Network administrators want to detect TCP-level packet reordering to diagnose performance problems and attacks. However, reordering is expensive to measure, because each packet must be processed relative to the TCP sequence number of its predecessor in the same flow. Due to the volume of traffic, detection should take place in the data plane as the packets fly by. However, restrictions on the memory size and the number of memory accesses per packet make it impossible to design an efficient algorithm for pinpointing flows with heavy packet reordering. In practice, packet reordering is typically a property of a network path, due to a congested or flaky link. Flows traversing the same path are correlated in their out-of-orderness, and aggregating out-of-order statistics at the IP prefix level provides useful diagnostic information. In this paper, we present efficient algorithms for identifying IP prefixes with heavy packet reordering under memory restrictions. First, we sample as many flows as possible, regardless of their sizes, but only for a short period at a time. Next, we separately monitor the large flows over long periods, in addition to the flow sampling. In both algorithms, we measure at the flow level, and aggregate statistics and allocate memory at the prefix level. Our simulation experiments, using packet traces from campus and backbone networks, and our P4 prototype show that our algorithms correctly identify $80\%$ of the prefixes with heavy packet reordering using moderate memory resources.
翻译:网络管理员希望检测 TCP 级的软件包重新排序, 以诊断性能问题和攻击。 但是, 重新排序费用昂贵, 因为每个软件包必须处理与其前身在同一流程中的 TCP 序列号相对的每套软件。 由于流量多, 检测应在数据平面上进行, 因为数据包飞过时, 检测应在数据平面上进行。 然而, 对存储大小和存储访问次数的限制, 使得无法设计一种有效的算法, 用于用大型包重新排序来定位流量。 在实践中, 中度重新排序通常是一个网络路径的属性, 原因是混杂或松散的链接。 同一路径的流程在它们失序状态中是相互关联的, 并且将IP 前缀级的异常统计数据汇总到 IP 前缀水平 。 在本文中, 我们用高效的算法来识别有重包重新排序的IP 。 首先, 我们尽可能多的流程, 不论大小, 只是在很短的时间内, 但只是很短的一段时间。 其次, 我们单独监测长时期的流量, Prtra 。, 使用我们 的存储 的模板 水平, 和 Cribrial 模板 的 的,, 采集 的, 的 水平,,,,, 和我们使用我们的 的 的 水平 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的,,, 的 的 的 的 的 的 的 的 的,, 的,, 和 的 的 的 的 的 的 和 的 的 的 的 和 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 和 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 和 的 的 的 的 的 的 的 的 的 的