Способ, устройство и система для тестирования сети при работе механизма ipsec

Изобретение относится к тестированию сети при работе механизма защиты Интернет-протокола (IPsec). Технический результат состоит в эффективности исправления ошибки, возникающей из-за нарушения порядка служебного пакета данных, принимаемого во время тестирования сети при работе механизма IPsec. Для этого способ тестирования сети при работе механизма IPsec включает в себя: прием сообщения запроса сеанса, при этом сообщение запроса сеанса содержит информацию о количестве пакетов данных IPsec и интервале времени передачи пакетов данных IPsec; после установления сеанса с передающей стороной прием пакета данных IPsec, который несет в себе информацию тестирования; и выполнение обнаружения ошибок для принятого пакета данных IPsec в соответствии с принятой информацией тестирования, а также информацией о количестве пакетов данных IPsec и интервале времени передачи пакетов данных IPsec в сообщении запроса сеанса. Варианты осуществления настоящего изобретения используются для беспроводной связи. 5 н. и 10 з.п. ф-лы, 10 ил.

 

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ

[0001] Настоящее изобретение относится к области беспроводной связи, и в частности, к способу, устройству и системе для тестирования сети при работе механизма IPsec.

УРОВЕНЬ ТЕХНИКИ

[0002] После завершения планирования и развертывания сети, телекоммуникационный оператор обычно уделяет внимание способам для дальнейшего технического обслуживания сети и определения местоположения неисправности, которыми, в частности, являются, например, определение местоположения неисправности линии связи, коэффициент потери пакетов, задержка, ошибка и другие показатели параметров. Для способа тестирования используемого на уровне IP, в стандарте IETF (Internet Engineering Task Force - Целевая группа инженерной поддержки сети Интернет) специально определяется рабочая группа IPPM (IP Performance Metrics - Метрики качества работы IP, индикаторы качества работы IP). IPPM является набором спецификаций протоколов, определенных стандартом IETF. С одной стороны, IPPM определяет специальные элементы индикаторов качества работы и определения этих элементов качества работы, и с другой стороны определяет способы измерения этих индикаторов.

[0003] В соответствии со стандартом 3GPP (3rd Generation Partnership Project - Партнерский проект по системам 3-го поколения), защищенный туннель протокола IPsec (IP security - сетевой протокол защиты IP) определяется для использования на линии связи между MME (Mobility Management Entity - Объект управления мобильностью) и eNB (enhanced NodeB - Усовершенствованная базовая станция) в сети LTE (Long Term Evolution - Долговременное развитие сетей связи) для защиты безопасности передаваемого потока данных. Он обеспечивает защиту безопасности, такую как целостность данных, конфиденциальность, и повторное воспроизведение. В сети, шлюз безопасности в целом разработан на входе базовой сети, так чтобы обеспечить безопасность базовой сети телекоммуникационного оператора. По этой причине, защищенный туннель протокола IPsec между базовой станцией (eNB) и объектом управления мобильностью (MME) может также завершаться в шлюзе безопасности. По этой причине, если способ обнаружения безопасности рассматривается на уровне IP, эксплуатационное тестирование после шифрования обеспечения защиты должно быть обработано, поскольку после использования защиты IPsec все потоки данных, обмен которыми происходит между базовой станцией и шлюзом безопасности, требуется передавать в форме зашифрованного пакета, делая довольно сложным измерение потока данных конкретной службы.

[0004] Способ эксплуатационного тестирования для использования защищенного туннеля IPsec для защиты передаваемого потока данных является способом обнаружения посредством использования некоторых пакетов OAM (Operation, Administration and Maintenance - Эксплуатация, администрирование, сопровождение). Поскольку такой пакет данных OAM содержит только такую информацию, как количество и размер потока служебных данных, невозможно определить, является ли неупорядоченным пакет данных OAM, и по этой причине может происходить ошибка измерений, поскольку приемная сторона IPsec принимает неупорядоченный пакет данных OAM.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

[0005] Варианты осуществления настоящего изобретения предоставляют способ, устройство и систему для тестирования сети при работе механизма IPsec, для того чтобы исправить ошибку, возникающую в предшествующем уровне техники из-за нарушения порядка служебного пакета данных, принимаемого во время тестирования сети при работе механизма IPsec.

[0006] Для достижения вышеупомянутой цели, варианты осуществления настоящего изобретения используют следующие технические решения:

В одном аспекте, вариант осуществления настоящего изобретения предоставляет способ тестирования сети при работе механизма IPsec, включающий в себя:

прием сообщения запроса сеанса, при этом сообщение запроса сеанса содержит информацию о количестве пакетов данных IPsec и интервале времени передачи пакетов данных IPsec;

после установления сеанса с передающей стороной, прием пакета данных IPsec, который несет в себе информацию тестирования; и

выполнение обнаружения ошибок для принятого пакета данных IPsec в соответствии с принятой информацией тестирования, а также информацией о количестве пакетов данных IPsec и интервале времени передачи пакетов данных IPsec в сообщении запроса сеанса.

В одном аспекте, вариант осуществления настоящего изобретения предоставляет другой способ тестирования сети при работе механизма IPsec, включающий в себя:

передачу сообщения запроса сеанса, при этом сообщение запроса сеанса содержит информацию о количестве пакетов данных и интервале времени передачи пакетов данных; и

после установления сеанса с приемной стороной, передачу пакета данных IPsec, который несет в себе информацию тестирования, так что приемная сторона выполняет обнаружение ошибок для принятого пакета данных IPsec в соответствии с информацией тестирования в принятом пакете данных IPsec, который несет в себе информацию тестирования, а также информацией о количестве пакетов данных IPsec и интервале времени передачи пакетов данных IPsec в сообщении запроса сеанса.

[0007] В одном аспекте, вариант осуществления настоящего изобретения предоставляет приемный терминал, включающий в себя:

первый приемный блок, сконфигурированный для приема сообщения запроса сеанса, при этом сообщение запроса сеанса содержит информацию о количестве пакетов данных IPsec и интервале времени передачи пакетов данных IPsec;

второй приемный блок, сконфигурированный для приема пакета данных IPsec, который несет в себе информацию тестирования; и

блок обнаружения, связанный с первым приемным блоком и вторым приемным блоком, и сконфигурированный для выполнения обнаружения ошибок для принятого пакета данных IPsec в соответствии с информацией тестирования, принимаемой посредством второго приемного блока, а также информацией о количестве пакетов данных IPsec и интервале времени передачи пакетов данных IPsec в сообщении запроса сеанса, которая принимается посредством первого приемного блока.

[0008] В другом аспекте, вариант осуществления настоящего изобретения дополнительно предоставляет передающий терминал, включающий в себя:

первый передающий блок, сконфигурированный для передачи сообщения запроса сеанса; и

второй передающий блок, сконфигурированный для передачи пакета данных IPsec, который несет в себе информацию тестирования.

[0009] В еще другом аспекте, вариант осуществления настоящего изобретения предоставляет систему для тестирования сети при работе механизма IPsec, включающую в себя:

передающий терминал, сконфигурированный для передачи сообщения запроса сеанса и передачи пакета данных IPsec, который несет в себе информацию тестирования; и

приемный терминал, сконфигурированный для приема сообщения запроса сеанса и приема пакета данных IPsec, который несет в себе информацию тестирования; при этом

приемный терминал дополнительно сконфигурирован для выполнения обнаружения ошибок для принятого пакета данных IPsec в соответствии с принятой информацией тестирования, а также информацией о количестве пакетов данных IPsec и интервале времени передачи пакетов данных IPsec в сообщении запроса сеанса.

[0010] В способе, устройстве и системе для тестирования сети при работе механизма IPsec в соответствии с вариантами осуществления настоящего изобретения, первое сообщение запроса сеанса передается для пакета данных IPsec, предназначенного для тестирования, так чтобы определить такую информацию, как количество пакетов данных IPsec, предназначенных для передачи, и интервал времени передачи пакетов данных IPsec; и затем такая информация, как порядковый номер, временная отметка и оценка ошибок, добавляется к пакету данных IPsec, предназначенному для передачи, и пакет данных IPsec детектируется, посредством чего решается следующая проблема: когда при работе механизма IPsec принимается пакет данных OAM, который несет в себе только информацию о размере пакета данных и количестве пакетов данных, происходит ошибка измерений, поскольку нарушение порядка пакетов данных не может быть определено.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

[0011] Для более ясного описания технических решений в вариантах осуществления настоящего изобретения, последующее описание кратко представляет прилагаемые чертежи, требуемые для описания вариантов осуществления. Очевидно, прилагаемые чертежи в следующем описании показывают лишь некоторые варианты осуществления настоящего изобретения, и специалисты в данной области техники могут получить другие чертежи из этих прилагаемых чертежей без творческих усилий.

[0012] Фиг. 1 является блок-схемой способа в соответствии с вариантом осуществления настоящего изобретения;

[0013] Фиг. 2 является блок-схемой другого способа в соответствии с вариантом осуществления настоящего изобретения;

[0014] Фиг. 3 является блок-схемой другого способа в соответствии с вариантом осуществления настоящего изобретения;

[0015] Фиг. 4 является схемой формата сообщения запроса сеанса в соответствии с вариантом осуществления настоящего изобретения;

[0016] Фиг. 5 является схемой другого формата сообщения запроса сеанса в соответствии с вариантом осуществления настоящего изобретения;

[0017] Фиг. 6 является схемой формата заголовка пакета данных в соответствии с вариантом осуществления настоящего изобретения;

[0018] Фиг. 7 является схемой другого формата заголовка пакета данных в соответствии с вариантом осуществления настоящего изобретения;

[0019] Фиг. 8 является схематической структурной схемой приемного терминала в соответствии с вариантом осуществления настоящего изобретения;

[0020] Фиг. 9 является схематической структурной схемой передающего терминала в соответствии с вариантом осуществления настоящего изобретения; и

[0021] Фиг. 10 является схематической структурной схемой системы для обнаружения сети в соответствии с вариантом осуществления настоящего изобретения.

ОПИСАНИЕ ВАРИАНТОВ ОСУЩЕСТВЛЕНИЯ

[0022] Последующее описание ясно и полно описывает технические решения в вариантах осуществления настоящего изобретения со ссылкой на прилагаемые чертежи в вариантах осуществления настоящего изобретения. Очевидно, описанные варианты осуществления являются только частью, а не всеми из вариантов осуществления настоящего изобретения. Все другие варианты осуществления, получаемые специалистами в данной области техники на основе вариантов осуществления настоящего изобретения без творческих усилий, должны попадать в объем охраны настоящего изобретения.

[0023] Способ тестирования сети при работе механизма IPsec (IP security - Сетевой протокол защиты IP), предоставляемый посредством варианта осуществления настоящего изобретения, относится к стороне приемного терминала. Как показано на Фиг. 1, способ включает в себя следующие этапы:

[0024] S101. Прием сообщения запроса сеанса.

[0025] В этом варианте осуществления настоящего изобретения, сообщение запроса сеанса содержит информацию о количестве пакетов данных IPsec и интервале времени передачи пакетов данных IPsec.

[0026] S102. После установления сеанса с передающим терминалом, прием пакета данных IPsec, который несет в себе информацию тестирования.

[0027] В частности, после установления сеанса с передающим терминалом, передающий терминал начинает готовиться передать пакет данных, при этом пакет данных несет в себе информацию тестирования. Приемный терминал получает информацию тестирования от пакета данных и выполняет обнаружение ошибок для принятого пакета данных.

[0028] S103. Выполнение обнаружения ошибок для принятого пакета данных IPsec в соответствии с принятой информацией тестирования, а также информацией о количестве пакетов данных IPsec и интервале времени передачи пакетов данных IPsec в сообщении запроса сеанса.

[0029] В частности, в этом варианте осуществления настоящего изобретения, пакет данных IPsec несет в себе информацию тестирования, при этом информация тестирования включает в себя порядковый номер, временную отметку, и оценку ошибок пакета данных. После получения информации тестирования от пакета данных IPsec, приемная сторона сортирует, в соответствии с порядковым номером пакета данных и временем передачи, указываемым посредством временной отметки в информации тестирования, принятые пакеты данных IPsec; и затем тестирует, через количество переданных пакетов данных IPsec в предыдущем сообщении запроса сеанса, является ли переданный пакет данных IPsec неупорядоченным. В дополнение, IPsec приемный терминал может дополнительно выполнять обнаружение задержки в соответствии с временем передачи, указываемым посредством временной отметки пакета данных в информации тестирования, и согласованным интервалом времени передачи и первым временем передачи пакетов данных IPsec в сообщении запроса сеанса; и выполнять, в соответствии с количеством принятых пакетов данных IPsec и согласованным количеством пакетов данных IPsec, предназначенных для передачи в сообщении запроса сеанса, обнаружение в отношении коэффициента потери пакетов.

[0030] В способе тестирования сети при работе механизма IPsec в соответствии с этим вариантом осуществления настоящего изобретения, приемный терминал принимает сообщение запроса сеанса от передающего терминала, так что такая информация, как количество пакетов данных IPsec, предназначенных для передачи, и интервал времени передачи пакетов данных IPsec, сначала определяется; и принятый пакет данных IPsec затем детектируется посредством получения информации, переносимой в переданном пакете данных IPsec, такой как порядковый номер, временная отметка и оценка ошибок, посредством чего решается следующая проблема: в том случае, если не передается сообщение запроса сеанса для обмена информацией о пакетах данных, предназначенных для передачи, когда передается непосредственно пакет данных OAM, который несет в себе только информацию о размере пакета данных и количестве пакетов данных, происходит ошибка измерений, поскольку нарушение порядка пакетов данных не может быть определено.

[0031] Вариант осуществления настоящего дополнительно предоставляет способ тестирования сети при работе механизма IPsec и относится к стороне передающего терминала. Способ включает в себя следующие этапы:

[0032] S201. Передача сообщения запроса сеанса.

[0033] Сообщение запроса сеанса содержит информацию о количестве пакетов данных IPsec и интервале времени передачи пакетов данных IPsec.

[0034] S202. После установления сеанса с приемным терминалом передача пакета данных IPsec, который несет в себе информацию тестирования, так что приемный терминал выполняет обнаружение ошибок для принятого пакета данных IPsec в соответствии с принятой информацией тестирования, а также информацией о количестве пакетов данных IPsec и интервалом времени передачи пакетов данных IPsec в сообщении запроса сеанса.

[0035] В частности, после установления сеанса с приемным терминалом передающий терминал передает пакет данных IPsec и добавляет информацию тестирования к пакету данных, при этом информация тестирования включает в себя такую информацию, как порядковый номер, временная отметка и оценка ошибок переданного пакета данных IPsec, так что приемный терминал выполняет обнаружение ошибок для принятого пакета данных IPsec в соответствии с принятой информацией тестирования, а также информацией о количестве пакетов данных и интервале времени передачи пакетов данных в сообщении запроса сеанса.

[0036] В способе тестирования сети при работе механизма IPsec в соответствии с этим вариантом осуществления настоящего изобретения, передающий терминал пакетов данных IPsec передает сообщение запроса сеанса к приемному терминалу, так что такая информация, как количество пакетов данных IPsec, предназначенных для передачи, и интервал времени передачи пакетов данных IPsec, сначала определяется; и пакет данных IPsec, который несет в себе такую информацию, как порядковый номер, временная отметка и оценка ошибок затем передается, так что приемный терминал выполняет обнаружение в отношении пакета данных IPsec, посредством чего решается следующая проблема: в том случае, в котором сообщение запроса сеанса не передается для обмена информацией о пакетах данных, предназначенных для передачи, когда передается непосредственно пакет данных OAM, который несет в себе только информацию о размере пакета данных и количестве пакетов данных, происходит ошибка измерений, поскольку нарушение порядка пакетов данных не может быть определено.

[0037] Способ тестирования сети при работе механизма IPsec (IP security - Сетевой протокол защиты IP), предоставляемый посредством другого варианта осуществления настоящего изобретения, как показано на Фиг. 3, включает в себя следующие этапы:

[0038] S301. Передающий терминал передает сообщение запроса сеанса.

[0039] В этом варианте осуществления настоящего изобретения, сообщение запроса сеанса содержит информацию о количестве пакетов данных IPsec и интервале времени передачи пакетов данных IPsec. Предпочтительно, такая информация, как порты UDP (User Datagram Protocol - Протокол дейтаграмм пользователя) для передачи и приема пакетов данных и передачи начального времени пакетов данных IPsec, может дополнительно включаться.

[0040] Предпочтительно, в этом варианте осуществления настоящего изобретения, передача сообщения запроса сеанса дополнительно включает в себя:

[0041] S3011. Добавление информации о служебном потоке, предназначенном для тестирования для сообщения запроса сеанса. В частности, имеются две схемы:

[0042] Схема 1: Прямо добавляется информация о служебном потоке, предназначенном для тестирования, при этом информация о служебном потоке, предназначенном для тестирования, может быть адресом источника, адресом назначения, номером порта источника, номером порта получателя и значением DSCP пакета данных IPsec служебного потока, предназначенного для тестирования; или может также быть одной или множеством других идентификационных групп, которые могут идентифицировать информацию служебного потока.

[0043] В частности, Фиг. 4 показывает формат переданного сообщения запроса сеанса посредством использования примера, в котором адрес источника, адрес назначения, номер порта источника, номер порта получателя и значение DSCP пакета данных IPsec служебного потока, предназначенного для тестирования, добавляются, где 41 является частью содержимого добавляемого служебного потока. Часть содержимого добавляемого служебного потока главным образом включает в себя: порт передатчика трафика/порт приемника трафика, указывающие конкретный номер порта источника/получателя пакета данных служебного потока, предназначенного для тестирования; и адрес передатчика трафика/адрес приемника трафика, указывающие конкретный адрес приемной стороны/передающей стороны пакета данных служебного потока, предназначенного для тестирования.

[0044] Следует отметить, что поскольку выделенный порт 861 используется во время теста, как правило, в сценарии точка-точка, передающая сторона и приемный терминал тестового пакета обычно являются теми же, что и адрес передающей стороны и адрес приемной стороны служебного пакета данных, предназначенного для измерения. По этой причине, информация об адресах может быть пропущена. Значение DSCP (Differentiated Services Code Point - Кодовая точка дифференцированных сервисов) может определяться посредством использования одного или двух байтов. В дополнение, позиция, где находится добавляемое содержимое, может быть, но не ограничивается позицией, которая показана на Фиг. 4, или может также быть после порта передатчика (порта передатчика/порта приемника), который является портом UDP для передачи/приема тестового пакета данных.

[0045] Схема 2: Добавление идентификационного бита и информации о пакете данных IPsec, предназначенном для тестирования, такой, как номер порта источника и номер порта получателя, к сообщению запроса сеанса; или добавление идентификационного бита и одной или множества идентификационных групп, которые могут идентифицировать службу пакета данных IPsec, к сообщению запроса сеанса, так что приемная сторона выполняет обнаружение ошибок для принятого пакета данных IPsec в соответствии с номером порта источника и номером порта получателя в сообщении запроса сеанса.

[0046] В частности, Фиг. 5 показывает формат переданного сообщения запроса сеанса посредством использования примера, в котором идентификационный бит и такая информация, как номер порта источника и номер порта получателя пакета данных IPsec, предназначенного для тестирования, добавляются к сообщению запроса сеанса, где 51 является частью содержимого добавляемого служебного потока. Часть содержимого добавляемого служебного потока главным образом включает в себя: разрешение (Enable), указывающее идентификационный бит, который является идентификационным битом, используемым для индикации того, что содержимое запроса сеанса является согласованным обнаружением качества функционирования служебного потока, предназначенного для тестирования; порт передатчика трафика/порт приемника трафика, указывающие конкретный номер порта получателя/передатчика пакета данных служебного потока, предназначенного для тестирования; и адрес передатчика трафика/адрес приемника трафика, указывающие адрес передающей/приемной стороны пакета данных служебного потока, предназначенного для тестирования.

[0047] S302. Приемный терминал принимает сообщения запроса сеанса.

[0048] В частности, приемный терминал получает информацию о количестве пакетов данных IPsec и интервале времени передачи пакетов данных IPsec и т.п. из принятого сообщения запроса сеанса.

[0049] Предпочтительно, после приема сообщения запроса сеанса, дополнительно включается следующий этап:

[0050] S3021. Обнаружение, существует ли идентификационный бит в сообщении запроса сеанса. Когда идентификационный бит существует, приемный терминал выполняет обнаружение ошибок в соответствии с номером порта источника и номером порта получателя службы пакета данных IPsec в сообщении запроса сеанса или в соответствии с одним или множеством идентификаторов, которые могут идентифицировать службу пакета данных IPsec.

[0051] S303. После установления сеанса с приемным терминалом, передача пакета данных IPsec, который несет в себе информацию тестирования, так что приемный терминал выполняет обнаружение ошибок для принятого пакета данных IPsec в соответствии с принятой информацией тестирования, а также информацией о числе пакетов данных IPsec и интервалом времени передачи пакетов данных IPsec в сообщении запроса сеанса.

[0052] В частности, может быть два случая передачи пакета данных IPsec, который несет в себе информацию тестирования:

[0053] В первом случае, передающий терминал передает пакет данных IPsec, в котором информация тестирования пакета данных IPsec и длина информации тестирования размещаются в заголовке пакета данных IPsec, при этом информация тестирования включает в себя по меньшей мере порядковый номер, временную отметку и информацию оценки ошибок пакета данных IPsec.

[0054] В дополнительном варианте, заголовок пакета может быть расширенным заголовком протокола WESP (Wrapped Encapsulating Security Payload - Свернутая безопасная инкапсуляция полезной нагрузки), и Фиг. 6 показывает конкретный формат, где 61 является частью содержимого добавляемого заголовка пакета. Часть содержимого добавляемого заголовка пакета главным образом включает в себя: тип (Type), указывающий, находится ли информация тестирования в зашифрованном режиме; длина (Length), указывающая длину информации тестирования; и данные (Data), указывающие конкретное содержимое информации тестирования.

[0055] В дополнительном варианте, заголовок пакета может также быть вновь определяемым IP4 или IP6 расширенным заголовком, и Фиг. 7 показывает конкретный формат. Значение n является установкой в типе дополнительного параметра (Option Type) = n, указывающей, находится ли информация тестирования в зашифрованном режиме; Длина полезной нагрузки (Payload length) указывает длину информации тестирования; и данные (Data) указывают конкретное содержимое информации тестирования, и часть данных (Data) оставляется пустой, когда информация тестирования находится в зашифрованном режиме аутентификации.

[0056] Во втором случае, передающая сторона передает пакет данных IPsec, в котором информация тестирования пакета данных IPsec размещается в полезной нагрузке пакета данных IPsec, и длина информации тестирования размещается в заголовке пакета данных IPsec, при этом информация тестирования включает в себя порядковый номер, временную отметку и информацию оценки ошибок пакета данных IPsec.

[0057] В частности, передающий терминал может избирательно размещать информацию тестирования в первых нескольких битах или в последних нескольких битах полезной нагрузки, с заголовком пакета, описывающим конкретную длину информации тестирования в пакете данных IPsec или конкретную длину пакета данных, так чтобы получить пакет данных IPsec и информацию тестирования из него после дешифровки пакета данных IPsec.

[0058] В дополнительном варианте, заголовок пакета может быть расширенным заголовком протокола WESP, или вновь определяемым IP4 или IP6 расширенным заголовком.

[0059] Конкретный формат расширенного заголовка является тем же форматом, что и формат, используемый в режиме аутентификации без шифрования, за исключением того, что часть данных (Data) оставляется пустой, когда информация тестирования находится в режиме аутентификации с шифрованием, и здесь не делается дополнительное описание со ссылкой на прилагаемый чертеж.

[0060] Предпочтительно, в этом варианте осуществления настоящего изобретения, перед передачей пакета данных IPsec, который несет в себе информацию тестирования, дополнительно включается следующий этап:

[0061] S3031. Установка начального бита тестирования. Один бит из RSVD может быть выбран как начальный бит тестирования. В дополнение, если бит X равен 1, то DATA содержит стандартную информацию измерения, и вычисленное значение защиты целостности необходимо добавить вслед за DATA. В дополнение, неиспользуемый бит в IP заголовке, такой, как неиспользуемый бит TOS/DSCP, может быть использован как идентификатор начала тестирования.

[0062] S304. Приемный терминал принимает пакет данных IPsec, который несет в себе информацию тестирования.

[0063] Предпочтительно, после приема пакета данных IPsec, который несет в себе информацию тестирования, дополнительно включается следующий этап:

[0064] S3041: Обнаружение начального бита тестирования в заголовке пакета данных, так чтобы определить, началось ли обнаружение ошибок. Если начальный бит тестирования указывает, что обнаружение ошибок не началось, то обнаружение ошибок не выполняется для пакета данных IPsec; или если начальный бит тестирования указывает, что обнаружение ошибок началось, то информация тестирования продолжает поступать, и обнаружение ошибок выполняется в соответствии с информацией тестирования и информацией в сообщении запроса сеанса.

[0065] S305. Дешифровка принятого пакета данных IPsec, так чтобы получить информацию тестирования, переносимую в пакете данных IPsec, при этом пакет данных IPsec несет в себе информацию тестирования.

[0066] После приема пакета данных IPsec, приемный терминал дешифрует пакет данных IPsec, и затем получает информацию тестирования от пакета данных и выполняет обнаружение ошибок для принятого пакета данных. Может быть два случая получения информации тестирования:

[0067] В первом случае, информация тестирования прямо размещается в заголовке пакета данных, при этом заголовком пакета может быть расширенный заголовок протокола WESP, или может быть вновь определяемый IP4 или IP6 расширенный заголовок. После дешифровки принятого пакета данных IPsec, приемная сторона может прямо получить информацию тестирования от пакета данных заголовка. Информация тестирования включает в себя по меньшей мере порядковый номер, временную отметку и информацию оценки ошибок пакета данных IPsec.

[0068] Во втором случае, информация тестирования размещается в полезной нагрузке пакета данных IPsec, и длина информации тестирования размещается в заголовке пакета данных IPsec, при этом заголовком пакета может быть расширенный заголовок протокола WESP, или может быть вновь определяемый IP4 или IP6 расширенный заголовок. После дешифровки принятого пакета данных IPsec, приемная сторона получает, в соответствии с конкретной длиной информации тестирования или конкретной длиной пакета данных, информацию тестирования в первых нескольких битах или в последних нескольких битах полезной нагрузки пакета данных IPsec.

[0069] S306. Выполнение обнаружения ошибок для принятого пакета данных IPsec в соответствии с принятой информацией тестирования, а также информацией о количестве пакетов данных IPsec и интервале времени передачи пакетов данных IPsec в сообщении запроса сеанса.

[0070] В частности, после получения информации тестирования пакета данных IPsec, приемная сторона выполняет обнаружение нарушения порядка для пакета данных в соответствии с порядковым номером и отметкой времени пакета данных в информации тестирования. В дополнение, приемный терминал может дополнительно выполнять обнаружение задержки в соответствии с отметкой времени пакета данных в информации тестирования и согласованным интервалом времени передачи пакетов данных IPsec в сообщении запроса сеанса; и выполнять, в соответствии с количеством принятых пакетов данных IPsec и согласованным количеством пакетов данных IPsec, предназначенном для передачи в сообщении запроса сеанса, обнаружение в отношении коэффициента потери пакетов.

[0071] Следует отметить, что в этом варианте осуществления настоящего изобретения, формат сообщения запроса сеанса может соответствовать формату сообщения запроса сеанса, заданному в протоколе IPPM. Формат аутентификации без шифрования и формат аутентификации с шифрованием информации тестирования пакета данных может также соответствовать формату информации тестирования, заданному в протоколе IPPM.

[0072] В другом способе тестирования сети при работе механизма IPsec в соответствии с этим вариантом осуществления настоящего изобретения, первое сообщение запроса сеанса передается для пакета данных IPsec, предназначенного для тестирования, так чтобы определить такую информацию, как количество пакетов данных IPsec, предназначенных для передачи, и интервал времени передачи пакетов данных IPsec; и затем такая информация, как порядковый номер, временная отметка и оценка ошибок, добавляется к пакету данных IPsec, предназначенному для передачи, и пакет данных IPsec детектируется, посредством чего решается следующая проблема: когда при работе механизма IPsec принимается пакет данных OAM, который несет в себе только информацию о размере пакета данных и количестве пакетов данных, происходит ошибка измерений, поскольку нарушение порядка пакетов данных не может быть определено. Параметр передачи согласуется в запросе сеанса для пакета данных, предназначенного для обнаружения, и такая информация, как порядковый номер, временная отметка и оценка ошибок, добавляется к пакету данных, таким образом решая проблему ошибки измерения, вызываемую приемом неупорядоченного пакета данных при работе механизма IPsec. Дополнительно, в этом варианте осуществления, информация о конкретной службе данных, предназначенных для обнаружения, добавляется к сообщению запроса сеанса, таким образом дополнительно осуществляя обнаружение для потоков данных различных детализаций.

[0073] Вариант осуществления настоящего изобретения дополнительно предоставляет устройство для тестирования сети при работе механизма IPsec. Последующее описание описывает упомянутое устройство посредством использования примера.

[0074] Как показано на Фиг. 8, вариант осуществления настоящего изобретения предоставляет приемный терминал 800, который включает в себя:

первый приемный блок 801, второй приемный блок 802 и блок 803 обнаружения, при этом первый приемный блок 801 конфигурируется для приема сообщения запроса сеанса; второй приемный блок 802 конфигурируется для приема пакета данных IPsec, который несет в себе информацию тестирования; и блок 803 обнаружения конфигурируется для выполнения обнаружения ошибок для принятого пакета данных IPsec в соответствии с информацией тестирования, принимаемой посредством второго приемного блока, а также информации о количестве пакетов данных и интервале времени передачи пакетов данных в сообщении запроса сеанса, которое принимается посредством первого приемного блока.

[0075] В дополнительном варианте, второй приемный блок 802 дополнительно сконфигурирован для дешифровки пакета данных IPsec, так чтобы получить информацию тестирования, переносимую в пакете данных IPsec, при этом пакет данных IPsec несет в себе информацию тестирования, и информация тестирования включает в себя порядковый номер, временную отметку и информацию оценки ошибок пакета данных IPsec.

[0076] В дополнительном варианте, блок 803 обнаружения дополнительно сконфигурирован для выполнения обнаружения нарушения порядка для пакета данных IPsec в соответствии с порядковым номером и временной отметкой пакета данных в принятой информации тестирования, а также количеством пакетов данных IPsec в сообщении запроса сеанса; и/или выполнения обнаружения задержки в соответствии с временной отметкой пакета данных IPsec в информации тестирования и интервалом времени передачи пакетов данных IPsec в сообщении запроса сеанса, и выполнения, в соответствии с количеством принятых пакетов данных IPsec и количеством пакетов данных IPsec в сообщении запроса сеанса, обнаружения в отношении коэффициента потери пакетов.

[0077] Как показано на Фиг. 9, вариант осуществления настоящего изобретения предоставляет передающий терминал 900, включающий в себя:

первый передающий блок 901 и второй передающий блок 902, при этом первый передающий блок 901 конфигурируется для передачи сообщения запроса сеанса; и второй передающий блок 902 конфигурируется для передачи пакета данных IPsec, который несет в себе информацию тестирования.

[0078] В дополнительном варианте, первый передающий блок 901 может дополнительно конфигурироваться для передачи сообщения запроса сеанса, которое несет в себе идентификационный бит, номер порта источника и номер порта получателя пакета данных IPsec.

[0079] В дополнительном варианте, первый передающий блок 901 может также добавлять идентификационный бит и одну или множество идентификационных групп, которые могут идентифицировать службу пакета данных IPsec, так что приемный терминал выполняет обнаружение ошибок для принятого пакета данных IPsec в соответствии с номером порта источника и номером порта получателя в сообщении запроса сеанса.

[0080] В дополнительном варианте, второй передающий блок 902 может дополнительно конфигурироваться для передачи пакета данных IPsec, который несет в себе информацию тестирования, при этом информация тестирования и значение длины информации тестирования размещаются в заголовке пакета данных IPsec, и информация тестирования включает в себя порядковый номер, временную отметку и информацию оценки ошибок пакета данных IPsec.

[0081] В дополнение, второй передающий блок 902 дополнительно сконфигурирован для передачи пакета данных IPsec, который несет в себе информацию тестирования, при этом информация тестирования размещается в полезной нагрузке пакета данных IPsec, значение длины информации тестирования размещается в заголовке пакета данных IPsec, и информация тестирования включает в себя порядковый номер, временную отметку и информацию оценки ошибок пакета данных IPsec.

[0082] Предпочтительно, первый передающий блок 901 передающего терминала 900 может дополнительно конфигурироваться для передачи сообщения запроса сеанса, при этом сообщение запроса сеанса несет в себе номер порта источника, номер порта получателя и/или идентификационный бит пакета данных IPsec и одну или множество идентификационных групп, которые могут идентифицировать службу пакета данных IPsec, так что приемная сторона выполняет обнаружение ошибок для принятого пакета данных IPsec в соответствии с номером порта источника и номером порта получателя пакета данных IPsec в сообщении запроса сеанса.

[0083] В этом варианте осуществления настоящего изобретения, передающий терминал и приемный терминал могут быть маршрутизатором или базовой станцией.

[0084] В соответствии с устройством для тестирования сети при работе механизма IPsec, предоставляемом в этом варианте осуществления настоящего изобретения, первое сообщение запроса сеанса передается для пакета данных IPsec, предназначенного для тестирования, так чтобы определить такую информацию, как количество пакетов данных IPsec, предназначенных для передачи, и интервал времени передачи пакетов данных IPsec; и затем такая информация, как порядковый номер, временная отметка и оценка ошибок, добавляется к пакету данных IPsec, предназначенному для передачи, и пакет данных IPsec детектируется, посредством чего решается следующая проблема: когда при работе механизма IPsec принимается пакет данных OAM, который передает только информацию о размере пакета данных и количестве пакетов данных, происходит ошибка измерений, поскольку нарушение порядка пакетов данных не может быть определено. Кроме того, в этом варианте осуществления, в сообщении запроса сеанса, информация о конкретной службе данных, предназначенных для обнаружения, добавляется, таким образом дополнительно осуществляя обнаружение для потоков данных различных детализаций.

[0085] В соответствии с устройством для тестирования сети при работе механизма IPsec, предоставляемом в этом варианте осуществления настоящего изобретения, сначала параметр передачи согласуется в запросе сеанса для пакета данных, предназначенного для обнаружения, и такая информация, как порядковый номер, временная отметка и оценка ошибок, добавляется к пакету данных, таким образом решая проблему ошибки измерения, вызываемую приемом неупорядоченного пакета данных при работе механизма IPsec. Дополнительно, в этом варианте осуществления, информация о конкретной службе данных, предназначенных для обнаружения, добавляется к сообщению запроса сеанса, передаваемому передающим терминалом, таким образом дополнительно осуществляется обнаружение для потоков данных различных детализаций.

[0086] Вариант осуществления настоящего изобретения дополнительно предоставляет систему для тестирования сети при работе механизма IPsec. Как показано на Фиг. 10, система включает в себя: передающий терминал 1001 и приемный терминал 1002. Передающий терминал 1001 конфигурируется для передачи a сообщения запроса сеанса и передачи пакета данных IPsec, который несет в себе информацию тестирования. Приемный терминал 1002 конфигурируется для приема сообщения запроса сеанса и приема пакета данных IPsec, который несет в себе информацией тестирования. Приемный терминал 1002 дополнительно сконфигурирован для выполнения обнаружения ошибок для принятого пакета данных IPsec в соответствии с принятой информацией тестирования, а также информацией о количестве пакетов данных и интервале времени передачи пакетов данных в сообщении запроса сеанса.

[0087] При работе механизма IPsec, после того, как приемный терминал принимает сообщение запроса сеанса, передаваемое посредством передающего терминала, приемный терминал устанавливает сеанс с передающим терминалом, при этом сообщение запроса сеанса содержит конкретное содержимое о согласовании сеанса. После того, как сеанс установлен, приемный терминал принимает пакет данных IPsec, при этом пакет данных IPsec передается посредством передающего терминала в соответствии с согласованным временем и каналом в запросе сеанса. После приема пакета данных IPsec, который несет в себе информацию тестирования, приемный терминал обрабатывает пакет данных IPsec, получает информацию тестирования и выполняет обнаружение ошибок для принятого пакета данных IPsec в соответствии с принятой информацией тестирования и информацией о количестве пакетов данных и интервале времени передачи пакетов данных в сообщении запроса сеанса.

[0088] В системе для тестирования сети при работе механизма IPsec в соответствии с этим вариантом осуществления настоящего изобретения, первое сообщение запроса сеанса передается для пакета данных IPsec, предназначенного для тестирования, так чтобы определить такую информацию, как количество пакетов данных IPsec, предназначенных для передачи, и интервал времени передачи пакетов данных IPsec; и затем такая информация, как порядковый номер, временная отметка и оценка ошибок, добавляется к пакету данных IPsec, предназначенному для передачи, и пакет данных IPsec детектируется, посредством чего решается следующая проблема: когда при работе механизма IPsec принимается пакет данных OAM, который передает только информацию о размере пакета данных и количестве пакетов данных, происходит ошибка измерений, поскольку нарушение порядка пакетов данных не может быть определено.

[0089] Приведенное выше описание является только конкретными вариантами осуществления настоящего изобретения, но не предназначено для того, чтобы ограничивать объем охраны настоящего изобретения. Любое изменение или замещение, легко понимаемое специалистом в данной области техники в пределах технической сущности, раскрываемой в настоящем изобретении, должно попадать в пределы объема охраны настоящего изобретения. По этой причине, объем охраны настоящего изобретения должен задаваться объемом охраны формулы изобретения.

1. Способ тестирования сети при работе механизма протокола защиты Интернет-протокола (IPsec), содержащий этапы, на которых:
принимают сообщение запроса сеанса, при этом сообщение запроса сеанса содержит информацию о количестве пакетов данных IPsec и интервале времени передачи пакетов данных IPsec, при этом сообщение запроса сеанса дополнительно несет в себе идентификационный бит, номер порта источника и номер порта получателя пакета данных IPsec;
после установления сеанса с передающей стороной принимают пакет данных IPsec, который несет в себе информацию тестирования; и
выполняют обнаружение ошибок для принятого пакета данных IPsec в соответствии с принятой информацией тестирования, а также информацией о количестве пакетов данных IPsec и интервале времени передачи пакетов данных IPsec в сообщении запроса сеанса.

2. Способ по п. 1, дополнительно содержащий этап, на котором после приема пакета данных IPsec, который несет в себе информацию тестирования:
дешифруют пакет данных IPsec, так чтобы получить информацию тестирования, переносимую в пакете данных IPsec, при этом информация тестирования содержит порядковый номер, временную отметку и информацию оценки ошибок пакета данных IPsec.

3. Способ по п. 1 или 2, в котором выполнение обнаружения ошибок для принятого пакета данных IPsec в соответствии с принятой информацией тестирования, а также информацией о количестве пакетов данных IPsec и интервале времени передачи пакетов данных IPsec в сообщении запроса сеанса содержит этапы, на которых:
выполняют обнаружение нарушения порядка для пакета данных IPsec в соответствии с порядковым номером и временной отметкой пакета данных в принятой информации тестирования, а также количеством пакетов данных IPsec в сообщении запроса сеанса; и/или
выполняют обнаружение задержки в соответствии с временной отметкой пакета данных IPsec в информации тестирования и интервалом времени передачи пакетов данных IPsec в сообщении запроса сеанса, и выполняют в соответствии с количеством принятых пакетов данных IPsec и количеством пакетов данных IPsec в сообщении запроса сеанса обнаружение в отношении коэффициента потери пакетов.

4. Способ тестирования сети при работе механизма протокола защиты Интернет-протокола (IPsec), содержащий этапы, на которых:
передают сообщение запроса сеанса, при этом сообщение запроса сеанса содержит информацию о количестве пакетов данных IPsec и интервале времени передачи пакетов данных IPsec, при этом сообщение запроса сеанса дополнительно несет в себе идентификационный бит, номер порта источника и номер порта получателя пакета данных IPsec; и
после установления сеанса с приемной стороной передают пакет данных IPsec, который несет в себе информацию тестирования, так что приемная сторона выполняет обнаружение ошибок для принятого пакета данных IPsec в соответствии с информацией тестирования в принятом пакете данных IPsec, который несет в себе информацию тестирования, а также информацией о количестве пакетов данных IPsec и интервале времени передачи пакетов данных IPsec в сообщении запроса сеанса.

5. Способ по п. 4, в котором передача пакета данных IPsec, который несет в себе информацию тестирования, содержит этап, на котором:
передают пакет данных IPsec, который несет в себе информацию тестирования, при этом информацию тестирования и значение длины информации тестирования размещают в заголовке пакета данных IPsec, и информация тестирования содержит порядковый номер, временную отметку и информацию оценки ошибок пакета данных IPsec.

6. Способ по п. 4, в котором передача пакета данных IPsec, который несет в себе информацию тестирования, содержит этап, на котором:
передают пакет данных IPsec, который несет в себе информацию тестирования, при этом информацию тестирования размещают в полезной нагрузке пакета данных IPsec, значение длины информации тестирования размещают в заголовке пакета данных IPsec, и информация тестирования содержит порядковый номер, временную отметку и информацию оценки ошибок пакета данных IPsec.

7. Способ по п. 4, в котором сообщение запроса сеанса дополнительно несет в себе номер порта источника, номер порта получателя и/или идентификационный бит пакета данных IPsec и одну или множество идентификационных групп, которые могут идентифицировать службу пакета данных IPsec, так что приемная сторона выполняет обнаружение ошибок для принятого пакета данных IPsec в соответствии с номером порта источника и номером порта получателя пакета данных IPsec в сообщении запроса сеанса.

8. Приемный терминал, содержащий:
первый приемный блок, сконфигурированный для приема сообщения запроса сеанса, при этом сообщение запроса сеанса содержит информацию о количестве пакетов данных протокола защиты Интернет-протокола (IPsec) и интервале времени передачи пакетов данных IPsec, при этом сообщение запроса сеанса дополнительно несет в себе идентификационный бит, номер порта источника и номер порта получателя пакета данных IPsec;
второй приемный блок, сконфигурированный для приема пакета данных IPsec, который несет в себе информацию тестирования; и
блок обнаружения, подключенный к первому приемному блоку и второму приемному блоку и сконфигурированный для выполнения обнаружения ошибок для принятого пакета данных IPsec в соответствии с информацией тестирования, принимаемой посредством второго приемного блока, а также информацией о количестве пакетов данных IPsec и интервале времени передачи пакетов данных IPsec в сообщении запроса сеанса, которая принимается посредством первого приемного блока.

9. Приемный терминал по п. 8, в котором второй приемный блок дополнительно сконфигурирован для дешифрования пакета данных IPsec, так чтобы получить информацию тестирования, переносимую в пакете данных IPsec, при этом пакет данных IPsec несет в себе информацию тестирования, и информация тестирования содержит порядковый номер, временную отметку и информацию оценки ошибок пакета данных IPsec.

10. Приемный терминал по п. 8, в котором блок обнаружения, в частности, сконфигурирован для выполнения обнаружения нарушения порядка для пакета данных IPsec в соответствии с порядковым номером и временной отметкой пакета данных в принятой информации тестирования, а также количеством пакетов данных IPsec в сообщении запроса сеанса; и/или
выполнения обнаружения задержки в соответствии с временной отметкой пакета данных IPsec в информации тестирования и интервалом времени передачи пакетов данных IPsec в сообщении запроса сеанса, и выполнения в соответствии с количеством принятых пакетов данных IPsec и количеством пакетов данных IPsec в сообщении запроса сеанса обнаружения в отношении коэффициента потери пакетов.

11. Передающий терминал, содержащий:
первый передающий блок, сконфигурированный для передачи сообщения запроса сеанса, при этом сообщение запроса сеанса содержит информацию о количестве пакетов данных протокола защиты Интернет-протокола (IPsec) и интервале времени передачи пакетов данных IPsec; и
второй передающий блок, сконфигурированный для передачи, после установления сеанса с приемной стороной, пакета данных IPsec, который несет в себе информацию тестирования, так что приемная сторона выполняет обнаружение ошибок для принятого пакета данных IPsec в соответствии с информацией тестирования в принятом пакете данных IPsec, который несет в себе информацию тестирования, а также информацией о количестве пакетов данных IPsec и интервале времени передачи пакетов данных IPsec в сообщении запроса сеанса,
при этом первый передающий блок дополнительно сконфигурирован для передачи сообщения запроса сеанса, которое несет в себе идентификационный бит, номер порта источника и номер порта получателя пакета данных IPsec.

12. Передающий терминал по п. 11, в котором второй передающий блок, в частности, сконфигурирован для передачи пакета данных IPsec, который несет в себе информацию тестирования, при этом информация тестирования и значение длины информации тестирования размещаются в заголовке пакета данных IPsec, и информация тестирования содержит порядковый номер, временную отметку и информацию оценки ошибок пакета данных IPsec.

13. Передающий терминал по п. 11, в котором второй передающий блок, в частности, сконфигурирован для передачи пакета данных IPsec, который несет в себе информацию тестирования, при этом информация тестирования размещается в полезной нагрузке пакета данных IPsec, значение длины информации тестирования размещается в заголовке пакета данных IPsec, и информация тестирования содержит порядковый номер, временную отметку и информацию оценки ошибок пакета данных IPsec.

14. Передающий терминал по п. 11, в котором первый передающий блок дополнительно сконфигурирован для передачи сообщения запроса сеанса, при этом сообщение запроса сеанса несет в себе номер порта источника, номер порта получателя и/или идентификационный бит пакета данных IPsec и одну или множество идентификационных групп, которые могут идентифицировать службу пакета данных IPsec, так что приемная сторона выполняет обнаружение ошибок для принятого пакета данных IPsec в соответствии с номером порта источника и номером порта получателя пакета данных IPsec в сообщении запроса сеанса.

15. Система для тестирования сети при работе механизма протокола защиты Интернет-протокола (IPsec), содержащая:
передающий терминал, сконфигурированный для передачи сообщения запроса сеанса и передачи пакета данных IPsec, который несет в себе информацию тестирования, при этом сообщение запроса сеанса содержит информацию о количестве пакетов данных IPsec и интервале времени передачи пакетов данных IPsec, при этом сообщение запроса сеанса дополнительно несет в себе идентификационный бит, номер порта источника и номер порта получателя пакета данных IPsec; и
приемный терминал, сконфигурированный для приема сообщения запроса сеанса и приема пакета данных IPsec, который несет в себе информацию тестирования; при этом
приемный терминал дополнительно сконфигурирован для выполнения обнаружения ошибок для принятого пакета данных IPsec в соответствии с принятой информацией тестирования, а также информацией о количестве пакетов данных и интервалом времени передачи пакетов данных в сообщении запроса сеанса.



 

Похожие патенты:

Изобретение относится к способу оперирования портативным терминалом, который может диагностировать бытовой электроприбор с использованием портативного терминала.

Изобретение относится к системе имитации электромагнитной обстановки. Технический результат состоит в упрощенной и автоматизированной калибровке для каждого канала, которая не зависит от калибровки фактической сети зондов.

Изобретение относится к способу и устройству для контроля объема пользования услугами. Технический результат изобретения заключается в повышении качества управления обслуживания объема пользования услугами.

Изобретение относится к системам и способам для анализа производительности сети. Техническим результатом является повышение качества работы пользователей в сети передачи данных за счет осуществления постоянного отслеживания вычисленной разности времен между передачей сообщения мобильным устройством и приемом сообщений, возвращаемых каждым сервером, при этом вычисленная разность времен представляет собой данные о показателе качества функционирования данной сети.

Настоящее изобретение описывает способ мониторинга речевого сигнала и шлюз доступа. Предлагаемый способ применяется для мониторинга речевого сигнала контролируемого пользователя с помощью шлюза доступа и включает в себя следующие шаги: получение дискретизованных данных импульсно-кодовой модуляции речевого сигнала прослушиваемого пользователя, упаковка полученных данных РСМ в поток данных транспортного протокола реального времени (RTP) и передача этого потока данных RTP на устройство мониторинга.

Изобретение относится к радиосвязи и может быть использовано при испытаниях систем радиосвязи. Технический результат изобретения заключается в расширении функциональных возможностей за счет ввода сертифицированных приемных и передающих трактов, приема на них и передачи с них радиосигнала в ходе испытаний.

Изобретение относится к области техники связи, а более конкретно к получению статистики, связанной с качеством в отношении приема данных. Техническим результатом является повышение эффективности сбора статистики по качеству.

Изобретение относится к области беспроводной связи. .

Изобретение относится к способам, устройствам и модулям для оптимизации удаленного управления устройствами домашней сети. .

Изобретение относится к сетям связи. Технический результат изобретения заключается в надежном измерении доступной пропускной способности маршрутов в сети связи. Способ определения прямой и обратной доступной пропускной способности линии связи маршрута из одной конечной точки включает в себя этапы: передачи из узла исходной конечной точки по направлению к узлу конечной точки назначения прямой серии пакетов, включающей в себя первое множество тестовых пакетов, через прямой маршрут, и приема в узле исходной конечной точки соответствующей обратной серии пакетов из узла конечной точки назначения, причем обратная серия пакетов включает в себя второе множество тестовых пакетов, через обратный маршрут, каждый из которых соответствует соответственному пакету из первого множества тестовых пакетов. 2 н. и 19 з.п. ф-лы, 11 ил.

Изобретение относится к радиотехнике и связи. Технический результат заключается в расширении спектра моделирования видов сетевого трафика. Устройство имитации сетевого трафика содержит первый и второй генераторы шума, первый и второй элементы выборки и хранения, первый и второй элементы сравнения, перестраиваемый генератор тактовых импульсов, генератор линейно-изменяющегося напряжения, первую, вторую и третью регулируемые линии задержки, управляющий элемент, первый и второй электронные ключи, блок коррекции параметров трафика, причем управляющие входы первого и второго электронных ключей подключены соответственно к управляющим выходам «Фронт» и «Спад» блока коррекции параметров трафика, управляющие входы первой, второй и третьей регулируемых линий задержки соответственно подключены к управляющим выходам «Задержка 1», «Задержка 2» и «Задержка 3» блока коррекции параметров трафика, управляющие входы первого и второго генераторов шума объединены и подключены к управляющему выходу «Закон распределения» блока коррекции параметров трафика, управляющий вход перестраиваемого генератора тактовых импульсов подключен к управляющему выходу «Скорость трафика» блока коррекции параметров трафика. 2 н.п. ф-лы, 7 ил.

Изобретение относится к технике обработки цифровых данных с помощью программируемых специализированных вычислительных устройств и может быть использовано при разработке специализированных вычислительных устройств обработки цифровых данных на борту боевых летательных аппаратов. Технический результат - повышение надежности и гибкости реконфигурации платформы интегрированной модульной авионики боевых комплексов (ИМА БК). Платформа ИМА БК включает следующие элементы: универсальный вычислительный процессорный модуль - УВМ 1; модуль графического контроллера - МГК 2; модуль ввода/вывода - МВВ 3; модуль коммутатор - МК 4; канал информационного обмена - КИО 5; программируемый контроллер модуля - ПКМ 6; канал телевидеоизображения - КТВИ 7; сетевой канал информационного обмена - СКИО 8; сервисный канал информационного обмена - СервКИО 9. 2 з.п. ф-лы, 3 ил.

Изобретение относится к области управления главными вычислительными устройствами. Технический результат - обеспечение отслеживания состояния главных вычислительных устройств посредством определения состояния элемента управления. Реализуемый компьютером способ отслеживания главных вычислительных устройств содержит этапы, на которых: устанавливают посредством элемента обработки состояния начальное состояние элемента управления; элемент управления выполнен с возможностью отслеживания и управления одного или более аспектов работы главных вычислительных устройств; определяют посредством элемента обработки состояния, принята ли информация, соответствующая рабочему состоянию элемента управления; изменяют посредством элемента обработки состояния текущее состояние элемента управления на одно из состояния сбоя или состояния отсутствия сбоя на основании того, принята ли информация, соответствующая рабочему состоянию элемента управления от элемента управления; и вызывают посредством элемента обработки состояния формирование визуального индикатора на основании текущего состояния элемента управления. 2 н. и 12 з.п. ф-лы, 4 ил.

Изобретение относится к области передачи данных. Технический результат - увеличение точности идентификации поведения привязки к сети и расширение диапазона применимых сценариев для идентификации поведения привязки к сети. Для этого способ включает в себя этапы, на которых: принимают, используя общий узел поддержки службы пакетной передачи данных шлюза (GGSN), пакет интернет-протокола (IP), передаваемый устройством, подключаемым к сети, и перенаправляемый мобильным терминалом; получают значение срока действия (TTL) в пакете IP; определяют, отличается ли полученное значение TTL от заданного значения TTL; и если отличается, определяют, что подключаемое к сети устройство выполняет поведение привязки к сети. 5 н. и 15 з.п. ф-лы, 11 ил., 1 табл.

Группа изобретений относится к области передачи данных и может быть использована для определения устранения отказа на базе протокола ОАМ. Техническим результатом является снижение объема памяти, занимаемой записями индексов аппаратных таймеров, и регулирование числа сессий ОАМ. Способ содержит: проверку, имеется или нет отказ соединения, посредством обнаружения сессии ОАМ; при обнаружении отказа соединения, установку идентификационной информации об отказе, соответствующую сессии ОАМ; при наступлении времени сканирования сессии, установку идентификационной информации о числе циклов сканирования, соответствующую сессии ОАМ, согласно установленной идентификационной информации об отказе и стирание идентификационной информации об отказе; и при наступлении времени следующего сканирования сессии, определение, устранен отказ или нет, в соответствии с идентификационной информацией, соответствующей отказу, и идентификационной информацией, соответствующей числу циклов сканирования. 2 н. и 6 з.п. ф-лы, 3 ил.

Изобретение относится к средствам обнаружения закольцовывания портов Ethernet. Технический результат заключается в уменьшении вероятности потери работоспособности сети, вызываемой наличием закольцовывания в сети. Периодически передают сетевым устройством сообщения обнаружения из каждого порта сетевого устройства. Определяют, является ли принятое сообщение обнаружения сообщением, переданным локально, и, если принятое сообщение обнаружения является сообщением, переданным локально, извлекают из принятого сообщения обнаружения номер порта, из которого передано принятое сообщение обнаружения, и отключают соединение с этим портом; в противном случае пересылают принятое сообщение обнаружения в следующее сетевое устройство. При этом отключение соединения с портом осуществляют путем отключения функции распознавания МАС-адреса для этого порта. 2 н. и 11 з.п. ф-лы, 3 ил.

Группа изобретений относится к средствам контроля процессов обслуживания или служебных портов в компьютерной сети. Технический результат – повышение эффективности контроля процесса обслуживания или служебного порта в компьютерной сети, включающей множество серверов, за счет использования обновляемых ассоциативных связей между программами контроля и серверами. Для этого предложены способ, система и постоянный машиночитаемый носитель данных для контроля процесса обслуживания или служебного порта в компьютерной сети, в которых выполняется сбор данных о процессе обслуживания или служебном порте, связанном с программой контроля, осуществляется поиск соответствующего сервера согласно процессу обслуживания или служебному порту, обновляется ассоциативная связь между программой контроля и сервером для получения соответствующего обновленного результата и выводится обновленный результат, с тем чтобы можно было осуществить автоматически обновление и поддержку службы. 3 н. и 14 з.п. ф-лы, 6 ил.

Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении скорости обработки данных. Способ содержит этапы, на которых: принимают, посредством модуля ОАМ элемента сети, запрос на исполнение функции ОАМ; формируют сообщение инициации контроля посредством модуля ОАМ, причем сообщение инициации контроля определяет действия, которые должны выполняться коммутатором OpenFlow в поднаборе коммутаторов OpenFlow, при этом действия предназначены для предоставления показателей для потока данных OpenFlow; отправляют сообщение инициации контроля в коммутатор OpenFlow; принимают множество сообщений ответа по контролю из поднабора коммутаторов OpenFlow, причем каждое из множества сообщений ответа по контролю включает в себя показатели для потока данных OpenFlow; соотносят множество сообщений ответа по контролю с запросом функции ОАМ; исполняют запрошенную функцию ОАМ с использованием показателей потока данных OpenFlow посредством модуля ОАМ; и возвращают результат запрошенной функции ОАМ. 3 н. и 11 з.п. ф-лы, 14 ил.

Изобретение относится к области построения сетей беспроводной связи. Технический результат – расширение протокола двусторонних активных измерений (TWAMP) при измерении производительности IP. Для этого обнаружение пути TWAMP осуществляется для определения последовательности IP-адресов сквозного измерения (E2E) пути TWAMP прямого направления, подлежащего прохождению в двух разных сеансах теста TWAMP между отправителем и отражателем. Затем дополнительные пакеты запроса теста TWAMP передаются для разных сеансов теста TWAMP; и сообщения ответа теста TWAMP принимаются в ответ на соответствующие пакеты запроса теста TWAMP. В ответ на сообщения ответа теста TWAMP определяется PM, которое характерно для разных последовательностей IP-адресов E2E путей TWAMP прямого направления, пройденных в двух разных сеансах теста TWAMP. 5 н. и 13 з.п. ф-лы, 9 ил.
Наверх