CN113169891B - 通过软件定义的操作管理及维护来识别和解决结构网络中的算法问题 - Google Patents

通过软件定义的操作管理及维护来识别和解决结构网络中的算法问题 Download PDF

Info

Publication number
CN113169891B
CN113169891B CN201980071890.6A CN201980071890A CN113169891B CN 113169891 B CN113169891 B CN 113169891B CN 201980071890 A CN201980071890 A CN 201980071890A CN 113169891 B CN113169891 B CN 113169891B
Authority
CN
China
Prior art keywords
node
network
controller
analysis
oam
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980071890.6A
Other languages
English (en)
Other versions
CN113169891A (zh
Inventor
普拉卡什·C·贾恩
桑杰·库玛尔·昊达
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Original Assignee
Cisco Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cisco Technology Inc filed Critical Cisco Technology Inc
Publication of CN113169891A publication Critical patent/CN113169891A/zh
Application granted granted Critical
Publication of CN113169891B publication Critical patent/CN113169891B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/20Network management software packages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication
    • H04L41/342Signalling channels for network management communication between virtual entities, e.g. orchestrators, SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/20Arrangements for monitoring or testing data switching networks the monitoring system or the monitored elements being virtualised, abstracted or software-defined entities, e.g. SDN or NFV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • H04L41/122Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]

Abstract

系统和方法通过软件定义的操作管理及维护来提供对结构网络中的算法问题的识别和解决。

Description

通过软件定义的操作管理及维护来识别和解决结构网络中的 算法问题
相关申请的交叉引用
本申请要求于2019年4月2日提交的、申请号为16/373,421的、题为“ALGORITHMICPROBLEM IDENTIFICATION AND RESOLUTION IN FABRIC NETWORKS BY SOFTWARE DEFINEDOPERATIONS,ADMINISTRATION,AND MAINTENANCE”(通过软件定义的操作管理及维护来识别和解决结构网络中的算法问题)的美国非临时专利申请的权益和优先权,要求于2018年11月16日提交的、申请号为62/768,184的、题为“ALGORITHMIC PROBLEM IDENTIFICATION ANDRESOLUTION IN FABRIC NETWORKS BY SOFTWARE DEFINED OPERATIONS,ADMINISTRATION,AND MAINTENANCE”(通过软件定义的操作管理及维护来识别和解决结构网络中的算法问题)的美国临时专利申请的权益,这些专利申请通过引用以其整体并入本文。
技术领域
本公开的主题大体上涉及计算机网络领域,并且更具体地,涉及用于改善企业网络操作的系统和方法。
背景技术
校园网络可以提供到环境(例如,办公室、医院、学院和大学、石油和天然气设施、工厂以及类似地点)内计算设备(例如,服务器、工作站、台式计算机、膝上型计算机、平板电脑、移动电话等)和事物(例如,台式电话,安全相机,照明,供暖、通风及空调(Heating,Ventilating,and Air-conditioning,HVAC),窗户,门,锁,医疗设备,工业和制造设备等)的连接性。校园网络可能面临的一些独特挑战包括:对可能出现在网络中任何地方的有线和无线设备、机载计算设备以及事物进行集成并在设备以及事物在网络内从一个位置迁移到另一位置时保持连接性;支持自带设备(Bring Your Own Device,BYOD)功能;对物联网(IoT)设备进行连接和供电;以及尽管存在与Wi-Fi访问、设备移动性、BYOD和IoT相关联的漏洞,也保护网络的安全。当前用于部署能够提供这些功能的网络的方法常常需要由高度熟练的网络工程师进行持续且广泛的配置和管理,这些工程师需要操作若干不同的系统(例如,基于目录的身份服务;认证、授权及计费(AAA)服务;无线局域网(WLAN)控制器;针对每个交换机、路由器或网络的其他网络设备的命令行接口;等等),并且手动将这些系统拼接在一起。这可能使网络部署变得困难且耗时,并阻碍了许多组织快速创新并采用新技术(例如,视频、协作和连接的工作区(workspace))的能力。
发明内容
根据发明的一个实施例,提供了一种由计算机实现的方法,包括:在控制器处接收来自服务保证点(SAP)的节点分析,所述节点分析包括接入网络内的节点的性能信息,其中,所述控制器包括软件定义的操作管理及维护(SD-OAM)进程,所述SD-OAM进程与所述SAP通信;由所述控制器经由所述SD-OAM进程并且基于所述节点分析来触发工作流应用处的特定于意图的工作流;由所述控制器通过接收附加的节点分析来监视所述节点;识别所述节点和第二节点之间的第一链路;识别所述第二节点和第三节点之间的第二链路;以及由所述控制器基于所述节点分析来生成经聚合的路径信息;其中,所接收的节点分析还包括所述第一链路和所述第二链路的性能信息。
根据本发明的又一个实施例,提供了一种计算机可读介质,包括指令,所述指令在由计算机执行时,使得所述计算机执行上述方法的步骤。
根据本发明的又一个实施例,提供了一种统,包括:一个或多个处理器;以及存储指令的存储器,所述指令包括:在控制器处接收来自服务保证点(SAP)的节点分析,所述节点分析包括接入网络内的节点的性能信息,其中,所述控制器包括软件定义的操作管理及维护(SD-OAM)进程,所述SD-OAM进程与所述SAP通信;经由所述SD-OAM进程并且基于所述节点分析来触发工作流应用处的特定于意图的工作流;通过接收附加的节点分析来监视所述节点;识别所述节点和第二节点之间的第一链路;识别所述第二节点和第三节点之间的第二链路;以及基于所述节点分析来生成经聚合的路径信息;其中,所接收的节点分析还包括所述第一链路和所述第二链路的性能信息。
根据本发明的又一个实施例,提供了一种装置,包括:用于进行以下操作的设备:在控制器处接收来自服务保证点(SAP)的节点分析,所述节点分析包括接入网络内的节点的性能信息,其中,所述控制器包括软件定义的操作管理及维护(SD-OAM)进程,所述SD-OAM进程与所述SAP通信;用于进行以下操作的设备:通过所述控制器经由所述SD-OAM进程并且基于所述节点分析来触发工作流应用处的特定于意图的工作流;用于进行以下操作的设备:通过所述控制器,通过接收附加的节点分析来监视所述节点;用于进行以下操作的设备:识别所述节点和第二节点之间的第一链路;用于进行以下操作的设备:识别所述第二节点和第三节点之间的第二链路;以及用于进行以下操作的设备:由所述控制器基于所述节点分析来生成经聚合的路径信息;其中,所接收的节点分析还包括所述第一链路和所述第二链路的性能信息。
附图说明
为了提供对本公开及其特征和优点的更完整的理解,结合附图参考以下描述,其中:
图1示出了根据一些示例的企业网络的物理拓扑的示例;
图2示出了根据一些示例的企业网络的逻辑架构的示例;
图3A-3I示出了根据一些示例的网络管理系统的图形用户界面的示例;
图4示出了根据一些示例的多站点企业网络的物理拓扑的示例;
图5A示出了根据一些示例的软件定义的操作管理及维护系统的示例;
图5B示出了根据一些示例的在多个子网上的软件定义的操作管理及维护系统的示例;
图5C示出了根据一些示例的用于监视、识别和解决节点上的问题的软件定义的服务保证点工作流的示例;
图5D示出了根据一些示例的用于监视、识别和解决网络中的问题的方法;以及
图6A和图6B示出了根据一些示例的系统的示例。
具体实施方式
以下阐述的详细描述旨在作为对实施例的各种配置的描述,而不旨在代表可以实施本公开的主题的唯一配置。附图被并入本文并构成详细描述的一部分。为了提供对本公开的主题的更透彻的理解,详细描述包括具体细节。然而,应当清楚并显而易见的是,本公开的主题不限于本文阐述的具体细节,并且可以在没有这些细节的情况下被实施。在一些实例中,以框图形式示出了结构和组件,以避免模糊本公开的主题的概念。
概述
在独立权利要求中阐述了本发明的各方面,并且在从属权利要求中阐述了优选特征。一个方面的特征可以单独地或与其他方面结合地应用于每个方面。
为企业网络提供了用于软件定义的操作管理及维护(software definedoperations,administration,and maintenance,SD-OAM)的系统和方法。软件定义的服务保证点(SD-SAP)可以被安装在网络设备的设备节点处,该设备节点可以是网络(例如,企业网络)的组件。每个SD-SAP可以触发和/或收集每个相应设备节点上的本地状态、统计信息、调试日志和痕迹、以及分析。每个SD-SAP可以与控制器(例如,DNA-C)通信,该控制器可以通过相应的SD-SAP来触发、收集或协调设备节点的本地分析。另外,控制器可以基于控制器所接收的本地分析来触发用于服务保证的自动化工作流。
在至少一些方面,示例方法、系统或计算机可读存储介质可以在控制器处接收来自服务保证点(SAP)的节点分析。节点分析可以包括接入网络内的节点的性能信息,其中该节点是该接入网络的一部分。然后,控制器可以基于节点分析来触发工作流应用处的特定于意图的工作流,并通过接收附加的节点分析来监视该节点。
示例实施例
随着结构技术以无缝的移动性大规模地为大量且越来越多的设备提供服务,相关联的网络的操作管理及维护(OAM)变得越来越复杂和繁琐。例如,可以通过操作管理及维护(OAM)系统来维护复杂的网络,例如企业结构覆盖网络。OAM系统可以帮助快速解决相应网络中的连接性、性能和/或保证问题。在一些示例中,OAM系统可以被增强以在学习和/或自愈的基础上自动执行检测和解决活动。此外,为了成功地将传统的私人(例如,企业等)网络转换为基于结构的软件定义的接入(SD-Access)网络,OAM和保证系统必须具有稳健和粒度化的能力。
软件定义的OAM(SD-OAM)解决方案可以通过自动识别问题并运行用于识别和解决(例如,自动故障排除)的相关分层工作流,来为软件定义的接入网络提供下一代OAM和/或保证。
经验不足和/或新的员工或者知识随时间推移的流失可能会导致OAM系统的维护和/或调试变得耗时和昂贵。然而,在一些示例中,OAM系统可以学习与特定问题相关联的工作流,并在进行问题检测时自动应用所学习的工作流。实际上,OAM系统可以随着时间的推移根据现场经验(例如,在复杂的跨域问题解决过程中)来建立自动化解决方案的库。
SD接入网络可以涉及不同类型的节点(例如,边缘交换机、边界路由器、接入点(AP)、无线控制器(WLC)、控制平面服务器设备等)以及不同类型的连接性(例如,底层链路、覆盖层隧道等)。综合OAM系统可以通过使用遍布服务网络的软件定义服务保证点(SAP)来提供端到端网络监视、故障检测和/或校正、以及服务保证。
OAM机制还可以通过将OAM分组从一端发送到另一端来在网络中提供端到端的数据平面连接性监视和故障检测。例如,OAM机制可以用于监视和/或实施(例如,经由自我校正等)对服务级别协定(SLA)的遵守,例如,服务可用时间、延时、带宽等。OAM机制可以随着OAM分组穿过网络而在各种设备处收集维护数据,并且相应设备以包含了(在中间节点或端点处收集的)维护数据的OAM分组进行回复。另外,OAM可以经由起源节点来接收回OAM响应分组。OAM响应分组可以包括来自路径中的中间和/或末端设备的数据。然后可以使用所得到的数据(来自OAM分组穿行中的任一个或两个)来计算运行状况统计信息,为故障或监视状态生成警报,并识别在相应网络内正要显现的问题。此外,在一些示例中,由于在设备报告之间没有协调或协调程度很低,针对单个故障可能会出现多个(例如,冗余的)警报。相比之下,跨网络的SAP分布可以向OAM提供协调数据,并且因此防止不必要的和/或可能是假的(例如,在问题已被解决之后接收到冗余的警报)警报,否则在进行解决时会消耗时间和资源。
一些“带外(out of band)”OAM机制包括“ping和跟踪路由(traceroute)”操作,其包括:定向地址,以及沿着到所定向地址的路线来聚合时间和位置信息。在一些示例中,为了减少由ping和跟踪路由操作产生的大量分组,包括分布在网络内的SAP的OAM服务可以沿路径直接从相邻的SAP检索信息,并聚合来自相邻SAP的数据以便提供网络和任何故障的完整图,而不用跨越端点到端点的跟踪路由来泛洪网络。
带内OAM(IOAM)机制可以通过在每个传输节点处在分组报头中预挂起(pre-pending)OAM上下文来修改实际业务。然而,随着分组大小在每一跳处增加,由于在相应分组中包括越来越多的信息,因此,IOAM常常会在网络上引入新的最大传输单元(MTU)大小要求。相比之下,由于将OAM分组直接传输到目标和/或控制器,因此,SAP不会更改分组大小。实际上,使用SAP的IOAM可以基本上或完全避免修改MTU大小要求。
在一些示例中,SDA可以跨多个传输网络(transit network)来构建结构网络。例如,企业SDA网络可以涉及各种类型的设备以及与数据中心和/或服务云的互连,其中这些设备跨虚拟路由和转发服务(VRF)、跨由不同运营商和控制器使用不同技术(例如,多协议标签交换(MPLS)伪线、无线接入网络(WAN)、边界网关协议(BGP)、以太网虚拟专用网络(eVPN)、L2/L3隧道等)管理的多个站点而跨越多个非同质站点。用于跨多个技术站点和传输网络进行服务监视的OAM协议经常是不同的。例如,许多设备不支持IOAM,例如在交换基础架构中,并且因此(例如,用于跨网络检索OAM数据的)端到端路径可以包括缺少对OAM功能的支持的分段。然而,可以在每个设备位置处安装SAP,并且SAP数据可以被用于生成OAM数据和/或将非标准OAM数据转换为可由OAM服务或网络控制器使用的单个格式。
除了上述特征之外,SD-OAM还可以通过使用已安装的SAP来考虑动态网络业务流,而不依赖并置或远程的控制平面来确定通过网络拓扑的数据路径。实际上,OAM分组路径可以随着数据路径的变化而改变,以便为特定业务流提供连接性和故障检测,而不会导致网络或端点设备上的带宽或缩放和性能问题。
SD-OAM可以通过使用分布式SAP来实现:网络操作管理及维护实用程序(utility),连接性和故障监视,性能测量,保证,执行粒度化调试的能力,增加的可服务性、以及自动校正和修复(例如,自我愈合等)特征。此外,SD-OAM可以最小化或完全取消针对感兴趣的网络路径上的节点的资源问题(例如,瓶颈、放缓、可扩缩性等)。
SD-OAM可以与网络控制器(例如,在SDA结构中配设和管理设备的控制器)、结构控制平面和/或其他控制器协同工作以提供端到端网络监视。例如(在没有输入限制的情况下),SD-OAM可以提供:对相当大比例的移动端点和针对不同类型的网络设备的监视,跨非同质站点或不同VRF的监视,对不同类型的连接性(例如,底层、覆盖层、有线、无线、外联网、多站点等)的监视,对集成控制平面的监视,和/或由经验不足的具有跨域知识的员工进行的网络维护,等等。
SD-OAM可以通过在网络部署期间使用从网络控制器接收的网络拓扑来被优化。基于该拓扑,可以基于由安装点提供的值和有用性将探针(例如,SAP安装)部署(按需或先验)到网络节点和元件。
此外,可以使用SD-OAM,其可以将网络问题匹配到用于检测和校正问题的分层OAM工作流数据库中的工作流。在一些示例中,可以随着时间的推移基于对手动检测及修复工作流进行记录来扩展工作流数据库。可以在所部署的SAP上运行分层工作流,其也可以收集和提供本地分析。
网络控制器可以跨多个站点和多个VRF来记录相应完整端到端网络(例如,私人或企业网络等)的拓扑。拓扑可以包括到共享服务(例如,识别和/或授权服务、数据存储服务、托管软件服务等)、广域网(WAN)、数据中心等的连接。SDA或结构控制平面和无线控制器(WLC)可以跨多个站点和VRF来存储所有主机(例如,端点设备)的身份和位置信息(例如,每个主机存在于哪个站点、VRF、边缘连接和接入点(AP)节点的后面)。SDA控制平面(例如,地图-服务器和地图-解析器(map-server and map-resolver,MSMR)设备或服务)和WLC可以经由动态学习(例如,自动发现)和/或策略配置(例如,在MSMR上的手动提供的主机、站点、外联网、或多站点策略等的列表)来检索上述拓扑信息。SD-OAM可以利用由网络控制器、SDA控制平面和/或WLC提供的拓扑知识。因此,每个SAP只需要将OAM分组发送到其直接邻居(例如,不是完整的端到端穿行),以进行可扩缩的连接性故障检测和性能监视。然后,网络控制器可以使用跨网络的各种分段的拓扑和经聚合的SAP数据来生成端到端监视结果(例如,报告、分析、下游服务呼叫等)。
在一些示例中,在SAP本地检测到异常(例如,故障等)可以自动触发检测和解决方案工作流,例如调试日志、可服务性数据报告、和遥测数据。根据需要,工作流输出也可以或者替代地是网络控制器。实际上,SD-OAM可以与网络控制器、WLC和/或结构控制平面进行集成,以将来自跨网络被分布在不同设备(例如,节点)(包括跨非同质站点的设备)上的SAP的信息进行聚合,以提供端到端的网络监视、故障检测和自动校正。
具体地,SD-OAM可以包括:位于设备节点处的SAP(例如,用于触发和收集相应设备上的本地状态、统计信息、调试日志、痕迹、和分析);基础架构(例如,在SD-OAM内),用于激活和协调SAP以收集本地网络信息(例如,分析)并将所返回的数据聚合为全局网络(或感兴趣分段)的整体图;以及特定于意图的工作流过程,用于基于由网络控制器生成的整体网络图来提供自动化服务保证。此外,SD-OAM和SAP可以进行通信,以便对SAP信息执行协调和重复数据删除过程(例如,以避免导出冗余数据)。可以使用例如YANG数据模型来将SAP信息提供给网络控制器。此外,(一个或多个)特定于意图的工作流可以由网络控制器通过北向(northbound)REST接口(例如,经由API调用等)来触发。
在一些示例中,SAP可以是软件定义的系统(例如,SD-SAP),并且可以包括与SD-OAM基础架构的通信信道。当(例如,用于相应网络的)网络控制器配设动态端点子网时,可以生成并安装SD-SAP。SD-SAP可以被安装在经配设的动态端点子网上并被配置用于经配设的动态端点子网或用于被包括在子网中的每个节点(或每虚拟网络、安全组标签(SGT)等,这基于期望的监视粒度)。此外,可以将SD-SAP安装到结构边缘和边界节点,并且这些SD-SAP可以帮助针对多个站点和/或非同质网络生成网络信息。
SD-SAP可以收集本地网络信息(例如,沿着紧邻节点之间的分段),并向网络控制器报告各种连接性、运行状况、性能和资源(例如,映射缓存(map-cache)、DHCP池地址等)数据。这些参数可以包括,例如(在没有输入限制的情况下),底层和覆盖层数据路径状态和统计信息、底层和覆盖层控制平面状态和统计信息、以及主机加入信息(例如,连接性、链路状态等)。此外,SD-SAP可以执行本地过程(例如,在节点上生成的本地相关性等)以确定可以与未经处理的本地网络信息一起提供或代替未经处理的本地网络信息提供给网络控制器的网络信息。在一些示例中,可以组合来自各种SD-SAP的本地相关性以在控制器处(例如,经由SD-OAM等)产生全局相关性或跨网络的网络信息。
每个SD-SAP可以被分配以来自相应经配置的动态端点子网的唯一IP地址。在一些示例中,每个SD-SAP可以替代地被分配以通用的多VRF IP地址。然后,所分配的IP地址可以用作用于将OAM分组发送到邻居SD-SAP(例如,被安装在相邻节点上)的源标识符,以生成底层、覆盖层、和/或控制平面网络信息。
SD-OAM基础架构可以被配设作为SD-OAM架构的一部分,并且可以用于附加的系统特征和组件。在一些示例中,系统管理员可以使用SD-OAM基础架构写入自定义OAM,调试和/或可服务性工作流。自定义工作流可以被分配给系统分层中的其他工作流,并且可以根据分层被触发。结果,SD-OAM基础架构可以根据所提供的规则来执行任何所提供的工作流。换句话说,SD-OAM基础架构可以与自身工作流解耦。随着时间的推移,可以基于自动学习(例如,记录和再现)来在工作流数据库中添加、增强和更新工作流,而不直接影响SD-OAM基础架构服务本身。
在一个方面,工作流可以被认为是作为在SD-OAM生态系统上运行的SD-OAM应用或脚本而提供的逐步命令。从功能的角度来看,工作流可以是模块化的。此外,基于分层系统,一个工作流可以基于来自父工作流(parent workflow)的结果来触发另一工作流。基于意图(例如,部署或故障排除),特定工作流中的步骤和/或各个工作流的嵌套的分层可以是不同的。
可以随时间的推移来填充和更新分层工作流数据库,如下所示:
对于新系统特征引入和/或开发,每个新特征部署可以包括手动添加相关联的调试或保证工作流。
对于系统或解决方案测试,每个发现问题的系统或解决方案测试可以被手动或自动添加作为保证工作流,以帮助在现场解决相同问题时节省时间。
为了从部署进行学习,通过客户部署而被发现的每个问题可以被添加作为保证工作流,以帮助在下次解决相同问题时节省时间。
对于(一个或多个)客户问题的(一个或多个)解决方案,发现错误的每个客户可以被添加作为保证工作流,以帮助在与另一客户解决相同问题时节省时间。
结果,SD-OAM架构可以随着新客户部署的进展和解决问题的经验积累(例如,OAM知识库随着时间的推移进行学习)而不断地学习和更新工作流。新的和经更新的工作流稍后可以通过将基本相似的问题自动匹配到映射到所保存工作流的问题来被自动触发,从而使得SDA网络能够自动更正(例如,自愈)。
在一些示例中,SD-OAM可以利用集成结构控制平面来跨越非同质站点。经由SDA的集中式结构控制和转发平面可以支持共享服务和外联网以及多站点连接性。SD-SAP可以利用集中式结构控制和转发平面来跨VN(例如,外联网)和多个站点网络架构收集针对站点的OAM数据。SD-SAP可以利用协议消息中的专有数据,以用集中式(例如,SDA)结构控制平面来交换站点间业务并且/或者跨不同VRF或在不同VRF之间交换信息。具体地,SD-OAM可以执行以下步骤:
1)SD-SAP可以利用不同站点内不同技术的现有OAM机制和协议。例如(在没有输入限制的情况下),SD-SAP可以使用L3 BFD、L2CFM/Y.1731、或ICMP IP-SLA探针分组类型,来根据相应站点的底层类型(例如,L2或L3)执行底层连接性和/或故障检测。或者,SD-SAP可以利用IOAM系统来检查和/或监视站点或传送网络到以下各项的连接性:相应边界和对等边缘,以及针对支持IOAM系统的站点中的设备的底层下一跳。在其他示例中,SD-SAP还可以使用nv03 OAM机制来生成覆盖层连接性信息。
2)在没有现有OAM协议可以被利用的站点中,SD-SAP可以出于OAM目的而发出ICMP分组。可以按用于监视和性能测量的链路所需,经由隧道(例如,VxLAN)或本地手段来传输ICMP分组。
3)每个SD-SAP可以仅利用站点内的其(一个或多个)对等方来监视和/或检测连接性、故障、性能、延迟、分组丢失等(例如,本地测量结果)。然后,网络控制器可以利用网络拓扑的图,以根据每个相应节点可用的技术从每个节点上的每个SD-SAP检索本地测量结果。然后,每个SD-SAP可以将本地测量结果格式化并组织为标准格式,以将其发送回控制器。
在一些示例中,例如在非同质站点之间的边界上,SD-SAP可以提供OAM间信息(例如,在由两种不同的OAM技术服务的两个不同域之间)。具体地,SD-OAM可以执行以下步骤:
A.SD-SAP可以将从来自多个非同质站点的不同OAM协议收集的OAM数据转换并规格化为被发送到网络控制器的定义良好的SD-OAM数据记录格式,以形成完整的端到端视图。结果,SD-OAM可以避免在站点边界处从一种OAM技术到另一种OAM技术的复杂转换或互通功能。
B.然后,网络控制器可以使用由SD-SAP收集的信息来生成网络或具有该网络的分段的端到端分析。然后可以将该分析提供给服务保证。
然而,在由不同控制器管理非同质站点的情况下,例如在SDA和ACI站点之间,SD-OAM可以执行两个附加的过程。
C.从另一站点导入的目的地前缀可以被标记(例如,标记有颜色代码等)。例如,ACI路由可以被标记为ACI,并且SDA路由可以被标记为SDA。每个站点(SDA和ACI)的边界处的SD-SAP可以向另一域的目的地前缀发送OAM分组,以检查和/或监视跨域的连接性。对于经聚合的前缀,相应的网络控制器可以针对所定向前缀/子网提供SD-SAP地址以运行相应的OAM协议。结果,SDA边界向ACI中的SD-SAP(例如,前缀)运行相应的OAM协议,并且ACI边界向SDA站点中的SD-SAP(例如,经标记的前缀)运行相应的OAM协议。因此,可以通过针对每个相应域的每个边界SD-SAP来实现跨域可视性。边界SD-SAP可以利用被发送到另一域的目的地的OAM分组来向相应的控制器进行报告而不影响相应域内部的性能。
此外,非同质站点的控制器可以使用相同的常见SD-OAM记录格式来在控制器之间交换遥测、分析和其他OAM数据。共享的SD-OAM记录格式可以用于在每个控制器处形成用于跨非同质域进行服务保证的端到端视图。每个控制器还可以使用共享的SD-OAM记录格式来传送控制器级别的网络可视性。被交换的信息(包括每侧的SD-SAP)可以由相应的域控制器用来执行端点和/或边界节点,以向其他域端点运行按需的端到端OAM协议工作流。实际上,可以确保沿着路径存在本地策略(例如,ACL)时的服务和连接性。
当问题被识别出时,网络控制器可以使用从SD-SAP接收的信息来指示SD-SAP在网络中采取校正动作。例如,网络控制器可以决定将特定结构控制平面切换到针对特定站点的备用控制平面,将默认边界切换到备用默认边界以经由备用站点等来发送业务。
基于意图的网络是用于克服常规企业网络的在本公开中的上面和其他地方讨论的缺陷的方法。基于意图的网络的动机是使得用户能够用通俗易懂的语言来描述他或她想要实现什么(例如,用户的意图),并使网络将用户的目标转化为配置和策略更改,这些配置和策略更改跨复杂且异质的计算环境而被自动传播。因此,基于意图的网络可以抽象网络复杂性,使通常由网络管理员处理的大部分配设和管理网络的工作自动化,并确保网络的安全操作和最佳性能。当基于意图的网络了解在网络中建立连接的用户、设备和事物时,它可以根据分配给用户、设备和事物的权限和体验质量(QoE)来自动应用安全权限和服务级别。表1列出了意图和工作流的示例,这些意图和工作流可以通过基于意图的网络被自动化以达到期望的结果。
表1:意图和相关联的工作流的示例
基于意图的网络的用例的一些附加示例:
·基于意图的网络可以了解应用和服务的性能需求,并从端到端来适配网络以实现指定的服务级别;
·代替向每个办公室、楼层、建筑物或分支机构(branch)派遣技术人员,基于意图的网络可以在设备和事物连接时发现和识别它们,根据已建立的策略来分配安全和微分段简档,并持续监视接入点性能以自动地针对QoE进行调整;
·用户手持移动设备可以在网络分段之间自由移动,并与正确的安全性和访问权限自动连接;
·交换机、路由器和其他网络设备可以由本地非技术办公室人员供电,并且网络设备可以(由用户或由网络)经由云管理控制台利用由针对特定位置(例如,永久员工通道、来访员工通道、访客通道等)的意图所定义的适当策略进行远程配置;以及
·在网络中运行的机器学习和人工智能代理可以连续地监视和分析网络业务和连接,将活动与预先定义的意图(例如,应用性能或安全策略)进行比较,检测经加密业务中的恶意软件入侵并自动隔离受感染的设备,并提供网络事件的历史记录以用于分析和故障排除。
图1示出了用于提供基于意图的网络的企业网络100的物理拓扑的示例。应当理解,对于企业网络100和本文讨论的任何网络,在类似配置或替代配置中可以存在附加的或更少的节点、设备、链路、网络或组件。本文还设想了具有不同数量和/或类型的端点、节点、云组件、服务器、软件组件、设备、虚拟或物理资源、配置、拓扑、服务、装置或部署的示例实施例。此外,企业网络100可以包括可以被端点或网络设备访问和利用的任何数量或类型的资源。为了清楚和简单起见,本文提供了图示和示例。
在该示例中,企业网络100包括管理云102和网络结构120。尽管在该示例中被示出为在网络结构120外部的网络或云,但是管理云102可以替代地或附加地驻留在组织的驻地设备(premise)上或托管中心中(还有,被云提供商或类似环境托管)。管理云102可以提供用于构建和操作网络结构120的中央管理平面。管理云102可以负责转发配置和策略分发以及设备管理和分析。管理云102可以包括一个或多个网络控制器设备104、一个或多个认证、授权及计费(AAA)设备106、一个或多个无线局域网控制器(WLC)108、和一个或多个结构控制平面节点110。在其他实施例中,管理云102的一个或多个元件可以与网络结构120位于同一地点。
(一个或多个)网络控制器设备104可以用作针对一个或多个网络结构的命令和控制系统,并且可以容纳用于部署和管理(一个或多个)网络结构的自动化工作流。(一个或多个)网络控制器设备104可以包括自动化、设计、策略、配设和保证能力等,如下面关于图2进一步讨论的。在一些实施例中,一个或多个思科数字网络架构(Cisco DNATM)设备可以用作(一个或多个)网络控制器设备104。
(一个或多个)AAA设备106可以控制对计算资源的访问,促进网络策略的实施,审计使用情况,并提供对服务计费所必需的信息。AAA设备可以与(一个或多个)网络控制器设备104以及包含用于用户、设备、事物、策略、计费的信息以及类似信息的数据库和目录进行交互,以提供认证、授权及计费服务。在一些实施例中,(一个或多个)AAA设备106可以利用远程认证拨入用户服务(Remote Authentication Dial-In User Service,RADIUS)或Diameter来与设备和应用进行通信。在一些实施例中,一个或多个身份服务引擎(ISE)设备可以用作(一个或多个)AAA设备106。此外,在一些实施例中,可以安装软件定义的服务保证处理(SD-SAP),例如安装到ISE设备。
(一个或多个)WLC 108可以支持附接到网络结构120的结构使能的接入点,处理与WLC相关联的传统任务以及用于无线端点注册和漫游的与结构控制平面的交互。在一些实施例中,网络结构120可以实现无线部署,该无线部署将数据平面终端(例如,VXLAN)从集中位置(例如,具有先前覆盖的无线接入点的控制和配设(CAPWAP)部署)移动到接入点/结构边缘节点。这可以使能针对无线业务的分布式转发和分布式策略应用,同时保留集中式配设和管理的优势。在一些实施例中,一个或多个无线控制器、/>无线LAN和/或其他Cisco DNATM-ready的无线控制器可以用作(一个或多个)WLC 108。在一些实施例中,(一个或多个)WLC 108可以包括SD-SAP和/或与SD-SAP相关联(下面讨论)。
网络结构120可以包括结构边界节点122A和122B(统称为122)、结构中间节点124A-D(统称为124)和结构边缘节点126A-F(统称为126)。尽管在该示例中(一个或多个)结构控制平面节点110被示出为在网络结构120的外部,但在其他实施例中,(一个或多个)结构控制平面节点110可以与网络结构120位于同一位置。在(一个或多个)结构控制平面节点110与网络结构120位于同一位置的实施例中,(一个或多个)结构控制平面节点110可以包括专用节点或节点集,或者(一个或多个)结构控制节点110的功能可以由结构边界节点122来实现。在一些实施例中,可以将SD-SAP安装到任何或所有结构边界节点122。
(一个或多个)结构控制平面节点110可以用作中央数据库,用于在所有用户、设备和事物附接到网络结构120时以及在它们漫游时跟踪它们。(一个或多个)结构控制平面节点110可以允许网络基础架构(例如,交换机、路由器、WLC等)查询数据库以确定附接到结构的用户、设备和事物的位置,而不是使用泛洪和学习机制。以这种方式,(一个或多个)结构控制平面节点110可以用作关于附接到网络结构120的每个端点在任何时间点位于何处的单个事实源。除了跟踪特定端点(例如,IPv4的/32地址、IPv6的/128地址等)之外,(一个或多个)结构控制平面节点110还可以跟踪较大的汇总路由器(summarized router)(例如,IP/掩码)。这种灵活性有助于跨结构站点进行汇总,并提高整体可扩缩性。
结构边界节点122可以将网络结构120连接到传统的第3层网络(例如,非结构网络)或不同的结构站点。结构边界节点122还可以将上下文(例如,用户、设备或事物映射和身份)从一个结构站点转换到另一结构站点或转换到传统的网络。当封装跨不同结构站点是相同的时,结构上下文的转换一般按1:1映射。结构边界节点122还可以与不同结构站点的结构控制平面节点交换可达性和策略信息。结构边界节点122还为内部网络和外部网络提供边界功能。内部边界可以通告一组定义的已知子网,例如那些通向一组分支站点或数据中心的子网。另一方面,外部边界可以通告未知的目的地(例如,向互联网进行通告,在操作上类似于默认路由的功能)。
结构中间节点124可以用作纯第3层转发器,该纯第3层转发器将结构边界节点122连接到结构边缘节点126并为结构覆盖业务提供第3层底层。
结构边缘节点126可以将端点连接到网络结构120,并且可以封装/解封装业务并将业务从这些端点转发到网络结构以及从网络结构转发。结构边缘节点126可以在网络结构120的外围处操作,并且可以是用于用户、设备和事物的附接以及策略的实现的第一点。在一些实施例中,网络结构120还可以包括结构扩展节点(未示出),用于将下游非结构第2层网络设备附接到网络结构120,从而扩展网络结构。例如,经扩展节点可以是小型交换机(例如,紧凑型交换机、工业以太网交换机、楼宇自动化交换机等),这些小型交换机经由第2层连接到结构边缘节点。连接到结构扩展节点的设备或事物可以使用结构边缘节点126来与外部子网进行通信。
在该示例中,网络结构可以表示单个结构站点部署,其中,该单个结构站点部署可以被与多站点结构部署区分开,如下面关于图4进一步讨论的。
在一些实施例中,可以在结构站点中的每个结构边缘节点126上配设在该结构站点中托管的所有子网。例如,如果在给定的结构站点中配设了子网10.10.10.0/24,则可以在该结构站点中的所有结构边缘节点126上定义该子网,并且可以将位于该子网中的端点放置在该结构中的任何结构边缘节点126上。这可以简化IP地址管理,并允许部署更少但更大的子网。在一些实施例中,一个或多个Catalyst交换机、Cisco/>交换机、Cisco/>MS交换机、/>集成服务路由器(ISR)、/>聚合服务路由器(ASR)、/>企业网络计算系统(ENCS)、/>云服务虚拟路由器(CSRv)、思科集成服务虚拟路由器(ISRv)、Cisco/>MX设备、和/或其他Cisco DNA-readyTM设备可以用作结构节点122、124和126。
企业网络100还可以包括有线端点130A、130C、130D和130F以及无线端点130B和130E(统称为130)。有线端点130A、130C、130D和130F可以分别通过导线连接到结构边缘节点126A、126C、126D和126F,而无线端点130B和130E可以分别无线连接到无线接入点128B和128E(统称为128),它们进而分别可以通过导线连接到结构边缘节点126B和126E。在一些实施例中,Cisco接入点、Cisco/>MR接入点、和/或其他Cisco DNATM-ready接入点可以用作无线接入点128。
端点130可以包括通用计算设备(例如,服务器、工作站、台式计算机等)、移动计算设备(例如,膝上型计算机、平板电脑、移动电话等)、可穿戴设备(例如,手表、眼镜或其他头戴式显示器(HMD)、耳机等)等。端点130还可以包括物联网(IoT)设备或装置,例如农业装置(例如,牲畜跟踪和管理系统、灌溉设备、无人驾驶飞行器(UAV)等);连接的汽车和其他载具;智能家居传感器和设备(例如,警报系统、安全相机、照明、电器、媒体播放器、HVAC设备、电表、窗户、自动门、门铃、锁等);办公设备(例如,台式电话、复印机、传真机等);医疗保健设备(例如,起搏器、生物识别传感器、医疗设备等);工业设备(例如,机器人、工厂机械、建筑设备、工业传感器等);零售设备(例如,自动售货机、销售点(POS)设备、射频识别(RFID)标签等);智能城市设备(例如,路灯、停车表、废物管理传感器等);运输和后勤设备(例如,旋转栅门、租车跟踪器、导航设备、库存监视器等);等等。
在一些实施例中,网络结构120可以支持有线和无线访问以作为单个集成基础架构的一部分,使得对于有线和无线端点两者,连接性、移动性和策略实施行为是相似或相同的。这可以为用户、设备和事物带来与访问媒体无关的统一体验。
在集成的有线和无线部署中,可以通过如下方式来实现控制平面集成:利用(一个或多个)WLC 108通知(一个或多个)结构控制平面节点110由无线端点130进行的加入、漫游和断开连接,使得(一个或多个)结构控制平面节点可以具有与网络结构120中的有线和无线端点两者有关的连接性信息,并且可以针对连接到网络结构的端点用作单个事实源。对于数据平面集成,(一个或多个)WLC 108可以指示结构无线接入点128形成到其相邻结构边缘节点126的VXLAN覆盖隧道。AP VXLAN隧道可以携带去往和来自结构边缘节点126的分段和策略信息,从而允许与有线端点的连接性和功能性相同或相似的连接性和功能性。当无线端点130经由结构无线接入点128加入网络结构120时,(一个或多个)WLC 108可以将该端点加入网络结构120中,并向(一个或多个)结构控制平面节点110通知该端点的媒体访问控制(MAC)地址。然后,(一个或多个)WLC 108可以指示结构无线接入点128形成到相邻结构边缘节点126的VXLAN覆盖隧道。接下来,无线端点130可以经由动态主机配置协议(DHCP)来获得其自身的IP地址。一旦完成,结构边缘节点126可以将无线端点130的IP地址注册到(一个或多个)结构控制平面节点110,以在端点的MAC地址和IP地址之间形成映射,并且去往和来自无线端点130的业务可以开始流动。
图2示出了用于企业网络(例如,企业网络100)的逻辑架构200的示例。本领域普通技术人员将理解,对于逻辑架构200以及本公开中所讨论的任何系统,在类似或替代配置中可以存在附加的或更少的组件。为了简洁和清楚起见,本公开中提供了图示和示例。其他实施例可以包括不同数量和/或类型的元件,但是本领域的普通技术人员将理解,此类变型并不脱离本公开的范围。在该示例中,逻辑架构200包括管理层202、控制器层220、网络层230(例如,由网络结构120体现)、物理层240(例如,由图1的各种元件体现)、以及共享服务层250。
管理层202可以抽象出其他层的复杂性和依赖性,并向用户提供工具和工作流以管理企业网络(例如,企业网络100)。管理层202可以包括用户界面204、设计功能206、策略功能208、配设功能210、保证功能212、平台功能214、和基本自动化功能216。用户界面204可以向用户提供单个点以管理和自动化网络。用户界面204可以在可由web浏览器访问的web应用/web服务器,和/或可由桌面应用、移动app、外壳程序或其他命令行接口(CLI)、应用编程接口(例如,静态状态传输(REST)、简单对象访问协议(SOAP)、面向服务的架构(SOA)等)和/或其他合适接口访问的应用/应用服务器内被实现,其中在该其他合适接口中,用户可以配置云管理的网络基础架构、设备和事物;提供用户偏好;指定策略、输入数据;查看统计信息;配置交互或操作;等等。用户界面204还可以提供可视性信息,例如网络、网络基础架构、计算设备和事物的视图。例如,用户界面204可以提供网络状态或状况、正在发生的操作、服务、性能、拓扑或布局、已实现的协议、运行过程、错误、通知、警报、网络结构、正在进行的通信、数据分析等的视图。
设计功能206可以包括用于管理站点简档、地图和平面图、网络设置、和IP地址管理等的工具和工作流。策略功能208可以包括用于定义和管理网络策略的工具和工作流。配设功能210可以包括用于部署网络的工具和工作流。保证功能212可以通过从网络基础架构、端点和其他上下文信息源学习来使用机器学习和分析以提供网络的端到端可视性。平台功能214可以包括用于将网络管理系统与其他技术集成的工具和工作流。基本自动化功能216可以包括用于支持策略功能208、配设功能210、保证功能212和平台功能214的工具和工作流。
在一些实施例中,设计功能206、策略功能208、配设功能210、保证功能212、平台功能214、和基本自动化功能216可以被实现为微服务(在这些微服务中,相应的软件功能被实现在相互通信的多个容器中),而不是将所有工具和工作流合并为单个软件二进制文件。设计功能206、策略功能208、配设功能210、保证功能212、和平台功能214中的每一个可以被视为一组相关的自动化微服务,以覆盖网络生命周期的设计、策略创作、配设、保证和跨平台集成阶段。基本自动化功能216可以通过允许用户执行某些网络范围的任务来支持顶级功能。
图3A-图3I示出了用于实现用户界面204的图形用户界面的示例。尽管图3A-图3I将图形用户界面示出为包括在大形状因数的通用计算设备(例如,服务器、工作站、台式机、膝上型计算机等)上执行的浏览器中被显示的网页,但是本公开中所公开的原理广泛适用于其他形状因数的客户端设备,包括平板电脑、智能电话、可穿戴设备或其他小形状因数的通用计算设备;电视;机顶盒;IoT设备;以及其他能够连接到网络并包括输入/输出组件以使用户能够与网络管理系统进行交互的电子设备。本领域的普通技术人员还应当理解,图3A-图3I的图形用户界面仅仅是用于管理网络的用户界面的一个示例。其他实施例可以包括更少数量或更多数量的元件。
图3A示出了图形用户界面300A,其是用户界面204的登陆屏幕或主屏幕的示例。图形用户界面300A可以包括用于选择设计功能206、策略功能208、配设功能210、保证功能212、和平台功能214的用户界面元素。图形用户界面300A还包括用于选择基本自动化功能216的用户界面元素。
在该示例中,基本自动化功能216包括:
·网络发现工具302,用于自动发现要填充到库存中的现有网络元件;
·库存管理工具304,用于管理物理和虚拟网络元件的集合;
·拓扑工具306,用于可视化网络元件的物理拓扑;
·图像仓库工具308,用于管理网络元件的软件图像;
·命令运行器工具310,用于基于CLI来诊断一个或多个网络元件;
·许可证管理器工具312,用于管理对网络中的软件许可证使用情况进行的可视化;
·模板编辑器工具314,用于在设计简档中创建和创作与网络元件相关联的CLI模板;
·网络PnP工具316,用于支持网络元件的自动配置;
·遥测工具318,用于设计遥测简档并将遥测简档应用于网络元件;以及
·数据集和报告工具320,用于访问各种数据集,调度数据提取,并生成多种格式(例如,发布文档格式(Post Document Format,PDF)、逗号分隔值(CSV)、Tableau等)的报告,例如库存数据报告、软件图像管理(SWIM)服务器报告和客户数据报告等。
图3B示出了图形用户界面300B,其是用于设计功能206的登陆屏幕的示例。图形用户界面300B可以包括用于在逻辑上定义企业网络的各种工具和工作流的用户界面元素。在该示例中,设计工具和工作流包括:
·网络分层工具322,用于设置地理位置、建筑物和楼层平面细节,并将这些细节与唯一的站点id相关联;
·网络设置工具324,用于设置网络服务器(例如,域名系统(DNS)、DHCP、AAA等)、设备凭据、IP地址池、服务提供商简档(例如,WAN提供商的QoS等级)和无线设置;
·图像管理工具326,用于管理软件图像和/或维护更新、设置版本合规性以及下载和部署图像;
·网络简档工具328,用于定义LAN、WAN和WLAN连接简档(包括服务集标识符(SSID));以及
·认证模板工具330,用于定义认证模式(例如,封闭式认证、轻松连接、开放式认证等)。
设计工作流206的输出可以包括唯一站点标识符的分层集合,这些标识符定义了网络的各种站点的全局和转发配置参数。配设功能210可以使用站点标识符来部署网络。
图3C示出了图形用户界面300C,其是用于策略功能208的登陆屏幕的示例。图形用户界面300C可以包括用于定义网络策略的各种工具和工作流。在该示例中,策略设计工具和工作流包括:
·策略仪表板332,用于查看虚拟网络、基于组的访问控制策略、基于IP的访问控制策略、业务复制策略、可扩缩组和IP网络组。策略仪表板332还可以显示未能部署的策略的数量。策略仪表板332可以提供策略列表以及与每个策略有关的以下信息:策略名称、策略类型、策略版本(例如,每次策略更改时可以被递增的策略的迭代、修改策略的用户、描述、策略范围(例如,策略影响的用户和设备组或应用))和时间戳;
·基于组的访问控制策略工具334,用于管理基于组的访问控制或SGACL。基于组的访问控制策略可以定义可扩缩组和访问契约(例如,构成访问控制策略的规则,例如当业务与策略匹配时允许或拒绝);
·基于IP的访问控制策略工具336,用于管理基于IP的访问控制策略。基于IP的访问控制可以定义IP网络组(例如,共享相同访问控制要求的IP子网)和访问契约;
·应用策略工具338,用于为应用业务配置QoS。应用策略可以定义应用集(例如,具有相似网络业务需求的应用集)和站点范围(例如,向其定义应用策略的站点);
·业务复制策略工具340,用于设置经封装的远程交换端口分析器(ERSPAN)配置,使得两个实体之间的网络业务流被复制到指定目的地以进行监视或故障排除。业务复制策略可以定义要复制的业务流的源和目的地,以及业务复制契约,其中该业务复制契约指定发送业务副本的设备和接口;以及
·虚拟网络策略工具343,用于将物理网络分段为多个逻辑网络。
策略工作流208的输出可以包括一组虚拟网络、安全组、以及定义网络的各种站点的策略配置参数的访问及业务策略。配设功能210可以使用虚拟网络、组和策略来在网络中进行部署。
图3D示出了图形用户界面300D,其是用于配设功能210的登陆屏幕的示例。图形用户界面300D可以包括用于部署网络的各种工具和工作流。在该示例中,配设工具和工作流包括:
·设备配设工具344,用于将设备分配给库存并部署所需的设置和策略,以及将设备添加到站点;以及
·结构配设工具346,用于创建结构域并将设备添加到结构。
配设工作流210的输出可以包括网络底层和结构覆盖层以及策略(被定义在策略工作流208中)的部署。
图3E示出了图形用户界面300E,其是用于保证功能212的登陆屏幕的示例。图形用户界面300E可以包括用于管理网络的各种工具和工作流。
在该示例中,保证工具和工作流包括:
·运行状况概述工具344,用于提供企业网络的全局视图,包括网络基础架构设备和端点。与运行状况概述工具344相关联的用户界面元素(例如,下拉菜单、对话框等)也可以被切换为切换到附加的或替代的视图,例如单独的网络基础架构设备的运行状况的视图、所有有线和无线客户端的运行状况的视图,以及在网络中运行的应用的运行状况的视图,如下面关于图3F-图3H进一步讨论的;
·保证仪表板工具346,用于管理和创建定制仪表板;
·问题工具348,用于显示和排除网络问题;以及
·传感器管理工具350,用于管理传感器驱动的测试。
图形用户界面300E还可以包括位置选择用户界面元素352、时间段选择用户界面元素354和视图类型用户界面元素356。位置选择用户界面元素352可以使用户能够查看特定站点(例如,经由网络分层工具322定义的)和/或网络域(例如,LAN、WLAN、WAN、数据中心等)的总体运行状况。时间段选择用户界面元素354可以使得能够显示特定时间段(例如,过去的3小时、过去的24小时、过去的7天、自定义等)内的网络的总体运行状况。视图类型用户界面元素355可以使用户能够在网络站点的地理地图视图(未示出)或分层站点/建筑物视图(如图所示)之间切换。
在分层站点/建筑物视图内,行可以表示网络分层(例如,由网络分层工具322定义的站点和建筑物);列358可以指示正常客户端的数量(以百分比为单位);列360可以通过以下项来指示无线客户端的运行状况:评分(例如,1-10)、颜色和/或描述符(例如,与运行状况评分1至3相关联的红色或严重,表明客户端具有严重问题;与运行状况评分4至7相关联的橙色或警告,表明针对客户端的警告;与运行状况评分8至10相关联的绿色或无错误或无警告;与运行状况评分为空或0相关联的灰色或无可用数据)或其他指示符;列362可以通过评分、颜色、描述符等来指示有线客户端的运行状况;列364可以包括用户界面元素,用于深入到与分层站点/建筑物相关联的客户端的运行状况;列366可以指示正常网络基础架构设备的数量(以百分比为单位);列368可以通过评分、颜色、描述符等来指示访问交换机的运行状况;列370可以通过评分、颜色、描述符等来指示核心交换机的运行状况;列372可以通过评分、颜色、描述符等来指示分布交换机的运行状况;列374可以通过评分、颜色、描述符等来指示路由器的运行状况;列376可以通过评分、颜色、描述符等来指示WLC的运行状况;列378可以通过评分、颜色、描述符等来指示其他网络基础架构设备的运行状况;以及列380可以包括用户界面元素,用于深入到与分层站点/建筑物相关联的网络基础架构设备的运行状况。在其他实施例中,除了有线或无线之外,还可以按照其他方式对客户端设备进行分组,例如,按设备类型(例如,台式机、膝上型计算机、移动电话、IoT设备或更特定类型的IoT设备等)、制造商、型号、操作系统等等。同样,在附加实施例中,网络基础架构设备也可以按照这些和其他方式被分组。
图形用户界面300E还可以包括总体运行状况概要用户界面元素(例如,视图、窗格、图块(tile)、卡、容器、小部件、dashlet等),其包括:客户端运行状况概要用户界面元素384,其指示正常客户端的数量(以百分比为单位);颜色编码趋势图表386,其指示(例如,由时间段选择用户界面元素354选择的)特定时间段内的百分比;用户界面元素388,其按照客户端类型(例如,无线、有线)来细分正常客户端的数量(以百分比为单位);网络基础架构运行状况概要用户界面元素390,其指示正常网络基础架构设备的数量(以百分比为单位);颜色编码趋势图表392,其指示特定时间段内的百分比;以及用户界面元素394,其按照网络基础架构设备类型(例如,核心交换机、访问交换机、分布交换机等)来细分网络基础架构设备的数量(以百分比为单位)。
图形用户界面300E还可以包括问题用户界面元素396,其列出了必须解决的问题(如果存在的话)。可以基于时间戳、严重性、位置、设备类型等对问题进行排序。可以选择每个问题以深入查看所选问题的更详细视图。
图3F示出了图形用户界面300F,其是用于仅概述网络基础架构设备的运行状况的屏幕的示例,例如可以通过切换运行状况概述工具344来导航到该图形用户界面300F。图形用户界面300F可以包括时间轴滑块398,用于选择比时间段选择用户界面元素(例如,时间段选择用户界面元素354)更精细的时间范围。图形用户界面300F还可以包括与图形用户界面300E中所示信息类似的信息,例如包括以下项的用户界面元素:与图形用户界面300E的分层站点/建筑物视图和/或地理地图视图类似的分层站点/建筑物视图和/或地理地图视图(除了只针对网络基础架构设备提供信息之外)(此处未示出),正常网络基础架构设备的数量(以百分比为单位)390;颜色编码趋势图表392,其按照设备类型来指示百分比;按照设备类型对正常网络基础架构设备的数量的细分394,等等。此外,图形用户界面300F可以通过网络拓扑(未示出)来显示网络基础架构设备的运行状况的视图。该视图可以是交互式的,例如通过使用户能够放大或缩小、向左或向右移动或旋转拓扑(例如,旋转90度)。
在该示例中,图形用户界面300F还包括:颜色编码趋势图表3002,其示出了特定时间段内网络基础架构设备的性能;按照设备类型选项卡的网络运行状况,其包括提供系统监视指标(例如,CPU利用率、存储器利用率、温度等)的系统运行状况图表3004,提供数据平面指标(例如,上行链路可用性和链路错误)的数据平面连接性图表3006,以及为每种设备类型提供控制平面指标的控制平面连接性图表3008;AP分析用户界面元素,其包括提供AP状态信息(例如,连接到网络的AP的数量以及未连接到网络的AP的数量等)的上下颜色编码图表3010,和按照客户端计数排名的前N个AP的图表3012,其中该图表3012提供了关于具有最高数量的客户端的AP的信息;网络设备表3014,其使得用户能够过滤(例如,按照设备类型、运行状况或自定义过滤器)、查看和导出网络设备信息。每个网络基础架构设备的运行状况的详细视图还可以通过在网络设备表3014中选择该网络基础架构设备来被提供。
图3G示出了图形用户界面300G,其是用于客户端设备的运行状况的概述的屏幕的示例,例如可以通过切换运行状况概述工具344来导航至该图形用户界面300G。图形用户界面300G可以包括:SSID用户界面选择元素3016,用于按照所有SSID或特定SSID来查看无线客户端的运行状况;频带用户界面选择元素3018,用于按照所有频带或特定频带(例如,2.4GHz、5GHz等)来查看无线客户端的运行状况;以及时间滑块3020,其可以类似于时间滑块398进行操作。
图形用户界面300G还可以包括:客户端运行状况概要用户界面元素,该客户端运行状况概要用户界面元素提供与在图形用户界面300E中所示信息类似的信息,例如,正常客户端的数量(以百分比为单位)384;和颜色编码趋势图表386,其指示特定时间段内针对每个客户端设备组(例如,有线/无线、设备类型、制造商、型号、操作系统等)的百分比。此外,客户端运行状况概要用户界面元素可以包括颜色编码圆环图表,该颜色编码圆环图表提供了较差(例如,表明客户端运行状况评分为1至3的红色)、一般(例如,表明客户端运行状况评分为4至7的橙色)、良好(例如,表明运行状况评分为8至10的绿色)和非活动(例如,表明运行状况评分为空或0的灰色)客户端设备的计数。与每种颜色、运行状况评分、运行状况描述符等相关联的客户端设备的计数可以通过指向该颜色的选择手势(例如,单击、双击、长按、悬停、点击、右键点击等)来被显示。
图形用户界面300G还可以包括,在特定时间段内在所有站点或所选站点中多个其他客户端运行状况指标图表,例如:
·客户端加入时间3024;
·所接收的信号强度指示(RSSI)3026;
·连接性信噪比(SNR)3028;
·每SSID的客户端计数3030;
·每频带的客户端计数3032;
·DNS请求和响应计数器(未示出);以及
·连接性物理链路状态信息3034,其指示物理链路向上、向下和具有错误的有线客户端设备的分布。
此外,图形用户界面300G可以包括客户端设备表3036,该客户端设备表3036使得用户能够按照例如设备类型、运行状况、数据(例如,加入时间>阈值、关联时间>阈值、DHCP>阈值、AAA>阈值、RSSI>阈值等)或自定义过滤器来进行过滤,查看并导出客户端设备信息(例如,用户标识符、主机名、MAC地址、IP地址、设备类型、上一次听到的信息、位置、VLAN标识符、SSID、总体运行状况评分、加入评分、连接评分、客户端设备连接到的网络基础架构设备等)。每个客户端设备的运行状况的详细视图还可以通过在客户端设备表3036中选择该客户端设备来被提供。
图3H示出了图形用户界面300H,其是用于应用的运行状况的概述的屏幕的示例,例如可以通过切换运行状况概述工具344来导航到该图形用户界面300H。图形用户界面300H可以包括应用运行状况概要用户界面元素,该应用运行状况概要用户界面元素包括:正常应用的数量的百分比3038(以百分比为单位);针对在网络中运行的每个应用或应用类型(例如,事务相关的、事务无关的、默认的;HTTP、VoIP、聊天、电子邮件、批量传输、多媒体/流媒体等)的运行状况评分3040;按照使用情况排名的前N个应用的图表3042。可以基于应用的质量指标(例如,分组丢失、网络延时等)来计算运行状况评分3040。
此外,图形用户界面300H还可以包括使得用户能够过滤(例如,按照应用名称、域名、运行状况、使用情况、平均吞吐量、业务类别、分组丢失、网络延时、应用延时、自定义过滤器等),查看和导出应用信息的应用表3044。每个应用的运行状况的详细视图还可以通过在应用表3044中选择该应用来被提供。
图3I示出了图形用户界面300I的示例,即,用于平台功能214的登陆屏幕的示例。图形用户界面300C可以包括用于与其他技术系统集成的各种工具和工作流。在该示例中,平台集成工具和工作流包括:
·捆绑工具3046,用于管理特定于域的API的分组、工作流和用于网络编程和平台集成的其他特征;
·开发者工具箱3048,用于访问API目录,该API目录列出了可用的API和方法(例如,GET、PUT、POST、DELETE等)、描述、运行时(runtime)参数、返回码、模型模式等。在一些实施例中,开发者工具箱3048还可以包括“Try It”按钮,以允许开发者试验特定的API以更好地理解其行为;
·运行时仪表板3050,用于查看和分析基本指标或API以及集成流的使用情况;
·平台设置工具3052,用于查看和设置全局的或特定于捆绑的设置,这些设置定义了集成目的地和事件消耗偏好;以及
·通知用户界面元素3054,用于呈现与软件更新的可用性、安全威胁等有关的通知。
返回图2,控制器层220可以包括用于管理层202的子系统,并且可以包括网络控制平台222、网络数据平台224和AAA服务226。这些控制器子系统可以形成抽象层,以隐藏管理许多网络元件和协议的复杂性和依赖性。
网络控制平台222可以为网络层230和物理层240提供自动化和编排服务,并且可以包括设置、协议和表格以自动管理网络层和物理层。例如,网络控制平台222可以提供设计功能206、配设功能210。此外,网络控制平台222可以包括:用于发现交换机、路由器、无线控制器和其他网络基础架构设备的工具和工作流(例如,网络发现工具302);用于维护网络和端点详细信息、配置和软件版本的工具和工作流(例如,库存管理工具304);用于自动部署网络基础架构的即插即用(Plug-and-Play,PnP)(例如,网络PnP工具316);用于创建可视数据路径以加快对连接性问题的故障排除的路径跟踪;用于自动化服务质量以跨网络对应用进行优先级排序的轻松的QoS;以及用于自动部署物理和虚拟网络服务的企业服务自动化(ESA)等。网络控制平台222可以使用以下项来与网络元件进行通信:网络配置(NETCONF)/另一下一代(Yet Another Next Generation,YANG)、简单网络管理协议(SNMP)、安全外壳(SSH)/Telnet等。在一些实施例中,网络控制平台(NCP)可以用作网络控制平台222。
网络数据平台224可以提供网络数据收集、分析和保证,并且可以包括设置、协议和表格以监视和分析网络基础架构以及连接到网络的端点。网络数据平台224可以从网络基础架构设备收集多种类型的信息,包括系统日志、SNMP、网络流(NetFlow)、交换端口分析器(SPAN)和流式遥测等。网络数据平台224还可以收集并使用共享的上下文信息。
在一些实施例中,一个或多个Cisco DNATM中心设备可以提供管理层202、网络控制平台222和网络数据平台224的功能。Cisco DNATM中心设备可以通过向现有集群添加附加的Cisco DNATM中心节点来支持水平可扩缩性;可以支持用于硬件组件和软件包两者的高可用性;可以支持备份和存储机制,以支持灾难发现场景;可以支持基于角色的访问控制机制,用于基于角色和范围来对用户、设备和事物进行区别访问;并且可以支持可编程接口,以使能与第三方供应商的集成。Cisco DNATM中心设备也可以是云捆绑的,以提供现有功能的升级以及新软件包和应用的添加,而无需手动下载和安装它们。
AAA服务226可以为网络层230和物理层240提供身份和策略服务,并且可以包括设置、协议和表格以支持端点标识和策略实施服务。AAA服务226可以提供工具和工作流以管理虚拟网络和安全组,以及以创建基于组的策略和契约。AAA服务226可以使用AAA/RADIUS、802.1X、MAC认证旁路(MAB)、web认证、和EasyConnect等来标识和扼要描述网络基础架构设备和端点。AAA服务226还可以收集并使用来自网络控制平台222、网络数据平台224和共享服务250等的上下文信息。在一些实施例中,ISE可以提供AAA服务226。
网络层230可以被概念化为两层的组合,即,底层234和覆盖层232,其中底层234包括物理和虚拟网络基础架构(例如,路由器、交换机、WLC等)和用于转发业务的第3层路由协议,并且覆盖层232包括虚拟拓扑(用于在逻辑上连接有线和无线用户、设备和事物,并将服务和策略应用于这些实体)。底层234的网络元件可以例如经由互联网协议(IP)在彼此之间建立连接性。底层可以使用任何拓扑和路由协议。
在一些实施例中,网络控制器104可以提供诸如由Cisco DNATM中心局域网(LAN)自动化实现的LAN自动化服务,以自动发现、配设和部署网络设备。一旦发现,自动底层配设服务便可以利用即插即用(PnP)将所需的协议和网络地址配置应用于物理网络基础架构。在一些实施例中,LAN自动化服务可以实现中间系统到中间系统(IS-IS)协议。IS-IS的一些优点包括:没有IP协议依赖性的邻居建立、使用环回地址的对等功能、以及对IPv4、IPv6和非IP业务的不可知处理。
覆盖层232可以是建立在物理底层234的顶部上的逻辑虚拟化拓扑,并且可以包括结构数据平面、结构控制平面和结构策略平面。在一些实施例中,可以使用具有组策略选项(Group Policy Option,GPO)的虚拟可扩展LAN(VXLAN)经由分组封装来创建结构数据平面。VXLAN-GPO的一些优点包括:其对第2层和第3层虚拟拓扑(覆盖层)两者的支持,以及其在具有内置网络分段功能的任何IP网络上运作的能力。
在一些实施例中,结构控制平面可以实现用于逻辑映射以及解析用户、设备和事物的定位符/ID分离协议(LISP)。LISP可以通过消除每个路由器处理每个可能的IP目的地地址和路由的需求来简化路由。LISP可以通过将远程目的地移动到集中式地图数据库来实现此目的,该数据库允许每个路由器仅管理其本地路由并查询地图系统以定位目的地端点。
结构策略平面是可以将意图转换为网络策略的地方。即,策略平面是网络运营商可以基于网络结构120所提供的服务(例如,安全性分段服务、服务质量(QoS)、捕获/复制服务、应用可视性服务等)来实例化逻辑网络策略的地方。
分段是一种用于将特定的用户或设备组与其他组分开,以减少拥塞、提高安全性、遏制网络问题、控制访问等的方法或技术。如所讨论的那样,结构数据平面可以通过使用分组报头中的虚拟网络标识符(VNI)和可扩缩组标签(SGT)字段来实现VXLAN封装,以提供网络分段。网络结构120可以支持宏分段和微分段两者。宏分段通过使用唯一的网络标识符和单独的转发表,来在逻辑上将网络拓扑分割为较小的虚拟网络。可以将其实例化为虚拟路由和转发(VRF)实例,并将其称为虚拟网络(VN)。也就是说,VN是由第3层路由域定义的网络结构120中的逻辑网络实例,并且可以提供第2层和第3层服务两者(使用VXLAN VNI来提供第2层和第3层分段两者)。微分段通过实施源到目的地访问控制权限(例如,通过使用访问控制列表(ACL))来在逻辑上分离VN中的用户或设备组。可扩缩组是分配给网络结构120中的一组用户、设备或事物的逻辑对象标识符。它可以用作可扩缩组ACL(SGACL)中的源和目的地分类符。SGT可以用于提供与地址无关的(address-agnostic)基于组的策略。
在一些实施例中,结构控制平面节点110可以实现定位符/标识符分离协议(LISP)以彼此通信并且与管理云102进行通信。因此,控制平面节点可以操作主机跟踪数据库、地图服务器和地图解析器。主机跟踪数据库可以跟踪连接到网络结构120的端点130,并将端点与结构边缘节点126关联,从而将端点的标识符(例如,IP或MAC地址)与端点在网络中的位置(例如,最近的路由器)解耦。
物理层240可以包括诸如交换机和路由器110、122、124和126以及无线元件108和128之类的网络基础架构设备,以及诸如(一个或多个)网络控制器设备104和(一个或多个)AAA设备106之类的网络设备。
共享服务层250可以提供到外部网络服务的接口,例如,云服务252;域名系统(DNS)、DHCP、IP地址管理(IPAM)和其他网络地址管理服务254;防火墙服务256;网络即传感器(Naas)/经加密的威胁分析(ETA)服务;和虚拟网络功能(VNF)260;等等。管理层202和/或控制器层220可以使用API经由共享服务层250来共享身份、策略,转发信息等。
图4示出了用于多站点企业网络400的物理拓扑的示例。在该示例中,网络结构包括结构站点420A和420B。结构站点420A可以包括结构控制节点410A,结构边界节点422A和422B,结构中间节点424A和424B(此处以虚线示出,并且为了简单起见而未连接至结构边界节点或结构边缘节点),以及结构边缘节点426A-C。结构站点420B可以包括结构控制节点410B、结构边界节点422C-E、结构中间节点424C和424D、以及结构边缘节点426D-F。与单个结构相对应的多个结构站点(例如,图4的网络结构)可以通过传输网络进行互连。传输网络可以是(具有其自己的控制平面节点和边界节点,但没有边缘节点的)网络结构的一部分。此外,传输网络与其互连的每个结构站点共享至少一个边界节点。
通常,传输网络将网络结构连接到外部世界。存在多种用于外部连接性的方法,例如传统的IP网络436、传统的WAN 438A、软件定义的WAN(SD-WAN)(未示出)、或软件定义的访问(SD-Access)438B。跨结构站点以及其他类型站点的业务可以使用传输网络的控制平面和数据平面来在这些站点之间提供连接性。本地边界节点可以用作从结构站点的切换点,并且传输网络可以将业务传递到其他站点。传输网络可以使用其他特征。例如,如果传输网络是WAN,则也可以使用诸如性能路由之类的特征。为了提供端到端策略和分段,传输网络应该能够在网络上承载端点上下文信息(例如,VRF、SGT)。否则,可能需要在目的地站点边界处对业务进行重新分类。
结构站点中的本地控制平面可以仅保存与连接到本地结构站点内的边缘节点的端点有关的状态。就单个结构站点(例如,网络结构120)而言,本地控制平面可以经由本地边缘节点来注册本地端点。未显式地注册到本地控制平面的端点可以被假定为是经由连接到传输网络的边界节点而可到达的。在一些实施例中,对于附接到其他结构站点的端点,本地控制平面可能不保存状态,使得边界节点不注册来自传输网络的信息。以这种方式,本地控制平面可以独立于其他结构站点,从而增强了网络的整体可扩缩性。
传输网络中的控制平面可以保存其互连的所有结构站点的概要状态。该信息可以通过边界从不同结构站点注册到传输控制平面。边界节点可以将来自本地结构站点的EID信息注册到仅用于概要EID的传输网络控制平面中,从而进一步提高可扩缩性。
多站点企业网络400还可以包括共享服务云432。共享服务云432可以包括一个或多个网络控制器设备404、一个或多个AAA设备406,并且其他共享服务器(例如,DNS;DHCP;IPAM;SNMP和其他监视工具;网络流、系统日志和其他数据收集器等)可以驻留。这些共享服务通常可以驻留在网络结构之外以及现有网络的全局路由表(GRT)中。在这种情况下,可能需要某种VRF间路由的方法。VRF间路由的一种选择是使用融合路由器(fusion router),该融合路由器可以是执行VRF间泄漏(例如,VRF路由的导入/导出)以将VRF融合在一起的外部路由器。多协议可以用于这种路由交换,因为它可以固有地防止路由循环(例如,使用AS_PATH属性)。也可以使用其他路由协议,但可能需要复杂的分发列表和前缀列表来防止循环。
然而,在使用融合路由器来实现VN间通信时可能存在若干缺点,例如:路由复制,因为从一个VRF泄漏到另一VRF的路由是被编程在硬件表中的并且可能导致更多的TCAM利用率;在实现路由泄漏的多个接触点处进行的手动配置;SGT上下文的丢失,因为SGT可能未被跨VRF维护,并且一旦业务进入另一VRF就必须被重新分类;以及业务传回(hairpinning),因为业务可能需要被路由到融合路由器,并且然后回到结构边界节点。
SD-访问外联网可以提供一种用于实现VN间通信的灵活且可扩缩的方法,这通过以下各项来实现:避免路由复制,因为VN间查找发生在结构控制平面(例如,软件)中,使得路由条目不需要在硬件中被复制;提供了单个接触点,因为网络管理系统(例如,CiscoDNATM中心)可以自动化VN间查找策略,使其成为单个管理点;维护SGT上下文,因为VN间查找发生在(一个或多个)控制平面节点(例如,软件)中;以及避免了传回,因为VN间转发可以发生在结构边缘(例如,相同的VN内)处,所以业务不需要在边界节点处传回。另一个优点是可以为所需的每个共同资源创建单独的VN(例如,共享服务VN、互联网VN、数据中心VN等)。
图5A描绘了用于针对受管理软件定义的接入网络501检索网络信息的SD-OAM系统500。在一些示例中,网络501可以是诸如企业网络之类的专用网络。此外,网络501可以包括物理网络和虚拟网络中的任一个或两个。
网络501由网络控制器502管理,该网络控制器502可以执行配设、故障排除、管理、其他过程以维持网络501的稳定性和对网络501的访问。网络控制器502包括软件定义的操作管理及维护(SD-OAM)实用程序505。SD-OAM 505可以协调对网络信息(例如,来自网络501内节点的运行状况、遥测、连接性和其他数据)的生成,并且在某些情况下,将网络信息提供给网络控制器502内的其他进程以用于管理网络501。
网络501包括至少部分组成整个网络的各种网络端点504。网络501可以例如从连接的客户端设备或外部网络接收外部信号508,其中该外部信号508然后经由从网络端点504和向网络端点504进行的转发来被路由通过网络。具体地,可以将服务保证点(SAP)503安装到网络端点504以生成SD-OAM实用程序505所需要的本地网络信息(例如,如上所述)。
为了生成网络信息,特定的SAP 503可以使相应网络端点504将OAM分组507发送到相应紧邻的网络端点504和从相应紧邻的网络端点504接收OAM分组507。这里,例如,用于网络端点504B的SAP 503使端点与网络端点504A和504C交换OAM分组507。同样地,相关联的SAP 503使网络端点504C与网络端点504B和504D交换OAM分组507。
特别是,虽然网络端点504E与网络端点504A-D相邻,但是没有OAM分组507被交换。在一些情况下,SD-OAM 505可以经由SAP 503来仅触发特定网络端点504以生成网络运行状况信息。例如,在SD-OAM 505正在检查单个网络分段的情况下,沿着与该分段相匹配的路由(例如,从网络端点504A处开始并延伸到网络端点504D的路由)的网络端点可以提供运行状况信息。
向SD-OAM 505提供网络运行状况,以用于分析和生成上游报告。基于所提供的网络运行状况,SD-OAM 505可以发起被存储在特定于意图的工作流存储库506中的工作流。此外,SD-OAM 505可以监视在网络501上执行的故障排除动作,并且基于监视到的动作来更新或生成新的特定于意图的工作流。特定于意图的工作流可以包括自动操作和/或警报,用于检测和响应由SD-OAM 505对由SAP 503提供的网络信息进行分析而识别出的问题。
图5B描绘了可以由网络控制器502管理的多站点网络510。具体地,网络控制器502可以包括SD-OAM 505(例如,如上面参考图5A所讨论的),用于操作,管理和维护多站点网络510。网络控制器502管理构成多站点网络510的每个站点512A-C以及传输网络520。如实心黑线527所示,用于一般通信和/或控制消息的网络业务流经各种站点512A-C、传输网络520和网络控制器502,并流向数据中心524。
每个站点512A-C包括相应的本地控制平面516A-C,用于管理整个相应站点512A-C的路由策略和业务流。此外,传输网络520包括相应的本地控制平面516D,用于管理业务流和路由策略。站点512A经由边界节点519A与传输网络520邻接,站点512B经由边界节点519B与传输网络520邻接,并且站点512C经由边界节点519C与传输网络520邻接。
每个站点可以包括多个底层节点(其针对在内部通过该站点的网络业务提供中转)、边界节点(其提供到相邻的站点、网络和/或外部服务的网络业务的中转)、以及边缘节点(其针对通过该站点并与例如联网用户设备相关联的网络业务提供入口和出口点)。这里,每个节点以及本地控制平面516A-D与相应的SAP 503相关联。在一些示例中,SAP 503被安装在具有相应节点的共享物理设备上。在一些示例中,SAP 503可以被安装在与相应节点相关联的虚拟机上。
关于站点512A,底层节点518Ai-ii根据本地控制平面516A所提供的策略来为站点512A提供网络业务的内部路由。边缘节点517Ai-ii为站点512A提供网络业务的入口和出口点。具体地,用户设备514Ai经由边缘节点517Ai来与多站点网络510进行交互,并且用户设备514Aii经由边缘节点517Aii进行交互。
关于站点512B,边缘节点517Bi-ii为相应用户设备514Bi-ii提供到多站点网络510的入口和出口点。此外,边界节点522使站点512B邻接到数据中心524。例如,用于用户设备对数据中心524进行访问的业务可以路由通过站点512B,而不管它们通过哪个边缘节点附接到多站点网络510(例如,边缘节点517Bii、边缘节点517Aii等)。
关于站点512C,边缘节点517Ci为用户设备514Ci以及接入点(AP)515提供到多站点网络510的入口和出口。AP 515可以为用户设备提供附加的访问。例如,AP 515可以是无线路由器、无线电接收器等。边界节点521使站点512C邻接到共享服务系统523。共享服务系统523可以包括:例如(在没有输入限制的情况下),认证服务、密码管理服务、身份服务等。结果,希望认证网络访问的任何用户客户端(例如,用户设备514Ai)必须发送经过站点512C的分组。
根据来自网络控制器502的请求,附接到多站点网络510中的各种节点的SAP 503可以将OAM分组发送到与相应安装节点相邻的节点。因此,SAP 503然后可以确定本地网络信息(例如,延时、ping、响应时间等)以发送回网络控制器502以用于进一步聚合、分析、工作流激活和/或报告。
这里,例如,网络控制器502向安装在边缘节点517Aii处的503A请求本地网络信息。然后,SAP 503A使边缘节点517Aii将OAM分组525(由长虚线标识)发送到用户设备514Aii、边缘节点517Ai、本地控制平面516A(例如,托管服务器或虚拟设备)、底层节点518Aii、和边界节点519A。然后,SAP 503A可以将任何非标准的(例如,对于特定设备是唯一的,例如对于用户设备514Aii)响应信息转换为标准化格式,并以标准格式分组向网络控制器502提供本地网络信息。
此外,如上所述,网络控制器502可以针对跨多个站点512A-C的穿行请求信息。这里,附接到多个设备的SAP产生响应性OAM分组526(由短虚线标识)到相邻节点,以针对从附接到站点512A的用户设备514Aii到附接到站点512B的用户设备514Bii的网络穿行生成分段。这可以被完成来识别站点间通信(例如,滞后的内部视频会议等)和/或排除站点间通信的故障。然后网络控制器502可以聚合所生成的分段,以便生成沿着OAM分组526的穿行路径的网络信息的整体图。结果,OAM操作可以跨多站点网络510被执行,而不会用OAM分组淹没网络业务或不会只能接收最小或不频繁的OAM更新。
图5C描绘了基本上类似于上面讨论的示例的分层工作流530。分层工作流530可以被存储在特定于意图的工作流存储库506上。在一些示例中,网络控制器502和/或软件定义的操作管理及维护实用程序505可以至少部分地执行工作流530。例如,基于由遍布软件定义的接入网络501的SAP 503提供给网络控制器502的网络信息,分层工作流530可以由网络控制器502和SAP 503来发起和执行。
分层工作流530包括一系列分叉测试。虽然这里描绘了通过/未通过测试,但是应当理解,一些工作流可以包括分类流(例如,来自特定测试的三条或更多条路径)。在一些示例中,测试可以触发对工作流的停止和/或对新工作流的发起。
在框531处,在分层工作流530的顶部处,确定到本地控制平面(例如,本地控制平面516A-D等)的节点ping或响应延时。可以将ping与在较早时间点或基于另一服务或过程(例如,经由内部API调用而检索到的,等)而提供的阈值进行比较。如果ping低于特定阈值,则在框532处触发底层连接性保证工作流。
如果ping高于阈值,则分层工作流530可以进行到框533。在框533处,检查到控制平面的链路的性能。例如,相应的SAP 530可以检查链路稳定性、延时等。如果链路性能未通过性能测试,则可以在框534处发起底层性能保证工作流。
具体地,关于框531和533,可以通过直接从被安装到相应控制平面(例如,本地控制平面516A-D等)的SAP检索信息来执行相应的检查。实际上,网络控制器内的SD-OAM进程可以直接在控制平面内集成OAM访问和监视功能,以便执行分层工作流530(例如,以执行网络问题的自我校正等)。
如果链路性能令人满意(例如,通过性能测试),则分层工作流530可以进行到框535。在框535处,检查针对远程主机(例如,客户端设备514Ai-ii等)的映射缓存。在未通过的状态下,可以在框536处触发控制协议映射缓存保证工作流。在通过的状态下,分层工作流可以进行到框537。
在框537处,可以执行针对底层的ping和/或跟踪路由,并检查其是否落在特定阈值之内。例如,相应的SAP 503可以确定用于相邻节点的ping值,或者生成跨网络的整个跟踪路由(例如,经由上面讨论的OAM分组526)。如果基于特定阈值,ping或跟踪路由未通过,则可以在框538处发起底层连接性工作流。否则(例如,ping或跟踪路由落在特定阈值内),分层工作流530可以进行到框539。
在框539处,通过从网络内的一个或多个SAP检索网络信息来检查底层链路性能。底层链路性能可以包括网络底层内的各种节点之间的稳定性、吞吐量、准确性等。如果底层链路性能低于特定阈值(例如,检查未通过),则可以在框544处发起底层连接性工作流。在一些示例中,框542和544处的底层连接性工作流可以是相同的。在其他示例中,框542和544处的底层连接性工作流可以是被设计用于经由不同的过程来校正底层连接性问题的完全不同的工作流。然而,如果在框539处的检查通过,则分层工作流530可以改为进行到框541。
在框541处,可以检查针对远程主机(例如,客户端设备514Ai-ii等)的覆盖层Ping。例如,在工作流是由于在客户端通信会话中产生的连接性问题而被触发的情况下,分层工作流530可以执行检查以测量从客户端到网络或跨网络到另一(例如,参与)客户端设备的ping。如果框541处的检查未通过,则可以在框542处发起覆盖层连接性保证工作流。如果框541处的检查通过,则分层工作流530可以进行到框543。
在框543处,可以检查覆盖层链路性能。例如,用于边缘和边界节点的网络信息可以由SAP 503检索并针对稳定性、延时、准确性等进行处理。如果链路性能无法符合特定阈值,则可以在框544处发起覆盖层性能保证工作流。否则,分层工作流530可以进行到框545。
在框545处,可以将SAP故障排除标记为已完成,并且可以通知网络控制器。在某些情况下,网络控制器然后可以通知网络管理员手动地进行故障排除。在其他示例中,可以将相应的问题标记为已完成故障排除或自动触发另一工作流以进一步隔离或自动校正问题(如果可能的话)。
图5D示出了用于检测和解决诸如软件定义的网络500之类的网络中的问题的方法550。例如,方法550可以由网络控制器502执行并使用遍布软件定义的网络500的SAP 503来执行。
在步骤551处,第一网络节点接收来自网络控制器(例如,网络控制器502)的请求。该请求可以是针对如下的网络信息:该网络信息是针对基于所存储的拓扑而到第二网络节点的穿行。例如,被安装在第一网络节点上的SAP 503可以接收该请求并使第一网络节点将OAM分组发送到第二网络节点。
在步骤552处,使用第一网络节点的网络监视实用程序来检索第一网络节点和第二网络节点之间的网络信息。例如,可以经由在第一网络节点和第二网络节点之间穿行的OAM分组来检索网络信息。此外,第一网络节点可以包括用于基于所发送的OAM分组来生成网络信息的本机监视和分析过程。
在步骤553处,将网络信息规格化为标准化格式。在一些示例中,标准化格式可以是预定的JSON结构等。规格化可以包括:例如(在没有输入限制的情况下),缩放、平移、变换和其他操作以使网络信息一致化为可由网络控制器的各种进程解释的格式。在一些示例中,可以在第一网络节点处完成规格化。在其他示例中,可以由网络控制器来执行规格化过程。
在步骤554处,聚合来自网络上的经规格化的网络信息(例如,遵循在多个节点之间穿行的路径以产生路由)。在一些示例中,网络控制器可以接收各个路由分段并执行聚合和组合过程以生成整体路由以及沿着该路由的相关联网络信息。
在步骤555处,经由与相应网络控制器的通信来导入来自外部网络的网络信息。在一些示例中,外部网络控制器可以执行与方法550基本相似的方法,特别是步骤551-554,以生成相应的网络信息。
在步骤556处,识别来自非同质网络的颜色编码的网络信息。在步骤557处,规格化颜色编码的网络信息,并且使用颜色代码,将外部网络信息(包括非同质)与经聚合的经规格化网络信息进行组合。
在步骤558处,可以基于经组合的网络信息来发起工作流。例如,分层工作流530可以作为第一工作流来被发起。基于工作流530内的检查,可以随后或可选地发起附加的工作流(例如,嵌套工作流)。
图6A和图6B示出了根据各种实施例的系统。在实践各种实施例时,更合适的系统对于本领域普通技术人员而言将是显而易见的。本领域普通技术人员也将容易地认识到,其他系统也是可能的。
图6A示出了总线计算系统600的示例,其中该系统的组件使用总线605彼此进行电气通信。计算系统600可以包括处理单元(CPU或处理器)610和系统总线605,该系统总线605可以将包括系统存储器615的各种系统组件(例如,只读存储器(ROM)620和随机存取存储器(RAM)625)耦合到处理器610。计算系统600可以包括与处理器610直接连接、紧密接近、或集成为其一部分的高速存储器的缓存612。计算系统600可以将数据从存储器615、ROM 620、RAM 625和/或存储设备630复制到缓存612,以供处理器610快速访问。以这种方式,缓存612可以提供性能提升,从而避免了在等待数据时的处理器延迟。这些模块和其他模块可以控制处理器610执行各种动作。其他系统存储器615也可供使用。存储器615可以包括具有不同性能特性的多种不同类型的存储器。处理器610可以包括任何通用处理器和硬件模块或软件模块(例如,存储在存储设备630中的模块1 632、模块2 634和模块3 636),该硬件模块或软件模块被配置为控制处理器610,并且处理器610可以包括专用处理器,在该专用处理器中软件指令被合并到实际的处理器设计中。处理器610基本上可以是完全自包含的计算系统,其包含多个核心或处理器、总线、存储器控制器、缓存等。多核心处理器可以是对称的或非对称的。
为了使用户能够与计算系统600进行交互,输入设备645可以表示任何数量的输入机构,例如用于语音的麦克风、用于手势或图形输入的触敏屏幕(touch-protectedscreen)、键盘、鼠标、运动输入、语音等等。输出设备635也可以是本领域技术人员已知的许多输出机构中的一种或多种输出机构。在一些情况下,多模态系统可以使用户能够提供多种类型的输入以与计算系统600进行通信。通信接口640可以支配和管理用户输入和系统输出。对于在任何特定硬件布置上的操作没有限制,并且因此在开发了改进的硬件或固件布置时,此处的基本特征可以很容易地替换为改进的硬件或固件布置。
存储设备630可以是非易失性存储器,并且可以是硬盘或可以存储可由计算机访问的数据的其他类型的计算机可读介质,例如磁带盒、闪存卡、固态存储器设备、数字通用盘、盒式磁带、随机存取存储器、只读存储器、以及前述项的混合。
如上所述,存储设备630可以包括用于控制处理器610的软件模块632、634、636。设想了其他硬件或软件模块。存储设备630可以连接到系统总线605。在一些实施例中,执行特定功能的硬件模块可以包括被存储在计算机可读介质中的软件组件,该软件组件结合必要的硬件组件(例如,处理器610、总线605、输出设备635等)来执行该功能。
图6B示出了根据一种实施例的可以被使用的芯片组计算系统650的示例架构。计算系统650可以包括处理器655,该处理器655代表如下任何数量的物理上和/或逻辑上不同的资源:能够执行被配置为执行所识别的计算的软件、固件和硬件。处理器655可以与芯片组660进行通信,该芯片组660可以控制到处理器655的输入和来自处理器655的输出。在该示例中,芯片组660可以将信息输出到诸如显示器之类的输出设备665,并且可以向存储设备670读取和写入信息,该存储设备670可以包括磁性介质、固态介质和其他合适的存储介质。芯片组660还可以从RAM 675读取数据以及将数据写入到RAM 675。可以提供用于与各种用户接口组件685接口连接的桥680,以用于与芯片组660接口连接。用户接口组件685可以包括键盘、麦克风、触摸检测及处理电路、诸如鼠标之类的指示设备等。到计算系统650的输入可以来自机器生成的和/或人工生成的各种源中的任何一种。
芯片组660还可以与一个或多个通信接口690接口连接,这些通信接口690可以具有不同的物理接口。通信接口690可以包括用于有线和无线LAN、用于宽带无线网络以及个域网(personal area network)的接口。用于生成、显示和使用本文公开的技术的方法的一些应用可以包括通过物理接口来接收有序的数据集,或者可以由机器本身通过处理器655分析存储在存储设备670或RAM 675中的数据来被生成。此外,计算系统650可以经由用户接口组件685而从用户接收输入,并且通过使用处理器655解释这些输入来执行适当的功能,例如浏览功能。
应当理解,计算系统600和650可以分别具有多于一个的处理器610和655,或者计算系统600和650可以是联网在一起以提供更大处理能力的计算设备组或计算设备集群的一部分。
为了解释的清楚起见,在某些情况下,各种实施例可以被表示为包括各个功能块,这些功能块包括包含以下各项的功能块:设备、设备组件、以软件实现的方法中的步骤或例程、或硬件和软件的组合。
在一些实施例中,计算机可读存储设备、介质、和存储器可以包括包含比特流等的电缆或无线信号。然而,当提及时,非暂态计算机可读存储介质明确地排除诸如能量、载波信号、电磁波、和信号本身之类的介质。
可以使用存储在计算机可读介质中或以其他方式可从计算机可读介质获得的计算机可执行指令来实现根据上述示例的方法。这样的指令可以包括例如使得或以其他方式配置通用计算机、专用计算机、或专用处理设备以执行特定功能或功能组的指令和数据。所使用的部分计算机资源可以是通过网络可访问的。计算机可执行指令可以是例如二进制、中间格式指令,例如汇编语言、固件、或源代码。可以用于对指令、在根据所述示例的方法期间使用的信息和/或创建的信息进行存储的计算机可读介质的示例包括磁盘或光盘、闪存、配备有非易失性存储器的USB设备、联网存储设备,等等。
实现根据这些公开内容的方法的设备可以包括硬件、固件和/或软件,并且可以采用各种形状因子中的任何一种。这样的形状因子的一些示例包括诸如服务器、机架安装设备、台式计算机、膝上型计算机等之类的通用计算设备,或者诸如平板计算机、智能电话、个人数字助理、可穿戴设备等之类的通用移动计算设备。本文描述的功能性还可以被体现在外围设备或附加卡中。作为进一步的示例,这样的功能性也可以在不同芯片或在单个设备中执行的不同进程之间的电路板上被实现。
指令、用于传达这样的指令的介质、用于执行这样的指令的计算资源、以及用于支持这样的计算资源的其他结构是用于提供这些公开内容中所描述的功能的手段。
本文提供了示例以增强对本公开的理解。下面提供了一组具体的声明:
声明1:一种由计算机实现的方法包括:在控制器处接收来自服务保证点(SAP)的节点分析,该节点分析包括接入网络内的节点的性能信息;由控制器基于节点分析来触发工作流应用处的特定于意图的工作流;以及由控制器通过接收附加节点分析来监视该节点。
声明2:根据声明1所述的方法还包括:识别节点和第二节点之间的第一链路,识别第二节点和第三节点之间的第二链路,以及由控制器基于节点分析来生成经聚合的路径信息,其中,所接收的节点分析还包括第一链路和第二链路的性能信息。
声明3:根据前述声明中任一项所述的方法包括:该控制器包括软件定义的操作管理及维护(SD-OAM)进程,该SD-OAM进程与SAP通信。
声明4:根据前述声明中任一项所述的方法还包括:利用特定于意图的工作流的结果来更新工作流应用,其中该工作流应用在算法上从该结果进行学习。
声明5:根据前述声明中任一项所述的方法还包括:由控制器基于接入网络的拓扑来识别要针对其接收节点分析的节点。
声明6:根据前述声明中任一项所述的方法还包括:从第二控制器接收附加节点分析,该第二控制器用于第二接入网络。
声明7:根据声明6所述的方法包括:该节点分析包括由节点上的进程生成的本地相关性信息。
声明8:根据声明6或7所述的方法包括:附加节点分析是颜色编码的,并且该方法还包括基于颜色代码将附加节点分析匹配到来自SAP的节点分析。
声明9:根据前述声明中任一项所述的方法还包括:将不同的节点分析格式转换为共享标准以供控制器进行解释。
声明10:一种系统包括:一个或多个处理器,以及存储指令的存储器,这些指令包括,在控制器处接收来自服务保证点(SAP)的节点分析,该节点分析包括接入网络内的节点的性能信息,基于节点分析触发工作流应用处的特定于意图的工作流,以及通过接收附加节点分析来监视节点。
声明11:一种非暂态计算机可读介质包括:指令,这些指令在由一个或多个处理器执行时,使得该一个或多个处理器执行以下操作:在控制器处接收来自服务保证点(SAP)的节点分析,该节点分析包括接入网络内的节点的性能信息;基于节点分析触发工作流应用处的特定于意图的工作流;以及通过接收附加节点分析来监视节点。
系统和方法通过软件定义的操作管理及维护来提供结构网络中的算法问题识别和解决。
尽管使用各种示例和其他信息来解释所附权利要求的范围内的各方面,但是不应当基于在这样的示例中的特定特征或布置来暗示对权利要求的限制,因为本领域的普通技术人员将能够使用这些示例来导出各种各样的实现方式。此外,虽然可能已经以特定于结构特征和/或方法步骤的示例的语言描述了一些主题,但是应当理解,所附权利要求中限定的主题不一定限于这些描述的特征或动作。例如,这样的功能性可以以不同的方式被分布或在除本文所标识的那些组件之外的组件中被执行。而是,将所描述的特征和步骤公开为在所附权利要求的范围内的系统的组件和方法的示例。

Claims (18)

1.一种由计算机实现的方法,包括:
在控制器处接收来自服务保证点SAP的节点分析,所述节点分析包括接入网络内的节点的性能信息,其中,所述控制器包括软件定义的操作管理及维护SD-OAM进程,所述SD-OAM进程与所述SAP通信;
由所述控制器经由所述SD-OAM进程并且基于所述节点分析来触发工作流应用处的特定于意图的工作流;
由所述控制器通过接收附加的节点分析来监视所述节点;
识别所述节点和第二节点之间的第一链路;
识别所述第二节点和第三节点之间的第二链路;以及
由所述控制器基于所述节点分析来生成经聚合的路径信息;
其中,所接收的节点分析还包括所述第一链路和所述第二链路的性能信息。
2.根据权利要求1所述的方法,还包括:
利用所述特定于意图的工作流的结果来更新所述工作流应用,其中所述工作流应用在算法上从所述结果进行学习。
3.根据权利要求1所述的方法,还包括:由所述控制器基于所述接入网络的拓扑来识别下述节点:针对所述节点要接收节点分析。
4.根据权利要求1所述的方法,还包括:从第二控制器接收附加的节点分析,所述第二控制器用于第二接入网络。
5.根据权利要求4所述的方法,其中,所述附加的节点分析包括:由所述节点上的进程生成的本地相关性信息。
6.根据权利要求4所述的方法,其中,所述附加的节点分析是颜色编码的,并且其中,所述方法还包括:基于颜色代码将所述附加的节点分析匹配到来自所述SAP的所述节点分析。
7.根据权利要求1所述的方法,还包括:将不同的节点分析格式转换为共享的标准以供所述控制器进行解释。
8.一种系统,包括:
一个或多个处理器;以及
存储指令的存储器,所述指令包括:
在控制器处接收来自服务保证点SAP的节点分析,所述节点分析包括接入网络内的节点的性能信息,其中,所述控制器包括软件定义的操作管理及维护SD-OAM进程,所述SD-OAM进程与所述SAP通信;
经由所述SD-OAM进程并且基于所述节点分析来触发工作流应用处的特定于意图的工作流;
通过接收附加的节点分析来监视所述节点;
识别所述节点和第二节点之间的第一链路;
识别所述第二节点和第三节点之间的第二链路;以及
基于所述节点分析来生成经聚合的路径信息;
其中,所接收的节点分析还包括所述第一链路和所述第二链路的性能信息。
9.根据权利要求8所述的系统,其中,所述指令还包括:
利用所述特定于意图的工作流的结果来更新所述工作流应用,其中所述工作流应用在算法上从所述结果进行学习。
10.根据权利要求8所述的系统,其中,所述指令还包括:基于所述接入网络的拓扑来识别下述节点:针对所述节点要接收节点分析。
11.根据权利要求8所述的系统,其中,所述指令还包括:从第二控制器接收附加的节点分析,所述第二控制器用于第二接入网络。
12.根据权利要求11所述的系统,其中,所述附加的节点分析是颜色编码的,并且其中,方法还包括:基于颜色代码将所述附加的节点分析匹配到来自所述SAP的所述节点分析。
13.一种非暂态计算机可读介质,包括指令,所述指令在由一个或多个处理器执行时,使得所述一个或多个处理器执行以下操作:
在控制器处接收来自服务保证点SAP的节点分析,所述节点分析包括接入网络内的节点的性能信息,其中,所述控制器包括软件定义的操作管理及维护SD-OAM进程,所述SD-OAM进程与所述SAP通信;
经由所述SD-OAM进程并且基于所述节点分析来触发工作流应用处的特定于意图的工作流;
通过接收附加的节点分析来监视所述节点;
识别所述节点和第二节点之间的第一链路;
识别所述第二节点和第三节点之间的第二链路;以及
基于所述节点分析来生成经聚合的路径信息;
其中,所接收的节点分析还包括所述第一链路和所述第二链路的性能信息。
14.根据权利要求13所述的非暂态计算机可读介质,还包括用于执行以下操作的指令:
利用所述特定于意图的工作流的结果来更新所述工作流应用,其中所述工作流应用在算法上从所述结果进行学习。
15.根据权利要求13所述的非暂态计算机可读介质,还包括用于执行以下操作的指令:基于所述接入网络的拓扑来识别下述节点:针对所述节点要接收节点分析。
16.一种装置,包括:
用于进行以下操作的设备:在控制器处接收来自服务保证点SAP的节点分析,所述节点分析包括接入网络内的节点的性能信息,其中,所述控制器包括软件定义的操作管理及维护SD-OAM进程,所述SD-OAM进程与所述SAP通信;
用于进行以下操作的设备:通过所述控制器经由所述SD-OAM进程并且基于所述节点分析来触发工作流应用处的特定于意图的工作流;
用于进行以下操作的设备:通过所述控制器,通过接收附加的节点分析来监视所述节点;
用于进行以下操作的设备:识别所述节点和第二节点之间的第一链路;
用于进行以下操作的设备:识别所述第二节点和第三节点之间的第二链路;以及
用于进行以下操作的设备:由所述控制器基于所述节点分析来生成经聚合的路径信息;
其中,所接收的节点分析还包括所述第一链路和所述第二链路的性能信息。
17.根据权利要求16所述的装置,还包括用于实现根据权利要求2至7中任一项所述的方法的设备。
18.一种计算机可读介质,包括指令,所述指令在由计算机执行时,使得所述计算机执行根据权利要求1至7中任一项所述的方法的步骤。
CN201980071890.6A 2018-11-16 2019-11-05 通过软件定义的操作管理及维护来识别和解决结构网络中的算法问题 Active CN113169891B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862768184P 2018-11-16 2018-11-16
US62/768,184 2018-11-16
US16/373,421 2019-04-02
US16/373,421 US11218376B2 (en) 2018-11-16 2019-04-02 Algorithmic problem identification and resolution in fabric networks by software defined operations, administration, and maintenance
PCT/US2019/059879 WO2020101950A1 (en) 2018-11-16 2019-11-05 Algorithmic problem identification and resolution in fabric networks by software defined operations, administration, and maintenance

Publications (2)

Publication Number Publication Date
CN113169891A CN113169891A (zh) 2021-07-23
CN113169891B true CN113169891B (zh) 2023-10-20

Family

ID=70726990

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980071890.6A Active CN113169891B (zh) 2018-11-16 2019-11-05 通过软件定义的操作管理及维护来识别和解决结构网络中的算法问题

Country Status (4)

Country Link
US (1) US11218376B2 (zh)
EP (1) EP3881495A1 (zh)
CN (1) CN113169891B (zh)
WO (1) WO2020101950A1 (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9825851B2 (en) 2015-06-27 2017-11-21 Nicira, Inc. Distributing routing information in a multi-datacenter environment
US11218376B2 (en) * 2018-11-16 2022-01-04 Cisco Technology, Inc. Algorithmic problem identification and resolution in fabric networks by software defined operations, administration, and maintenance
US10951496B2 (en) * 2018-12-24 2021-03-16 Threat Stack, Inc. System and method for cloud-based control-plane event monitor
US11252042B2 (en) * 2019-04-12 2022-02-15 Huawei Technologies Co., Ltd. Systems and methods for communication network customization
US11159384B2 (en) * 2019-04-30 2021-10-26 Hewlett Packard Enterprise Development Lp Runtime monitoring in intent-based networking
CN112148663A (zh) * 2019-06-28 2020-12-29 华为技术有限公司 一种数据交换芯片及服务器
US11394627B1 (en) * 2019-07-31 2022-07-19 Express Scripts Strategie Development, Inc. Systems and methods for monitoring inter-application communications in complex computing ecosystems
US10938717B1 (en) * 2019-09-04 2021-03-02 Cisco Technology, Inc. Policy plane integration across multiple domains
CN112787835B (zh) * 2019-11-07 2023-01-13 华为技术有限公司 网络设备及处理关于网络报文的数据的方法
CN113453024B (zh) * 2020-03-25 2022-06-14 华为技术有限公司 监控业务的方法、装置和系统
US11088919B1 (en) 2020-04-06 2021-08-10 Vmware, Inc. Data structure for defining multi-site logical network
US11374850B2 (en) 2020-04-06 2022-06-28 Vmware, Inc. Tunnel endpoint group records
US11777793B2 (en) 2020-04-06 2023-10-03 Vmware, Inc. Location criteria for security groups
US11115301B1 (en) * 2020-04-06 2021-09-07 Vmware, Inc. Presenting realized state of multi-site logical network
US11088902B1 (en) 2020-04-06 2021-08-10 Vmware, Inc. Synchronization of logical network state between global and local managers
CN115715270A (zh) * 2020-06-24 2023-02-24 通力股份公司 电梯和自动扶梯控制网络管理
US11601474B2 (en) 2020-09-28 2023-03-07 Vmware, Inc. Network virtualization infrastructure with divided user responsibilities
US11563622B2 (en) 2020-10-14 2023-01-24 Cisco Technology, Inc. Event-triggered adaptiveness to toggle timers/modes in fast-detection OAM protocols
US11765059B2 (en) * 2020-12-29 2023-09-19 Fortinet, Inc. Leveraging operation, administration and maintenance protocols (OAM) to add ethernet level intelligence to software-defined wide area network (SD-WAN) functionality
CN113094157A (zh) * 2021-02-25 2021-07-09 青岛海尔科技有限公司 调用拓扑图的生成方法和装置、存储介质及电子装置
US11876691B2 (en) * 2022-01-28 2024-01-16 Nokia Solutions And Networks Oy End-to-end RDMA telemetry system
US20230403201A1 (en) * 2022-06-10 2023-12-14 Cisco Technology, Inc. Digital models for testing and diagnosing network issues
CN115347935A (zh) * 2022-06-29 2022-11-15 深圳市高德信通信股份有限公司 一种基于无人机IPv6化的传感数据接入传输系统及方法
US11902094B1 (en) 2023-07-31 2024-02-13 Bank Of America Corporation Systems and methods for end-to-end automation of network infrastructure development changes

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10063644B1 (en) * 2013-06-13 2018-08-28 Amazon Technologies, Inc. Managing operation of instances

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9184929B2 (en) * 2001-11-26 2015-11-10 Arris Enterprises, Inc. Network performance monitoring
US8341590B1 (en) * 2007-12-12 2012-12-25 Accurev, Inc. System for relating workflow status to code component status in a software project
US7610512B2 (en) * 2006-01-06 2009-10-27 Hewlett-Packard Development Company, L.P. System and method for automated and assisted resolution of it incidents
US20080008102A1 (en) * 2006-07-07 2008-01-10 Fujitsu Limited Tracing an optical path of a communication network
US20080126283A1 (en) * 2006-09-12 2008-05-29 Odom Michael L Method of capturing Problem Resolution for Subsequent Use in Managed Distributed Computer Systems
US8156388B2 (en) * 2008-11-24 2012-04-10 Symbol Technologies, Inc. Analysis leading to automatic action
US8990290B1 (en) * 2009-09-03 2015-03-24 Rao V. Mikkilineni Network model for distributed computing networks
US8140591B2 (en) * 2010-01-19 2012-03-20 International Business Machines Corporation Enabling workflow awareness within a business process management (BPM) system
US9489279B2 (en) * 2011-01-18 2016-11-08 Cisco Technology, Inc. Visualization of performance data over a network path
US8880591B2 (en) * 2011-03-31 2014-11-04 Savigent Software, Inc. Workflow management in distributed systems
US9385917B1 (en) 2011-03-31 2016-07-05 Amazon Technologies, Inc. Monitoring and detecting causes of failures of network paths
US9262180B2 (en) * 2012-04-26 2016-02-16 Adobe Systems Incorporated Method and apparatus for recommending product features in a software application in real time
CN102857363B (zh) 2012-05-04 2016-04-20 运软网络科技(上海)有限公司 一种虚拟网络的自主管理系统和方法
US10778659B2 (en) * 2012-05-24 2020-09-15 Smart Security Systems Llc System and method for protecting communications
US9680698B2 (en) 2012-08-01 2017-06-13 Telefonaktiebolaget L M Ericsson (Publ) Operations, administration, and management (OAM) functions in a software defined network
US9356871B2 (en) 2013-03-15 2016-05-31 Cisco Technology, Inc. Programmable management engine for networks
EP2821947A1 (en) * 2013-07-02 2015-01-07 ABB Technology AG Method and system to support technical tasks in distributed control systems
US20150319050A1 (en) 2014-03-14 2015-11-05 Avni Networks Inc. Method and apparatus for a fully automated engine that ensures performance, service availability, system availability, health monitoring with intelligent dynamic resource scheduling and live migration capabilities
US10708342B2 (en) * 2015-02-27 2020-07-07 Cisco Technology, Inc. Dynamic troubleshooting workspaces for cloud and network management systems
US10303538B2 (en) * 2015-03-16 2019-05-28 Microsoft Technology Licensing, Llc Computing system issue detection and resolution
US9588815B1 (en) * 2015-06-17 2017-03-07 EMC IP Holding Company LLC Architecture for data collection and event management supporting automation in service provider cloud environments
US20170078168A1 (en) * 2015-09-15 2017-03-16 Eunomic, Inc. Micro-Segmenting Networked Device Controller
US10027530B2 (en) * 2015-10-30 2018-07-17 Telefonaktiebolaget Lm Ericsson (Publ) System and method for troubleshooting SDN networks using flow statistics
US10320691B1 (en) * 2016-01-30 2019-06-11 Innovium, Inc. Visibility packets
US11646808B2 (en) * 2016-05-09 2023-05-09 Strong Force Iot Portfolio 2016, Llc Methods and systems for adaption of data storage and communication in an internet of things downstream oil and gas environment
US10503581B2 (en) * 2016-08-25 2019-12-10 Intel Corporation Profiling and diagnostics for internet of things
US20200036624A1 (en) * 2017-01-31 2020-01-30 The Mode Group High performance software-defined core network
US10599527B2 (en) * 2017-03-29 2020-03-24 Commvault Systems, Inc. Information management cell health monitoring system
US20190034254A1 (en) * 2017-07-31 2019-01-31 Cisco Technology, Inc. Application-based network anomaly management
US11102219B2 (en) * 2017-08-24 2021-08-24 At&T Intellectual Property I, L.P. Systems and methods for dynamic analysis and resolution of network anomalies
US10445944B2 (en) * 2017-11-13 2019-10-15 Rockwell Automation Technologies, Inc. Augmented reality safety automation zone system and method
US11606387B2 (en) * 2017-12-21 2023-03-14 Radware Ltd. Techniques for reducing the time to mitigate of DDoS attacks
US10594718B1 (en) * 2018-08-21 2020-03-17 Extrahop Networks, Inc. Managing incident response operations based on monitored network activity
US11218376B2 (en) * 2018-11-16 2022-01-04 Cisco Technology, Inc. Algorithmic problem identification and resolution in fabric networks by software defined operations, administration, and maintenance
US11481906B1 (en) * 2018-11-23 2022-10-25 Amazon Technologies, Inc. Custom labeling workflows in an active learning-based data labeling service

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10063644B1 (en) * 2013-06-13 2018-08-28 Amazon Technologies, Inc. Managing operation of instances

Also Published As

Publication number Publication date
US11218376B2 (en) 2022-01-04
US20200162337A1 (en) 2020-05-21
CN113169891A (zh) 2021-07-23
WO2020101950A1 (en) 2020-05-22
EP3881495A1 (en) 2021-09-22

Similar Documents

Publication Publication Date Title
CN113169891B (zh) 通过软件定义的操作管理及维护来识别和解决结构网络中的算法问题
US11831491B2 (en) System and methods to validate issue detection and classification in a network assurance system
US10999189B2 (en) Route optimization using real time traffic feedback
US11671331B2 (en) Systems and methods for contextual network assurance based on change audits
US11405427B2 (en) Multi-domain policy orchestration model
CN113016167B (zh) 在网络中使权利跟随终端设备的方法和装置
US11509532B2 (en) Switch triggered traffic tracking
US11882202B2 (en) Intent based network data path tracing and instant diagnostics
US10904104B2 (en) Interactive interface for network exploration with relationship mapping
US11399283B2 (en) Tenant service set identifiers (SSIDs)
CN113039520A (zh) 将中心集群成员资格扩展到附加计算资源
CN112956158B (zh) 结构数据平面监视
US11122443B2 (en) Automated access point mapping systems and methods
US11121923B2 (en) Automatic provisioning of network components
US20210226866A1 (en) Threat detection of application traffic flows
US20200162353A1 (en) Bifocal timeline graphs for network analytics
CN114270907B (zh) 自动接入点布置系统和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant