CN112470431A - 使用自动布尔学习的网络的模型的合成 - Google Patents

使用自动布尔学习的网络的模型的合成 Download PDF

Info

Publication number
CN112470431A
CN112470431A CN201980046452.4A CN201980046452A CN112470431A CN 112470431 A CN112470431 A CN 112470431A CN 201980046452 A CN201980046452 A CN 201980046452A CN 112470431 A CN112470431 A CN 112470431A
Authority
CN
China
Prior art keywords
configuration
deployment
policy
network environment
rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980046452.4A
Other languages
English (en)
Other versions
CN112470431B (zh
Inventor
迪吉约特·塞西
钱德拉·那加拉甘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Original Assignee
Cisco Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cisco Technology Inc filed Critical Cisco Technology Inc
Publication of CN112470431A publication Critical patent/CN112470431A/zh
Application granted granted Critical
Publication of CN112470431B publication Critical patent/CN112470431B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5019Ensuring fulfilment of SLA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • H04L41/0873Checking configuration conflicts between network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • H04L41/0883Semiautomatic configuration, e.g. proposals from system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

用于确定用于响应于契约到网络环境的部署而在网络环境中部署规则的部署模型的系统、方法和计算机可读介质。在一些实施例中,一种方法可以包括将契约部署到网络环境中。可以选择一个或多个候选部署配置变量,并且可以基于该一个或多个候选部署配置变量来确定策略配置,该策略配置用于在网络环境中部署规则以作为使用契约来实现策略的一部分。可以基于一个或多个契约在网络环境中的部署来识别与网络环境中的策略配置状态相对应的规则配置状态。随后,可以基于策略配置和与该策略配置相对应的规则配置状态来形成用于在网络环境中实现一个或多个策略的部署模型。

Description

使用自动布尔学习的网络的模型的合成
相关申请的交叉引用
本申请要求于2018年7月26日提交的、题为“SYNTHESIS OF MODELS FOR NETWORKSUSING AUTOMATED BOOLEAN LEARNING”(使用自动布尔学习的网络的模型的合成)的美国非临时专利申请第16/046,798号的权益和优先权,通过引用将该申请的全部内容明确合并于此。
技术领域
本技术涉及合成用于网络的模型,并且具体地涉及识别用于响应于契约到网络的部署而在网络中部署规则的部署模型。
背景技术
在网络环境中,可以将传感器放置在网络中的各种设备或元件上,以从不同位置收集流数据和网络统计信息。可以对从传感器收集的数据进行分析以监视网络并对网络进行故障排除。从传感器收集的数据可以提供有关网络的状态、安全性或性能以及有关任何网络元素的有价值的详细信息。有关传感器的信息还可以帮助解释来自传感器的数据,以便从所收集的数据中推断或确定另外的细节。例如,了解传感器在网络中相对于其他传感器的放置可以为传感器所报告的数据提供上下文,这可以进一步帮助识别网络中的特定模式或条件。网络工具可用于生成与流数据和网络统计信息有关的数据。
为了改善网络方面的性能并在管理网络时提供更好的控制,已经开发了软件定义网络(SDN)。SDN可以将网络控制和转发功能解耦,以创建可编程的网络控制。继而,这可以从应用和网络服务中抽象出底层的网络基础结构。
在典型的SDN中,可以在SDN控制器中配置策略,该SDN控制器最终在交换机中部署规则以对底层流量实施控制。为了向SDN提供保证,尤其是关于使用策略的网络的运作,需要对将策略部署到网络中作为交换机规则进行建模。更具体地,需要对如何以及是否响应于控制器中策略的配置而在SDN中的节点和交换机处部署规则进行建模,以便为网络提供保证。这是有问题的,因为对策略的部署进行建模通常需要对SDN行为有深入的了解并且涉及与SDN工程团队的多次交互以了解如何对这些部署进行实际建模。通常,基于创建部署模型所需的与SDN工程团队的大量交互,这可能需要几个月的时间才能完成。此外,对策略的部署进行建模是有问题的,因为不同版本的SDN可能表现出不同的行为,这可能要求在每次发布新版本的网络时都进行重新建模。
附图说明
为了描述可以获得本公开的上述和其他优点和特征的方式,将通过参考在附图中示出的上面简要描述的原理的特定实施例来呈现对这些原理的更具体的描述。应理解,这些附图仅描绘了本公开的示例性实施例,因此不应认为是对其范围的限制,通过使用附图,利用附加特征和细节描述和解释了本文的原理,在附图中:
图1A和1B示出了示例网络环境;
图2A示出了网络的示例对象模型;
图2B示出了来自图2A的示例对象模型中的租户对象(tenant object)的示例对象模型;
图2C示出了来自图2A的示例对象模型中的各对象的示例关联;
图2D示出了用于实现来自图2A的示例对象模型的示例模型的示意图;
图3A示出了示例网络保证设备(network assurance appliance);
图3B示出了用于网络保证的示例系统;
图3C示出了用于网络中的静态策略分析的示例系统的示意图;
图4示出了用于网络保证的示例方法实施例;
图5示出了用于针对网络环境中的契约生成部署模型的环境;
图6A-6C示出了用于针对ACI契约开发部署模型的伪代码流;
图7示出了识别针对契约的部署模型的示例方法的流程图;
图8示出了根据各种实施例的示例网络设备;以及
图9示出了根据各种实施例的示例计算设备。
具体实施方式
下面详细讨论本公开的各种实施例。虽然讨论了具体实现方式,但应该理解,仅是出于说明目的而这样做的。相关领域的技术人员将认识到,在不脱离本公开的精神和范围的情况下,可以使用其他组件和配置。因此,以下描述和附图是说明性的而不应被解释为限制性的。描述了许多具体细节以提供对本公开的透彻理解。然而,在某些情形下,没有描述众所周知的或传统的细节以避免模糊本描述。在本公开中参考一个实施例或参考实施例可以是参考相同的实施例或任意实施例;并且,这样的参考指的是实施例中的至少一个。
对“一个实施例”或“实施例”的参考意味着结合该实施例描述的特定特征、结构或特性被包括在本公开的至少一个实施例中。在说明书中各处出现的短语“在一个实施例中”不一定都指代相同的实施例,也不是与其他实施例互斥的单独或替代的实施例。此外,描述了可以由一些实施例而不由其他实施例展示的各种特征。
本说明书中使用的术语在本公开的上下文中以及在其中每个术语被使用的特定上下文中通常具有其在本领域中的普通含义。替代语言和同义词可以用于本文所讨论的任何一个或多个术语,并且本文是否详述或论述某一术语不应被看作具有特殊意义。在一些情况下,提供了某些术语的同义词。对一个或多个同义词的记载不排除对其他同义词的使用。本说明书中任何地方的对示例(包括本文所讨论的任何术语的示例)的使用仅是说明性的,并且不旨在进一步限制本公开或任何示例术语的范围和含义。同样地,本公开不限于本说明书中给出的各种实施例。
不意图限制本公开的范围,下面给出根据本公开的实施例的工具、装置、方法、及其相关结果的示例。注意,为了方便读者,可能在示例中使用标题或副标题,这绝不应限制本公开的范围。除非另有定义,否则本文使用的技术和科学术语具有本公开所属领域的普通技术人员通常理解的含义。在发生冲突的情况下,以包括定义的本文档为准。
将在下面的描述中阐述本公开的其他特征和优点,并且其部分将从描述中变得清晰可见,或者可以通过实践本文公开的原理来进行学习。借助于所附权利要求中具体指出的工具和组合,可以实现和获得本公开的特征和优点。根据以下描述和所附权利要求,本公开的这些和其他特征将变得更加完全地显现出来,或者可以通过实践本文阐述的原理来进行学习。
概述
在独立权利要求中陈述了本发明的方面,并在从属权利要求中陈述了优选特征。一个方面的特征可以单独地或与其他方面结合地应用于每个方面。
一种方法可以包括将契约部署到网络环境中。可以选择用于通过一个或多个契约在网络环境中实现一个或多个策略的一个或多个候选部署配置变量。此外,可以基于该一个或多个候选部署配置变量来确定策略配置,该策略配置用于在网络环境中部署规则以作为在网络环境中实现一个或多个策略的一部分。该方法可以包括:基于一个或多个契约在网络环境中的部署,识别网络环境中的如下规则配置状态:这些规则配置状态与从一个或多个候选部署配置变量确定的策略配置相对应。另外,该方法可以包括:基于策略配置和与策略配置相对应的规则配置状态,形成用于在网络环境中实现一个或多个策略的部署模型。
一种系统可以将一个或多个契约部署到网络环境中,并选择用于通过一个或多个契约在网络环境中实现一个或多个策略的由用户输入的一个或多个候选部署配置变量。此外,该系统可以基于一个或多个候选部署配置变量来确定用于在网络环境中部署规则以作为在网络环境中实现一个或多个策略的一部分的策略配置。基于一个或多个契约在网络环境中的部署,网络环境中与策略配置相对应的规则配置状态可以从一个或多个候选部署配置变量中被确定。另外,该系统可以基于策略配置和与策略配置相对应的规则配置状态,形成用于在网络环境中实现一个或多个策略的部署模型。
一种系统可以将一个或多个契约部署到网络环境中,并选择用于通过一个或多个契约在网络环境中实现一个或多个策略的一个或多个候选部署配置变量。此外,该系统可以基于一个或多个候选部署配置变量来确定用于在网络环境中部署规则以作为在网络环境中实现一个或多个策略的一部分的策略配置。基于一个或多个契约在网络环境中的部署,网络环境中与策略配置相对应的规则配置状态可以由网络保证设备从一个或多个候选部署配置变量中确定。另外,该系统可以基于策略配置和与策略配置相对应的规则配置状态,形成用于在网络环境中实现一个或多个策略的部署模型。
示例实施例
所公开的技术解决了本领域中对契约到网络环境的部署进行建模的需求,例如,用于提供网络保证。本技术涉及用于识别部署模型的系统、方法和计算机可读介质,该部署模型用于响应于契约到网络的部署而在网络中部署规则,以便实现策略。本技术将在下面的公开内容中被描述如下。
本讨论开始于对网络保证的介绍性讨论和对示例计算环境的描述,如图1A和图1B所示。然后接下来是对用于网络保证的网络模型(如图2A至2D所示)以及网络保证系统和方法(如图3A-C和图4所示)的讨论。本讨论以开发针对契约的部署模型的描述和示例继续,如图5-7所示。本讨论以对示例网络设备(如图8中所示)和示例计算设备(如图9中所示)的描述结束,这些设备包括适合于容宿软件应用和执行计算操作的示例硬件组件。本公开现在转向对网络保证的介绍性讨论。
网络保证是确保或确定网络正在按照网络运营商的意图行动并且已经被恰当配置(例如,网络正在实现网络和各个网络元件(例如,交换机、路由器、应用、资源等))。然而,经常地,网络运营商所定义的配置、策略等是不正确的或者未能准确地反映在网络的实际行为中。例如,网络运营商为一种或多种类型的流量指定配置A,但后来发现网络实际上正在将配置B应用于该流量或以与配置A不一致的方式处理该流量。这可能是许多不同原因导致的结果,例如硬件错误、软件缺陷、变化的优先级、配置冲突、一个或多个设置的误配置、设备不适当的规则呈现、意外错误或事件、软件升级、配置更改、失败等。作为另一示例,网络运营商实现配置C,但一个或多个其他配置导致网络以与配置C的实现方式所反映的意图不一致的方式行动。例如,当配置C与网络中的其他配置冲突时会导致这样的情形。
本文中的方法可以通过对网络的各个方面建模和/或执行一致性检查以及其他网络保证检查来提供网络保证。可以在各种类型的网络中实现本文的网络保证方法,所述各种类型的网络包括私有网络,例如局域网(LAN);企业网络;独立的或传统的网络,例如数据中心网络;包括物理或底层以及逻辑或覆盖层的网络,例如VXLAN或SDN(例如,以应用为中心的基础设施(ACI)或VMware NSX网络);等等。
可以针对网络构建网络模型并且针对网络保证实现网络模型。网络模型可以提供对网络的一个或多个方面的表示,包括但不限于网络的策略、配置、要求、安全性、路由、拓扑结构、应用、硬件、过滤器、契约、访问控制列表、基础设施,等等。如下面将进一步解释的,可以为网络生成不同类型的模型。
可以实现这样的模型以确保网络的行为将与通过由网络运营商实现的具体配置(例如,策略、设置、定义等)所反映的预期行为一致(或保持一致)。与涉及发送和分析数据分组并观察网络行为的传统网络监视不同,可以通过建模执行网络保证,而不必摄取分组数据或监视流量或网络行为。这可产生先见之明、洞悉、和后见之明:可以在问题发生之前加以预防,在发生问题时识别问题,并在问题发生后立即修复问题。
因此,网络保证可以涉及网络的建模性质以确定性地预测网络的行为。如果(一个或多个)模型指示适当的行为(例如,没有不一致、冲突、错误等),则可以确定网络是健康的。如果建模指示适当的行为但有点不一致,则可以确定网络是可实现功能的,但不是完全健康的。如果建模指示不适当的行为和错误,则可以确定网络是不能实现功能的并且不健康。如果通过建模检测到不一致或错误,则对相应的(一个或多个)模型的详细分析可以允许非常准确地识别出一个或多个基础或根本问题。
建模可能会消耗多种类型的智能事件(smart event),其对网络的大量行为方面进行建模。智能事件可能影响网络的各个方面,例如底层服务、覆盖服务、租户连通性、租户安全性、租户端点(EP)移动性、租户策略、租户路由、资源等。
已经描述了网络保证的各种方面,本公开现在转到对用于网络保证的示例网络环境的讨论。
图1A示出了示例网络环境100(例如,数据中心)的图示。网络环境100可以包括可以表示网络环境100的物理层或基础设施(例如,底层)的结构120。结构120可以包括脊节点(spine)102(例如,脊路由器或交换机)和叶节点(leaf)104(例如,叶路由器或交换机),它们可以互连以在结构120中路由或交换流量。脊节点102可以互连结构120中的叶节点104,并且叶节点104可以将结构120连接到网络环境100的覆盖或逻辑部分,其可以包括应用服务、服务器、虚拟机、容器、端点等。因此,结构120中的网络连通性可以从脊节点102流向叶节点104,反之亦然。叶节点104和脊节点102之间的互连可以是冗余的(例如,多个互连)以避免路由失败。在一些实施例中,叶节点104和脊节点102可以完全连接,使得任何给定的叶节点都连接到每个脊节点102,并且任何给定的脊节点都连接到每个叶节点104。叶节点104可以是例如架顶式(top-of-rack,“ToR”)交换机、聚合交换机、网关、入口和/或出口交换机、提供者边缘设备、和/或任何其他类型的路由或交换设备。
叶节点104可以负责路由和/或桥接租户或客户分组以及应用网络策略或规则。网络策略和规则可以由一个或多个控制器116驱动,和/或由诸如叶节点104之类的一个或多个设备实现或实施。叶节点104可以将其他元件连接到结构120。例如,叶节点104可以将服务器106、管理程序108、虚拟机(VM)110、应用112、网络设备114等与结构120连接。这些元件可以驻留在一个或多个逻辑或虚拟层或网络中,例如覆盖网络。在一些情况下,叶节点104可以对去往和来自这种元件(例如,服务器106)的分组进行封装和解封装,以便使得能够进行整个网络环境100和结构120内的通信。叶节点104还可以向任何其他设备、服务、租户、或工作负载提供对结构120的接入。在一些情况下,连接到叶节点104的服务器106可以类似地对去往和来自叶节点104的分组进行封装和解封装。例如,服务器106可以包括一个或多个虚拟交换机或路由器或隧道端点,用于在由服务器106容宿或连接到服务器106的覆盖层或逻辑层与由结构120表示并通过叶节点104访问的底层之间用隧道传输分组。
应用112可以包括软件应用、服务、容器、设备、功能、服务链等。例如,应用112可以包括防火墙、数据库、CDN服务器、IDS/IPS、深度分组检查服务、消息路由器、虚拟变换机等。来自应用112的应用可以由多个端点(例如,服务器106、VM 110等)分发、链接或容宿,或者可以完全从单个端点运行或执行。
VM 110可以是由管理程序108容宿的虚拟机或在服务器106上运行的虚拟机管理器。VM 110可以包括在相应服务器上的访客操作系统上运行的工作负载。管理程序108可以提供创建、管理和/或运行VM 110的软件、固件和/或硬件层。管理程序108可以允许VM 110共享服务器106上的硬件资源,并且允许服务器106上的硬件资源显示为多个单独的硬件平台。此外,服务器106上的管理程序108可以容宿一个或多个VM 110。
在一些情况下,VM 110和/或管理程序108可以迁移到其他服务器106。服务器106可以类似地迁移到网络环境100中的其他位置。例如,连接到特定叶节点的服务器可以改变为连接到不同的或额外的叶节点。此类配置或部署更改可涉及对应用于正在迁移的资源以及其他网络组件的设置、配置和策略的修改。
在一些情况下,一个或多个服务器106、管理程序108和/或VM 110可以表示或驻留在租户或客户空间中。租户空间可以包括与一个或多个客户端或订户相关联的工作负载、服务、应用、设备、网络和/或资源。因此,可以基于特定租户策略、空间、协议、配置等来路由网络环境100中的流量。此外,寻址可以在一个或多个租户之间变化。在一些配置中,租户空间可以被划分为逻辑段和/或网络,并且与跟其他租户相关联的逻辑段和/或网络分开。租户之间的寻址、策略、安全性和配置信息可以由控制器116、服务器106、叶节点104等管理。
可以在逻辑级、硬件级(例如,物理级)和/或两者处实现网络环境100中的配置。例如,可以通过软件定义的网络(SDN)框架(例如,以应用为中心的基础设施(ACI)或VMWARENSX),基于端点或资源属性(例如,端点类型和/或应用组或简档)来在逻辑和/或硬件级实现配置。为了说明,一个或多个管理员可以通过控制器116在逻辑级(例如,应用或软件级)定义配置,控制器116可以通过网络环境100实现或传播这样的配置。在一些示例中,控制器116可以是ACI框架中的应用策略基础设施控制器(APIC)。在其他示例中,控制器116可以是与其他SDN解决方案相关联的一个或多个管理组件,例如,NSX管理器。
这样的配置可以定义用于在网络环境100中路由和/或分类流量的规则、策略、优先级、协议、属性、对象等。例如,这样的配置可以定义用于基于端点组(EPG)、安全组(SG)、VM类型、桥接域(BD)、虚拟路由和转发实例(VRF)、租户、优先级、防火墙规则等来分类和处理流量的属性和对象。下面进一步描述其他示例网络对象和配置。可以基于流量的标签、属性或其他特性来实施流量策略和规则,诸如与流量相关联的协议、与流量相关联的EPG、与流量相关联的SG、与流量相关联的网络地址信息等。这样的策略和规则可以由网络环境100中的一个或多个元件(例如,叶节点104、服务器106、管理程序108、控制器116等)实施。如前所述,可以根据一个或多个特定软件定义的网络(SDN)解决方案(例如,CISCO ACI或VMWARENSX)来配置网络环境100。下面简要描述这些示例SDN解决方案。
ACI可以通过可缩放的分布式实施来提供以应用为中心或基于策略的解决方案。ACI支持在针对网络、服务器、服务、安全性、要求等的声明性配置模型下集成物理和虚拟环境。例如,ACI框架实现EPG,EPG可以包括共享通用配置要求(例如,安全性、QoS、服务等)的端点或应用的集合。端点可以是虚拟/逻辑或物理设备,例如,连接到网络环境100的VM、容器、主机或物理服务器。端点可以具有一个或多个属性,例如,VM名称、访客OS名称、安全标签、应用简档等。应用配置可以以契约的形式在EPG之间应用,而不是直接应用于端点之间。叶节点104可以将传入的流量分类为不同的EPG。分类可以基于例如网络段标识符,例如,VLAN ID、VXLAN网络标识符(VNID)、NVGRE虚拟子网标识符(VSID)、MAC地址、IP地址等。
在一些情况下,ACI结构中的分类可以由应用虚拟交换机(AVS)实现,其可以在诸如服务器或交换机之类的主机上运行。例如,AVS可以基于指定的属性对流量进行分类,并且对具有不同标识符(例如,网络段标识符(例如,VLAN ID))的不同属性EPG的分组进行标记。最后,叶节点104可以基于其标识符和实施策略来将分组与其属性EPG捆绑,这可以由一个或多个控制器116实现和/或管理。叶节点104可以对来自主机的流量属于哪个EPG进行分类并且相应地实施策略。
另一示例SDN解决方案基于VMWARE NSX。使用VMWARE NSX,主机可以运行分布式防火墙(DFW),其可以对流量进行分类和处理。考虑将三种类型的VM(即,应用、数据库和webVM)放入单个第2层网络段的情况。可以基于VM类型在网络段内提供流量保护。例如,可以在web VM之间允许HTTP流量,并且在web VM与应用或数据库VM之间不允许HTTP流量。为了对流量进行分类并实现策略,VMWARE NSX可以实现安全组,该安全组可用于对特定VM(例如,web VM、应用VM、数据库VM)进行分组。可以配置DFW规则以实现针对特定安全组的策略。为了说明,在先前的示例的上下文中,DFW规则可以被配置为阻止web、应用和数据库安全组之间的HTTP流量。
现在回到图1A,网络环境100可以通过叶节点104、服务器106、管理程序108、VM110、应用112和控制器116来部署不同的主机,例如VMWARE ESXi主机、WINDOWS HYPER-V主机、裸金属物理主机等。网络环境100可以与各种管理程序108、服务器106(例如,物理和/或虚拟服务器)、SDN编排平台等进行互操作。网络环境100可以实现声明性模型以允许其与应用设计和整体网络策略的集成。
控制器116可以提供对软件定义的网络(SDN)基础设施的结构信息、应用配置、资源配置、应用级配置建模的集中访问,与管理系统或服务器的集成等。控制器116可以形成通过上行(northbound)API与应用平面进行接口,并且通过下行(southbound)API与数据平面进行接口的控制平面。
如前所述,控制器116可以定义和管理网络环境100中的针对配置的(一个或多个)应用级模型。在一些情况下,还可以由网络中的其他组件管理和/或定义应用或设备配置。例如,管理程序或虚拟设备(例如,VM或容器)可以运行服务器或管理工具来管理网络环境100中的软件和服务,包括虚拟设备的配置和设置。
如上所示,网络环境100可以包括一个或多个不同类型的SDN解决方案、主机等。为了清楚和解释的目的,将参考ACI框架描述本公开中的各种示例,并且控制器116可以可互换地被称为控制器、APIC或APIC控制器。然而,应该注意,本文的技术和概念不限于ACI解决方案,并且可以在其他架构和场景中实现,包括其他SDN解决方案以及可以不部署SDN解决方案的其他类型的网络。
此外,如本文所引用的,术语“主机”可以指代服务器106(例如,物理的或逻辑的)、管理程序108、VM 110、容器(例如,应用112)等,并且可以运行或包括任何类型的服务器或应用解决方案。“主机”的非限制性示例可以包括虚拟交换机或路由器,例如分布式虚拟交换机(DVS)、应用虚拟交换机(AVS)、矢量分组处理(VPP)交换机;VCENTER和NSX管理器;裸金属物理主机;HYPER-V主机;VM;DOCKER容器;等等。
图1B示出了网络环境100的另一示例。在该示例中,网络环境100包括连接到结构120中的叶节点104的端点122。端点122可以是物理和/或逻辑或虚拟实体,诸如服务器、客户端、VM、管理程序、软件容器、应用、资源、网络设备、工作负载等。例如,端点122可以是表示下列项的对象:物理设备(例如,服务器、客户端、交换机等)、应用(例如,web应用、数据库应用等)、逻辑或虚拟资源(例如,虚拟交换机、虚拟服务设备、虚拟化网络功能(VNF)、VM、服务链等)、运行软件资源的容器(例如,应用、设备、VNF、服务链等)、存储设备、工作负载或工作负载引擎等。端点122可以具有地址(例如,身份)、位置(例如,主机、网络段、虚拟路由和转发(VRF)实例、域等)、一个或多个属性(例如,名称、类型、版本、补丁级别、OS名称、OS类型等)、标签(例如,安全性标签)、简档等。
端点122可以与相应的逻辑组118相关联。逻辑组118可以是包含根据以下各项分组在一起的端点(物理和/或逻辑或虚拟)的逻辑实体:一个或多个属性(例如,端点类型(例如,VM类型、工作负载类型、应用类型等)),一个或多个要求(例如,策略要求、安全性要求、QoS要求、客户要求、资源要求等),资源名称(例如,VM名称、应用名称等),简档,平台或操作系统(OS)特性(例如,包括访客和/或主机OS的OS类型或名称等),关联的网络或租户,一个或多个策略,标签等。例如,逻辑组可以是表示分组在一起的端点集合的对象。为了说明,逻辑组1可以包含客户端端点,逻辑组2可以包含web服务器端点,逻辑组3可以包含应用服务器端点,逻辑组N可以包含数据库服务器端点等。在一些示例中,逻辑组118是ACI环境中的EPG和/或另一SDN环境中的其他逻辑组(例如,SG)。
可以基于逻辑组118对去往端点122和/或来自端点122的流量进行分类、处理、管理等。例如,逻辑组118可以用于对去往端点122或者来自端点122的流量进行分类,将策略应用于去往端点122或者来自端点122的流量,定义端点122之间的关系,定义端点122的角色(例如,端点是消费还是提供服务等),将规则应用于去往端点122或来自端点122的流量,对去往端点122或来自端点122的流量应用过滤器或访问控制列表(ACL),为去往端点122或来自端点122的流量定义通信路径,实施与端点122相关联的要求,实现与端点122相关联的安全性以及其他配置等。
在ACI环境中,逻辑组118可以是用于在ACI中定义契约的EPG。契约可以包括指定EPG之间发生什么通信和如何发生通信的规则。例如,契约可以定义提供服务的是什么,消费服务的是什么以及什么策略对象与该消费关系相关。契约可以包括定义如下内容的策略:通信路径以及端点或EPG之间的通信或关系的所有相关元素。例如,Web EPG可以提供客户端EPG所消费的服务,并且该消费可以受制于过滤器(ACL)和包括一个或多个服务(例如,防火墙检验服务和服务器负载平衡)的服务图。
图2A示出了诸如网络环境100之类的SDN网络的示例管理信息模型200的图示。以下对管理信息模型200的讨论提及了各种术语,在整个公开中也将使用这些术语。因此,为清楚起见,本公开首先将在下面提供术语列表,随后将对管理信息模型200进行更详细的讨论。
如本文所使用的,“别名(Alias)”可以指代给定对象的可变名称。因此,即使对象的名称一旦创建就无法更改,别名也可以是可以更改的字段。
如本文所使用的,术语“别名化(Aliasing)”可以指代与一个或多个其他规则重叠的规则(例如,契约、策略、配置等)。例如,如果在网络的逻辑模型中定义的契约1与在网络的逻辑模型中定义的契约2重叠,则可以说契约1别名化契约2。在此示例中,通过别名化契约2,契约1可使得契约2冗余或不可操作。例如,如果契约1具有比契约2更高的优先级,则这种别名化可基于契约1的重叠和更高优先级特性而致使契约2冗余。
如本文所使用的,术语“APIC”可以指代ACI框架中的一个或多个控制器(例如,控制器116)。APIC可以为ACI多租户结构提供统一的自动化和管理点、策略编程、应用部署、健康监控。APIC可以实现为单个控制器,分布式控制器,或复制的、同步的和/或集群的控制器。
如本文所使用的,术语“BDD”可以指代二元决策树。二元决策树可以是表示函数(例如,布尔函数)的数据结构。
如本文所使用的,术语“BD”可以指代桥接域。桥接域可以是一组共享相同洪泛或广播特性的逻辑端口。与虚拟LAN(VLAN)一样,桥接域可以跨越多个设备。桥接域可以是L2(第2层)构造。
如本文所使用的,“消费者”可以指代消费服务的端点、资源和/或EPG。
如本文所使用的,“情境”可以指代L3(第3层)地址域,其允许路由表的多个实例存在并同时工作。这通过允许在不使用多个设备的情况下对网络路径进行分段来提高功能性。情境或L3地址域的非限制性示例可以包括虚拟路由和转发(VRF)实例、私有网络等。
如本文所使用的,术语“契约”可以指代指定在网络中进行什么通信以及如何进行通信(例如,允许、拒绝、过滤、处理通信等)的规则或配置。在ACI网络中,契约可以指定端点和/或EPG之间的通信如何发生。在一些示例中,契约可以提供类似于访问控制列表(ACL)的规则和配置。
如本文所使用的,术语“可辨别名称”(DN)可以指代描述诸如MO之类的对象并且定位其在管理信息模型200中的位置的唯一名称。在一些情况下,DN可以是(或等同于)全限定域名(FQDN)。
如本文所使用的,术语“端点组”(EPG)可以指代与端点的集合或组相关联的逻辑实体或对象,如先前参考图1B所描述的。
如本文所使用的,术语“过滤器”可以指代用于允许通信的参数或配置。例如,在其中默认情况下所有通信都被阻止的白名单模型中,必须给予通信明确的许可,以防止此类通信被阻止。过滤器可以定义针对一个或多个通信或分组的(一个或多个)许可。因此,过滤器的功能可以类似于ACL或防火墙规则。在一些示例中,过滤器可以在分组(例如,TCP/IP)头部字段中实现,例如,L3协议类型、L4(第4层)端口等,其例如用于允许端点或EPG之间的入站或出站通信。
如本文所使用的,术语“L2输出”可以指代桥接连接。桥接连接可以连接同一网络的两个或更多个段,使得它们可以通信。在ACI框架中,L2输出可以是ACI结构(例如,结构120)和外部第2层网络(例如,交换机)之间的桥接(第2层)连接。
如本文所使用的,术语“L3输出”可以指代路由连接。路由第3层连接使用一组协议,该组协议确定数据所遵循的路径以便跨网络地从其源行进到其目的地。路由连接可以根据所选择的协议(例如,BGP(边界网关协议)、OSPF(开放式最短路径优先)、EIGRP(增强型内部网关路由协议)等)来执行转发(例如,IP转发)。
如本文所使用的,术语“管理对象”(MO)可以指代在网络(例如,网络环境100)中管理的对象的抽象表示。对象可以是具体对象(例如,交换机、服务器、适配器等)或逻辑对象(例如,应用简档、EPG、故障等)。MO可以是在网络中管理的网络资源或元素。例如,在ACI环境中,MO可以包括ACI结构(例如,结构120)资源的抽象。
如本文所使用的,术语“管理信息树”(MIT)可以指代包含系统的MO的分层管理信息树。例如,在ACI中,MIT包含ACI结构(例如,结构120)的MO。MIT也可以被称为管理信息模型(MIM),例如管理信息模型200。
如本文所使用的,术语“策略”可以指代用于控制系统或网络行为的某些方面的一个或多个规范。例如,策略可以包括命名实体,该命名实体包含用于控制系统行为的一些方面的规范。为了说明,第3层外部网络策略可以包含BGP协议,以在将结构120连接到外部第3层网络时使能BGP路由功能。
如本文所使用的,术语“简档”可以指代与策略相关联的配置细节。例如,简档可以包括命名实体,该实体包含用于实现策略的一个或多个实例的配置细节。为了说明,针对路由策略的交换机节点简档可以包含特定于交换机的配置细节以实现BGP路由协议。
如本文所使用的,术语“提供者”指代提供服务的对象或实体。例如,提供者可以是提供服务的EPG。
如本文所使用的,术语“主体”指代用于定义通信的契约中的一个或多个参数。例如,在ACI中,契约中的主体可以指定什么信息可以被传送以及如何被传送。主体的功能类似于ACL。
如本文所使用的,术语“租户”指代网络中的隔离单元。例如,租户可以是安全且排他的虚拟计算环境。在ACI中,租户可以是从策略角度看的隔离单元,但不一定代表私有网络。实际上,ACI租户可以包含多个私有网络(例如,VRF)。租户可以代表服务提供者设置中的消费者、企业设置中的组织或领域、或仅代表策略组。
如本文所使用的,术语“VRF”指代虚拟路由和转发实例。VRF可以定义第3层地址域,其允许路由表的多个实例存在并同时工作。这通过允许在不使用多个设备的情况下对网络路径进行分段来提高功能性。其也被称为情境或私有网络。
已经描述了本文使用的各种术语,本公开现在返回到对图2A中的管理信息模型(MIM)200的讨论。如前所述,MIM 200可以是分层管理信息树或MIT。此外,MIM 200可以由控制器116(例如,ACI中的APIC)管理和处理。控制器116可以通过将其可管理特性呈现为可以根据对象在模型的分层结构内的位置而继承的对象性质来实现对被管理资源的控制。
MIM 200的分层结构从位于顶部(根)的策略全集202开始并且包含双亲(parent)节点和子节点116、204、206、208、210、212。树中的节点116、202、204、206、208、210、212表示管理对象(MO)或对象组。结构(例如,结构120)中的每个对象具有唯一的可辨别名称(DN),其描述对象并定位其在树中的位置。节点116、202、204、206、208、210、212可以包括如下所述的各种MO,其包含统管系统的操作的策略。
控制器116
控制器116(例如,APIC控制器)可以为结构120提供管理、策略编程、应用部署和健康监控。
节点204
节点204包括用于使管理员能够执行基于域的访问控制的策略的租户容器。租户的非限制性示例可以包括:
管理员根据用户的需求定义的用户租户。它们包含统管资源(例如,应用、数据库、web服务器、网络附接存储、虚拟机等)的操作的策略。
共同租户由系统提供,但是可以由管理员配置。它包含统管所有租户可访问资源(例如,防火墙、负载平衡器、第4层到第7层服务、入侵检测设备等)的操作的策略。
基础设施租户由系统提供,但是可以由管理员配置。它包含统管基础设施资源(例如,结构覆盖(例如,VXLAN))的操作的策略。它还使得结构提供者能够选择性地将资源部署到一个或多个用户租户。基础设施租户策略可由管理员进行配置。
管理租户由系统提供,但是可以由管理员配置。它包含统管结构管理功能的操作的策略,这些功能用于对结构节点的带内和带外配置。管理租户包含用于控制器/结构内部通信的私有界外(out-of-bound)地址空间,该地址空间位于通过交换机的管理端口提供访问的结构数据路径之外。管理租户使能与虚拟机控制器的通信的发现和自动化。
节点206
节点206可以包含统管交换机访问端口的操作的访问策略,交换机访问端口提供到诸如存储、计算、第2层和第3层(桥接和路由)连通性、虚拟机管理程序、第4层到第7层设备等之类的资源的连接。如果租户需要除默认链路、思科发现协议(Cisco DiscoveryProtocol,CDP)、链路层发现协议(LLDP)、链路聚合控制协议(LACP)或生成树协议(STP)中提供的接口配置以外的接口配置,则管理员可以配置访问策略以在叶节点104的访问端口上使能此类配置。
节点206可以包含统管交换机结构端口的操作的结构策略,包括诸如网络时间协议(NTP)服务器同步、中间系统到中间系统协议(IS-IS)、边界网关协议(BGP)路由反射器、域名系统(DNS)等之类的功能。结构MO包含诸如电源、风扇、底座等之类的对象。
节点208
节点208可以包含VM域,其将具有类似的联网策略要求的VM控制器聚集起来。VM控制器可以共享虚拟空间(例如,VLAN或VXLAN空间)和应用EPG。控制器116与VM控制器通信以发布网络配置,例如随后应用于虚拟工作负载的端口组。
节点210
节点210可以包含第4层到第7层服务集成生命周期自动化框架,其使得系统能够在服务在线或离线时动态地做出响应。策略可以提供服务设备包和库存管理功能。
节点212
节点212可以包含统管结构120的用户权限、角色和安全域的访问、认证和计费(AAA)策略。
分层策略模型可以很好地适合API,例如REST API接口。调用时,API可以读取或写入MIT中的对象。URL可以直接映射到标识MIT中的对象的可辨别名称。例如,MIT中的数据可以被描述为以XML或JSON编码的自包含结构化树文本文档。
图2B示出了用于MIM 200的租户部分的示例对象模型220。如前所述,租户是用于使管理员能够执行基于域的访问控制的应用策略的逻辑容器。因此,租户代表了从策略角度看的隔离单元,但它不一定代表私有网络。租户可以代表服务提供者设置中的客户、企业设置中的组织或域、或者仅代表方便的策略分组。此外,租户可以彼此隔离或可以共享资源。
MIM 200的租户部分204A可以包括各种实体,并且租户部分204A中的实体可以从双亲实体继承策略。租户部分204A中的实体的非限制性示例可以包括过滤器240、契约236、外部网络222、桥接域230、VRF实例234、和应用简档224。
桥接域230可以包括子网232。契约236可以包括主体238。应用简档224可以包含一个或多个EPG 226。一些应用可以包含多个组件。例如,电子商务应用可能需要web服务器、数据库服务器、位于存储区域网络中的数据、以及对允许实现金融交易的外部资源的访问。应用简档224包含与提供应用的能力在逻辑上相关的尽可能多(或少)的EPG。
EPG 226可以以各种方式来组织,例如基于它们提供的应用、它们提供的功能(例如基础设施)、它们在数据中心(例如DMZ)的结构中的位置、或者结构或租户管理员选择使用的任何组织原则。
结构中的EPG可以包含各种类型的EPG,例如,应用EPG、第2层外部网络外实例EPG、第3层外部网络外实例EPG、用于带外或带内访问的管理EPG等。EPG 226还可以包含属性228,例如基于封装的EPG、基于IP的EPG、或基于MAC的EPG。
如前所述,EPG可以包含具有共同特性或属性(例如,共同策略要求(例如,安全性、虚拟机移动性(VMM)、QoS、或第4层到第7层服务)的端点(例如,EP 122)。不是单独配置和管理端点,而是可以将它们放在EPG中并作为群组进行管理。
策略应用于EPG,包括它们所包含的端点。EPG可以由管理员在控制器116中静态配置,或者由诸如VCENTER或OPENSTACK之类的自动系统动态地配置。
为在租户部分204A中激活租户策略,应配置结构访问策略并将其与租户策略相关联。访问策略使管理员能够配置其他网络配置,例如,端口信道和虚拟端口信道,诸如LLDP、CDP或LACP之类的协议,以及诸如监控或诊断之类的特征。
图2C示出了MIM 200中的租户实体和访问实体的示例关联260。策略全集202包含租户部分204A和访问部分206A。因此,租户部分204A和访问部分206A通过策略全集202相关联。
访问部分206A可以包含结构和基础设施访问策略。通常,在策略模型中,EPG与VLAN耦合。例如,为使流量流过,EPG被部署在具有在物理、VMM、L2输出、L3输出或光纤信道域中的VLAN的叶端口上。
因此,访问部分206A包含域简档236,其可以定义例如要与EPG相关联的物理、VMM、L2输出、L3输出或光纤信道域。域简档236包含VLAN实例简档238(例如,VLAN池)和可附接访问实体简档(AEP)240,它们直接与应用EPG相关联。AEP 240将关联的应用EPG部署到它所附接的端口,并自动执行分配VLAN的任务。虽然大型数据中心可以在数百个VLAN上配有数千个活动的VM,但结构120可以自动从VLAN池分配VLAN ID。与在传统数据中心中中继(trunkdown)VLAN相比,这节省了时间。
图2D示出了用于实现MIM 200的示例模型的示意图。网络保证模型可以包括L_模型270A(逻辑模型)、LR_模型270B(逻辑呈现模型或逻辑运行时模型)、Li_模型272(针对i的逻辑模型)、Ci_模型274(针对i的具体模型)、和Hi_模型276(针对i的硬件模型或TCAM模型)。
L_模型270A是MIM 200中的对象和它们的关系的逻辑表示。控制器116可以基于针对网络而输入在控制器116中的配置来生成L_模型270A,并且因此L_模型270A表示控制器116处的网络的配置。这是对在网络实体(例如,应用)的元素被连接并且结构120被控制器116配设时所期望的“最终状态(end-state)”表述的声明。换言之,因为L_模型270A表示输入在控制器116中的配置(包括MIM 200中的对象和关系),所以它还可以反映管理员的“意图”:管理员希望网络和网络元件如何运作。
LR_模型270B是控制器116(例如,ACI中的APIC)从L_模型270A中解析出的抽象模型表述。LR_模型270B因此可以提供将被递送到物理基础设施(例如,结构120)以执行一个或多个策略的基本配置组件。例如,LR_模型270B可以被递送到结构120中的叶节点104,以将叶节点104配置用于与附接的端点122通信。
Li_模型272是从逻辑模型270A和/或解析出的模型270B获得的交换机级或特定于交换机的模型。例如,Li_模型272可以表示L_模型270A和/或LR_模型270B的与特定的交换机或路由器i有关的部分。为了说明,Li_模型272L1可以表示L_模型270A和/或LR_模型270B的与叶节点1(104)有关的部分。因此,对于结构120上的一个或多个交换机或路由器(例如,叶节点104和/或脊节点102),可以从L_模型270A和/或LR_模型270B生成Li_模型272。
Ci_模型274是在单独的结构成员i(例如,交换机i)处的实际状态内(in-state)配置。换句话说,Ci_模型274是基于Li_模型272的交换机级或特定于交换机的模型。例如,控制器116可以将Li_模型272递送到叶节点1(104)。叶节点1(104)可以采用Li_模型272(其可以特定于叶节点1(104)),并且叶节点1(104)可以将Li_模型272中的策略呈现为在叶节点1(104)上运行的具体模型Ci_模型274。例如,叶节点1(104)可以通过叶节点1(104)上的OS来呈现Li_模型272。因此,Ci_模型274可以类似于经编译的软件,因为它采用叶节点1(104)处的交换机OS可以执行的Li_模型272的形式。
Hi_模型276也是针对交换机i的交换机级或特定于交换机的模型,但是基于针对交换机i的Ci_模型274。Hi_模型276是在单独的结构成员i(例如,交换机i)处的硬件或存储器(例如,TCAM存储器)上存储或呈现的实际配置(例如,规则)。例如,Hi_模型276可以表示叶节点1(104)基于叶节点1(104)处的Ci_模型274在叶节点1(104)的硬件(例如,TCAM存储器)上存储或呈现的配置(例如,规则)。叶节点1(104)处的交换机OS可以呈现或执行Ci_模型274,并且叶节点1(104)可以存储或呈现来自存储设备(例如,叶节点1(104)处的存储器或TCAM)中的Ci模型的配置。来自由叶节点1(104)存储或呈现的Hi_模型276的配置表示在处理流量时将由叶节点1(104)实现的配置。
虽然模型272、274、276被示出为特定于设备的模型,但是类似的模型可以针对结构120中的结构成员(例如,叶节点104和/或脊节点102)的集合而生成或聚合。当被组合时,特定于设备的模型(例如模型272、模型274和/或模型276)可以提供超出特定设备的结构120的表示。例如,在一些情况下,可以组合或聚合与一些或所有各个结构成员(例如,叶节点104和脊节点102)相关联的Li_模型272、Ci_模型274和/或Hi_模型276,以基于各个结构成员生成一个或多个聚合模型。
如本文所提及的,术语H模型、T模型和TCAM模型可以互换使用以指代硬件模型,例如Hi_模型276。例如,Ti模型、Hi模型和TCAMi模型可以互换使用,以指代Hi_模型276。
模型270A、270B、272、274、276可以提供网络的各个方面或MIM200的各个配置阶段的表示。例如,模型270A、270B、272、274、276中的一个或多个可以用于生成表示结构120的一个或多个方面(例如,底层拓扑、路由等)的底层模型278,表示网络环境100的覆盖或(一个或多个)逻辑段的一个或多个方面(例如,COOP、MPBGP、租户、VRF、VLAN、VXLAN、虚拟应用、VM、管理程序、虚拟交换等)的覆盖模型280,表示MIM 200中的租户部分204A的一个或多个方面(例如,安全性、转发、服务链、QoS、VRF、BD、契约、过滤器、EPG、子网等)的租户模型282,表示网络环境100中的一个或多个资源(例如,存储、计算、VM、端口信道、物理元件等)的资源模型284,等等。
通常,L_模型270A可以是存在于LR_模型270B中的内容的高级表述,其应当在具体设备上被呈现为Ci_模型274和Hi_模型276表述。如果模型之间存在任何间隙,则可能存在不一致的配置或问题。
图3A示出了用于网络保证的示例保证设备300的图。在该示例中,保证设备300可以包括以集群模式操作的k个VM 110。在此示例中为了解释的目的而使用VM。然而,应该理解,本文还设想了其他配置,例如,使用容器、裸金属设备、端点122、或任何其他物理或逻辑系统。此外,例如,虽然图3A示出了集群模式配置,但是本文还设想了其他配置,例如单模式配置(例如,单个VM、容器或服务器)或服务链。
保证设备300可以在一个或多个服务器106、资源110、管理程序108、EP 122、叶节点104、控制器116或任何其他系统或资源上运行。例如,保证设备300可以是在网络环境100中的一个或多个VM 110上运行的逻辑服务或应用。
保证设备300可以包括数据框架308,其可以基于例如APACHE APEX和HADOOP。在一些情况下,保证检查可以被编写为驻留在数据框架308中的个体操作器(operator)。这允许实现本地水平扩展架构,其能够扩展到结构120(例如,ACI结构)中的任意数量的交换机。
保证设备300可以以可配置的周期性(例如,时段)轮询结构120。分析工作流可以被设置为操作器310的DAG(有向无环图),其中数据从一个操作器流向另一操作器,并且最终生成结果并且针对每个间隔(例如,每个时段)将结果永久保存到数据库302。
上层(north-tier)实现API服务器(例如,APACHE Tomcat、Spring框架)304和Web服务器306。图形用户界面(GUI)经由暴露给客户的API进行交互。客户还可以使用这些API来从保证设备300收集数据,以进一步集成到其他工具中。
数据框架308(例如,APEX/Hadoop)中的操作器310可以一起支持保证操作。以下是保证设备300可以通过操作器310执行的保证操作的非限制性示例。
安全性策略遵守
保证设备300可以检查以确保来自可以反映用户对网络的意图的L_模型270A的配置或规范(包括例如安全性策略和客户配置的契约)被正确地实现和/或呈现在Li_模型272、Ci_模型274和Hi_模型276中并且因此由结构成员(例如,叶节点104)适当地实现和呈现,并且报告任何发现的错误、契约违反或不规则。
静态策略分析
保证设备300可以检查用户的一个或多个意图的规范中的问题(例如,识别L_模型270A中的矛盾或冲突的策略)。
TCAM利用率
TCAM是结构(例如,结构120)中的稀缺资源。然而,保证设备300可以通过网络数据(例如,最长前缀匹配(LPM)表、路由表、VLAN表、BGP更新等)、契约、逻辑组118(例如,EPG)、租户、脊节点102、叶节点104、和网络环境100中的其他维度和/或MIM 200中的对象来分析TCAM利用率,以向网络运营商或用户提供对该稀缺资源的利用率的可见性。这对规划和其他优化目的有很大帮助。
端点检查
保证设备300可以验证结构(例如,结构120)在所注册的端点信息中没有不一致(例如,两个叶节点宣告相同的端点、重复的子网等),以及其他这样的检查。
租户路由检查
保证设备300可以验证BD、VRF、子网(内部和外部两者)、VLAN、契约、过滤器、应用、EPG等被正确地编程。
基础设施路由
保证设备300可以验证基础设施路由(例如,IS-IS协议)没有导致黑洞、环路、振荡(flap)的收敛问题和其他问题。
MP-BGP路由反射检查
网络结构(例如,结构120)可以与其他外部网络接口连接,并通过一个或多个协议(例如,边界网关协议(BGP)、开放式最短路径优先(OSPF)等)提供到它们的连接。通过例如MP-BGP在网络结构内通告已获知的路由。这些检查可以确保通过例如MP-BGP(例如,来自边界叶节点)的路由反射服务不具有健康问题。
逻辑线头(Lint)和实时变化分析
保证设备300可以验证网络的规范(例如,L_模型270A)中的规则是完整的并且没有不一致或其他问题。可以由保证设备300通过在L_模型270A和/或MIM 200中的MO的相关联的配置上执行的语法和语义检查来检查MIM 200中的MO。保证设备300还可以验证不必要的、陈旧的、未使用的或冗余的配置(例如契约)被移除。
图3B示出了用于网络保证的示例系统350的架构图。在一些情况下,系统350可以对应于先前关于图3A所讨论的操作器310的DAG。在该示例中,拓扑探测器312与控制器116(例如,APIC控制器)通信,以便发现或以其他方式构建结构120的综合拓扑视图(例如,脊节点102、叶节点104、控制器116、端点122、和任何其他组件及其互连)。虽然各种架构组件以单个盒装方式来表示,但是应理解,给定的架构组件(例如,拓扑探测器312)可对应于一个或多个个体操作器310,并且可以包括一个或多个节点或端点,例如一个或多个服务器、VM、容器、应用、服务功能(例如,服务链中的功能或虚拟化网络功能)等。
拓扑探测器312被配置为发现结构120中的节点,例如,控制器116、叶节点104、脊节点102等。拓扑探测器312还可以检测在控制器116之间执行的多数选举,并确定控制器116之间是否存在规定数量(quorum)。如果不存在规定数量或多数,则拓扑探测器312可以触发事件并警告用户控制器116之间存在配置或其他错误,其阻止达到规定数量或多数。拓扑探测器312可以检测作为结构120的一部分的叶节点104和脊节点102,并将其相应的带外管理网络地址(例如,IP地址)发布到下游服务。这可以是在拓扑探测器312发现时段(例如,5分钟或某个其他指定间隔)结束时发布到下游服务的拓扑视图的一部分。
统一收集器314可以从拓扑探测器312接收拓扑视图,并使用拓扑信息以收集来自结构120的用于网络保证的信息。这样的信息可以包括来自控制器116的L_模型270A和/或LR_模型270B,来自叶节点104和/或脊节点102的交换机软件配置(例如,Ci_模型274),来自叶节点104和/或脊节点102的硬件配置(例如,Hi_模型276)等。统一收集器314可以收集来自各个结构成员(例如,叶节点104和脊节点102)的Ci_模型274和Hi_模型276。
统一收集器314可以轮询拓扑探测器312发现的设备,以便从结构120(例如,从结构的组成成员)收集数据。统一收集器314可以使用由控制器116和/或交换机软件(例如,交换机OS)暴露的接口(包括例如表示状态转移(REST)接口和安全外壳(SSH)接口)来收集数据。
在一些情况下,统一收集器314经由REST API收集L_模型270A、LR_模型270B和/或Ci_模型274,并且经由SSH、使用交换机软件所提供的实用程序(例如,用于访问交换机命令行接口(CLI)的虚拟壳(VSH或VSHELL)或用于访问线卡的运行时状态的VSH_LC壳)收集硬件信息(例如,配置、表、结构卡信息、规则、路由等)。
统一收集器314可以轮询来自控制器116的其他信息,包括:拓扑信息、租户转发/路由信息、租户安全性策略、契约、接口策略、物理域或VMM域信息、结构中的节点的OOB(带外)管理IP等。
统一收集器314还可以轮询来自叶节点104和脊节点102的其他信息,例如,用于VLAN、BD、安全性策略的Ci_模型274,叶节点104和/或脊节点102的链路层发现协议(LLDP)连通性信息,来自EPM/COOP的端点信息,来自脊节点102的结构卡信息,路由信息库(RIB)表,来自叶节点104和/或脊节点102的转发信息库(FIB)表,来自交换机的安全组硬件表(例如,TCAM表),等等。
保证设备300可以运行统一收集器314的一个或多个实例。例如,保证设备300可以运行统一收集器314的一个、两个、三个或更多实例。可以将针对拓扑(例如,包括脊节点102、叶节点104、控制器116等的结构120)中的每个节点的数据收集任务分片(shard)或负载平衡到统一收集器314的唯一实例。因此,跨节点的数据收集可以由统一收集器314的一个或多个实例并行执行。在给定节点内,可以串行地执行命令和数据收集。保证设备300可以控制统一收集器314的每个实例用来轮询来自结构120的数据的线程的数量。
统一收集器314所收集的数据可以被压缩并发送到下游服务。在一些示例中,统一收集器314可以以在线方式或实时方式收集数据,并随着数据被收集,向下游发送数据以供进一步分析。在一些示例中,统一收集器314可以以离线方式收集数据,并且编译数据以供稍后分析或传输。
保证设备300可以联系控制器116、脊节点102、叶节点104和其他节点以收集各种类型的数据。在一些场景中,保证设备300可能经历失败(例如,连通性问题、硬件或软件错误等),这使其在一段时间内无法收集数据。保证设备300可以无缝地处理这种失败,并基于这样的失败生成事件。
交换机逻辑策略生成器316可以从统一收集器314接收L_模型270A和/或LR_模型270B,并且为结构120中的每个网络设备i(例如,交换机i)计算Li_模型272。例如,交换机逻辑策略生成器316可以接收L_模型270A和/或LR_模型270B并通过为结构120中的每个单独节点i(例如,脊节点102和/或叶节点104)投射逻辑模型来生成Li_模型272。交换机逻辑策略生成器316可以为结构120中的每个交换机生成Li_模型272,从而为每个交换机创建基于L_模型270A的交换机逻辑模型。
交换机逻辑策略生成器316还可以执行变化分析并生成针对在L_模型270A和/或LR_模型270B中发现的问题的线头事件(lint event)或记录。线头事件或记录可用于为用户或网络运营商生成警报。
策略操作器318可以针对每个交换机从统一收集器314接收Ci_模型274和Hi_模型276,并且针对每个交换机从交换机逻辑策略生成器316接收Li_模型272,并且基于Ci_模型274、Hi_模型276和Li_模型272执行保证检查和分析(例如,安全性遵守检查、TCAM利用率分析等)。策略操作器318可以通过比较模型中的一个或多个来逐个交换机地执行保证检查。
返回到统一收集器314,统一收集器314还可以将L_模型270A和/或LR_模型270B发送到路由策略解析器320,并且将Ci_模型274和Hi_模型276发送到路由解析器326。
路由策略解析器320可以接收L_模型270A和/或LR_模型270B,并解析(一个或多个)模型以获得与下游操作器(例如端点检查器322和租户路由检查器324)相关的信息。类似地,路由解析器326可以接收Ci_模型274和Hi_模型276,并解析每个模型以获得针对下游操作器(端点检查器322和租户路由检查器324)的信息。
在解析Ci_模型274、Hi_模型276、L_模型270A和/或LR_模型270B之后,路由策略解析器320和/或路由解析器326可以将清理的协议缓冲区(Proto Buff)发送到下游操作器(端点检查器322和租户路由检查器324)。然后,端点检查器322可以生成与端点违规相关的事件(例如重复的IP、APIPA等),并且租户路由检查器324可以生成与BD、VRF、子网、路由表前缀等的部署相关的事件。
图3C示出了用于网络(例如,网络环境100)中的静态策略分析的示例系统的示意图。静态策略分析器360可以执行保证检查,以检测配置违规、逻辑线头事件、矛盾或冲突的策略、未使用的契约、不完整的配置等。静态策略分析器360可以检查L_模型270A中用户的一个或多个意图的规范,以确定控制器116中是否有任何配置与用户的一个或多个意图的规范不一致。
静态策略分析器360可以包括在保证设备300中执行或容宿的操作器310中的一个或多个。然而,在其他配置中,静态策略分析器360可运行与操作器310和/或保证设备300分离的一个或多个操作器或引擎。例如,静态策略分析器360可以是VM、VM集群、或服务功能链中的端点的集合。
静态策略分析器360可以从逻辑模型收集过程366接收L_模型270A并且接收为L_模型270A中的每个特征(例如,对象)定义的规则368作为输入。规则368可以基于MIM 200中的对象、关系、定义、配置、以及任何其他特征。规则368可以指定条件、关系、参数、和/或用于识别配置违规或问题的任何其他信息。
此外,规则368可以包括用于识别语法违规或问题的信息。例如,规则368可包括用于执行语法检查的一个或多个规则。语法检查可以验证L_模型270A的配置是否完整,并且可以帮助识别未使用的配置或规则。语法检查还可验证分层MIM 200中的配置是否完整(已定义),并识别已定义但未使用的任何配置。为进行说明,规则368可以指定L_模型270A中的每个租户都应被配置一个情境;L_模型270A中的每个契约都应指定提供者EPG和消费者EPG;L_模型270A中的每个契约都应指定主体、过滤器和/或端口;等等。
规则368还可以包括用于执行语义检查和识别语义违规或问题的规则。语义检查可以检查冲突的规则或配置。例如,规则1和规则2可能有别名化问题,规则1可能比规则2更具体,从而产生冲突/问题,等等。规则368可以定义可能导致别名化规则、冲突规则等的条件。为进行说明,规则368可以指定如果针对两个对象之间的特定通信的允许策略的优先级高于针对两个对象之间的同一通信的拒绝策略,则该允许策略可能与该拒绝策略相冲突,或者针对对象的一种规则使得另一规则显得不必要。
静态策略分析器360可以将规则368应用于L_模型270A,以检查L_模型270A中的配置,并基于检测到的任何问题而输出配置违规事件370(例如,警报、日志、通知等)。配置违规事件370可以包括语义或语义问题,例如,不完整的配置、冲突的配置、别名化规则、未使用的配置、错误、策略违反、配置错误的对象、不完整的配置、不正确的契约范围、不恰当的对象关系等。
在一些情况下,静态策略分析器360可以迭代遍历基于L_模型270A和/或MIM 200生成的树中的每个节点,并在树中的每个节点上应用规则368以确定是否有任何节点发生违规(例如,不完整的配置、不恰当的配置、未使用的配置等)。当静态策略分析器360检测到任何违规时,它可以输出配置违规事件370。
图4示出了示例网络保证方法的流程图。图4所示的方法是通过示例的方式提供的,因为存在多种执行该方法的方式。另外,尽管以特定顺序的框示出了示例方法,但是本领域普通技术人员将理解,图4和其中示出的框可以以任何顺序执行,并且可以包括比所示更少或更多的框。
图4中所示的每个框表示该方法中的一个或多个步骤、过程、方法或例程。为了清楚和说明的目的,参考如图1A-B、2D和3A中所示的保证设备300、模型270A-B、272、274、276和网络环境100来描述图4中的框。
在步骤400,保证设备300可以收集数据并获得与网络环境100相关联的模型。这些模型可以包括模型270A-B、272、274、276。数据可以包括结构数据(例如,拓扑结构、交换机、接口策略、应用策略、EPG等)、网络配置(例如,BD、VRF、L2输出、L3输出、协议配置等)、安全性配置(例如,契约、过滤器等)、服务链配置、路由配置等。收集或获得的其他信息可以包括例如网络数据(例如,RIB/FIB、VLAN、MAC、ISIS、DB、BGP、OSPF、ARP、VPC、LLDP、MTU、QoS等)、规则和表(例如,TCAM规则、ECMP表等)、端点动态(例如,EPM、COOP EP DB等)、统计信息(例如,TCAM规则命中、接口计数器、带宽等)。
在步骤402,保证设备300可以对接收到的数据和模型进行分析和建模。例如,保证设备300可以执行形式的建模和分析,这可以涉及确定模型之间的对等性(equivalency),包括配置、策略等。
在步骤404,保证设备300可以生成一个或多个智能事件。保证设备300可以使用深度对象层次结构生成智能事件以进行详细分析,例如租户、交换机、VRF、规则、过滤器、路由、前缀、端口、契约、主体等。
在步骤406,保证设备300可以使智能事件、分析和/或模型可视化。保证设备300可以在用户友好的GUI中显示问题和警报以供分析和调试。
在典型的SDN中,可以在SDN控制器中配置策略,该SDN控制器最终在交换机中部署规则以控制底层流量。为了向SDN提供保证,尤其是关于使用策略的网络的运作,需要对将策略部署到网络中作为交换机规则进行建模。更具体地,需要对如何以及是否响应于控制器中策略的配置而在SDN中的节点和交换机处部署规则进行建模,以便为网络提供保证。这是有问题的,因为对策略的部署进行建模通常需要对SDN行为有深入的了解并且涉及与SDN工程团队的多次交互以了解如何对这些部署进行实际建模。通常,基于创建部署模型所需的与SDN工程团队的大量交互,这可能需要几个月的时间才能完成。此外,对策略的部署进行建模是有问题的,因为不同版本的SDN可能表现出不同的行为,这可能要求在每次发布新版本的网络时都进行重新建模。尽管在整个本文中都引用和描述了ACI网络,但是本文描述的方法和系统可以应用于其他适用的SDN,例如VMware NSX网络。更具体地,尽管贯穿本文使用有关ACI网络的术语ACI契约,但本文所述的系统和方法可用于确定如何在其他SDN中部署策略。
为了解决这些挑战,可以使用如下策略配置来生成用于响应于一个或多个ACI契约的部署而在网络环境中部署规则的部署模型:该策略配置用于响应于契约到网络环境中的部署而在该网络环境中实现一个或多个策略。更具体地,可以通过识别候选部署配置变量和针对候选部署配置变量的相应策略配置来生成部署模型。随后,可以使用网络环境中与不同策略配置相对应的规则配置状态来制定用于通过一个或多个契约在网络环境中实现一个或多个策略的部署模型。用于识别用于制定部署模型的策略配置的候选部署配置变量可以是如下所有配置变量的子集:这些配置变量定义用于在网络环境中实现一个或多个策略的一个或多个策略配置。因此,通过基于部署配置变量的子集生成部署模型,可以更快地并且以减少的用户工作量(例如,工程师的工作量)来生成部署模型。此外,由于可以更容易地生成用于ACI网络的部署模型,因此可以减轻必须针对ACI网络的不同版本为ACI契约重新建模的负担。
另外,为了解决这些挑战,可以使用候选部署配置变量、相应的策略配置、以及针对不同的策略配置而存在的观察到的规则配置状态来自动或半自动地生成用于响应一个或多个ACI契约的部署而在网络环境中实现策略的部署模型。更具体地,与根据ACI契约实现策略相关联的候选部署配置变量可以由用户定义。随后,可以基于候选部署配置变量以自动方式确定用于在网络环境中部署规则以实现策略的策略配置。此外,可以在网络环境内自动地观察网络环境中根据策略配置的不同规则配置状态。随后,可以基于观察到的与候选部署配置变量相对应的策略配置的规则配置状态,自动地确定用于在网络环境中实现策略的部署模型。例如,可以通过如下操作来自动生成部署模型:分析策略配置以确定规则是否根据策略配置变量通过ACI契约的部署被实际部署到网络环境中的特定交换机、通用交换机或所有交换机。自动或半自动的部署模型生成可以减少用户用于为ACI契约开发部署模型的工作量。此外,自动或半自动的部署模型生成可以减轻必须针对ACI网络的不同版本为ACI契约重新建模的负担。
图5示出了用于针对网络环境中的契约生成部署模型的环境500。环境500可以针对ACI契约生成部署模型,以作为提供保证的一部分。例如,可以使用ACI契约的部署模型来确保:特定规则响应于ACI契约的部署而被部署在网络环境中的特定叶节点处。ACI契约的部署模型可以指定是否响应于ACI契约而部署特定规则,是否响应于ACI契约而将规则部署到ACI网络内的特定位置/节点,以及是否在从网络环境中的一位置/节点的角度来看正确的方向上部署规则(例如,规则是否适用于网络环境中的一位置/节点处的出口和入口流量)。更具体地,部署模型可以指示在网络环境中实施契约以及相应部署的规则的方向。例如,ACI契约的部署模型可以包括是否根据ACI契约在网络环境中的部署来将特定的TCAM规则部署到网络环境中的特定交换机。在另一示例中,ACI契约的部署模型可以包括是否根据ACI契约在网络环境中的部署来跨网络环境部署转发策略。
图5所示的环境500包括网络环境502、ACI契约部署建模系统504、以及ACI契约部署模型数据存储装置506。网络环境502可以根据用于提供网络服务访问的适用的网络环境来运行。例如,网络环境502可以是被配置为提供网络服务访问的企业的网络环境。另外,网络环境502可以是仿真的网络环境。例如,网络环境502可以从另一网络环境被仿真以用于如下目的:识别针对部署到该另一网络环境中的ACI契约的ACI契约部署模型。通过出于开发针对网络环境的ACI契约部署模型的目的而对该网络环境进行仿真,无需访问该网络环境即可开发部署模型。特别地,可以远程创建部署模型以确保规则在网络环境中的正确部署,而无需将契约实际部署到实际的网络环境中,例如,防止响应于契约的部署而在网络环境中引起的崩溃。
ACI契约部署建模系统504可以基于在网络环境502中识别的策略配置来确定针对ACI契约的部署模型。更具体地,ACI契约部署建模系统504可以响应于ACI契约到一个或多个控制器的部署,识别网络环境502中的一个或多个控制器的策略配置。随后,ACI契约部署建模系统504可以响应于ACI契约到网络环境502的部署,基于网络环境502的网络策略配置来针对ACI契约生成部署模型。例如,ACI契约部署建模系统504可以响应于在网络环境中部署的ACI契约,从网络策略配置中确定在网络环境中部署的不同规则的组合。进一步地,在该示例中,ACI契约部署建模系统504可以基于从策略配置中识别出的在网络环境中部署的不同规则的组合,来针对ACI契约开发部署模型。
控制器处的策略配置包括如何通过控制器实现策略。更具体地,控制器处的策略配置包括如下方面:控制器如何根据部署到控制器的一个或多个ACI契约来部署用于实现策略的规则。一个或多个控制器处的策略配置可以对应于不同的策略配置。策略配置包括在特定位置(例如,逻辑的或物理的位置)处的网络环境中实现的策略的适用状态。具体而言,策略配置可以包括控制器策略配置。控制器策略配置可以包括,例如响应于ACI契约的部署而在控制器处实现的逻辑模型。
策略配置可以从部署配置变量中确定。部署配置变量包括定义或以其他方式用于将规则部署到网络环境中以在该网络环境中实现策略的适用变量。具体而言,部署配置变量可以定义控制器如何将规则部署到网络环境中,以便响应于已部署的契约在网络环境中实现策略。例如,部署配置变量可以指定控制器将规则部署到网络环境中的交换机以控制流量通过网络环境中的特定端点组,以作为在网络环境中实现策略的一部分。此外,在该示例中,部署配置变量可以指定流量的方向,以将规则应用于在网络环境中实现策略。部署配置变量可以作为如下配置变量的子集的一部分而被包括:这些配置变量定义如何根据契约的部署来实现策略。例如,配置变量可以包括用于控制控制器在网络环境中实现策略的变量。
ACI契约部署建模系统504可以控制ACI契约到网络环境中的部署。更具体地,ACI契约部署建模系统504可以出于生成ACI契约的部署模型的目的,将ACI契约部署到网络环境中的一个或多个控制器。在将ACI契约部署到网络环境中时,ACI契约部署建模系统504可以控制对ACI契约的部署以引起对规则(例如,网络环境中的无状态防火墙规则)的部署。ACI契约部署建模系统504可以响应于从用户接收的输入将ACI契约部署到网络环境中。例如,用户输入可以包括针对特定的ACI契约生成部署模型的请求,并且ACI契约部署建模系统504随后可以响应于用于生成部署模型的请求而将ACI契约部署到网络环境中。
此外,ACI契约部署建模系统504可以基于部署配置变量来识别ACI契约的部署模型。具体地,ACI契约部署建模系统504可以基于与在网络环境中根据ACI契约来实施策略相关联的部署配置变量,针对ACI契约识别一个或多个控制器处的策略配置。更具体地,ACI契约部署建模系统504可以基于策略配置来确定规则配置状态。随后,ACI契约部署建模系统504可以基于规则配置状态和与部署配置变量相对应的策略配置来制定用于在网络环境中实现策略的部署。
ACI契约部署建模系统504可以响应于策略到网络环境中的部署而识别在网络环境中存在的规则状态/规则配置状态。规则状态可以包括针对如下策略配置实现的适用状态:这些策略配置与根据ACI契约在网络环境中部署规则以实施策略相关联。具体而言,规则状态可以包括:是否在网络环境中实施或不实施规则,是否在网络环境中一起实施或不实施规则的组合,是否在网络环境中的特定位置/节点处实施或不实施一个规则或规则的组合,是否对出口网络流量和入口网络流量中的任一者或两者实施或不实施一个或多个规则,以及规则被部署在何处。例如,可以将策略配置变量定义为包括:将特定转发策略规则部署到ACI结构中的交换机。
规则状态可以指示如何在网络环境中将规则部署为和以其他方式实现为交换机策略状态的一部分。具体而言,规则状态可以包括以下各项中的一个或组合:部署的规则被实施的方向,部署的规则是被单向还是双向实施,在根据部署的契约实现策略时创建了什么规则,以及在根据部署的契约实现策略时如何创建规则。此外,定义策略配置的部署配置变量可以以其他方式与不同的规则状态相关联或以其他方式定义不同的规则状态。例如,控制器处的策略配置可以包括:响应于用于实施策略的被部署ACI契约,作为所定义的部署配置变量的一部分,规则如何被控制器创建和部署。
ACI契约部署建模系统504可以使用与如下各项中的任一者或两者相对应的部署配置变量来确定部署模型:策略配置的子集,或在控制器处实现的策略配置的子集。具体地,ACI契约部署建模系统504可以响应于ACI契约到网络环境的部署而使用针对网络环境中已部署或未部署的规则的子集的候选部署配置变量来确定部署模型。更具体地,ACI契约部署建模系统504可以确定针对候选部署配置变量的部署模型,这些候选部署配置变量定义用于控制如何在网络环境中实现一个或多个策略的控制器处的总体策略配置的子集。
在使用针对策略配置的子集的候选部署配置变量来确定部署模型时,ACI契约部署建模系统504可以根据定义策略配置的部署配置变量总数中的候选部署配置变量来确定部署模型。更具体地,ACI契约部署建模系统504可以从如下候选部署配置变量中确定部署模型:所述候选部署配置变量定义了用于对响应于ACI契约而被部署的所有TCAM规则的子集进行部署的策略配置的子集。例如,ACI契约部署建模系统504可以基于策略配置的一部分来确定部署模型,如由部署配置变量的子集所定义的,该部分策略配置用于根据部署配置变量的子集来部署所有TCAM规则中的第一TCAM规则和第二TCAM规则。
通过基于对总体策略配置的子集进行定义的部署配置变量的子集(例如,候选部署配置变量)来确定ACI契约的部署模型,ACI契约部署建模系统504可以更容易地针对ACI契约确定部署模型。具体地,与当前使用的方法相比,ACI契约部署建模系统504可以更快地并且以更少的用户(例如,工程师)工作量确定部署模型。例如,通过使用对策略配置的子集进行定义的部署配置变量来确定ACI契约的部署模型,ACI契约部署建模系统504可以比需要更多工作量的当前技术快数月地构建部署模型。此外,由于ACI网络的部署模型可以由ACI契约部署建模系统504基于部署配置变量的子集(相比于所有或大多数部署配置变量)以及用于使用ACI契约实现策略的相应策略配置来更容易地生成,因此减轻必须针对不同版本的ACI网络对ACI契约重新建模的负担可以被实现。
ACI契约部署建模系统504可以识别一个或多个部署配置变量以及部署配置变量的相应值,以用于识别ACI契约的部署模型。更具体地,ACI契约部署建模系统504可以从自管理员或工程师接收的输入中识别一个或多个部署配置变量和变量的相应值。例如,ACI契约部署建模系统504可以识别出第一EPG路由策略为真(true),而第二EPG路由策略为假(false),例如作为基于从管理员接收的输入的策略配置变量的值的一部分。进一步地,在该示例中,ACI契约部署建模系统504可以响应于ACI契约到网络环境的部署,使用网络环境中的第一EPG路由策略是否为真以及第二EPG路由策略是否为假来确定ACI契约的部署模型。随后,如稍后将更详细地讨论的,ACI契约部署建模系统504可以使用所识别的变量和相应的值来确定策略配置和相应的规则状态,以确定变量是否足以识别ACI契约的部署模型。具体地,ACI契约部署建模系统504可以根据所识别的变量和相应的值来确定是否存在冲突的策略配置。如果存在冲突的策略配置状态,则ACI契约部署建模系统504可以出于识别部署模型的目的而改变所识别的变量和/或相应的变量。
ACI契约部署建模系统504可以基于ACI契约到网络环境的部署而自动或半自动地开发部署模型。具体而言,出于开发ACI契约的部署模型的目的,ACI契约部署建模系统504可以例如基于用户输入迭代地选择不同的部署配置变量和不同的部署配置变量值。例如,ACI契约部署建模系统504可以选择第一组部署配置变量/候选部署配置变量,并且基于第一组部署配置变量自动尝试生成ACI契约的部署模型。进一步地,在该示例中,ACI契约部署建模系统504可以基于用户输入来修改用于识别部署模型的部署配置变量(例如,修改变量以定义新的策略配置),并且随后尝试使用修改后的部署配置变量来确定部署模型。在自动或半自动开发ACI契约的部署模型的情况下,如前所述,ACI契约部署建模系统504可以减少开发部署模型的工作量。此外,如前所述,在自动或半自动开发ACI契约的部署模型的情况下,ACI契约部署建模系统504可以减轻必须针对不同版本的ACI网络为ACI契约重新开发模型的负担。
ACI契约部署建模系统504可以识别响应于ACI契约的部署而实现的规则配置状态。具体地,ACI契约部署建模系统504可以识别针对不同策略配置实现的不同规则配置状态。更具体地,ACI契约部署建模系统504可以识别由一个或多个策略的候选部署配置变量所定义的不同策略配置的不同规则配置状态。ACI契约部署建模系统504可以基于由适用设备(例如,本文所述的保证设备)收集的数据来识别规则配置状态,该适用设备用于收集用于识别规则配置状态的数据。
此外,ACI契约部署建模系统504可以使用响应于ACI契约到网络环境的部署而实现的在网络环境中所识别的规则配置状态来确定ACI契约的部署模型。具体地,ACI契约部署建模系统504可以使用由候选部署配置变量定义的策略配置和针对该策略配置观察到的相应规则配置状态来识别ACI契约的部署模型。更具体地,ACI契约部署建模系统504可以确定与不同策略状态相对应的、响应于ACI契约到网络环境的部署而在网络环境中部署的规则的规则配置状态是否实际存在于该网络环境中。随后,ACI契约部署建模系统504可以基于规则配置状态是否存在于网络环境中来识别ACI契约的部署模型。
ACI契约部署建模系统504可以识别候选部署配置变量是否足以制定部署模型。具体地,ACI契约部署建模系统504可以使用针对不同策略配置观察到的规则配置状态来识别候选部署配置变量和相应的策略配置是否足以确定部署模型。例如,如果候选部署配置变量和相应的策略配置无法预测如何部署所有TCAM规则以实现一个或多个策略,则ACI契约部署建模系统504可以确定所述候选部署配置变量不足以针对一个或多个策略为一个或多个契约制定部署模型。随后,ACI契约部署建模系统504可以基于ACI契约部署建模系统504是否确定候选部署配置变量足以制定部署模型来制定部署模型。
另外,ACI契约部署建模系统504可以基于相应策略配置的冲突的规则配置状态来制定部署模型。具体地,如果存在冲突的规则配置状态,则ACI契约部署建模系统504可以确定对冲突的规则配置状态的相应策略配置进行定义的部署配置变量不足以用于制定部署模型。可替代地,如果存在不冲突的规则配置状态,则ACI契约部署建模系统504可以确定对冲突的规则配置状态的相应策略配置进行定义的部署配置变量足以用于制定部署模型并生成这种模型。规则配置可以基于如下项而发生冲突:具有不同规则的规则配置状态是否存在于网络环境中的相同节点/位置处,具有不同规则的规则配置状态是否存在于网络环境中的相同节点/位置处,和/或具有应用于不同流量方向的规则的规则配置状态是否存在于网络环境中的相同节点/位置处。例如,当EPG转发策略被识别为被部署到网络环境中的第一节点并且未被部署到网络环境中的第二节点时,可以确定冲突的规则配置状态。在另一示例中,当策略被识别为在网络环境中的相同位置处在第一实例中仅应用于出口流量并且在另一实例中仅应用于入口流量时,可以确定冲突的规则配置状态。
ACI契约部署建模系统504可以响应于确定变量不足以用于制定部署模型而修改当前使用的候选部署配置变量。具体而言,ACI契约部署建模系统504可以手动修改当前使用的候选部署配置变量,例如,基于用户输入。更具体地,ACI契约部署建模系统504可以将一个或多个新的部署配置变量添加到在制定部署模型时使用的候选部署配置变量。例如,ACI契约部署建模系统504可以向被发现不足以用于开发部署模型的候选部署变量添加用于部署另一规则的新的部署配置变量。随后,ACI契约部署建模系统504可以使用新的或以其他方式修改的候选部署配置变量来确定新的相应策略配置以及与新策略配置相关联的附加规则配置状态。随后,ACI契约部署建模系统504可以进行以下操作中的任一者或两者:确定修改后的候选部署配置变量是否足以用于制定部署模型,以及使用与修改后的候选部署配置变量相关联的策略配置和附加规则配置状态来实际确定部署模型。
此外,ACI契约部署建模系统504可以基于从用户(例如,网络管理员)接收的输入来识别新的候选部署配置变量或以其他方式修改候选部署配置变量。具体而言,ACI契约部署建模系统504可以手动识别新的候选部署配置变量,例如,基于用户输入。更具体地,响应于确定候选部署配置变量不足以用于制定部署模型,ACI契约部署建模系统504可以就附加输入询问用户。随后,用户可以提供指示新的部署配置变量的附加输入,并且ACI契约部署建模系统504可以修改候选部署配置变量以包括新的配置变量,同时还可能保留旧的候选部署配置变量。
ACI契约部署建模系统504可以维护网络环境中的规则配置状态的历史,其可能包括与规则配置状态相对应的策略配置。在维护网络环境中的规则配置状态的历史时,ACI契约部署建模系统504可以自动检测用于识别策略配置的一组候选部署配置变量是否足以用于对ACI契约的部署进行建模。例如,ACI契约部署建模系统504可以使用规则配置状态的历史来确定在网络环境中是否存在冲突的规则配置状态。规则配置状态的历史可以包括针对给定一组候选部署配置变量和相应的策略配置识别的规则配置状态。例如,规则配置状态的历史可以指示:响应于ACI契约到网络环境的部署,特定的EPG路由规则已被部署到特定的叶路由器。在另一示例中,规则配置状态的历史可以指示:第一规则曾被部署到网络环境中的一节点,并且响应于ACI契约到网络环境的部署而不再存在于该网络环境中的该节点处。
此外,ACI契约部署建模系统504可以基于一个或多个候选部署配置变量是否足以用于制定部署模型来维护规则配置状态的历史。具体地,ACI契约部署建模系统504可以生成和更新历史以包括针对相应候选部署配置变量的策略配置所识别的规则配置状态,因为这些变量被假定足以用于制定部署模型。然而,一旦这些变量被识别为不足以用于制定部署模型,则ACI契约部署建模系统504可以从规则配置状态的历史中擦除所识别的规则配置状态。随后,ACI契约部署建模系统504可以开始将新的规则配置状态添加到历史中,这些新的规则配置状态是针对从新的或以其他方式修改的部署配置变量中识别的新策略配置观察到的。
ACI契约部署模型数据存储装置506存储如下数据:该数据指示针对网络环境中的ACI契约确定的部署模型。ACI契约部署模型数据存储装置506可以存储由ACI契约部署建模系统生成和/或更新的数据,以作为识别ACI契约的部署模型的一部分。由存储在ACI契约部署模型数据存储装置506中的数据指示的部署模型可以用于在ACI契约部署方面提供保证。更具体地,由存储在ACI契约部署模型数据存储装置506中的数据指示的部署模型可以用于确保:规则响应于ACI契约在网络环境中的部署而被正确地部署。
图6A-C示出了图5所示的用于识别部署模型的示例环境500的操作的示例的伪代码流。具体地,图6A-C中所示的伪代码流由ACI契约部署建模系统504实现以识别用于控制从L3OutEPG到AEPG的通信的规则的特性,包括是否存在规则。L3OutEPG是数据中心网络中用于与外部互联网通信的端点组。AEPG是数据中心网络中供在数据中心网络中运行的应用使用的应用端点组。因此,伪代码用于识别用于控制通过L3OutEPG从AEPG处的应用到外部互联网的通信的规则的特性。在伪代码中,observationHistory指示用于开发部署模型的经测试的策略配置。此外,伪代码中的rulePresent指示是否观察到给定的规则配置状态。具体而言,rulePresent指示是否已观察到与特定策略配置相对应的规则。
在操作的示例中,ACI契约部署建模系统504最初将observationHistory设置为空以作为规则,并且尚未在系统中检查相应的规则配置状态。此外,ACI契约部署建模系统504最初将rulePresent设置为空以作为规则,并且尚未检查相应的规则配置状态。
随后,ACI契约部署建模系统504识别将aepgEnforcement设置为真并将l3OutEPGEnforcement设置为真的策略配置。aepgEnforcement是定义与AEPG进行通信是否需要契约的候选部署配置变量。具体来说,将aepgEnforcement设置为真定义了与AEPG进行通信需要契约。相反,将aepgEnforcement设置为假定义了与AEPG进行通信不需要契约。此外,l3OutEPGEnforcement是定义与L3OutEPG进行通信是否需要契约的候选部署配置变量。具体而言,将l3OutEPGEnforcement设置为真定义了与L3OutEPG进行通信需要契约。相反,将l3OutEPGEnforcement设置为假定义了与L3OutEPG进行通信不需要契约。因此,将aepgEnforcement设置为真并将l3OutEPGEnforcement设置为假的策略配置定义了与AEPG和L3OutEPG两者进行通信都需要契约。
响应于这种策略配置,ACI契约部署建模系统504检查相应的规则配置状态以确定是否存在响应于契约部署而允许与AEPG和L3OutEPG通信的规则。在这种情况下,ACI契约部署建模系统504识别出确实存在响应于契约而允许从L3OutEPG到AEPG的通信的规则。ACI契约部署建模系统504可以检查observationHistory以查看该策略配置是否在历史中。在这种情况下,ACI契约部署建模系统504观察到该策略配置不在observationHistory中,因此可以设置observationHistory,例如,在observationHistory中创建一个条目以指示与AEPG和L3OutEPG两者进行通信需要契约的策略配置。此外,ACI契约部署建模系统504可以设置rulePresent以指示针对该策略配置观察到了规则。
接下来,ACI契约部署建模系统504识别将aepgEnforcement设置为真并且将l3OutEPGEnforcement设置为假的策略配置。此策略配置定义了:与AEPG的通信仅允许在有契约的情况下进行,而与L3OutEPG的通信允许在没有契约的情况下进行。在这种情况下,ACI契约部署建模系统504未看到与该策略配置相对应的规则配置状态下的规则。随后,ACI契约部署建模系统504检查该策略配置是否不是observationHistory的一部分。作为响应,为了确定该策略配置不是observationHistory的一部分,ACI契约部署建模系统504将该策略配置的条目添加到observationHistory。此外,由于针对该策略配置未曾观察到规则,所以ACI契约部署建模系统504可以保持rulePresent不变,例如,在observationHistory中有效地表示针对该策略配置未曾观察到规则。
接下来,ACI契约部署建模系统504识别将aepgEnforcement设置为假并将l3OutEPGEnforcement设置为真的策略配置。此策略配置定义了:与AEPG的通信允许在没有契约的情况下进行,而与l3OutEPG的通信仅允许在有契约的情况下进行。在这种情况下,ACI契约部署建模系统504确实看到了与该策略配置相对应的规则配置状态下的规则。随后,ACI契约部署建模系统504检查该策略配置是否不是observationHistory的一部分。作为响应,为了确定该策略配置不是observationHistory的一部分,ACI契约部署建模系统504将该策略配置的条目添加到observationHistory。此外,由于针对该策略配置观察到了规则,ACI契约部署建模系统504可以将rulePresent设置为该策略配置,例如,在observationHistory中有效地表示针对该策略配置未曾观察到规则。
然后,ACI契约部署建模系统504识别将aepgEnforcement设置为真且将l3OutEPGEnforcement设置为真的策略配置。如前所述,此策略配置定义了:与AEPG的通信仅允许在有契约的情况下进行,与l3OutEPG的通信仅允许在有契约的情况下进行。在这种情况下,ACI契约部署建模系统504未看到与该策略配置相对应的规则配置状态下的规则。
ACI契约部署建模系统504检查observationHistory并识别出该策略配置先前已被分析。此外,ACI契约部署建模系统504检查rulePresent并识别出先前针对该策略配置找到了规则。这与针对此配置不存在规则的当前观察相反。因此,ACI契约部署建模系统504识别出对于这些候选部署配置变量存在冲突。这可以对应于运行时ACI错误的存在。另外,这可以对应于需要一个或多个附加候选配置变量来识别部署模型。具体地,在这种情形中,需要定义规则的实施方向的候选配置变量aEPGCtxEnforcementDir来识别部署模型。更具体地,不能仅从配置变量aepgEnforcement和l3OutEPGEnforcement确定是在AEPG交换机上还是在l3OutEPG交换机上实际实现规则。因此,ACI契约部署建模系统504可以将配置变量aEPGCtxEnforcementDir加入apegEnforcement和l3OutEPGEnforcem并返回到伪代码流的开始,并尝试使用所有三个变量来开发部署模型。
图7示出了识别用于使用一个或多个ACI契约实现一个或多个策略的部署模型的示例方法的流程图。图7所示的方法是通过示例的方式提供的,因为存在多种执行该方法的方式。另外,尽管以特定顺序的框示出了示例方法,但是本领域普通技术人员将理解,图7和其中示出的框可以以任何顺序执行,并且可以包括比所示更少或更多的框。
图7中所示的每个框表示该方法中的一个或多个步骤、过程、方法或例程。为了清楚和说明的目的,参照图5所示的环境500描述图6中的框。
在步骤700,ACI契约部署建模系统504将ACI契约部署到网络环境中。ACI契约可以由用户提供,然后响应于从用户收到的部署契约的指令,ACI契约被部署到网络环境中。此外,ACI契约可以是已经部署到网络环境中的契约,并且ACI契约部署建模系统504可以将该契约部署到另一网络环境中,例如,出于开发ACI契约的部署模型的目的而仿真的网络环境。
在步骤702,ACI契约部署建模系统504识别与在网络环境中根据ACI契约实施策略相关联的一个或多个候选部署配置变量以及相应的策略配置。该一个或多个候选部署配置变量可以形成用于根据ACI契约实现一个或多个策略的部署配置变量的子集。更具体地,由ACI契约部署建模系统504识别的候选部署配置变量可以仅包括由网络环境中的一个或多个控制器用来根据ACI契约实施一个或多个策略的配置变量的子集。继而,这可以减少为ACI契约开发部署模型所花费的计算时间量和工作量。可以基于用户输入来识别一个或多个候选部署配置变量和相应的策略配置。具体地,用户可以输入候选部署配置变量,并且ACI契约部署建模系统504可以针对这些变量和这些变量的值的不同组合的全部或子集识别相应的策略配置。
在步骤704,响应于将ACI契约部署到网络环境中,ACI契约部署建模系统504识别网络环境的规则配置状态。更具体地,ACI契约部署建模系统504可以识别与一个或多个候选部署配置变量的策略配置相对应的规则配置状态。例如,由ACI契约部署建模系统504识别的规则配置状态可以包括根据控制器处的策略配置部署的并且由一个或多个策略配置变量定义的规则。ACI契约部署建模系统504可以例如通过接收到的事件来识别由在网络环境中实现的保证设备300生成的策略配置。
在决策点706,ACI契约部署建模系统504识别是否可以使用相应的规则配置状态基于一个或多个候选部署配置变量来确定用于在网络环境中部署规则的部署模型。具体地,在决策点706,ACI契约部署建模系统504可以响应于ACI契约到网络环境的部署,针对由一个或多个候选部署配置变量定义的相应策略配置确定网络环境中是否存在冲突的规则配置状态。例如,ACI契约部署建模系统504可以首先在网络环境中轮询叶节点以确定第一规则和第二规则是否都被部署到叶节点。进一步地,在该示例中,ACI契约部署建模系统504可以确定两个规则都被部署在叶节点处并相应地更新配置状态历史。随后,ACI契约部署建模系统504可以再次轮询叶节点以确定两个规则是否都被部署在叶节点处。如果ACI契约部署建模系统504发现两个规则未被部署在叶节点处(例如使用策略配置),则ACI契约部署建模系统504可以确定网络环境中存在冲突的规则配置状态。
如果在决策点706处确定一个或多个候选部署配置变量不足以确定部署模型,则流程返回到步骤702,在此处,修改与在网络环境中实施ACI契约相关联的候选部署配置变量。具体地,ACI契约部署建模系统504可以就输入询问用户,并随后从接收到的用户输入中识别附加的部署配置变量。例如,如果ACI契约部署建模系统504根据由第一组候选部署配置变量定义的策略配置识别出在网络环境中存在冲突的规则配置状态,则ACI契约部署建模系统504可以出于形成部署模型的目的向该组候选部署配置变量添加新的部署配置变量。
如果在决策点706处确定可以确定部署模型,则流程移动至步骤708,在此处,确定使用ACI契约在网络环境中实现一个或多个策略的部署模型。特别地,如果ACI契约部署建模系统504未能发现在网络环境中存在冲突的规则配置状态,则ACI契约部署建模系统504可以构建ACI契约的完整部署模型。具体地,ACI契约部署建模系统504可以基于针对由一个或多个候选部署变量定义的策略配置所观察到的规则配置状态来构建ACI契约的部署模型。
本公开现在转向图8和图9,其示出了示例网络设备和计算设备,例如,交换机、路由器、负载平衡器、客户端设备等。
图8示出了适用于执行交换、路由、负载平衡、和其他联网操作的示例网络设备800。网络设备800包括中央处理单元(CPU)804、接口802和总线810(例如,PCI总线)。当在适当的软件或固件的控制下动作时,CPU 804负责执行分组管理、错误检测和/或路由功能。CPU 804优选地在包括操作系统和任何适当的应用软件的软件的控制下完成所有这些功能。CPU 804可以包括一个或多个处理器808,例如来自INTEL X86系列微处理器的处理器。在一些情况下,处理器808可以是用于控制网络设备800的操作的专门设计的硬件。在一些情况下,存储器806(例如,非易失性RAM、ROM等)也形成CPU 804的一部分。然而,有许多不同的方式可以将存储器耦合到系统。
接口802通常作为模块化接口卡(有时被称为“线卡”)提供。通常,它们控制通过网络发送和接收数据分组,并且有时支持与网络设备800一起使用的其他外围设备。可以提供的接口包括以太网接口、帧中继接口、线缆接口、DSL接口、令牌环接口等等。此外,可提供各种非常高速的接口,例如,快速令牌环接口、无线接口、以太网接口、千兆以太网接口、ATM接口、HSSI接口、POS接口、FDDI接口、WIFI接口、3G/4G/5G蜂窝接口、CAN总线、LoRA等。一般而言,这些接口可以包括适合于与适当介质通信的端口。在一些情况下,它们还可以包括独立处理器,并且在一些情况下,还包括易失性RAM。独立处理器可以控制诸如分组交换、介质控制、信号处理、加密处理、和管理之类的通信密集型任务。通过为通信密集型任务提供分离的处理器,这些接口允许主微处理器804高效地执行路由计算、网络诊断、安全性功能等。
尽管图8中所示的系统是本发明的一个特定网络设备,但它决不是可以在其上实现本发明的唯一网络设备架构。例如,经常使用具有处理通信以及路由计算等的单个处理器的架构。此外,其他类型的接口和介质也可以与网络设备800一起使用。
无论网络设备的配置如何,它都可以采用一个或多个存储器或存储器模块(包括存储器806),其被配置为存储用于本文所描述的漫游、路由优化和路由功能的通用网络操作和机制的程序指令。例如,程序指令可以控制操作系统和/或一个或多个应用的操作。一个或多个存储器还可以被配置为存储诸如移动性绑定、注册和关联表等之类的表。存储器806还可以保存各种软件容器和虚拟化的执行环境和数据。
网络设备800还可以包括专用集成电路(ASIC),其可以被配置为执行路由和/或交换操作。例如,ASIC可以经由总线810与网络设备800中的其他组件通信,以交换数据和信号并协调网络设备800的各种类型的操作,例如路由、交换、和/或数据存储操作。
图9示出了计算系统架构900,其中该系统的组件使用诸如总线之类的连接905彼此电通信。示例性系统900包括处理单元(CPU或处理器)910和系统连接905,系统连接905将包括系统存储器915在内的各种系统组件(例如,只读存储器(ROM)920和随机存取存储器(RAM)925)耦合到处理器910。系统900可以包括高速存储器的缓存,其与处理器910直接连接、靠近处理器910、或者集成作为处理器910的一部分。系统900可以将数据从存储器915和/或存储设备930复制到缓存912以供处理器910快速访问。以这种方式,缓存可以提供性能提升,避免处理器910在等待数据时的延迟。这些和其他模块可以控制或被配置为控制处理器910以执行各种动作。也可以使用其他系统存储器915。存储器915可以包括具有不同性能特性的多个不同类型的存储器。处理器910可以包括任何通用处理器和被配置为控制处理器910的硬件或软件服务(例如,存储在存储设备930中的服务1 932、服务2 934和服务3936)以及其中将软件指令包含在实际的处理器设计中的专用处理器。处理器910可以是完全自包含的计算系统,包含多个核或处理器、总线、存储器控制器、缓存等。多核处理器可以是对称的或非对称的。
为了使能与计算设备900的用户交互,输入设备945可以表示任何数量的输入机构,诸如用于语音的麦克风、用于手势或图形输入的触敏屏幕、键盘、鼠标、运动输入、语音等等。输出设备935也可以是本领域技术人员已知的多种输出机构中的一种或多种。在一些情况下,多模式系统可以使用户能够提供多种类型的输入以与计算设备900通信。通信接口940通常可以控制和管理用户输入和系统输出。对任何特定硬件布置进行的操作没有限制,因此这里的基本特征可以很容易地随着改进的硬件或固件布置被开发而被替换为这些改进的硬件或固件布置。
存储设备930是非易失性存储器,并且可以是硬盘或其他类型的计算机可读介质,其可以存储可由计算机访问的数据,例如磁带盒、闪存卡、固态存储器设备、数字通用盘、盒式磁带、随机存取存储器(RAM)925、只读存储器(ROM)920及其混合。
存储设备930可以包括用于控制处理器910的服务932、934、936。可以预期其他硬件或软件模块。存储设备930可以连接到系统连接905。在一个方面,执行特定功能的硬件模块可以包括存储在与必要的硬件组件(例如,处理器910、连接905、输出设备935等)相连的计算机可读介质中的软件组件以执行功能。
总之,描述了用于确定用于响应于契约到网络环境的部署而在网络环境中部署规则的部署模型的系统、方法和计算机可读介质。在一些实施例中,一种方法可以包括将契约部署到网络环境中。可以选择一个或多个候选部署配置变量,并且可以基于该一个或多个候选部署配置变量来确定用于在网络环境中部署规则以作为使用契约来实现策略的一部分的策略配置。可以基于一个或多个契约在网络环境中的部署来识别与网络环境中的策略配置状态相对应的规则配置状态。随后,可以基于策略配置和与该策略配置相对应的规则配置状态来形成用于在网络环境中实现一个或多个策略的部署模型。
为了解释的清楚起见,在一些实例中,本技术可以被呈现为包括个体的功能块,其包括包含以下项的功能块:设备、设备组件、在软件中体现的方法中的步骤或例程、或者硬件和软件的组合。
在一些实施例中,计算机可读存储设备、介质和存储器可以包括包含比特流等的有线或无线信号。然而,当提及时,非暂时性计算机可读存储介质明确地排除诸如能量、载波信号、电磁波和信号本身之类的介质。
可以使用存储在计算机可读介质中或以其他方式可从计算机可读介质获得的计算机可执行指令来实现根据上述示例的方法。这样的指令可以包括例如使得或以其他方式配置通用计算机、专用计算机或专用处理设备以执行特定功能或功能组的指令和数据。可以通过网络访问所使用的计算机资源的部分。计算机可执行指令可以是例如二进制指令、诸如汇编语言之类的中间格式指令、固件、或源代码。可用于存储指令、所使用的信息和/或在根据所描述的示例的方法期间创建的信息的计算机可读介质的示例包括磁盘或光盘、闪存、具有非易失性存储器的USB设备、联网的存储设备等等。
实现根据这些公开内容的方法的设备可以包括硬件、固件和/或软件,并且可以采用各种形式因子中的任何形式因子。这种形式因子的典型示例包括膝上型计算机、智能电话、小型个人计算机、个人数字助理、机架设备、独立设备等。本文描述的功能也可以实现在外围设备或附加卡中。作为进一步的示例,这样的功能还可以在不同芯片之间的电路板上实现,或者在单个设备中执行的不同处理过程中实现。
指令、用于传达这些指令的介质、用于执行它们的计算资源以及用于支持这种计算资源的其他结构是用于提供这些公开内容中所描述的功能的手段。
尽管使用各种示例和其他信息来解释所附权利要求范围内的各个方面,但是不应基于这些示例中的特定特征或布置来暗示对权利要求的限制,因为普通技术人员将能够使用这些示例来导出各种各样的实现方式。此外,尽管可能已经用特定于结构特征和/或方法步骤的示例的语言描述了一些主题,但是应该理解,所附权利要求中定义的主题不必限于这些描述的特征或动作。例如,这种功能可以在本文标识的那些组件之外的组件中以不同的方式分布或者在本文标识的那些组件之外的组件中执行。相反,所描述的特征和步骤被公开为所附权利要求范围内的系统和方法的组分的示例。
记载“……中的至少一个”的权利要求语言指的是集合中的至少一个,并且指示该集合中的一个成员或该集合中的多个成员满足该权利要求。例如,记载“A和B中的至少一个”的权利要求语言意思是A、B、或A和B。

Claims (23)

1.一种方法,包括:
将一个或多个契约部署到网络环境中;
选择一个或多个候选部署配置变量,该一个或多个候选部署配置变量用于通过所述一个或多个契约在所述网络环境中对一个或多个策略进行实现;
基于所述一个或多个候选部署配置变量来确定策略配置,所述策略配置用于在所述网络环境中部署规则,以作为在所述网络环境中对所述一个或多个策略进行实现的一部分;
基于所述一个或多个契约在所述网络环境中的部署,识别所述网络环境中的如下规则配置状态:所述规则配置状态与从所述一个或多个候选部署配置变量确定的所述策略配置相对应;以及
基于所述策略配置和与所述策略配置相对应的所述规则配置状态,形成用于在所述网络环境中实现所述一个或多个策略的部署模型。
2.根据权利要求1所述的方法,其中,所述候选部署配置变量对应于总数个部署策略配置变量的子集,所述总数个部署策略配置变量定义所述网络环境中一个或多个控制器处的策略配置的一个或多个总体策略配置。
3.根据权利要求1或2所述的方法,其中,所述一个或多个候选部署配置变量由用户手动选择。
4.根据权利要求1至3中任一项所述的方法,其中,所述策略配置包括所述网络环境中的一个或多个控制器处的控制器网络策略状态,并且所述控制器网络策略状态至少部分地由所述一个或多个候选部署配置变量定义。
5.根据权利要求4所述的方法,其中,所述一个或多个控制器处的所述控制器网络策略状态包括:响应于所述一个或多个契约到所述网络环境中的部署而在所述网络环境中的所述一个或多个控制器处实现的逻辑模型。
6.根据权利要求1至5中任一项所述的方法,其中,所述规则配置状态包括所述网络环境中的一个或多个交换机处的交换机策略状态,并且所述交换机策略状态是根据所述策略配置在所述一个或多个交换机处观察到的。
7.根据权利要求6所述的方法,其中,所述交换机策略状态包括如下项中的至少一项:部署在所述网络环境中的一个或多个交换机处的TCAM规则,部署在所述网络环境中的所述一个或多个交换机处的所述TCAM规则的策略指示符,以及与部署在所述网络环境中的所述一个或多个交换机处的所述TCAM规则相关联的动作指示符。
8.根据权利要求1至7中任一项所述的方法,还包括:
使用所述策略配置和与所述策略配置相对应的所述规则配置状态来确定所述一个或多个候选部署配置变量是否足以制定所述部署模型;以及
如果确定所述一个或多个候选部署配置变量足以制定所述部署模型,则使用所述策略配置和与所述策略配置相对应的所述规则配置状态来形成所述部署模型。
9.根据权利要求8所述的方法,还包括:
如果确定所述一个或多个候选部署配置变量不足以制定所述部署模型,则选择用于通过所述一个或多个契约在所述网络环境中实现所述一个或多个策略的一个或多个附加候选部署配置变量;
基于所述一个或多个附加候选部署配置变量,确定用于在所述网络环境中部署规则的附加策略配置;
基于所述一个或多个契约在所述网络环境中的部署,识别所述网络环境中的附加规则配置状态,所述附加规则配置状态与从所述一个或多个附加候选部署配置变量确定的所述附加策略配置相对应;以及
基于所述附加策略配置和与所述附加策略配置相对应的所述附加规则配置状态,形成用于在所述网络环境中实现所述一个或多个策略的所述部署模型。
10.根据权利要求9所述的方法,其中,所述一个或多个附加候选部署配置变量由用户手动选择。
11.根据权利要求9或10所述的方法,其中,针对相应策略配置的所述规则配置状态被维护在规则配置状态历史中,并且所述规则配置状态历史是基于所述一个或多个候选部署配置变量是否足以制定所述部署模型而被维护的。
12.根据权利要求11所述的方法,还包括:
如果确定所述一个或多个候选部署配置变量不足以制定所述部署模型,则从所述规则配置状态历史中擦除所述规则配置状态;和
将与所述附加策略配置相对应的所述附加规则配置状态添加到所述规则配置状态历史中;
使用所述规则配置状态历史中的所述附加规则配置状态来基于所述附加策略配置和所述附加规则配置状态形成所述部署模型。
13.根据权利要求8至12中任一项所述的方法,还包括:
识别在所述网络环境中与从所述一个或多个候选部署配置变量确定的所述策略配置相对应的所述规则配置状态之间是否存在一个或多个冲突的规则配置状态;以及
如果在所述网络环境中与从所述一个或多个候选部署配置变量确定的所述策略配置相对应的所述规则配置状态之间存在一个或多个冲突的规则状态,则确定所述一个或多个候选部署配置变量不足以制定所述部署模型。
14.根据权利要求1至13中任一项所述的方法,其中,所述一个或多个契约是用于所述网络环境的SDN策略。
15.一种系统,包括:
一个或多个处理器;和
至少一种计算机可读存储介质,其中存储有指令,这些指令当由所述一个或多个处理器执行时使所述一个或多个处理器执行操作,所述操作包括:
将一个或多个契约部署到网络环境中;
选择由用户输入的一个或多个候选部署配置变量,所述一个或多个候选部署配置变量用于通过所述一个或多个契约在所述网络环境中对一个或多个策略进行实现;
基于所述一个或多个候选部署配置变量来确定策略配置,所述策略配置用于在所述网络环境中部署规则,以作为在所述网络环境中对所述一个或多个策略进行实现的一部分;
基于所述一个或多个契约在所述网络环境中的部署,识别所述网络环境中的如下规则配置状态:所述规则配置状态与从所述一个或多个候选部署配置变量确定的所述策略配置相对应;和
基于所述策略配置和与所述策略配置相对应的所述规则配置状态,形成用于在所述网络环境中实现所述一个或多个策略的部署模型。
16.根据权利要求15所述的系统,其中,所述指令当由所述一个或多个处理器执行时还使所述一个或多个处理器执行操作,所述操作包括:
使用所述策略配置和与所述策略配置相对应的所述规则配置状态确定所述一个或多个候选部署配置变量是否足以制定所述部署模型;以及
如果确定所述一个或多个候选部署配置变量足以制定所述部署模型,则使用所述策略配置和与所述策略配置相对应的所述规则配置状态来形成所述部署模型。
17.根据权利要求16所述的系统,其中,所述指令当由所述一个或多个处理器执行时还使所述一个或多个处理器执行操作,所述操作包括:
如果确定所述一个或多个候选部署配置变量不足以制定所述部署模型,则选择用于通过所述一个或多个契约在所述网络环境中实现所述一个或多个策略的一个或多个附加候选部署配置变量;
基于所述一个或多个附加候选部署配置变量,确定用于在所述网络环境中部署规则的附加策略配置;
基于所述一个或多个契约在所述网络环境中的部署,识别所述网络环境中的附加规则配置状态,所述附加规则配置状态与从所述一个或多个附加候选部署配置变量确定的所述附加策略配置相对应;以及
基于所述附加策略配置和与所述附加策略配置相对应的所述附加规则配置状态,形成用于在所述网络环境中实现所述一个或多个策略的所述部署模型。
18.根据权利要求17所述的系统,其中,所述一个或多个附加候选部署配置变量由用户手动选择。
19.根据权利要求16至18中任一项所述的系统,其中,所述指令当由所述一个或多个处理器执行时还使所述一个或多个处理器执行操作,所述操作包括:
识别在所述网络环境中与从所述一个或多个候选部署配置变量确定的所述策略配置相对应的所述规则配置状态之间是否存在一个或多个冲突的规则配置状态;以及
如果在所述网络环境中与从所述一个或多个候选部署配置变量确定的所述策略配置相对应的所述规则配置状态之间存在一个或多个冲突的规则状态,则确定所述一个或多个候选部署配置变量不足以制定所述部署模型。
20.一种非暂态计算机可读存储介质,其中存储有指令,这些指令当由处理器执行时使所述处理器执行操作,所述操作包括:
将一个或多个契约部署到网络环境中;
选择一个或多个候选部署配置变量,该一个或多个候选部署配置变量用于通过所述一个或多个契约在所述网络环境中对一个或多个策略进行实现;
基于所述一个或多个候选部署配置变量来确定策略配置,所述策略配置用于在所述网络环境中部署规则,以作为在所述网络环境中对所述一个或多个策略进行实现的一部分;
由网络保证设备基于所述一个或多个契约在所述网络环境中的部署,识别所述网络环境中的如下规则配置状态:所述规则配置状态与从所述一个或多个候选部署配置变量确定的所述策略配置相对应;以及
基于所述策略配置和与所述策略配置相对应的所述规则配置状态,形成用于在所述网络环境中实现所述一个或多个策略的部署模型。
21.一种设备,包括:
用于将一个或多个契约部署到网络环境中的装置;
用于选择一个或多个候选部署配置变量的装置,该一个或多个候选部署配置变量用于通过所述一个或多个契约在所述网络环境中对一个或多个策略进行实现;
用于基于所述一个或多个候选部署配置变量来确定策略配置的装置,所述策略配置用于在所述网络环境中部署规则,以作为在所述网络环境中对所述一个或多个策略进行实现的一部分;
用于基于所述一个或多个契约在所述网络环境中的部署来识别所述网络环境中的如下规则配置状态的装置:所述规则配置状态与从所述一个或多个候选部署配置变量确定的所述策略配置相对应;和
用于基于所述策略配置和与所述策略配置相对应的所述规则配置状态来形成用于在所述网络环境中实现所述一个或多个策略的部署模型的装置。
22.根据权利要求21所述的设备,还包括:用于实现根据权利要求2至14中任一项所述的方法的装置。
23.一种计算机程序、计算机程序产品或计算机可读介质,包括指令,这些指令当由计算机执行时使所述计算机执行权利要求1至14中任一项所述的方法的步骤。
CN201980046452.4A 2018-07-26 2019-07-22 使用自动布尔学习的网络的模型的合成 Active CN112470431B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/046,798 US10826770B2 (en) 2018-07-26 2018-07-26 Synthesis of models for networks using automated boolean learning
US16/046,798 2018-07-26
PCT/US2019/042872 WO2020023413A1 (en) 2018-07-26 2019-07-22 Synthesis of models for networks using automated boolean learning

Publications (2)

Publication Number Publication Date
CN112470431A true CN112470431A (zh) 2021-03-09
CN112470431B CN112470431B (zh) 2023-07-14

Family

ID=67688823

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980046452.4A Active CN112470431B (zh) 2018-07-26 2019-07-22 使用自动布尔学习的网络的模型的合成

Country Status (4)

Country Link
US (1) US10826770B2 (zh)
EP (1) EP3827555A1 (zh)
CN (1) CN112470431B (zh)
WO (1) WO2020023413A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114884821A (zh) * 2022-06-17 2022-08-09 北京邮电大学 一种自智网络中的多策略冲突规避方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7391862B2 (ja) 2017-12-08 2023-12-05 ネット-サンダー,エル・エル・シー 自動的に配備される情報技術(it)システム及び方法
US10756983B2 (en) 2017-12-08 2020-08-25 Apstra, Inc. Intent-based analytics
US11677785B2 (en) * 2019-02-12 2023-06-13 Sap Portals Israel Ltd. Security policy as a service
US20210044497A1 (en) * 2019-08-09 2021-02-11 Visa International Service Association Hybrid approach for rate limiting in distributed systems
EP3839734A1 (en) * 2019-12-17 2021-06-23 Atos UK IT Limited Integration of an orchestration services with a cloud automation services
US11588693B2 (en) * 2020-02-26 2023-02-21 Red Hat, Inc. Migrating networking configurations
US11283691B1 (en) * 2020-10-21 2022-03-22 Juniper Networks, Inc. Model driven intent policy conflict detection and resolution through graph analysis
US11818096B2 (en) * 2020-10-29 2023-11-14 Cisco Technology, Inc. Enforcement of inter-segment traffic policies by network fabric control plane
CN113312159A (zh) * 2021-03-30 2021-08-27 阿里巴巴新加坡控股有限公司 Kubernetes集群的负载均衡的处理方法、装置及存储介质
US11677810B2 (en) * 2021-07-23 2023-06-13 International Business Machines Corporation Configuration tool for deploying an application on a server
US11516088B1 (en) * 2021-10-28 2022-11-29 Microsoft Technology Licensing, Llc Network configuration verification in computing systems

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571789A (zh) * 2011-12-31 2012-07-11 复旦大学 一种增强soa可生存性的降级服务替换验证方法
CN107438983A (zh) * 2014-09-22 2017-12-05 沃尔廷控股公司 确定软件定义网络,存储和计算的物理和虚拟资源的编译器和方法
CN107852365A (zh) * 2015-08-19 2018-03-27 思科技术公司 具有加密和流量工程解析的动态vpn策略模型
US20180173567A1 (en) * 2016-12-16 2018-06-21 Turbonomic, Inc. Systems, Apparatus and Methods For Managing Resources in Computer Systems

Family Cites Families (196)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5204829A (en) 1992-07-10 1993-04-20 Lsi Logic Corporation Interleaving operations in a floating-point numeric processor
US6763380B1 (en) 2000-01-07 2004-07-13 Netiq Corporation Methods, systems and computer program products for tracking network device performance
WO2002046928A1 (en) 2000-12-04 2002-06-13 Rensselaer Polytechnic Institute Fault detection and prediction for management of computer networks
AU2002234258A1 (en) 2001-01-22 2002-07-30 Sun Microsystems, Inc. Peer-to-peer network computing platform
ITTO20010180A1 (it) 2001-03-01 2002-09-01 Cselt Centro Studi Lab Telecom Procedimento e sistema per il controllo della configurazione dei nodidi una rete per telecomunicazione.
US7003562B2 (en) 2001-03-27 2006-02-21 Redseal Systems, Inc. Method and apparatus for network wide policy-based analysis of configurations of devices
DE10143101A1 (de) 2001-09-03 2003-04-03 Infineon Technologies Ag Verfahren zur Validierung von Simulationsergebnissen eines Systems sowie darauf aufbauender Äquivalenzvergleich digitaler Schaltungen
US20030229693A1 (en) 2002-06-06 2003-12-11 International Business Machines Corporation Self-correcting monitor
US8073935B2 (en) 2002-07-25 2011-12-06 Oracle America, Inc. Pluggable semantic verification and validation of configuration data
ITTO20020742A1 (it) 2002-08-23 2004-02-24 Telecom Italia Lab Spa Procedimento e sistema per il controllo della
GB0224187D0 (en) 2002-10-17 2002-11-27 Mitel Knowledge Corp Interactive conflict resolution for personalised policy-based services
US7453886B1 (en) 2003-03-11 2008-11-18 Nortel Networks Limited Verification of communications paths between devices
US7089369B2 (en) 2003-03-31 2006-08-08 Sun Microsystems, Inc. Method for optimizing utilization of a double-data-rate-SDRAM memory system
CA2528428C (en) 2003-06-05 2013-01-22 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US9264922B2 (en) 2003-08-05 2016-02-16 Mobileum Inc. Method and system for ensuring service continuity in case of a proxy profile gateway failure or interruption
US20050108389A1 (en) 2003-11-13 2005-05-19 International Business Machines Corporation Network endpoint health check
US7360064B1 (en) 2003-12-10 2008-04-15 Cisco Technology, Inc. Thread interleaving in a multithreaded embedded processor
US7609647B2 (en) 2004-05-12 2009-10-27 Bce Inc. Method and apparatus for network configuration validation
US8010952B2 (en) 2004-06-08 2011-08-30 Cisco Technology, Inc. Method and apparatus for configuration syntax and semantic validation
US7505463B2 (en) 2004-06-15 2009-03-17 Sun Microsystems, Inc. Rule set conflict resolution
US7698561B2 (en) 2004-08-12 2010-04-13 Cisco Technology, Inc. Method and system for detection of aliases in a network
JP4192877B2 (ja) 2004-09-29 2008-12-10 ブラザー工業株式会社 設定データ伝送プログラム、設定データ伝送装置、および設定データ伝送システム
US8024568B2 (en) 2005-01-28 2011-09-20 Citrix Systems, Inc. Method and system for verification of an endpoint security scan
US7401305B2 (en) 2005-07-11 2008-07-15 International Business Machines Corporation Adaptive application of SAT solving techniques
US7619989B2 (en) 2005-08-26 2009-11-17 Alcatel Lucent Routing configuration validation apparatus and methods
US7765093B2 (en) 2005-09-19 2010-07-27 Itt Manufacturing Enterprises, Inc. Network modeling system and method of simulating network operation with configurable node models
US20070124437A1 (en) 2005-11-30 2007-05-31 Cisco Technology, Inc. Method and system for real-time collection of log data from distributed network components
JP2007241533A (ja) 2006-03-07 2007-09-20 Oki Electric Ind Co Ltd システム構成情報比較装置およびコンピュータプログラム
US8040895B2 (en) 2006-03-22 2011-10-18 Cisco Technology, Inc. Method and system for removing dead access control entries (ACEs)
US20080031147A1 (en) 2006-08-01 2008-02-07 Siemens Communications, Inc. Network status determination
CA2663299A1 (en) 2006-09-12 2008-09-04 Telcordia Technologies, Inc. Ip network vulnerability and policy compliance assessment by ip device analysis
US20080117827A1 (en) 2006-11-17 2008-05-22 Nec Corporation Method and system for verifying connectivity of logical link
US8719375B2 (en) 2007-03-22 2014-05-06 Microsoft Corporation Remote data access techniques for portable devices
US8484693B2 (en) 2007-04-27 2013-07-09 Gregory W. Cox Efficient policy conflict detection
US8782182B2 (en) 2007-05-24 2014-07-15 Foundry Networks, Llc Generating device-specific configurations
US8209738B2 (en) 2007-05-31 2012-06-26 The Board Of Trustees Of The University Of Illinois Analysis of distributed policy rule-sets for compliance with global policy
US8499331B1 (en) 2007-06-27 2013-07-30 Emc Corporation Policy based network compliance
US7992201B2 (en) 2007-07-26 2011-08-02 International Business Machines Corporation Dynamic network tunnel endpoint selection
US7743274B2 (en) 2007-09-12 2010-06-22 International Business Machines Corporation Administering correlated error logs in a computer system
US8494977B1 (en) 2007-09-28 2013-07-23 Emc Corporation IT policy violation views
JP4872945B2 (ja) 2008-02-25 2012-02-08 日本電気株式会社 運用管理装置、運用管理システム、情報処理方法、及び運用管理プログラム
US20090249284A1 (en) 2008-02-29 2009-10-01 Doyenz Incorporated Automation for virtualized it environments
US8082290B2 (en) 2008-03-19 2011-12-20 Verizon Patent And Licensing Inc. Intelligent establishment of peer-to-peer communication
US8630192B2 (en) 2009-01-28 2014-01-14 Headwater Partners I Llc Verifiable and accurate service usage monitoring for intermediate networking devices
US8832777B2 (en) * 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8554883B2 (en) 2008-08-06 2013-10-08 Cisco Technology, Inc. Apparatus and method for sharing a generic configuration across a group of network devices
US8441941B2 (en) 2008-10-06 2013-05-14 Cisco Technology, Inc. Automating identification and isolation of loop-free protocol network problems
US8103480B2 (en) 2008-10-31 2012-01-24 Hewlett-Packard Development Company, L.P. Evaluating service level agreement violations
US8627328B2 (en) 2008-11-14 2014-01-07 Oracle International Corporation Operation control for deploying and managing software service in a virtual environment
WO2010068698A2 (en) 2008-12-09 2010-06-17 Glue Networks, Inc. System and method for providing virtual private networks
US20100198909A1 (en) 2009-02-03 2010-08-05 Fluke Corporation Method and apparatus for the continuous collection and correlation of application transactions across all tiers of an n-tier application
US8479267B2 (en) 2009-06-30 2013-07-02 Sophos Limited System and method for identifying unauthorized endpoints
JP2011087302A (ja) 2009-10-19 2011-04-28 Ip Infusion Inc Bgp経路監視装置、bgp経路監視方法、およびプログラム
US8416696B2 (en) 2010-01-04 2013-04-09 Cisco Technology, Inc. CFM for conflicting MAC address notification
US8635319B1 (en) 2010-03-08 2014-01-21 Amazon Technologies, Inc. Operational status of network nodes
US8689307B2 (en) 2010-03-19 2014-04-01 Damaka, Inc. System and method for providing a virtual peer-to-peer environment
US8375117B2 (en) 2010-04-28 2013-02-12 Juniper Networks, Inc. Using endpoint host checking to classify unmanaged devices in a network and to improve network location awareness
US8959139B2 (en) 2010-05-28 2015-02-17 Juniper Networks, Inc. Application-layer traffic optimization service endpoint type attribute
US8817621B2 (en) 2010-07-06 2014-08-26 Nicira, Inc. Network virtualization apparatus
US20120054163A1 (en) 2010-08-27 2012-03-01 Motorola, Inc. Policy conflict classifier
US9389993B1 (en) 2010-09-03 2016-07-12 Cisco Technology, Inc. System and method for whitelist management
US8910143B2 (en) 2010-09-20 2014-12-09 General Electric Company Conversion system and method for use in upgrading a monitoring system
EP2437470A1 (en) 2010-09-30 2012-04-04 British Telecommunications Public Limited Company Network element and method for deriving quality of service data from a distributed hierarchical naming system
CN103733194A (zh) 2011-01-27 2014-04-16 康姆普特奈科斯特有限公司 动态组织云计算资源以便于发现
US8589934B2 (en) 2011-04-01 2013-11-19 Arm Limited Controlling priority levels of pending threads awaiting processing
US8935389B2 (en) 2011-05-17 2015-01-13 Guavus, Inc. Method and system for collecting and managing network data
US8693344B1 (en) 2011-09-27 2014-04-08 Big Switch Network, Inc. Systems and methods for generating packet forwarding rules based on network policy
US9043864B2 (en) 2011-09-30 2015-05-26 Oracle International Corporation Constraint definition for conditional policy attachments
US20130097660A1 (en) 2011-10-17 2013-04-18 Mcafee, Inc. System and method for whitelisting applications in a mobile network environment
US10089127B2 (en) * 2011-11-15 2018-10-02 Nicira, Inc. Control plane interface for logical middlebox services
US8930756B2 (en) 2011-12-22 2015-01-06 International Business Machines Corporation Grouping related errors in a distributed computing environment
US20130191516A1 (en) 2012-01-19 2013-07-25 Sungard Availability Services Lp Automated configuration error detection and prevention
US9106555B2 (en) 2012-01-25 2015-08-11 Cisco Technology, Inc. Troubleshooting routing topology based on a reference topology
US9405553B2 (en) 2012-01-30 2016-08-02 International Business Machines Corporation Processing element management in a streaming data system
CN104106237B (zh) 2012-02-10 2017-08-11 日本电气株式会社 计算机系统和虚拟网络可视化方法
US9705918B2 (en) 2012-05-22 2017-07-11 Sri International Security mediation for dynamically programmable network
US9571523B2 (en) 2012-05-22 2017-02-14 Sri International Security actuator for a dynamically programmable computer network
US9898317B2 (en) 2012-06-06 2018-02-20 Juniper Networks, Inc. Physical path determination for virtual network packet flows
US8874704B2 (en) 2012-07-11 2014-10-28 Bmc Software, Inc. Semi-automatic discovery and generation of useful service blueprints
US9131014B2 (en) 2012-08-20 2015-09-08 Cisco Technology, Inc. Hitless pruning protocol upgrade on single supervisor network devices
US9571502B2 (en) 2012-09-14 2017-02-14 International Business Machines Corporation Priority resolution for access control list policies in a networking device
US9276877B1 (en) 2012-09-20 2016-03-01 Wiretap Ventures, LLC Data model for software defined networks
US9055000B1 (en) 2012-12-17 2015-06-09 Juniper Networks, Inc. Distributed network subnet
US8711855B1 (en) 2012-12-18 2014-04-29 Juniper Networks, Inc. Topology discovery, control channel establishment, and datapath provisioning within an aggregation network with centralized control
US9094337B2 (en) 2012-12-21 2015-07-28 Cieno Corporation Source identification preservation in multiprotocol label switching networks
US9900221B2 (en) 2013-01-30 2018-02-20 Hewlett Packard Enterprise Development Lp Controlling a topology of a network
US9860140B2 (en) 2013-02-05 2018-01-02 Cisco Technology, Inc. Dynamically adjusting a set of monitored network properties using distributed learning machine feedback
US8966637B2 (en) 2013-02-08 2015-02-24 PhishMe, Inc. Performance benchmarking for simulated phishing attacks
US9596141B2 (en) 2013-03-15 2017-03-14 Cisco Technology, Inc. Representing software defined networks using a programmable graph model
US10291515B2 (en) 2013-04-10 2019-05-14 Huawei Technologies Co., Ltd. System and method for a control plane reference model framework
US10021027B2 (en) 2013-04-30 2018-07-10 Comcast Cable Communications, Llc Network validation with dynamic tunneling
US9225601B2 (en) 2013-06-17 2015-12-29 The Board Of Trustees Of The University Of Illinois Network-wide verification of invariants
US20140379915A1 (en) 2013-06-19 2014-12-25 Cisco Technology, Inc. Cloud based dynamic access control list management architecture
US9246818B2 (en) 2013-06-24 2016-01-26 Cisco Technology, Inc. Congestion notification in leaf and spine networks
CN104348757B (zh) 2013-07-31 2018-03-16 华为技术有限公司 一种流表交互方法、交换机及系统
US20150052095A1 (en) * 2013-08-15 2015-02-19 Cisco Technology, Inc. Model-based approach to intelligent automation in a computing domain
US9531676B2 (en) 2013-08-26 2016-12-27 Nicira, Inc. Proxy methods for suppressing broadcast traffic in a network
KR101455167B1 (ko) 2013-09-03 2014-10-27 한국전자통신연구원 화이트리스트 기반의 네트워크 스위치
US9553845B1 (en) 2013-09-30 2017-01-24 F5 Networks, Inc. Methods for validating and testing firewalls and devices thereof
US10693727B2 (en) 2013-10-13 2020-06-23 ZPE Systems, Inc. Non-intrusive device discovery and configuration cloning
US20150113143A1 (en) 2013-10-18 2015-04-23 Hewlett-Packard Development Company, L.P Network resource automation management
US9590914B2 (en) 2013-11-05 2017-03-07 Cisco Technology, Inc. Randomized per-packet port channel load balancing
US9876711B2 (en) 2013-11-05 2018-01-23 Cisco Technology, Inc. Source address translation in overlay networks
US9374294B1 (en) 2013-11-05 2016-06-21 Cisco Technology, Inc. On-demand learning in overlay networks
US9876715B2 (en) 2013-11-05 2018-01-23 Cisco Technology, Inc. Network fabric overlay
US9660897B1 (en) 2013-12-04 2017-05-23 Juniper Networks, Inc. BGP link-state extensions for segment routing
CN103701926B (zh) 2013-12-31 2017-06-16 小米科技有限责任公司 一种获取故障原因信息的方法、装置和系统
US9747183B2 (en) 2013-12-31 2017-08-29 Ciena Corporation Method and system for intelligent distributed health monitoring in switching system equipment
US9350608B2 (en) 2014-01-10 2016-05-24 Arista Networks, Inc. Method and system for using virtual tunnel end-point registration and virtual network identifiers to manage virtual extensible local area network access
US9660886B1 (en) 2014-03-07 2017-05-23 Google Inc. Scalable network route analysis
US10476698B2 (en) 2014-03-20 2019-11-12 Avago Technologies International Sales Pte. Limited Redundent virtual link aggregation group
US9787559B1 (en) 2014-03-28 2017-10-10 Juniper Networks, Inc. End-to-end monitoring of overlay networks providing virtualized network services
US10020994B2 (en) 2014-04-15 2018-07-10 Virtual Instruments Corporation Automatically determining locations of network monitors in a communication network
US9654361B2 (en) 2014-05-13 2017-05-16 Cisco Technology, Inc. Dynamic collection of network metrics for predictive analytics
US9935831B1 (en) 2014-06-03 2018-04-03 Big Switch Networks, Inc. Systems and methods for controlling network switches using a switch modeling interface at a controller
US10102105B2 (en) 2014-06-24 2018-10-16 Entit Software Llc Determining code complexity scores
WO2016000362A1 (zh) 2014-06-30 2016-01-07 华为技术有限公司 一种配置流表项的方法、装置和系统
US9577927B2 (en) 2014-06-30 2017-02-21 Nicira, Inc. Encoding control plane information in transport protocol source port field and applications thereof in network virtualization
US10084795B2 (en) 2014-07-14 2018-09-25 Cisco Technology, Inc. Network-based real-time distributed data compliance broker
US10038703B2 (en) 2014-07-18 2018-07-31 The Regents Of The University Of Michigan Rating network security posture and comparing network maliciousness
CN104104615B (zh) 2014-07-21 2017-07-07 华为技术有限公司 策略冲突解决方法以及装置
US9813312B2 (en) 2014-07-21 2017-11-07 Big Switch Networks, Inc. Systems and methods for performing debugging operations on networks using a controller
US9497215B2 (en) 2014-07-23 2016-11-15 Cisco Technology, Inc. Stealth mitigation for simulating the success of an attack
US10050842B2 (en) 2014-07-23 2018-08-14 Cisco Technology, Inc. Network control and management using semantic reasoners in a network environment
WO2016019172A1 (en) 2014-07-30 2016-02-04 Forward Networks, Inc. Systems and methods for network management
US20160164748A1 (en) 2014-12-04 2016-06-09 Belkin International, Inc. Identifying and resolving network device rule conflicts and recursive operations at a network device
US10484256B2 (en) 2014-08-12 2019-11-19 Arista Networks, Inc. Method and system for monitoring and correcting defects of a network device
US9497207B2 (en) 2014-08-15 2016-11-15 International Business Machines Corporation Securing of software defined network controllers
US9705923B2 (en) * 2014-09-02 2017-07-11 Symantec Corporation Method and apparatus for automating security provisioning of workloads
US20170214719A1 (en) 2014-09-09 2017-07-27 Hewlett Packard Enterprise Development Lp Auto-configuration and management of storage resources
CN105471830A (zh) 2014-09-10 2016-04-06 中国电信股份有限公司 用于消解安全策略冲突的方法、装置和系统
US9507932B2 (en) 2014-09-12 2016-11-29 Alcatel Lucent Policy enforcement in a topology abstraction system
US9641249B2 (en) 2014-09-18 2017-05-02 Lenovo Enterprise Solutions (Singapore) Pte, Ltd. Support for converged fiber channel over ethernet (FCoE) traffic on software defined networks (SDNs)
US9787572B2 (en) 2014-10-07 2017-10-10 Cisco Technology, Inc. Conflict avoidant traffic routing in a network environment
US9781004B2 (en) 2014-10-16 2017-10-03 Cisco Technology, Inc. Discovering and grouping application endpoints in a network environment
US9686162B2 (en) 2014-10-17 2017-06-20 International Business Machines Corporation Identifying configuration inconsistency in edge-based software defined networks (SDN)
US9886267B2 (en) * 2014-10-30 2018-02-06 Equinix, Inc. Interconnection platform for real-time configuration and management of a cloud-based services exchange
EP3216177B1 (en) 2014-11-06 2021-04-14 Hewlett Packard Enterprise Development LP Network policy graphs
US9690644B2 (en) 2014-11-06 2017-06-27 International Business Machines Corporation Cognitive analysis for healing an IT system
US10116493B2 (en) 2014-11-21 2018-10-30 Cisco Technology, Inc. Recovering from virtual port channel peer failure
US9594640B1 (en) 2014-11-25 2017-03-14 VCE IP Holding Company LLC Backup/recovery system and method for a computing environment
WO2016085516A1 (en) 2014-11-28 2016-06-02 Hewlett Packard Enterprise Development Lp Verifying a network configuration
CN105721193B (zh) 2014-12-05 2020-04-28 方正国际软件(北京)有限公司 一种系统信息监控的方法和设备
WO2016093861A1 (en) 2014-12-12 2016-06-16 Nokia Solutions And Networks Oy Alarm correlation in network function virtualization environment
US10135670B2 (en) * 2014-12-22 2018-11-20 Hewlett Packard Enterprise Development Lp Response to an inoperative network device managed by a controller
US9998247B1 (en) 2014-12-30 2018-06-12 Juniper Networks, Inc. Controller-based network device timing synchronization
US9686296B1 (en) 2015-01-06 2017-06-20 Blackpoint Holdings, Llc Systems and methods for providing network security monitoring
US9680875B2 (en) 2015-01-20 2017-06-13 Cisco Technology, Inc. Security policy unification across different security products
CN105991332A (zh) 2015-01-27 2016-10-05 中兴通讯股份有限公司 告警处理方法及装置
US10341188B2 (en) * 2015-01-27 2019-07-02 Huawei Technologies Co., Ltd. Network virtualization for network infrastructure
US10437510B2 (en) 2015-02-03 2019-10-08 Netapp Inc. Monitoring storage cluster elements
US10411951B2 (en) 2015-02-10 2019-09-10 Hewlett Packard Enterprise Development Lp Network policy conflict detection and resolution
US10530697B2 (en) 2015-02-17 2020-01-07 Futurewei Technologies, Inc. Intent based network configuration
US10411966B2 (en) 2015-02-26 2019-09-10 Red Hat, Inc. Host network analyzer
US10504025B2 (en) 2015-03-13 2019-12-10 Cisco Technology, Inc. Parallel processing of data by multiple semantic reasoning engines
US10270712B1 (en) * 2015-03-31 2019-04-23 EMC IP Holding Company LLC Virtual storage network connectivity service
WO2016161127A1 (en) 2015-04-01 2016-10-06 Neutrona Networks International Llc Network management system with traffic engineering for a software defined network
US10148496B2 (en) 2015-05-05 2018-12-04 Citrix Systems, Inc. Systems and methods for configuring a device via a software-defined networking controller
US10601642B2 (en) 2015-05-28 2020-03-24 Cisco Technology, Inc. Virtual network health checker
US9929949B2 (en) 2015-06-29 2018-03-27 Google Llc Systems and methods for inferring network topology and path metrics in wide area networks
US20170026292A1 (en) 2015-07-20 2017-01-26 Schweitzer Engineering Laboratories, Inc. Communication link failure detection in a software defined network
US10116510B2 (en) 2015-07-31 2018-10-30 Vmware, Inc. Resource categorization for policy framework
US10243778B2 (en) 2015-08-11 2019-03-26 Telefonaktiebolaget L M Ericsson (Publ) Method and system for debugging in a software-defined networking (SDN) system
US10511485B2 (en) 2015-08-11 2019-12-17 At&T Intellectual Property I, L.P. Dynamic virtual network topology discovery engine
CN106488487A (zh) 2015-08-27 2017-03-08 中兴通讯股份有限公司 故障检测方法及装置
US20180331965A1 (en) 2015-08-31 2018-11-15 Hewlett Packard Enterprise Development Lp Control channel usage monitoring in a software-defined network
US10148489B2 (en) 2015-09-01 2018-12-04 At&T Intellectual Property I, L.P. Service impact event analyzer for cloud SDN service assurance
US9929924B2 (en) 2015-09-25 2018-03-27 Telefonaktiebolaget Lm Ericsson (Publ) SDN controller logic-inference network troubleshooter (SDN-LINT) tool
US11303513B2 (en) 2015-09-28 2022-04-12 Evenroute, Llc Automatic QoS optimization in network equipment
US9882833B2 (en) 2015-09-28 2018-01-30 Centurylink Intellectual Property Llc Intent-based services orchestration
US10291654B2 (en) 2015-09-30 2019-05-14 Symantec Corporation Automated construction of network whitelists using host-based security controls
CN106603264A (zh) 2015-10-20 2017-04-26 阿里巴巴集团控股有限公司 一种定位故障根源的方法和设备
US10193706B2 (en) * 2015-10-21 2019-01-29 Arris Enterprises Llc Distributed rule provisioning in an extended bridge
US10643149B2 (en) 2015-10-22 2020-05-05 Oracle International Corporation Whitelist construction
US10419530B2 (en) 2015-11-02 2019-09-17 Telefonaktiebolaget Lm Ericsson (Publ) System and methods for intelligent service function placement and autoscale based on machine learning
US20170126727A1 (en) 2015-11-03 2017-05-04 Juniper Networks, Inc. Integrated security system having threat visualization
US10084833B2 (en) 2015-11-09 2018-09-25 Cisco Technology, Inc. Initiating a collaboration session between devices using an audible message
US10069646B2 (en) 2015-12-02 2018-09-04 Nicira, Inc. Distribution of tunnel endpoint mapping information
CN108476179A (zh) 2015-12-17 2018-08-31 慧与发展有限责任合伙企业 简化的正交网络策略集选择
US10057193B2 (en) * 2015-12-31 2018-08-21 Fortinet, Inc. Cardinality based packet processing in software-defined networking (SDN) switches
US10979311B2 (en) 2016-01-05 2021-04-13 Schneider Electric USA, Inc. System and method for validating network configuration changes in a client environment
US10261858B2 (en) 2016-01-20 2019-04-16 Intel Corporation TCAM soft-error detection method and apparatus
CN105721297B (zh) 2016-01-28 2019-04-09 北京国电通网络技术有限公司 基于sdn网络中路由环路的检测方法及系统
US10455053B2 (en) * 2016-05-23 2019-10-22 Citrix Systems, Inc. Systems and methods for provisioning network automation by logically separating L2-L3 entities from L4-L7 entities using a software defined network (SDN) controller
US10375121B2 (en) * 2016-06-23 2019-08-06 Vmware, Inc. Micro-segmentation in virtualized computing environments
US10445698B2 (en) * 2016-06-30 2019-10-15 Clause, Inc. System and method for forming, storing, managing, and executing contracts
US10193750B2 (en) 2016-09-07 2019-01-29 Cisco Technology, Inc. Managing virtual port channel switch peers from software-defined network controller
CN106130766B (zh) 2016-09-23 2020-04-07 深圳灵动智网科技有限公司 一种基于sdn技术实现自动化网络故障分析的系统和方法
US9906401B1 (en) * 2016-11-22 2018-02-27 Gigamon Inc. Network visibility appliances for cloud computing architectures
US10218590B2 (en) 2016-12-12 2019-02-26 Juniper Networks, Inc. Subscriber-aware TWAMP data monitoring in computer networks
US20170187577A1 (en) 2017-03-14 2017-06-29 Nuviso Networks Inc System for configuring network devices
US10834137B2 (en) * 2017-09-28 2020-11-10 Oracle International Corporation Rest-based declarative policy management
US10656960B2 (en) * 2017-12-01 2020-05-19 At&T Intellectual Property I, L.P. Flow management and flow modeling in network clouds
JP7391862B2 (ja) * 2017-12-08 2023-12-05 ネット-サンダー,エル・エル・シー 自動的に配備される情報技術(it)システム及び方法
US10621234B2 (en) * 2018-04-06 2020-04-14 Runecast Solutions Limited Method for discovering a group of interdependent computing objects within undirected graph structure in a computing environment corresponding to a set of known conditions
US10880206B2 (en) * 2018-06-13 2020-12-29 Futurewei Technologies, Inc. Multipath selection system and method for datacenter-centric metro networks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571789A (zh) * 2011-12-31 2012-07-11 复旦大学 一种增强soa可生存性的降级服务替换验证方法
CN107438983A (zh) * 2014-09-22 2017-12-05 沃尔廷控股公司 确定软件定义网络,存储和计算的物理和虚拟资源的编译器和方法
CN107852365A (zh) * 2015-08-19 2018-03-27 思科技术公司 具有加密和流量工程解析的动态vpn策略模型
US20180173567A1 (en) * 2016-12-16 2018-06-21 Turbonomic, Inc. Systems, Apparatus and Methods For Managing Resources in Computer Systems

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114884821A (zh) * 2022-06-17 2022-08-09 北京邮电大学 一种自智网络中的多策略冲突规避方法
CN114884821B (zh) * 2022-06-17 2023-07-18 北京邮电大学 一种自智网络中的多策略冲突规避方法
US11909592B2 (en) 2022-06-17 2024-02-20 Beijing University Of Posts And Telecommunications Method for multi-policy conflict avoidance in autonomous network

Also Published As

Publication number Publication date
US20200036593A1 (en) 2020-01-30
US10826770B2 (en) 2020-11-03
WO2020023413A1 (en) 2020-01-30
EP3827555A1 (en) 2021-06-02
CN112470431B (zh) 2023-07-14

Similar Documents

Publication Publication Date Title
CN110741603B (zh) 拓扑探测器
CN110754064B (zh) 网络结构中的路由信息的验证
CN110612702B (zh) 针对不一致的意图规范检查
CN110521170B (zh) 网络的静态网络策略分析
CN112470431B (zh) 使用自动布尔学习的网络的模型的合成
CN111034122B (zh) 分析网络节点内存利用率的系统、方法和计算机可读介质
US11902082B2 (en) Cross-domain network assurance
CN110754062B (zh) 网络节点存储器利用率分析
CN110785965B (zh) 对结构中配置的正确部署执行网络保证检查的系统和方法
US11038743B2 (en) Event clustering for a network assurance platform
CN110892685B (zh) 识别网络配置中用于移除的组件的方法、系统和介质
CN110785963B (zh) 从网络收集网络模型和节点信息
CN110741602B (zh) 响应于网络意图形式对等性失败的事件生成
CN111684439B (zh) 网络保证数据库版本兼容性
CN110754063B (zh) 验证节点之间的端点配置
US10700933B2 (en) Validating tunnel endpoint addresses in a network fabric
US10333833B2 (en) Endpoint path assurance
CN110800259B (zh) 跨以应用为中心的维度的分布式故障代码聚合
US20200177483A1 (en) Static endpoint validation
US10805160B2 (en) Endpoint bridge domain subnet validation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant