种预定顺序或路径例如可以在服务上下文中指示。
在特定实施例中,SIA和/或***可能没有实施邻近性要求(proximityrequirement),从而分组可以被重定向到设备内的资源(例如,机箱内的刀片)、到直接连接的外部设备或穿过网络。因此,服务路径可以由任何服务位置组合构成。无论重定向的目的地在哪里,原始IP分组或以太网帧中的数据以及相关联的服务头部都可以被封装在新的、适当的数据平面头部中以进行递送。一旦外运头部(outer transport header)被应用,就可以使用现有的数据平面模型来转发这样的分组。
由于如上所述的SIA使能的这种服务模型,OAM对于成功的采用和部署可能是至关重要的。由于SIA包含了新的特定于服务的拓扑,因此在特定实施例中,OAM扩展可以容纳传统的OAM方法可能无法支持的区域。在特定实施例中,嵌入在服务中的SIA应用或进程可能负责响应/转发机制,这不同于依赖于仅限网络的机制的传统OAM方法。以这种方式,不仅能够验证网络路径连通性和服务级别信息,并且服务本身也被正确地配置以响应服务路径。此外,SIA验证可以在一旦服务链建立时被执行,以检查策略和/或服务链是否完好。
现在参考图2,用总标号200来指示图中示出的示例性因特网协议(IP)OAM***。在该示例中,源202可以包括对在目的地204处的D1进行“ping”操作的S1。而且,S2可以提供去到D2的“跟踪路由(traceroute)”。但是,这些ping和traceroute方法传统上无法反映服务知晓性(awareness)和服务路径。当服务不在常规的IP转发路径中(例如,服务节点206-0、206-1)或者因其他原因对转发路径透明(例如206-2)时,这可能成问题。这里,路由器(例如,208-0、208-1、208-2、208-3、208-4、208-5、208-6、208-7、208-8和208-9)可能仅在部分转发路径时被遭遇(例如,对于从S2到D2的跟踪路由,为路由器208-0、208-1、208-2和208-3)。此外,除了基本的服务up/down(开/关)和路径报告之外,OAM还应该能够报告详细的服务细节。
在特定实施例中,服务头部可被用来使能OAM的服务中心视图(service centric view),其中每个服务(例如服务节点)也可以出于其他目的而处理服务头部,并且其中封装可以允许SIA OAM作为常规分组被传输。所请求的OAM的类型可以经由服务头部来指示。例如,服务头部“回声(echo)”可被用于请求来自服务的关于up/down状态、服务的参与以及特定服务路径的响应。而且,服务头部“跟踪(trace)”可被用来确认:给定的服务路径/链是可起作用的并且按照期望进行操作。特定实施例还可以允许定义额外的子类型以及灵活的返回代码(例如,服务处于up状态但过载,服务处于up状态但在服务链中没有下一跳,等等)。
现在参考图3,用总标号300指示图中所示的示例性SIA OAM***。基本的网络结构可以与上面参考图2所示结构基本相同。在该示例中,源S1可以请求来自服务节点206-0的OAM回声,并且源S2可以请求到目的地D2的OAM跟踪。跟踪可以遍历服务路径S1、服务节点206-0、服务节点206-1、服务节点206-2和目的地D2。以这种方式,给定的服务路径/链可以被确认,从而链中的所有服务都可以像在常规操作中那样被遍历。
现在参考图4,用总标号400指示图中所示的用于SIA的示例性OAM分组格式。OAM分组402可以包括有效载荷404、头部406和服务头部408。服务头部的一部分可被用来指示OAM类型410。例如,OAM类型410可以包括:“00”,指示常规或非OAM服务分组;“01”,指示SIA回声类型;“10”指示SIA跟踪类型;以及“11”指示连续性检查。当然,在特定实施例中,可以利用其他OAM类型和/或分组比特来指示服务。例如,分组有效载荷可被用来提供特定的OAM子类型,以及用来运载返回信息。而且,虽然SIA OAM分组可以返回到发起者/请求者,但是SIA中的服务中介也可以使用OAM来改变服务分配(例如,撤回、重新分配等等)。
现在参考图5,用总标号500指示图中所示的用于SIA的示例性OAM回声服务。为了确定服务可用性信息,可以利用服务回声来向服务节点发送查询并且使得服务节点向发起者发回报告,从而检查目的地节点(例如服务节点)被适当地配置为经由SIA服务路径进行响应。目的地可以是服务节点的IP地址或媒体访问控制(MAC)地址(例如,基于第2或3层连通性模型),并且还可以包含用户指定的惯例(convention),例如配置的服务名称,以便帮助识别作出响应的设备为正确响应者。可以从SIA框架中的任何参与节点或设备使用这种机制。
在特定实施例中,SIA OAM回声可以是用于查询和/或回复的单播消息。源可以是管理台站(例如管理设备502)、服务分类器(例如504)或任何其他SIA参与者(例如服务中介、服务节点等等)。例如,源可以被指示为IP地址或MAC地址。目的地可以是任何SIA数据平面参与者(例如服务分类器或服务节点)。这里,目的地节点可以是服务节点506-1,并且查询/回复可以穿过服务节点506-0。服务节点506-1还可以与提供商边缘(PE)或路由器508接口,该PE或路由器508可以与目的地设备510接口。
例如,这种OAM回声分组可以是经由管理信息库(MIB)或命令行接口(CLI)按需生成的。SIA回声还可以特定于SIA域和提供SIA头部的上下文。因此,当分组穿过链中的不同服务节点时,SIA回声可以包括适当的SIA头部,但是在目标设备处被重定向以进行调整。另外,在特定服务节点上提供的时间戳和服务可以被嵌入到消息中以用于往返程测量(round-trip measurement)。
当SIA OAM回声分组从服务分类器(例如504)穿到目的地服务节点(例如506-1)时,可以构造回声回复分组520。回声回复分组520可以包括源/目的地地址522、SIA头部524和回声信息526。没有回复可能意味着在所指示的目的地端没有服务节点。而且,服务节点可能发回对于SIA头部“100”没有策略定义的回声回复,由此可以生成“syslog”消息,从而导致可能的操作者动作。此外,服务节点可以发回带有SIA服务头部100的回复,并且还将所提供的服务(例如防火墙)发回服务分类器(例如504)。
现在参考图6,用总标号600指示图中所示的用于SIA的示例性OAM跟踪服务。为了确定服务路径信息,特定的服务路径可以被跟踪,其中通过每个服务节点将信息报告回跟踪的请求者。此外,每个服务节点还可以同时或随后将跟踪分组转发到SIA服务路径中的下一跳。OAM跟踪分组可以包括适当的服务头部值,以使得分组能够穿过正确或常规的服务路径。另外,跟踪所触及的每个服务可以报告回诸如“服务名称”或其他变量之类的项目,这些项目随后可被用于提供对用户更加友好的服务路径信息。这种服务路径信息的示例如以下表1所示。
表1
节点 | 描述 | 时间 |
SCL | SFBranch | 10ms(跟踪开始) |
SN1 | SFFirewall | 3ms |
SN2 | SeattleIPS | 10ms |
SN3 | NewYorkDDoS | 60ms(跟踪结束) |
如表1所示,用户可以判断置于SIA服务路径中的设备是否确实是对服务跟踪作出响应的设备。或者,用户可以确定在创建于实际服务路径中的策略之间找到失配(mismatch),并且或许包括服务失败。用户可以由于嵌入的命名响应以及与跟踪相关联的其他变量而看到服务路径的部署中心视图。
在特定实施例中,SIA OAM跟踪可以是SIA应用针对查询和/或回复而实现的单播消息。源可以是管理台站(例如管理设备602)、服务分类器(例如604)或任何其他SIA参与者(例如服务中介、服务节点等等)。例如,源可以被指示为IP地址或MAC地址。目的地可以是由SIA头部所指示的服务路径的代表,并且包括响应者端台站(例如服务节点或目的地设备)。这里,目的地节点或端台站可以是服务节点606-1,并且服务路径可以包括服务节点606-0。服务节点606-1还可以与PE 608接口,该PE 608可以与目的地设备610接口。
例如,这种OAM跟踪分组可以经由MIB或CLI按需生成。SIA跟踪也可以是特定于SIA服务路径以及相关联的SIA头部的。因此,SIA跟踪可以确认属于同一SIA服务路径(从“跟踪”发起者沿着该路径到目的地端台站)的所有服务节点参与者。在特定实施例中,SIA跟踪可以包括针对要测试的服务路径的适当SIA头部,并且SIA头部可以在穿过SIA服务路径中的不同服务节点期间与分组基本保持一致。另外,所执行的服务、负载和时间戳可以在每一服务跳被嵌入到回复消息中。
当SIA OAM跟踪分组从服务分类器(例如604)穿到目的地服务节点(例如606-1)时,可以从路径中的每个服务节点构造并发送跟踪回复分组620(例如,一个来自606-0,另一个来自606-1)。跟踪回复分组620可以包括源/目的地地址622、SIA头部624和跟踪信息626。没有回复可能意味着在所指示的目的地端不存在服务节点。而且,每个服务节点可以向服务分类器604发回带有SIA头部“100”并且还带有所提供的服务(例如防火墙)的跟踪回复。服务分类器604随后可以将该信息发送到服务中介(例如,图1中的104),该服务中介随后可以访问服务表,以验证SIA链100上的服务是否按适当的顺序放置(例如,先是服务节点606-0(防火墙),然后是服务节点606-1(IPS))。
现在参考图7,用总标号700指示图中所示的用于SIA的示例性OAM连续性检查。在特定实施例中,服务连续性检查可以包括在SIA服务路径中的节点之间发送连续的“心跳(heartbeat)”以确定活着的服务节点,并且还快速识别任何路径或服务失败。这样的路径或服务失败可被用于使服务路径重新收敛,或者用于使当前服务路径失效。在图7的示例中,管理设备702可以与PE 704-0接口,该PE 704-0可以是用于服务连续性检查的源。服务链可以包括服务节点706-0和706-1,它们可以与PE704-1接口,该PE 704-1可以与目的地设备708接口。
在特定实施例中,OAM服务连续性检查可以包括每链和每SIA头部心跳消息。例如,这样的消息可以按可配置的周期性间隔来发送:从服务节点到服务分类器;从一服务节点到另一服务节点;并且基于路径配置(例如,从服务节点到服务分类器的连续性检查可以在一服务节点可为服务路径中的第一跳时执行,但是可能不在一服务节点位于服务路径中的两个其他服务节点之间时执行)。此外,当分组在链中的不同服务节点之间发送时,SIA连续性检查分组可以具有适当的SIA头部。而且,消息可以是单向的,因此不一定请求响应。以这种方式,这样的消息可以被认为是对同一服务路径上的在前和/或在后参与者的服务健康指示。因此,连续性检查分组720(例如,从服务节点706-1到服务节点706-0,和/或从服务节点706-0到PE 704-0)可以包括源/目的地722、SIA头部724和连续性检查信息726。
现在参考图8,用总标号800指示图中所示的提供OAM分组的示例性方法的流程图。该流程可以开始(802),并且OAM类型和目的地路径和/或节点可以被选择(804)。OAM分组可以在服务头部中指示OAM类型的情况下被封装(806)。具有该服务头部的OAM分组可被发送到目的地节点(808),并且流程可以结束(810)。
现在参考图9,用总标号900指示图中所示的处理OAM分组的示例性方法的流程图。该流程可以开始(902),并且OAM分组可以被能够用于SIA的设备所接收和解析(904)。解析可以提供对嵌入在服务头部中的OAM类型的访问。如果OAM类型是回声(906),则可以提供服务可用性信息(908)。如果OAM类型是跟踪(910),则可以提供服务路径信息(912)。如果OAM类型是连续性检查(914),则可以提供连续性信息(916)。一旦提供了适当的信息(例如,908、912、916所示),则可以将具有适当的回复信息的回复分组发送(918)到源节点(例如,针对回声和跟踪OAM类型),或发送到下一或目标节点(例如,针对连续性检查OAM类型),然后流程可以结束(920)。
在特定实施例中,OAM思想可以被扩展到特定服务状态检查,以及检查一系列服务是否可被应用到使能了SIA的网络。此外,一旦服务中介将服务头部信息分发到服务链中的服务分类器和服务节点,就可以对SIA路径和/或节点进行验证。为了验证,管理操作员可以向SIA服务路径发起SIA分组的仿真/验证测试,服务路径中的每个服务可根据该测试而行动。每个服务节点可以接收验证分组,并且可以将该分组当作常规的数据分组对待,并且应用适当的动作。总体的通过/失败结果也可以获得。
除了头部和其他数据平面属性之外,SIA OAM分组还可以包括用于从使能了SIA的节点提取适当消息(例如,关于状态等等)的特定有效载荷。响应于这些消息而返回的数据可被用来确定状态、健康,和/或用于提供对所指定的服务路径中的SIA服务的配置的确认。以这种方式,每个服务节点可以处理头部,然后在适当时对包含在有效载荷中的消息作出响应,并且在某些情况下,同时利用消息响应于服务路径中的其他节点。
虽然已经参考特定实施例进行了描述,但是这些特定实施例仅仅是示例性的,而非限制性的。例如,虽然这里描述了具体的OAM类型和SIA布置,但是在特定实施例中,可以支持任何合适的OAM或其他这样的探测(probing)、测试和/或体系结构。另外,时间戳或其他合适的信息(例如,从接收到的分组导出的分组丢失)可以被***到回复分组有效载荷中,以便针对给定的服务路径关联(例如,在管理台站/设备处)网络特性。
任何合适的编程语言都可被用于实现特定实施例的例程,包括C、C++、Java、汇编语言等等。可以采用不同的编程技术,例如程序性的或面向对象的。例程可以在单个处理设备或多个处理器上执行。虽然可以按特定顺序呈现步骤、操作或计算,但是在不同的特定实施例中,该顺序可能改变。在某些特定实施例中,在说明书中顺序示出的多个步骤可以被同时执行。这里描述的操作的顺序可以被另一进程(例如,操作***、内核等等)所中断、中止或以其他方式控制。例程可以在操作***环境中工作,或者作为占据***处理的全部或大部分的独立例程工作。功能可以在硬件、软件或其两者的组合中执行。除非另外说明,功能也可以全部或部分手动执行。
在这里的描述中,提供了多个具体细节,例如组件和/或方法的示例,用于提供对特定实施例的全面理解。但是,本领域技术人员将会认识到,即使没有这些具体细节中的一个或多个,或者利用其他装置、***、装备、方法、组件、材料、部件等也可以实施特定实施例。在其他情形中,公知的结构、材料或操作没有被具体地详细示出或描述,以免模糊特定实施例的各个方面。
用于特定实施例的“计算机可读介质”可以是能够包含、存储、传输、传播或传送用于指令执行***、装置、***或设备或与它们结合使用的任何介质。计算机可读介质可以例如(但不限于)是电子、磁、光、电磁、红外或半导体***、装置、***、设备、传播介质或计算机存储器。
特定实施例可以在软件、硬件或其两者的组合中以控制逻辑的形式实现。该控制逻辑在被一个或多个处理器执行时,可操作用于执行在特定实施例中所描述的处理。
“处理器”或“进程”包括处理数据、信号或其他信息的任何人类、硬件和/或软件***、机制或组件。处理器可以包括具有通用中央处理单元、多个处理单元、用于实现功能的专用电路或其它***的***。处理无需被局限于一地理位置或具有时间限制。例如,处理器可以“实时地”、“离线地”、“以批处理方式”等来执行其功能。处理的一些部分可以在不同的时间和不同的地点、由不同(或相同)处理***执行。
在整个说明书中所提到的“一个实施例”、“实施例”、“具体实施例”或“特定实施例”意思是:结合特定实施例所描述的特定特征、结构或特性被包括在至少一个实施例中,但不一定被包括在所有特定实施例中。因此,在说明书中各处分别出现的短语“在特定实施例中”、“在实施例中”或“在具体实施例中”不一定指代同一实施例。此外,任何具体实施例的特定特征、结构或特性可以按任何合适的方式与一个或多个其他特定实施例相结合。将会理解,鉴于这里的教导,可以对这里描述和示出的特定实施例进行其他改变和修改,并且这些改变和修改被看作本发明的精神和范围的一部分。
特定实施例可以通过使用经编程的通用数字计算机,通过使用专用集成电路、可编程逻辑器件、场可编程门阵列、光学、化学、生物、量子学或纳米工程的***、组件和机制来实现。一般而言,特定实施例的功能可以利用本领域已知的任意手段来实现。可以使用分布式的、联网***、组件和/或电路。数据的通信或传输可以是有线的、无线的,或通过任意其他手段。
还将意识到,根据特定应用的需求,附图中示出的一个或多个元件也可以按照更加分离或集成的方式来实现,或者在某些情况下,甚至可以被删除或停用。在本发明的精神和范围内还包括实现可以存储在机器可读介质中的程序或代码,用以允许计算机执行上述方法中的任何一种。
另外,在图中的任何信号箭头应该被仅仅视为示例性的而非限制性的,除非另外说明。此外,这里所使用的术语“或”一般希望表示“和/或”,除非另外说明。组件或步骤的组合也将被认为已经陈述过,其中提供分离或组合能力的术语被预见到。
在说明书以及所附权利要求书中所使用的“一”、“一个”、“该”包括复数形式,除非上下文清晰表明并非如此。而且,在说明书以及所附权利要求书中所使用的“在...中”的意思包括“在...中”和“在...上”,除非上下文清晰表明并非如此。
上面对于所示特定实施例的描述(包括摘要中所描述的)不希望是穷尽的或将本发明局限于这里所公开的明确形式。虽然这里仅仅出于举例说明的目的而描述了本发明的具体特定实施例以及示例,但是如本领域技术人员将意识到和认识到的,在本发明的精神和范围内可以有各种等同的修改。如上所述,这些修改可以鉴于前面对所示特定实施例的描述而对本发明作出并被包括在本发明的精神和范围内。
因此,虽然这些参考本发明的特定实施例描述了本发明,但是前面的公开希望包括修改、各种改变和替换的范围,并且将会意识到,在某些实例中,特定实施例的某些特征将在不相应地使用其它特征的情况下被采用,而不会脱离所述的本发明的精神和范围。因此,可以作出很多修改,以使得特定情形或材料适应于本发明的本质精神和范围。不希望本发明被局限于在所附权利要求书和/或作为用于实施本发明所设想的最佳方式公开的特定实施例中所使用的特定术语,而是希望本发明将包括落在所附权利要求书的范围内的任意和所有特定实施例和等同物。
Claims (20)
1.一种在服务***体系结构(SIA)中提供操作、管理和维护(OAM)分组的方法,包括:
为目的地选择OAM类型,其中所述目的地被使能用于SIA;
封装OAM分组,在所述OAM分组的服务头部中指示所述OAM类型,所述OAM类型指定将使用所述OAM分组执行的OAM功能,其中所述OAM类型可以从常规、SIA跟踪、SIA回声和连续性检查中选择;
通过穿过多个服务节点中的至少一个服务节点,将所述OAM分组发送到所述目的地;以及
从所述目的地接收回复分组,其中所述回复分组包括指示执行所述OAM功能的信息。
2.如权利要求1所述的方法,其中所述服务头部被所述至少一个服务节点所处理以用于除了所述OAM功能之外的目的。
3.如权利要求1所述的方法,其中所述封装包括使用所述服务头部中的专用比特来指示所述OAM类型。
4.如权利要求3所述的方法,其中所述封装还包括将所述服务头部和一SIA头部附加以有效载荷。
5.一种在服务***体系结构(SIA)中提供操作、管理和维护(OAM)分组的装置,包括:
用于为目的地选择OAM类型的装置,其中所述目的地被使能用于SIA;
用于封装OAM分组的装置,在所述OAM分组的服务头部中指示所述OAM类型,所述OAM类型指定将使用所述OAM分组执行的OAM功能,其中所述OAM类型可以从常规、SIA跟踪、SIA回声和连续性检查中选择;
用于通过穿过多个服务节点中的至少一个服务节点,将所述OAM分组发送到所述目的地的装置;以及
用于从所述目的地接收回复分组的装置,其中所述回复分组包括指示执行所述OAM功能的信息。
6.如权利要求5所述的装置,其中所述目的地包括所述多个服务节点中的一个。
7.如权利要求5所述的装置,其中所述目的地包括具有所述多个服务节点之中的服务节点链的服务路径。
8.如权利要求7所述的装置,其中所述服务节点链的顺序在所述服务头部中指示。
9.如权利要求5所述的装置,其中所述常规的OAM类型指示没有OAM功能被执行。
10.如权利要求5所述的装置,其中所述服务头部被所述至少一个服务节点所处理以用于除了所述OAM功能之外的目的。
11.一种在服务***体系结构(SIA)中处理操作、管理和维护(OAM)分组的方法,包括:
在被使能用于SIA的设备中接收OAM分组,所述OAM分组穿过了多个服务节点中的至少一个服务节点;
从所述OAM分组中的服务头部中解析OAM类型,其中所述OAM类型可以从常规、SIA跟踪、SIA回声和连续性检查中选择;
使用所述OAM分组来执行由所述OAM类型指定的OAM功能;以及
发送回复分组到源节点或下一节点,其中所述回复分组包括基于所述OAM类型的回复信息以指示所述OAM功能的执行。
12.如权利要求11所述的方法,其中所述解析包括访问所述服务头部中的指定比特并从其确定所述OAM类型。
13.如权利要求11所述的方法,其中当所述OAM类型对应于所述SIA回声时,所述回复信息包括服务可用性信息。
14.如权利要求11所述的方法,其中当所述OAM类型对应于所述SIA跟踪时,所述回复信息包括所述多个服务节点之中的服务路径信息。
15.如权利要求11所述的方法,其中当所述OAM类型对应于用于SIA的所述连续性检查时,所述回复信息包括连续性信息。
16.如权利要求11所述的方法,其中所述发送回复分组包括维护SIA分组头部。
17.一种在服务***体系结构(SIA)中处理操作、管理和维护(OAM)分组的装置,包括:
用于在被使能用于SIA的设备中接收OAM分组的装置,所述OAM分组穿过了多个服务节点中的至少一个服务节点;
用于从所述OAM分组中的服务头部中解析OAM类型的装置,其中所述OAM类型可以从常规、SIA跟踪、SIA回声和连续性检查中选择;
用于使用所述OAM分组来执行由所述OAM类型指定的OAM功能的装置;以及
用于发送回复分组到源节点或下一节点的装置,其中所述回复分组包括基于所述OAM类型的回复信息以指示所述OAM功能的执行。
18.如权利要求17所述的装置,其中所述设备包括所述多个服务节点之中的服务节点。
19.如权利要求17所述的装置,其中所述服务头部被所述至少一个服务节点所处理以用于除了所述OAM功能之外的目的。
20.如权利要求17所述的装置,其中所接收的OAM分组包括来自另一被使能了SIA的节点的单播消息。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/833,479 US7895425B2 (en) | 2007-08-03 | 2007-08-03 | Operation, administration and maintenance (OAM) in a service insertion architecture (SIA) |
US11/833,479 | 2007-08-03 | ||
PCT/US2008/071672 WO2009020817A1 (en) | 2007-08-03 | 2008-07-31 | Operation, administration and maintenance (oam) for chains of services |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101772918A CN101772918A (zh) | 2010-07-07 |
CN101772918B true CN101772918B (zh) | 2013-02-13 |
Family
ID=40086404
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008801016048A Active CN101772918B (zh) | 2007-08-03 | 2008-07-31 | 服务链的操作、管理和维护(oam) |
Country Status (4)
Country | Link |
---|---|
US (1) | US7895425B2 (zh) |
EP (1) | EP2171918B1 (zh) |
CN (1) | CN101772918B (zh) |
WO (1) | WO2009020817A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105324957A (zh) * | 2013-06-07 | 2016-02-10 | 思科技术公司 | 确定沿着服务路径/服务链被执行的操作 |
Families Citing this family (121)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8102865B2 (en) * | 2008-05-16 | 2012-01-24 | Microsoft Corporation | Group based allocation of network bandwidth |
US8769267B2 (en) * | 2008-05-30 | 2014-07-01 | The Boeing Company | Geothentication based on new network packet structure |
US20100205293A1 (en) * | 2009-02-09 | 2010-08-12 | At&T Mobility Ii Llc | Comprehensive policy framework for converged telecommunications networks |
US8161156B2 (en) * | 2009-12-30 | 2012-04-17 | Verizon Patent And Licensing, Inc. | Feature delivery packets for peer-to-peer based feature network |
US8699488B2 (en) * | 2009-12-30 | 2014-04-15 | Verizon Patent And Licensing Inc. | Modification of peer-to-peer based feature network based on changing conditions / session signaling |
US8326929B2 (en) * | 2009-12-30 | 2012-12-04 | Verizon Patent And Licensing Inc. | Peer-to-peer based feature network |
US8793400B2 (en) * | 2009-12-30 | 2014-07-29 | Verizon Patent And Licensing Inc. | Management of inter-provider peer-to-peer based feature network |
US9112723B2 (en) | 2010-06-30 | 2015-08-18 | Cisco Technology, Inc. | Service node using services applied by an application node |
US8520672B2 (en) | 2010-07-29 | 2013-08-27 | Cisco Technology, Inc. | Packet switching device using results determined by an application node |
US8619773B2 (en) | 2010-07-29 | 2013-12-31 | Cisco Technology, Inc. | Service request packet including an exterior network protocol attribute |
CN101888343B (zh) * | 2010-07-30 | 2012-07-04 | 深圳市宏电技术股份有限公司 | 一种业务数据的发送方法及*** |
US9049099B2 (en) | 2010-08-05 | 2015-06-02 | Cisco Technology, Inc. | Label distribution protocol advertisement of services provided by application nodes |
US9049098B2 (en) | 2010-08-05 | 2015-06-02 | Cisco Technology, Inc. | Discovery of services provided by application nodes in a network |
US8345682B2 (en) | 2010-09-15 | 2013-01-01 | Cisco Technology, Inc. | Data path processing information included in the pseudowire layer of packets |
US9112710B2 (en) | 2010-10-05 | 2015-08-18 | Cisco Technology, Inc. | System and method for providing smart grid communications and management |
CN102594851A (zh) * | 2011-01-07 | 2012-07-18 | 中国科学院遥感应用研究所 | 一种海洋应用服务链动态构建的方法 |
JP5604354B2 (ja) * | 2011-04-05 | 2014-10-08 | 株式会社日立製作所 | 加入者終端装置による接続性監視方法とその制御方法 |
EP2509261B1 (en) * | 2011-04-08 | 2013-10-30 | Alcatel Lucent | Monitoring of a network element in a packet-switched network |
US8743885B2 (en) | 2011-05-03 | 2014-06-03 | Cisco Technology, Inc. | Mobile service routing in a network environment |
US8830834B2 (en) | 2011-12-21 | 2014-09-09 | Cisco Technology, Inc. | Overlay-based packet steering |
JP5849843B2 (ja) * | 2012-04-18 | 2016-02-03 | 富士通株式会社 | フレーム伝送システム |
WO2013155675A1 (en) * | 2012-04-18 | 2013-10-24 | Telefonaktiebolaget L M Ericsson (Publ) | System and method to send oam packets on redundancy paths |
US9094308B2 (en) | 2012-06-06 | 2015-07-28 | Juniper Networks, Inc. | Finding latency through a physical network in a virtualized network |
CN103516610B (zh) * | 2012-06-18 | 2017-12-15 | 华为技术有限公司 | 业务处理方法、设备和*** |
US9584371B2 (en) | 2012-07-24 | 2017-02-28 | Telefonaktiebolaget Lm Ericsson (Publ) | System and method for assigning multi-instance services in a provider network |
US9608901B2 (en) * | 2012-07-24 | 2017-03-28 | Telefonaktiebolaget Lm Ericsson (Publ) | System and method for enabling services chaining in a provider network |
US8711708B2 (en) | 2012-07-24 | 2014-04-29 | Accedian Networks Inc. | Automatic setup of reflector instances |
US9432268B2 (en) | 2013-01-28 | 2016-08-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for placing services in a network |
US8989192B2 (en) * | 2012-08-15 | 2015-03-24 | Futurewei Technologies, Inc. | Method and system for creating software defined ordered service patterns in a communications network |
US9148367B2 (en) * | 2012-10-02 | 2015-09-29 | Cisco Technology, Inc. | System and method for binding flows in a service cluster deployment in a network environment |
KR101640210B1 (ko) * | 2013-01-16 | 2016-07-15 | 한국전자통신연구원 | 도메인 내 경로 설정 및 검증을 위한 패킷 처리장치 및 그 방법 |
US9794379B2 (en) | 2013-04-26 | 2017-10-17 | Cisco Technology, Inc. | High-efficiency service chaining with agentless service nodes |
US9225638B2 (en) | 2013-05-09 | 2015-12-29 | Vmware, Inc. | Method and system for service switching using service tags |
US9246799B2 (en) * | 2013-05-10 | 2016-01-26 | Cisco Technology, Inc. | Data plane learning of bi-directional service chains |
US9258243B2 (en) * | 2013-05-10 | 2016-02-09 | Cisco Technology, Inc. | Symmetric service chain binding |
CN103346974B (zh) | 2013-06-03 | 2015-04-08 | 华为技术有限公司 | 一种业务流程的控制方法及网络设备 |
US9178812B2 (en) * | 2013-06-05 | 2015-11-03 | Cisco Technology, Inc. | Stacking metadata contexts for service chains |
US9369362B2 (en) * | 2013-07-19 | 2016-06-14 | Rad Data Communications Ltd. | Triangle loopback |
US9276833B2 (en) | 2013-07-24 | 2016-03-01 | Cisco Technology, Inc. | Path-ping and ECMP-traceroute for IPv6 overlay virtualized networks |
US10212022B2 (en) | 2013-09-13 | 2019-02-19 | Microsoft Technology Licensing, Llc | Enhanced network virtualization using metadata in encapsulation header |
US9917745B2 (en) * | 2013-09-27 | 2018-03-13 | Futurewei Technologies, Inc. | Validation of chained network services |
US9699057B2 (en) * | 2013-12-23 | 2017-07-04 | Dell Products L.P. | System and method for diagnostic packet identification |
US9614739B2 (en) * | 2014-01-30 | 2017-04-04 | Cisco Technology, Inc. | Defining service chains in terms of service functions |
US9344337B2 (en) | 2014-03-13 | 2016-05-17 | Cisco Technology, Inc. | Service node originated service chains in a network environment |
WO2015135216A1 (zh) | 2014-03-14 | 2015-09-17 | 华为技术有限公司 | 业务流的业务链控制方法和装置 |
US9930008B2 (en) * | 2014-03-25 | 2018-03-27 | Cisco Technology, Inc. | Dynamic service chain with network address translation detection |
US9787559B1 (en) * | 2014-03-28 | 2017-10-10 | Juniper Networks, Inc. | End-to-end monitoring of overlay networks providing virtualized network services |
CN103905447B (zh) | 2014-04-01 | 2017-06-27 | 华为技术有限公司 | 业务链路选择控制方法以及设备 |
CN105099919B (zh) * | 2014-05-15 | 2018-07-31 | 华为技术有限公司 | 报文处理方法及装置 |
US9379931B2 (en) * | 2014-05-16 | 2016-06-28 | Cisco Technology, Inc. | System and method for transporting information to services in a network environment |
US9479443B2 (en) | 2014-05-16 | 2016-10-25 | Cisco Technology, Inc. | System and method for transporting information to services in a network environment |
CN110034971B (zh) * | 2014-05-26 | 2022-11-18 | 华为技术有限公司 | 检测业务链的方法及装置 |
US9398486B2 (en) | 2014-06-10 | 2016-07-19 | Cisco Technology, Inc. | Conveying subscriber information to service chain services using tunnel protocol header encapsulation for mobile network applications in a network environment |
US9413655B2 (en) | 2014-06-13 | 2016-08-09 | Cisco Technology, Inc. | Providing virtual private service chains in a network environment |
CN105337881B (zh) * | 2014-06-27 | 2019-10-01 | 华为技术有限公司 | 一种数据报文的处理方法、业务节点以及引流点 |
CN105337785B (zh) * | 2014-07-18 | 2018-10-02 | 华为技术有限公司 | 一种路径连通性检测方法及装置 |
CN105376174B (zh) * | 2014-08-25 | 2018-10-30 | 阿尔卡特朗讯 | 执行lte/epc中基于服务链的策略的方法与设备 |
US10516568B2 (en) | 2014-09-30 | 2019-12-24 | Nicira, Inc. | Controller driven reconfiguration of a multi-layered application or service model |
US9755898B2 (en) | 2014-09-30 | 2017-09-05 | Nicira, Inc. | Elastically managing a service node group |
US10417025B2 (en) | 2014-11-18 | 2019-09-17 | Cisco Technology, Inc. | System and method to chain distributed applications in a network environment |
US9660909B2 (en) | 2014-12-11 | 2017-05-23 | Cisco Technology, Inc. | Network service header metadata for load balancing |
USRE48131E1 (en) | 2014-12-11 | 2020-07-28 | Cisco Technology, Inc. | Metadata augmentation in a service function chain |
CN105743822B (zh) * | 2014-12-11 | 2019-04-19 | 华为技术有限公司 | 一种处理报文的方法及装置 |
US9571405B2 (en) | 2015-02-25 | 2017-02-14 | Cisco Technology, Inc. | Metadata augmentation in a service function chain |
US9547570B2 (en) * | 2015-01-29 | 2017-01-17 | Huawei Technologies Co., Ltd. | Devices, systems and methods for debugging network connectivity |
US10594743B2 (en) | 2015-04-03 | 2020-03-17 | Nicira, Inc. | Method, apparatus, and system for implementing a content switch |
US10211987B2 (en) | 2015-04-27 | 2019-02-19 | Cisco Technology, Inc. | Transport mechanism for carrying in-band metadata for network path proof of transit |
US10015162B2 (en) * | 2015-05-11 | 2018-07-03 | Huawei Technologies Co., Ltd. | Firewall authentication of controller-generated internet control message protocol (ICMP) echo requests |
US9762402B2 (en) | 2015-05-20 | 2017-09-12 | Cisco Technology, Inc. | System and method to facilitate the assignment of service functions for service chains in a network environment |
US9912566B1 (en) | 2015-07-20 | 2018-03-06 | Cisco Technology, Inc. | Method and apparatus for tracing paths in service function chains |
US11044203B2 (en) | 2016-01-19 | 2021-06-22 | Cisco Technology, Inc. | System and method for hosting mobile packet core and value-added services using a software defined network and service chains |
US20170257310A1 (en) | 2016-03-02 | 2017-09-07 | Cisco Technology, Inc. | Network service header (nsh) relaying of serviceability of a service function |
US10187306B2 (en) | 2016-03-24 | 2019-01-22 | Cisco Technology, Inc. | System and method for improved service chaining |
US10931793B2 (en) | 2016-04-26 | 2021-02-23 | Cisco Technology, Inc. | System and method for automated rendering of service chaining |
US10355983B2 (en) * | 2016-05-09 | 2019-07-16 | Cisco Technology, Inc. | Traceroute to return aggregated statistics in service chains |
US10756945B2 (en) * | 2016-05-11 | 2020-08-25 | Cisco Technology, Inc. | Virtualized network management protocols |
US10097402B2 (en) | 2016-05-11 | 2018-10-09 | Hewlett Packard Enterprise Development Lp | Filter tables for management functions |
US10419550B2 (en) | 2016-07-06 | 2019-09-17 | Cisco Technology, Inc. | Automatic service function validation in a virtual network environment |
US10218616B2 (en) | 2016-07-21 | 2019-02-26 | Cisco Technology, Inc. | Link selection for communication with a service function cluster |
US10320664B2 (en) | 2016-07-21 | 2019-06-11 | Cisco Technology, Inc. | Cloud overlay for operations administration and management |
US10225270B2 (en) | 2016-08-02 | 2019-03-05 | Cisco Technology, Inc. | Steering of cloned traffic in a service function chain |
US10218593B2 (en) | 2016-08-23 | 2019-02-26 | Cisco Technology, Inc. | Identifying sources of packet drops in a service function chain environment |
US10361969B2 (en) | 2016-08-30 | 2019-07-23 | Cisco Technology, Inc. | System and method for managing chained services in a network environment |
CN107872356A (zh) | 2016-09-26 | 2018-04-03 | 中兴通讯股份有限公司 | 业务功能链检测路径的方法和装置 |
US10193746B2 (en) * | 2016-12-21 | 2019-01-29 | Juniper Networks, Inc. | Deadlock avoidance using modified ethernet connectivity fault management signaling |
US10225187B2 (en) | 2017-03-22 | 2019-03-05 | Cisco Technology, Inc. | System and method for providing a bit indexed service chain |
US10884807B2 (en) | 2017-04-12 | 2021-01-05 | Cisco Technology, Inc. | Serverless computing and task scheduling |
US10257033B2 (en) | 2017-04-12 | 2019-04-09 | Cisco Technology, Inc. | Virtualized network functions and service chaining in serverless computing infrastructure |
US10178646B2 (en) | 2017-04-12 | 2019-01-08 | Cisco Technology, Inc. | System and method to facilitate slice management in a network environment |
CN108737124B (zh) * | 2017-04-13 | 2022-07-19 | 中兴通讯股份有限公司 | 一种信息通告方法及装置 |
US10333855B2 (en) | 2017-04-19 | 2019-06-25 | Cisco Technology, Inc. | Latency reduction in service function paths |
US10554689B2 (en) | 2017-04-28 | 2020-02-04 | Cisco Technology, Inc. | Secure communication session resumption in a service function chain |
US10735275B2 (en) | 2017-06-16 | 2020-08-04 | Cisco Technology, Inc. | Releasing and retaining resources for use in a NFV environment |
US10798187B2 (en) | 2017-06-19 | 2020-10-06 | Cisco Technology, Inc. | Secure service chaining |
US10397271B2 (en) | 2017-07-11 | 2019-08-27 | Cisco Technology, Inc. | Distributed denial of service mitigation for web conferencing |
US10673698B2 (en) | 2017-07-21 | 2020-06-02 | Cisco Technology, Inc. | Service function chain optimization using live testing |
US11063856B2 (en) | 2017-08-24 | 2021-07-13 | Cisco Technology, Inc. | Virtual network function monitoring in a network function virtualization deployment |
US10791065B2 (en) | 2017-09-19 | 2020-09-29 | Cisco Technology, Inc. | Systems and methods for providing container attributes as part of OAM techniques |
US11018981B2 (en) | 2017-10-13 | 2021-05-25 | Cisco Technology, Inc. | System and method for replication container performance and policy validation using real time network traffic |
US10541893B2 (en) | 2017-10-25 | 2020-01-21 | Cisco Technology, Inc. | System and method for obtaining micro-service telemetry data |
US10805181B2 (en) | 2017-10-29 | 2020-10-13 | Nicira, Inc. | Service operation chaining |
US10582027B2 (en) | 2017-11-04 | 2020-03-03 | Cisco Technology, Inc. | In-band metadata export and removal at intermediate nodes |
US10516551B2 (en) * | 2018-01-15 | 2019-12-24 | Futurewei Technologies, Inc. | In-band telemetry with limited extra bytes |
US10797910B2 (en) | 2018-01-26 | 2020-10-06 | Nicira, Inc. | Specifying and utilizing paths through a network |
US10623278B2 (en) | 2018-03-20 | 2020-04-14 | Cisco Technology, Inc. | Reactive mechanism for in-situ operation, administration, and maintenance traffic |
US10805192B2 (en) | 2018-03-27 | 2020-10-13 | Nicira, Inc. | Detecting failure of layer 2 service using broadcast messages |
US10666612B2 (en) | 2018-06-06 | 2020-05-26 | Cisco Technology, Inc. | Service chains for inter-cloud traffic |
US10693777B2 (en) * | 2018-06-26 | 2020-06-23 | Cisco Technology, Inc. | In-situ operations, administration, and maintenance (iOAM) for software defined architectures (SDAs) |
US11595250B2 (en) | 2018-09-02 | 2023-02-28 | Vmware, Inc. | Service insertion at logical network gateway |
JP7188156B2 (ja) * | 2019-02-07 | 2022-12-13 | 日本電信電話株式会社 | 通信システム、および、導通確認方法 |
US11301281B2 (en) | 2019-02-22 | 2022-04-12 | Vmware, Inc. | Service control plane messaging in service data plane |
US11038790B2 (en) * | 2019-06-05 | 2021-06-15 | Cisco Technology, Inc. | Failure detections in point-to-multipoint packet-forwarding networks |
US11283717B2 (en) | 2019-10-30 | 2022-03-22 | Vmware, Inc. | Distributed fault tolerant service chain |
US11140218B2 (en) | 2019-10-30 | 2021-10-05 | Vmware, Inc. | Distributed service chain across multiple clouds |
US11223494B2 (en) | 2020-01-13 | 2022-01-11 | Vmware, Inc. | Service insertion for multicast traffic at boundary |
US11659061B2 (en) | 2020-01-20 | 2023-05-23 | Vmware, Inc. | Method of adjusting service function chains to improve network performance |
US11438257B2 (en) | 2020-04-06 | 2022-09-06 | Vmware, Inc. | Generating forward and reverse direction connection-tracking records for service paths at a network edge |
WO2022033034A1 (zh) * | 2020-08-14 | 2022-02-17 | 华为技术有限公司 | 一种oam检测的方法、设备以及*** |
US11323312B1 (en) | 2020-11-25 | 2022-05-03 | Juniper Networks, Inc. | Software-defined network monitoring and fault localization |
US11611625B2 (en) | 2020-12-15 | 2023-03-21 | Vmware, Inc. | Providing stateful services in a scalable manner for machines executing on host computers |
US11734043B2 (en) | 2020-12-15 | 2023-08-22 | Vmware, Inc. | Providing stateful services in a scalable manner for machines executing on host computers |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1561032A (zh) * | 2004-02-24 | 2005-01-05 | 中国科学院计算技术研究所 | 一种入侵检测的多线程负载均衡方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5878129A (en) * | 1997-02-20 | 1999-03-02 | Ameritech Corporation | Method and system for distributing messages from a signal transfer point to a plurality of service control points |
US20020032798A1 (en) * | 2000-09-08 | 2002-03-14 | Wei Xu | Systems and methods for packet sequencing |
US6981263B1 (en) * | 2001-06-29 | 2005-12-27 | Bellsouth Intellectual Property Corp. | Methods and systems for converged service creation and execution environment applications |
ITMI20011849A1 (it) * | 2001-09-03 | 2003-03-03 | Cit Alcatel | Metodo per eseguire una funzione oam mediante scambio pacchetti di tipo richiesta-risposta tra le stazioni di una rete rpr, e relative strut |
WO2003096631A1 (de) * | 2002-05-08 | 2003-11-20 | Siemens Aktiengesellschaft | Verfahren zur unterstützung von ersatzschaltungen in mpls-netzen |
US20040184407A1 (en) | 2003-03-21 | 2004-09-23 | Sbc Knowledge Ventures, L.P. | Operations, administration, and maintenance data packet and related testing methods |
US7643424B2 (en) * | 2003-03-22 | 2010-01-05 | At&T Intellectual Property L, L.P. | Ethernet architecture with data packet encapsulation |
EP1625683A4 (en) | 2003-04-28 | 2012-01-18 | Alcatel Ip Networks Inc | ECHO MESSAGING OF OPERATION, ADMINISTRATION AND MANAGEMENT TO VERIFY A NETWORK DISTRIBUTION PATH BASED ON SERVICES |
US7486622B2 (en) * | 2003-04-28 | 2009-02-03 | Alcatel-Lucent Usa Inc. | OAM echo messaging to verify a service-based network distribution path |
US8045475B2 (en) | 2003-11-10 | 2011-10-25 | Nortel Networks Limited | Method and apparatus for providing availability metrics for measurement and management of ethernet services |
US7599310B2 (en) * | 2004-12-14 | 2009-10-06 | Electronics And Telecommunications Research Institute | Apparatus and method for managing quality of a label switched path in a convergence network |
KR100737341B1 (ko) * | 2005-12-08 | 2007-07-09 | 한국전자통신연구원 | Mpls lsp에 대한 성능 측정방법 |
US7936680B2 (en) | 2005-12-08 | 2011-05-03 | Nortel Networks Limited | Method and apparatus for increasing the scalability of Ethernet OAM |
-
2007
- 2007-08-03 US US11/833,479 patent/US7895425B2/en active Active
-
2008
- 2008-07-31 WO PCT/US2008/071672 patent/WO2009020817A1/en active Application Filing
- 2008-07-31 CN CN2008801016048A patent/CN101772918B/zh active Active
- 2008-07-31 EP EP08782553.5A patent/EP2171918B1/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1561032A (zh) * | 2004-02-24 | 2005-01-05 | 中国科学院计算技术研究所 | 一种入侵检测的多线程负载均衡方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105324957A (zh) * | 2013-06-07 | 2016-02-10 | 思科技术公司 | 确定沿着服务路径/服务链被执行的操作 |
US10153951B2 (en) | 2013-06-07 | 2018-12-11 | Cisco Technology, Inc. | Determining the operations performed along a service path/service chain |
CN105324957B (zh) * | 2013-06-07 | 2019-02-12 | 思科技术公司 | 确定沿着服务路径/服务链被执行的操作的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
US7895425B2 (en) | 2011-02-22 |
EP2171918A1 (en) | 2010-04-07 |
CN101772918A (zh) | 2010-07-07 |
US20090037713A1 (en) | 2009-02-05 |
EP2171918B1 (en) | 2013-10-23 |
WO2009020817A1 (en) | 2009-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101772918B (zh) | 服务链的操作、管理和维护(oam) | |
US10129127B2 (en) | Software defined network controller, service function chaining system and trace tracking method | |
JP5033856B2 (ja) | ネットワーク構成の想定のための装置、システム | |
CN105049361B (zh) | 针对虚拟网络分组流的物理路径确定 | |
US7912055B1 (en) | Method and apparatus for configuration and analysis of network multicast routing protocols | |
Kimbleton et al. | Computer communication networks: Approaches, objectives, and performance considerations | |
CN102197627B (zh) | 组播流量收敛的改善 | |
CN102315961B (zh) | 执行路径导向的***管理 | |
CN102263646B (zh) | 交换机的分布式控制平面内的多播 | |
CN113595897B (zh) | 一种路径探测方法及装置 | |
CN108696581A (zh) | 分布式信息的缓存方法、装置、计算机设备以及存储介质 | |
CN106209615B (zh) | 一种基于spfa算法计算转发路径的动态路由控制方法和*** | |
WO2016091156A1 (zh) | 节点故障的判断方法及装置 | |
CN102387028A (zh) | 网络***、管理服务器及oam试验管理方法 | |
US20230267326A1 (en) | Machine Learning Model Management Method and Apparatus, and System | |
CN105610594B (zh) | 业务链的故障诊断方法及装置 | |
JP4733769B2 (ja) | 強連結しているネットワークのノード群におけるノード関係情報の整合性を検査するためのシステム、方法、およびネットワークノード | |
US20120218907A1 (en) | System and method for coordinated discovery of the status of network routes by hosts in a network | |
CN109412851B (zh) | 链路层路径检测方法、装置及*** | |
US9100302B2 (en) | Methods and systems for monitoring multicast availability | |
CN116996585A (zh) | 组播通信方法、装置、***、计算机设备和存储介质 | |
CN101309154B (zh) | 报文的发送方法、发送装置和传输*** | |
US20100150029A1 (en) | Topology specifying method and topology specifying apparatus | |
KR20130093848A (ko) | 멀티 계층 프로토콜 부하 분산을 위한 패킷 처리 장치 | |
US9264253B2 (en) | Network system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |