CN114175591B - 用于软件定义网络中断开连接的节点的对等节点发现过程 - Google Patents

用于软件定义网络中断开连接的节点的对等节点发现过程 Download PDF

Info

Publication number
CN114175591B
CN114175591B CN202080054955.9A CN202080054955A CN114175591B CN 114175591 B CN114175591 B CN 114175591B CN 202080054955 A CN202080054955 A CN 202080054955A CN 114175591 B CN114175591 B CN 114175591B
Authority
CN
China
Prior art keywords
network
peer
network node
network device
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202080054955.9A
Other languages
English (en)
Other versions
CN114175591A (zh
Inventor
维奈·普拉布
莎拉·阿德莱德·埃文斯
吉格尔·迪内什·帕瑞克
苏拉杰·兰斯瓦米
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Original Assignee
Cisco Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cisco Technology Inc filed Critical Cisco Technology Inc
Publication of CN114175591A publication Critical patent/CN114175591A/zh
Application granted granted Critical
Publication of CN114175591B publication Critical patent/CN114175591B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/065Generation of reports related to network devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0829Packet loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/20Arrangements for monitoring or testing data switching networks the monitoring system or the monitored elements being virtualised, abstracted or software-defined entities, e.g. SDN or NFV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/64Routing or path finding of packets in data switching networks using an overlay routing layer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/079Root cause analysis, i.e. error or fault diagnosis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0659Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities
    • H04L41/0661Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities by reconfiguring faulty entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本公开涉及一种对等节点发现过程,由此网络管理节点可以发现丢失了通过控制平面与网络管理节点的连接的不可访问节点的对等节点,并经由发现的对等节点接收不可访问节点的健康状况报告。在一个示例中,一种方法包括:检测与网络节点的连接丢失;基于网络节点的类型,执行第一处理或第二处理之一,以获得网络节点的健康状况报告,第一处理和第二处理包括识别至少一个相应对等节点,其中,将从至少一个相应对等节点接收网络节点的健康状况报告;以及对健康状况报告进行分析以确定连接丢失的根本原因。

Description

用于软件定义网络中断开连接的节点的对等节点发现过程
相关申请的交叉引用
本申请要求于2019年7月30日提交的、题为“用于软件定义网络中断开连接的节点的对等节点发现过程(PEER DISCOVERY PROCESS FOR DISCONNECTED NODES IN ASOFTWARE DEFINED NETWORK)”的美国非临时专利申请No.16/526,722的权益和优先权,特此声明其内容通过引用以其整体并入本文。
技术领域
本公开的主题总体涉及计算机网络领域,更具体地,涉及用于软件定义网络中不可访问/断开连接的节点的对等节点发现过程的系统和方法。
背景技术
园区网络可以是软件定义网络(SD-WAN),它提供与计算设备(例如,服务器、工作站、台式计算机、膝上型计算机、平板计算机、移动电话等)和环境内(例如,办公室、医院、学院和大学、石油和天然气设施、工厂和类似地点内)的事物(例如,桌面电话,安全相机,照明、供暖、通风和空调(HVAC),窗,门,锁,医疗设备,工业和制造设备等)的连接。园区网络可能面临的一些独特挑战包括:集成有线和无线设备、载入可能出现在网络中任意位置的计算设备和事物并且在设备和事物在网络内从一个位置迁移到另一个位置时保持连接、支持自带设备(BYOD)功能、连接物联网(IoT)设备并为其供电、以及保护网络,尽管存在与Wi-Fi访问、设备移动性、BYOD和IoT相关联的漏洞。
可以通过名为vManage的网络管理组件来监视SD-WAN中的设备和节点操作。通过vManage,网络管理员可以监视和调试网络、识别断开连接的节点并调试/修复它们。vManage依赖于网络中的控制器和边缘路由器(vEdge)之间的控制平面连接,来收集关于网络中的控制器节点(例如,边缘路由器和控制器(例如,vSmart组件))的健康状况的数据。然而,如果该控制平面连接丢失,则vManage将无法再接收健康状况数据来识别断开连接的节点。
附图说明
结合附图参考以下描述,来提供对本公开及其特征和优点的更全面理解,在附图中:
图1示出了根据本公开的一方面的网络架构;
图2示出了根据本公开的一方面的用于图1的网络架构的网络环境的示例;
图3描述了根据本公开的一方面的在图1和图2的网络中丢失控制平面连接之后的紧急对等节点发现过程;以及
图4A至图4B示出了根据本公开的一方面的系统的示例。
具体实施方式
下面详细讨论本公开的各种示例实施例。虽然讨论了具体的实现方式,但是应当理解,这只是出于说明的目的。相关领域的技术人员将认识到,在不脱离本公开的精神和范围的情况下,可以使用其他组件和配置。因此,以下描述和附图是说明性的,并且不应被解释为限制性的。描述了许多具体细节以提供对本公开的透彻理解。然而,在某些情况下,为了避免混淆描述,没有描述公知的或常规的细节。本公开中对一个实施例或实施例的引用可以是指同一实施例或任一实施例;并且,这样的引用意味着至少一个实施例。
对“一个实施例”或“实施例”的引用是指结合该实施例描述的特定特征、结构或特性被包括在本公开的至少一个实施例中。在说明书中各处出现的短语“在一个实施例中”不一定都是指同一实施例,也不是与其他实施例相互排斥的单独或替代的实施例。此外,描述了可以由一些实施例而不是由其他实施例展示的各种特征。
在不限制本公开的范围的情况下,下面给出了根据本公开的实施例的仪器、装置、方法及其相关结果的示例。请注意,为了方便读者,在示例中可以使用标题或副标题,这绝不应该限制本公开的范围。除非另有定义,否则本文中使用的所定义的技术和科学术语具有本公开内容所属领域的普通技术人员通常理解的含义。在发生冲突的情况下,以本文件、包括定义为准。
本公开的附加特征和优点将在随后的描述中阐述,并且部分地从描述中将是显而易见的,或者可以通过对本文公开的原理的实践而获知。本公开的特征和优点可以借助于所附权利要求中特别指出的仪器和组合来实现和获得。本公开的这些和其他特征将从以下描述和所附权利要求中变得更加显而易见,或者可以通过对本文阐述的原理的实践而获知。
下面阐述的详细描述旨在作为对实施例的各种配置的描述,并且不旨在表示可以实践本公开的主题的唯一配置。附图并入本文并构成详细描述的一部分。出于提供对本公开的主题的更透彻的理解的目的,详细描述包括具体细节。然而,将清楚且显而易见的是,本公开的主题不限于本文阐述的具体细节并且可以在没有这些细节的情况下实践。在一些情况下,结构和组件以框图形式示出,以避免混淆本公开的主题的概念。
概述
本发明的各方面在独立权利要求中陈述并且优选特征在从属权利要求中陈述。一个方面的特征可以单独应用于每个方面或与其他方面组合应用于每个方面。
如上所述,当网络管理节点(例如,vManage)与网络控制器(例如,vSmart)或边缘路由器(例如,vEdge)之间的控制平面连接丢失时,对软件定义网络(SD-WAN)中的设备和节点操作的监视面临挑战,这是因为该连接丢失会阻止vManage接收关于节点健康状况的数据,该数据是监视和调试损坏的节点所必需的。
如下文将描述的,本公开提供了涉及对等节点发现过程的示例实施例,由此网络管理节点可以发现丢失了通过控制平面与网络管理节点的连接的不可访问节点的对等节点,并经由所发现的对等节点来接收不可访问节点的健康状况报告。
如本文所述,一种方法包括:检测与网络节点的连接丢失;基于所述网络节点的类型,执行第一处理或第二处理之一,以获得所述网络节点的健康状况报告,第一处理和第二处理包括识别至少一个相应对等节点,其中,将从所述至少一个相应对等节点接收所述网络节点的健康状况报告;以及对所述健康状况报告进行分析以确定连接丢失的根本原因。
可选地,所述方法还包括:确定所述网络节点为控制器;以及执行所述第一处理,以获得所述网络节点的健康状况报告。
可选的,所述第一处理包括:识别所述网络节点的对等控制器;向所述对等控制器发送紧急信号;从所述对等控制器接收响应于所述紧急信号的确认;以及从所述对等控制器接收所述网络节点的健康状况报告。
可选地,所述对等控制器与所述网络节点完全匹配,并且具有与所述网络节点相同的控制器组标识符。
可选地,所述方法还包括:识别所述网络节点为边缘网络设备;以及执行第二处理,以获得所述网络节点的健康状况报告。
可选的,所述第二处理包括:通过相应网络的数据平面来识别对等边缘网络设备;向所述对等边缘网络设备发送紧急信号;从所述对等边缘网络设备接收响应于所述紧急信号的确认;以及从所述对等边缘网络设备接收所述网络节点的健康状况报告。
可选地,识别所述对等边缘网络设备包括:确定所述网络节点所在的每个区域内的每个候选对等边缘网络设备的加权分数;以及选择所有候选对等边缘网络设备中具有最高加权分数的候选对等边缘网络设备作为所述对等边缘网络设备。
可选地,所述加权分数是相应候选对等边缘网络设备的多个因素的加权和,所述多个因素中的每一个均指示所述相应候选对等边缘网络设备的性能特性。
还如本文所述,一种控制器包括:其中存储有计算机可读指令的存储器以及一个或多个处理器。所述一个或多个处理器被配置为执行所述计算机可读指令,以执行以下操作:检测与网络节点的连接丢失;基于所述网络节点的类型,执行第一处理或第二处理之一,以获得所述网络节点的健康状况报告,所述第一处理和所述第二处理包括识别至少一个相应对等节点,其中,将从所述至少一个相应对等节点接收所述网络节点的健康状况报告;以及对所述健康状况报告进行分析以确定连接丢失的根本原因。
还如本文所述,一种或多种非暂态计算机可读介质包括计算机可读指令,所述计算机可读指令在由一个或多个处理器执行时,使得所述一个或多个处理器执行以下操作:检测与网络节点的连接丢失;基于所述网络节点的类型,执行第一处理或第二处理之一,以获得所述网络节点的健康状况报告,所述第一处理和所述第二处理包括识别至少一个相应对等节点,其中,将从所述至少一个相应对等节点接收所述网络节点的健康状况报告;以及对所述健康状况报告进行分析以确定连接丢失的根本原因。
详细描述
在描述上面简要提到的紧急对等节点选择过程之前,将参照图1至图3描述作为企业网络的SD-WAN的物理和逻辑架构的一些示例。
图1示出了根据本公开的一方面的网络架构。网络架构100的实现方式的一个示例是思科软件定义广域网(SD-WAN)架构。然而,本领域普通技术人员将理解,对于网络架构100和本公开中讨论的任意其他系统,可以存在类似或替代配置的附加的或更少的组件。本公开中提供的说明和示例是为了简洁和清楚的目的。其他示例实施例可以包括不同数量和/或类型的元件,但是本领域普通技术人员将理解的是,这样的变化并未脱离本公开的范围。
在该示例中,网络架构100可以包括编排平面102、管理平面120、控制平面130和数据平面140。编排平面102可以协助边缘网络设备142(例如,交换机、路由器等)自动载入到覆盖层网络(overlay network)中。编排平面102可以包括一个或多个实体或虚拟的网络编排器器具104。网络编排器器具104可以执行对边缘网络设备142的初始认证并对控制平面130的设备与数据平面140的设备之间的连接进行编排。在一些示例实施例中,网络编排器器具104还可以实现位于网络地址转换(NAT)之后的设备的通信。在一些示例实施例中,实体或虚拟的SD-WAN vBond器具可以操作为网络编排器器具104。
管理平面120可以负责网络的中央配置和监视。管理平面120可以包括一个或多个实体或虚拟的网络管理器具122。网络管理器具122可以经由图形用户界面来提供对网络的集中管理,以使用户能够监视、配置和维护底层(underlay)和覆盖层网络中的边缘网络设备142和链路(例如,互联网传输网络160、多协议标签交换(MPLS)网络162、4G/LTE网络164)。网络管理器具122可以支持多租户并实现对与不同实体(例如,企业、企业内的部门、部门内的组等)相关联的逻辑隔离的网络的集中管理。替代地或附加地,网络管理器具122可以是用于单个实体的专用网络管理系统。在一些示例实施例中,实体或虚拟的SD-WAN vManage器具可以操作为网络管理器具122。
管理平面120还可以包括分析引擎124,该分析引擎124用于提供对应用和网络的性能随时间的可视性,例如,性能最好和最差的应用、带宽消耗最大的应用、异常应用系列(例如,带宽消耗随时间段改变的应用)、网络可用性和电路可用性、载波健康状况、性能最佳和最差的隧道等。分析引擎124可以生成覆盖层网络的图形表示,并使得用户能够为进一步研究而对在特定时间下的单个载波、隧道或应用的特性进行显示,并可以将其经由网络管理器具122(例如,vManage)的用户界面呈现给网络管理员。用户界面可以用作网络的交互式概览和更多详细信息的入口点。在一些示例实施例中,用户界面可以显示过去24小时的信息,并使得用户能够为进一步研究而针对不同数据集选择不同时间段来进行显示。用户界面还可以显示针对网络可用性、载波的WAN性能和应用以及其他网络分析的数据。
在一些示例实施例中,分析引擎124可以以虚拟体验质量(vQoE)值来提供应用性能,该值可以针对各个应用进行定制。该值的范围可以从零到十,其中零是最差的性能,而十是最好的性能。分析引擎可以基于延迟、丢失和抖动来计算vQoE,并针对每个应用来定制该计算。
控制平面130可以构建并维护网络拓扑,并对业务流向何处做出决定。控制平面130可以包括一个或多个实体或虚拟的网络控制器器具132。网络控制器器具132可以建立与每个边缘网络设备142的安全连接并经由控制平面协议(例如,覆盖管理协议(OMP)、开放最短路径优先(OSPF)、中间系统到中间系统(IS-IS)、边界网关协议(BGP)、协议无关组播(PIM)、互联网组管理协议(IGMP)、互联网控制消息协议(ICMP)、地址解析协议(ARP)、双向转发检测(BFD)、链路聚合控制协议(LACP)等)来分发路由和策略信息。在一些示例实施例中,网络控制器器具132可以操作为路由反射器。网络控制器器具132还可以对数据平面140中边缘网络设备142之间的安全连接进行编排。例如,在一些示例实施例中,网络控制器器具132可以在边缘网络设备142之间分发加密密钥信息。这可以允许网络在没有互联网密钥交换(IKE)的情况下支持安全网络协议或应用(例如,互联网协议安全(IPSec)、传输层安全(TLS)、安全外壳(SSH)等)并实现网络的可扩展性。在一些示例实施例中,实体或虚拟的SD-WAN vSmart控制器可以操作为网络控制器器具132。
数据平面140可以负责基于来自控制平面130的决定来转发分组。数据平面140可以包括边缘网络设备142,该边缘网络设备142可以是实体或虚拟的网络设备。边缘网络设备142可以在与组织相关联的各种网络站点的边缘处操作,例如,在一个或多个数据中心或托管中心150、园区网络152、分公司办公网络154、家庭办公网络156等中,或在云(例如,基础设施即服务(IaaS)、平台即服务(PaaS)、SaaS和其他云服务提供商网络)中。边缘网络设备142可以通过一个或多个WAN传输来提供站点之间的安全数据平面连接,例如,经由一个或多个互联网传输网络160(例如,数字用户线(DSL)、电缆等)、MPLS网络162(或其他专用分组交换网络(例如,城域以太网、帧中继、异步传输模式(ATM)等)、移动网络164(例如,3G、4G/LTE、5G等)或其他WAN技术(例如,同步光网络(SONET)、同步数字体系(SDH)、密集波分复用(DWDM)或其他光纤技术;租用线路(例如,Tl/El、T3/E3等);公共交换电话网(PSTN)、综合业务数字网(ISDN)或其他专用电路交换网络;小口径终端(VS AT)或其他卫星网络等)。边缘网络设备142可以负责业务转发、安全、加密、服务质量(QoS)和路由(例如,BGP、OSPF等)以及其他任务。在一些实施例中,实体或虚拟的SD-WAN vEdge路由器可以操作为边缘网络设备142。
图2示出了根据本公开的一方面的用于图1的网络架构的网络环境的示例。网络环境200示出了网络架构100的各个方面的实现方式。网络环境200可以包括管理网络202、一对网络站点204A和204B(统称为204)(例如,数据中心150、园区网络152、分公司网络154、家庭办公网络156、云服务提供商网络等)、以及一对互联网传输网络160A和160B(统称为160)。管理网络202可以包括一个或多个网络编排器器具104(例如,vBond器具)、一个或多个网络管理器具122(例如,vManage)和一个或多个网络控制器器具132(vSmart或简称为网络控制器)。尽管在该示例中管理网络202被示出为单个网络,但是本领域普通技术人员将理解,管理网络202的每个对象可分布在任意数量的网络上和/或与站点204位于同一位置。在该示例中,可以通过传输网络160A或160B到达管理网络202的每个对象。
每个站点可以包括连接到一个或多个接入网络设备208的一个或多个端点206。端点206可以包括通用计算设备(例如,服务器、工作站、台式计算机等)、移动计算设备(例如,膝上型计算机、平板计算机、移动电话等)、可穿戴设备(例如,手表、眼镜或其他头部安装的显示器(HMD)、耳机设备等)等。端点206还可以包括物联网(IoT)设备或装备,例如,农业装备(例如,牲畜跟踪和管理系统、浇水设备、无人驾驶飞行器(UAV)等);连接的汽车和其他车辆;智能家居传感器和设备(例如,警报系统、安全相机、灯、电器、媒体播放器、HVAC装备、电表、窗、自动门、门铃、锁等);办公装备(例如,桌面电话、复印机、传真机等);医疗保健设备(例如,起搏器、生物识别传感器、医疗装备等);工业装备(例如,机器人、工厂机械、建筑装备、工业传感器等);零售装备(例如,自动售货机、销售点(POS)设备、射频识别(RFID)标签等);智慧城市设备(例如,路灯、停车计时器、废物管理传感器等);运输和物流装备(例如,旋转门、租车跟踪器、导航设备、库存监视器等);等。
接入网络设备208可以包括实体或虚拟的交换机、路由器和其他网络设备。尽管在该示例中站点204A被示出为包括一对接入网络设备并且站204B被示出为包括单个接入网络设备,但是接入网络设备208可以包括任意网络拓扑中的任意数量的网络设备,任意网络拓扑包括多层(例如,核心层、分布层和访问层)、脊叶、网状、树状、总线、中心辐射等。例如,在一些实施例中,一个或多个数据中心网络可以实现以应用为中心的基础设施(ACI)架构,和/或一个或多个园区网络可以实现/>软件定义访问(SD-Access或SDA)架构。接入网络设备208可以将端点206连接到一个或多个边缘网络设备142,并且边缘网络设备142可以用于直接连接到传输网络160。
在一些示例实施例中,每个边缘网络设备142可以与至少一个网络控制器器具132形成数据报传输层安全(DTLS)或TLS控制连接,并通过每个传输网络160连接到任意网络控制器器具132。在一些示例实施例中,边缘网络设备142还可以经由IPSec隧道来安全地连接到其他站点中的边缘网络设备。在一些示例实施例中,BFD协议可以用在这些隧道中的每一个内,来检测丢失、延迟、抖动和路径故障。
如上所述,网络的节点(例如,边缘网络设备142和/或网络控制器器具132)可能丢失通过网络的控制平面与网络管理器具122的连接。网络管理器具122依赖于这样的控制平面连接来接收与网络的边缘网络设备142和网络控制器具132的健康状况有关的数据,这又允许网络管理器具122采取措施来监视和/或调试任意出现故障或停机的边缘网络设备142、网络控制器具132和/或网络的任意其他设备或元件。
如下文将描述的,紧急对等节点发现过程可以被利用,以使得当网络管理器具122丢失与边缘网络设备142和/或网络控制器器具132的控制平面连接时(该边缘网络设备142和/或网络控制器器具132可以被称为不可访问节点),网络管理器具122可以经由对等边缘网络设备142和/或对等网络控制器器具132(其可以被称为对等节点)到达这样的不可访问节点,以接收与不可访问节点的健康状况有关的数据,这又允许网络管理器具122采取措施来修复/调试不可访问节点的任意故障。
图3描述了根据本公开的一方面的在图1和图2的网络中丢失控制平面连接之后的紧急对等节点发现过程。将从图1的网络管理器具122的角度来描述图3。然而,将理解的是,与网络管理器具122相对应的一个或多个处理器可以执行存储在一个或多个相关联的存储器中的计算机可读指令,以配置网络管理器具122来实施图3的紧急对等节点发现过程。
在S300,网络管理器具122检测与网络节点(例如,边缘网络设备142(例如,一个或多个vEdge)或网络控制器器具132(例如,一个或多个控制器))的控制平面连接丢失。在一个示例中,当与这样的节点没有信息或数据交换超过了阈值时间段时(其中,这样的阈值可以是基于实验和/或经验研究确定的可配置参数),网络管理器具122可以检测到这样的连接丢失。如上所述,丢失了控制平面连接的网络节点可以被称为不可访问节点。
应注意的是,虽然将参照对与一个边缘网络设备或一个网络控制器器具的连接丢失的检测来描述图3,但图3的方法同样适用于对与多个边缘网络设备和多个网络控制器器具的多个(和/或同时)连接丢失的检测。
在S302,网络管理器具122确定不可访问节点的类型。换言之,网络管理器具122确定不可访问节点是边缘网络设备142还是网络控制器器具132。在一个示例中,当节点在其第一次加入网络的情况下被提供时,节点的类型被传送到网络管理器具122。出于安全目的,网络管理器具122可以被提供有什么类型的节点会将其自身连接到网络管理器具122的特定证书序列号。此外,每个节点可以周期性地向网络管理器具122传送与节点的类型有关的信息。根据不可访问节点(例如,边缘网络设备或网络控制器器具)的类型,如下文将描述的,网络管理器具122执行第一处理或第二处理之一,以用于对等节点发现并获得不可访问节点的健康状况报告。将参照S304至S310来描述第一处理,同时将参照S312至S322来描述第二处理。
如果在S302,网络管理器具122确定不可访问节点是网络控制器器具132,则在S304,网络管理器具122向与不可访问节点完全匹配(mesh)的所有对等网络控制器器具132发送紧急信号。这样的紧急信号可以是由网络管理器具122做出的接收与不可访问节点的健康状况有关的数据(健康状况数据)的请求。
在一个示例中,所有这样的对等网络控制器器具132可以具有与不可访问节点相同的控制器组标识(CGID),其中,每个网络控制器器具132的CGID对于可访问表/数据库中的网络管理器具122均是可用的。
此后在S306,接收到紧急信号的具有相同CGID的对等网络控制器器具132中的一个或多个可以确认接收到紧急信号和请求。ACK可以表示相应对等网络控制器器具132接受获得与不可访问节点有关的健康状况数据的请求,而NACK可以表示相应对等网络控制器器具132拒绝这样的请求。
在接收ACK的同时,相应对等网络控制器器具132(即从其接收ACK的相应对等网络控制器器具132)向不可访问节点(不可访问网络控制器器具132)发信号以生成不可访问节点的健康状况报告。这样的健康状况报告可以包括离线调试不可访问节点所需的任意信息,该任意信息包括但不限于存储器消耗、节点上运行的进程、节点上存在的配置参数、节点上运行的软件版本、特定于不同的软件定义WAN(SDWAN)区域的调试,如控制平面、数据平面、转发、安全、平台等。即,相应网络器具132向不可访问的网络控制器器具132发送信号,该信号要求不可访问的网络器具132生成与其自身健康状况有关的报告并将该报告发送回对等网络控制器器具132。
当在S308处接收到生成的健康状况报告之后,网络管理器具122从相应对等网络控制器器具132接收生成的健康状况报告。在一个示例中,除了将生成的健康状况报告发送到网络管理器具122之外,对等网络控制器器具132还将生成的健康状况报告发送到远程服务器(例如,Viptela服务器)以供进一步分析/诊断。
此后,在S310,网络管理器具122对在S308处接收的不可访问节点的生成的健康状况报告进行分析,以确定与不可访问节点的连接丢失的根本原因,并调试/修复与不可访问的网络管理器具132相关联的连接和/或故障问题。
例如,网络管理器具122可以对健康状况报告进行分析以确定网络管理器具122与不可访问节点之间的控制平面连接在开启了一段时间之后被关闭。调试命令可以准确地显示哪些控制连接已开启、哪个(或哪些)控制连接已关闭以及控制被关闭的原因是什么。
然而,网络管理器具122可以确定与其他节点(例如,边缘路由器/vEdge 142)的数据平面连接仍然完好无损。通过查看控制连接的历史(另外的调试/显示命令检查),网络管理器具122可以确定不可访问节点(例如,vEdge 142)甚至没有试图建立与网络管理器具122和/或控制器132的控制连接。此后,通过查看设备上的配置更改(这也经由调试/显示命令进行检查),网络管理器具122可以确定客户/运营商对唯一存在的WAN接口推进了名为“最大控制连接为0”的配置。该配置的目的是关闭所有的控制连接,但数据平面连接保持原样。
综上所述,网络管理器具122可以确定这是在设备上唯一存在的WAN接口上将“最大控制连接”配置为“0”(零)的用户错误。如果客户(无法访问的边缘路由器142的运营商)已授予解决问题以及诊断的权限,则网络管理器具122将仅回退此配置更改(设备存储了在什么时间更改了什么配置的历史),这将使得所有控制连接恢复。此后,网络管理器具122可以生成完成的诊断和采取的动作的报告,并在显示器上将其呈现给网络运营商。
然而,如果客户没有授予解决问题而仅想诊断的权限,则网络管理器具122将仅生成完成的诊断的报告并将其呈现在vManage上。
返回参照S302,如果网络管理器具122确定不可访问节点是边缘网络设备142(例如,vEdge),则在S312,网络管理器具122确定“最佳可用”的对等边缘网络设备142,可以经由该对等边缘网络设备142(经由数据平面)来接收不可访问节点的健康状况报告。
在一个示例中,“最佳可用”的对等边缘网络142可以被定义为不可访问节点所在的网络拓扑/组织内与不可访问节点具有BFD连接的唯一可用的对等边缘网络设备142。然而,当不可访问节点所在的网络拓扑/组织内有多于一个对等边缘网络设备142(候选对等边缘网络设备的组)与不可访问节点具有BFD连接时,“最佳可用”的对等边缘网络142可以被定义为候选对等边缘网络设备142的组中这样的一个:在具有与不可访问节点的BFD连接的这组候选对等边缘网络设备142中,这一个设备具有最高分数。
在一个示例中,相应对等边缘网络设备142的分数可以被确定为以下项的加权和:(1)相应对等边缘网络设备142的BFD会话的数量;(2)相应对等边缘网络设备142的WAN链路容量;(3)相应对等边缘网络设备142的WAN链路开销;(4)相应对等边缘网络设备142的平均WAN链路性能(其中,性能可包括但不限于链路吞吐量、QoS测量值、分组丢失率等)。
上述因素(1)至(4)中的每一个可以被网络管理器具122分配权重,其中,每个相应权重可以是基于实验和/或经验研究确定的可配置参数。
一旦为候选对等边缘网络设备142的组中的每个对等边缘设备142确定了分数,网络管理器具122就确定具有最高分数的“最佳可用”的边缘网络设备142。
此后,在S314,网络管理器具122向“最佳可用”的边缘网络设备142发送紧急信号,其中,该紧急信号与以上参照S304描述的紧急信号相同,因此为了简洁起见,将不再进一步描述。
在S316,网络管理器具122从“最佳可用”的边缘网络设备142接收对紧急信号的响应。
在S318,网络管理器具122确定对紧急信号的响应是ACK还是NACK,其中,ACK/NACK与以上参照S306描述的ACK/NACK相同,因此为了简洁起见,将不再进一步描述。
如果在S318,网络管理器具122确定响应是NACK,则处理返回到S312,在S312中,网络管理器具122从候选对等边缘网络设备142的组中确定下一个“最佳可用”的对等边缘网络设备142,该下一个“最佳可用”的对等边缘网络设备142具有在之前的S312处识别并选择的“最佳可用”的对等边缘网络设备之后的最高分数。此后,重复S314、S316和S318。
然而,如果在S318,网络管理器具122确定响应是ACK,则所选“最佳可用”的对等边缘网络设备142向不可访问节点(不可访问的边缘网络设备142)发送(例如,在向网络管理器具122发送ACK的同时发送)用于生成不可访问节点的健康状况报告并将其发送到“最佳可用”的对等边缘网络设备142的请求。
在S320,网络管理器具122从“最佳可用”的对等边缘网络设备142接收生成的健康状况报告。在一个示例中,除了将生成的健康状况报告发送到网络管理器具122之外,“最佳可用”的对等边缘网络设备142还将生成的健康状况报告发送到远程服务器(例如,Viptela服务器)以供进一步分析/诊断。
在S322并且以与以上参照S310所述相同的方式,网络管理器具122对在S320处接收的生成的健康状况报告进行分析,以确定与不可访问节点的连接丢失的根本原因,并调试/修复与不可访问的边缘网络设备142相关联的连接和/或故障问题。
在描述了对等节点发现过程的上述示例之后,本公开现在转向描述可以被实现为网络管理器具122、网络控制器器具132、边缘网络设备142等中的任意一个的设备组件和架构。
图4A至图4B示出了根据本公开的一方面的系统的示例。
图4A示出了总线计算系统400的示例,其中,该系统的组件使用总线405彼此电通信。计算系统400可以包括处理单元(CPU或处理器)410和系统总线405,系统总线405可以将包括系统存储器415,例如只读存储器(ROM)420和随机存取存储器(RAM)425的各种系统组件耦合到处理器410。计算系统400可以包括高速存储器的缓存412,该缓存412与处理器410直接连接、紧邻或集成为处理器410的一部分。计算系统400可以将数据从存储器415、ROM420、RAM 425和/或存储设备430复制到缓存412,以供处理器410快速访问。以此方式,缓存412可以提供避免在等待数据的同时而发生处理器延迟的性能提升。这些和其他模块可以控制处理器410执行各种动作。也可以使用其他系统存储器415。存储器415可以包括具有不同性能特性的多种不同类型的存储器。处理器410可以包括任意通用处理器和硬件模块或软件模块,例如,存储在存储设备430中的、被配置为控制处理器410以及专用处理器的服务(SVC)1 432、服务(SVC)2 434和服务(SVC)3 436,其中,软件指令被合并到实际的处理器设计中。处理器410本质上可以是完全独立的计算系统,该完全独立的计算系统包含多个核心或处理器、总线、存储器控制器、缓存等。多核心处理器可以是对称的或非对称的。
为了使用户能够与计算系统400交互,输入设备445可以代表任意数量的输入机制,例如,用于语音的麦克风、用于手势或图形输入的触摸保护屏幕、键盘、鼠标、运动输入、语音等。输出设备435也可以是本领域技术人员已知的多种输出机制中的一种或多种。在一些情况下,多模式系统可以使用户能够提供多种类型的输入以与计算系统400进行通信。通信接口440可支配并管理用户输入和系统输出。可以不存在对任意特定硬件布置的操作的限制,因此这里的基本特征可以很容易地随硬件和软件的开发而被替换为改进的硬件或固件布置。
存储设备430可以是非易失性存储器,并且可以是硬盘或能够存储可由计算机访问的数据的其他类型的计算机可读介质,例如,磁带、闪存卡、固态存储器设备、数字多功能磁盘、盒式磁带、随机存取存储器、只读存储器及其混合。
如上所述,存储设备430可以包括用于对处理器410进行控制的软件服务432、434、436。可以预期其他硬件或软件模块。存储设备430可以连接到系统总线405。在一些实施例中,执行特定功能的硬件模块可以包括存储在计算机可读介质中的软件组件,该软件组件与必要硬件组件(例如,处理器410、总线405、输出设备435等)连接以执行功能。
图4B示出了根据一个实施例的可以使用的芯片组计算系统450的示例架构。计算系统450可以包括处理器455,该处理器455代表任意数量的物理和/或逻辑上不同的资源,这些资源能够执行被配置为执行识别的计算的软件、固件和硬件。处理器455可以与芯片组460进行通信,该芯片组460可以控制到处理器455的输入和来自处理器455的输出。在该示例中,芯片组460可以向输出设备465(例如,显示器)输出信息,并且可以对存储设备470读取和写入信息,该存储设备470可以包括磁性介质、固态介质和其他合适的存储介质。芯片组460还可以从RAM 475读取数据以及向RAM 475写入数据。可以提供用于与各种用户接口组件485交互的桥480,以用于与芯片组460交互。用户接口组件485可以包括键盘、麦克风、触摸检测和处理电路、定点设备、例如鼠标等。到计算系统450的输入可以来自机器生成和/或人为生成的多种源中的任一种。
芯片组460还可以与可具有不同物理接口的一个或多个通信接口490交互。通信接口490可以包括用于有线和无线LAN、用于宽带无线网络以及个人区域网络的接口。用于生成、显示和使用本文公开的技术的方法的一些应用可以包括通过物理接口来接收有序数据集或者由机器本身通过处理器455分析存储在存储设备470或RAM 475中的数据而生成。此外,计算系统450可以经由用户接口组件485从用户接收输入,并通过使用处理器455解释这些输入来执行适当的功能,例如,浏览功能。
应当理解,计算系统400和450可以分别具有多于一个的处理器410和455,或者可以是联网在一起以提供更大的处理能力的一组或集群的计算设备的一部分。
综上,本公开涉及对等节点发现过程,由此网络管理节点可以发现丢失了通过控制平面与网络管理节点的连接的不可访问节点的对等节点,并经由发现的对等节点接收不可访问节点的健康状况报告。在一个示例中,一种方法包括:检测与网络节点的连接丢失;基于所述网络节点的类型,执行第一处理或第二处理之一,以获得所述网络节点的健康状况报告,所述第一处理和所述第二处理包括识别至少一个相应对等节点,其中,将从所述至少一个相应对等节点接收所述网络节点的健康状况报告;以及对所述健康状况报告进行分析以确定连接丢失的根本原因。
为了解释清楚,在一些情况下,各个实施例可以被呈现为包括单独的功能块,这些功能块包括包含设备、设备组件、以软件或者硬件和软件的组合体现的方法中的步骤或例程的功能块。
在一些实施例中,计算机可读存储设备、介质和存储器可以包括包含比特流等的电缆或无线信号。然而,当提及时,非暂态计算机可读存储介质明确地排除诸如能量、载波信号、电磁波和信号本身之类的介质。
根据上述示例的方法可以使用存储的或以其他方式可从计算机可读介质获得的计算机可执行指令来实现。这样的指令可以包括例如使得或以其他方式配置通用计算机、专用计算机或专用处理设备以执行特定功能或功能组的指令和数据。使用的部分计算机资源可通过网络访问。计算机可执行指令可以是例如二进制、中间格式指令,例如汇编语言、固件或源代码。可以用于存储指令、使用的信息和/或在根据所描述的示例的方法期间创建的信息的计算机可读介质的示例包括磁盘或光盘、闪存、提供有非易失性存储器的USB设备、网络存储设备等。
实现根据这些公开内容的方法的设备可以包括硬件、固件和/或软件,并且可以采用多种形式因素中的任一种。此类形式因素的一些示例包括通用计算设备或通过移动计算设备,通用计算设备例如是服务器、机架式设备、台式计算机、膝上型计算机等,通用移动计算设备例如是平板计算机、智能电话、个人数字助理、可穿戴设备等。本文描述的功能也可以体现在外围设备或附加卡中。作为进一步的示例,这样的功能也可以实现在不同芯片的电路板上或在单个设备中执行的不同进程之间。
指令、用于传送此类指令的介质、用于执行此类指令的计算资源以及用于支持此类计算资源的其他结构是用于提供在这些公开内容中描述的功能的手段。
尽管使用各种示例和其他信息来解释所附权利要求范围内的各方面,但不应基于此类示例中的特定特征或布置来暗示对权利要求的限制,因为普通技术人员将能够使用这些示例来推导出各种各样的实现方式。此外,虽然一些主题可能已经以特定于结构特征和/或方法步骤的示例的语言进行了描述,但是应当理解,所附权利要求中定义的主题不一定限于这些描述的特征或动作。例如,这样的功能可以不同地分布在不同于本文所标识的那些的组件中或在其中执行。相反,所描述的特征和步骤被公开为在所附权利要求范围内的系统的组件和方法的示例。

Claims (23)

1.一种用于软件定义网络中不可访问的节点的对等节点发现过程的方法,包括:
检测与网络节点的连接丢失;
确定所述网络节点是失去网络连接的控制器还是失去网络连接的边缘网络设备,
基于所述网络节点是所述控制器还是所述边缘网络设备,来执行第一处理或第二处理之一,以获得所述网络节点的健康状况报告,
其中,所述第一处理包括:
识别多个对等网络控制器,以及
从所述多个对等网络控制器获得健康状况报告,并且
其中,所述第二处理包括:
识别最佳可用对等边缘网络设备,以及
从所述最佳可用对等边缘网络设备获得健康状况报告;以及
对所述健康状况报告进行分析以确定连接丢失的根本原因。
2. 根据权利要求1所述的方法,还包括:
确定所述网络节点为所述控制器;以及
执行所述第一处理,以获得所述网络节点的健康状况报告。
3.根据权利要求2所述的方法,其中,所述第一处理包括:
向所述多个对等网络控制器中的每一者发送紧急信号;
从所述多个对等网络控制器中的一者或多者接收响应于所述紧急信号的确认;以及
从所述多个对等网络控制器中的一者或多者接收所述网络节点的健康状况报告。
4.根据权利要求3所述的方法,其中,所述多个对等网络控制器与所述网络节点完全匹配,并且具有与所述网络节点相同的控制器组标识符。
5. 根据权利要求1至4中任一项所述的方法,还包括:
识别所述网络节点为所述边缘网络设备;以及
执行所述第二处理,以获得所述网络节点的健康状况报告。
6.根据权利要求5所述的方法,其中,所述第二处理包括:
通过相应网络的数据平面来识别所述最佳可用对等边缘网络设备;
向所述最佳可用对等边缘网络设备发送紧急信号;
从所述最佳可用对等边缘网络设备接收响应于所述紧急信号的确认;以及
从所述最佳可用对等边缘网络设备接收所述网络节点的健康状况报告。
7. 根据权利要求1所述的方法,其中,识别所述最佳可用对等边缘网络设备包括:
确定所述网络节点所在的每个区域内的每个候选边缘网络设备的加权分数;以及
选择所有候选边缘网络设备中具有最高加权分数的候选对等边缘网络设备作为所述最佳可用对等边缘网络设备。
8.根据权利要求7所述的方法,其中,所述加权分数是相应候选边缘网络设备的多个因素的加权和,所述多个因素中的每一个均指示所述相应候选边缘网络设备的性能特性。
9. 一种控制器,包括:
一个或多个存储器,其中存储有计算机可读指令;以及
一个或多个处理器,被配置为执行所述计算机可读指令,以执行以下操作:
检测与网络节点的连接丢失;
确定所述网络节点是失去网络连接的控制器还是失去网络连接的边缘网络设备,
基于所述网络节点是所述控制器还是所述边缘网络设备,来执行第一处理或第二处理之一,以获得所述网络节点的健康状况报告,
其中,所述第一处理包括:
识别多个对等网络控制器,以及
从所述多个对等网络控制器获得健康状况报告,并且
其中,所述第二处理包括:
识别最佳可用对等边缘网络设备,以及
从所述最佳可用对等边缘网络设备获得健康状况报告;以及
对所述健康状况报告进行分析以确定连接丢失的根本原因。
10. 根据权利要求9所述的控制器,其中,所述一个或多个处理器被配置为执行所述计算机可读指令,以执行以下操作:
确定所述网络节点为所述控制器;以及
执行所述第一处理,以获得所述网络节点的健康状况报告。
11.根据权利要求10所述的控制器,其中,所述第一处理包括:
向所述多个对等网络控制器中的每一者发送紧急信号;
从所述多个对等网络控制器中的一者或多者接收响应于所述紧急信号的确认;以及
从所述多个对等网络控制器中的一者或多者接收所述网络节点的健康状况报告。
12.根据权利要求11所述的控制器,其中,所述多个对等网络控制器与所述网络节点完全匹配,并且具有与所述网络节点相同的控制器组标识符。
13. 根据权利要求9至12中任一项所述的控制器,其中,所述一个或多个处理器被配置为执行所述计算机可读指令,以执行以下操作:
识别所述网络节点为所述边缘网络设备;以及
执行所述第二处理,以获得所述网络节点的健康状况报告。
14.根据权利要求13所述的控制器,其中,所述第二处理包括:
通过相应网络的数据平面来识别所述最佳可用对等边缘网络设备;
向所述最佳可用对等边缘网络设备发送紧急信号;
从所述最佳可用对等边缘网络设备接收响应于所述紧急信号的确认;以及
从所述最佳可用对等边缘网络设备接收所述网络节点的健康状况报告。
15. 根据权利要求9至14中任一项所述的控制器,其中,
所述控制器和所述网络节点在其中操作的网络是软件定义网络;以及
所述控制器是所述软件定义网络的vManage组件。
16.一种或多种非暂态计算机可读介质,包括计算机可读指令,所述计算机可读指令在由一个或多个处理器执行时,使得所述一个或多个处理器执行以下操作:
检测与网络节点的连接丢失;
确定所述网络节点是失去网络连接的控制器还是失去网络连接的边缘网络设备,
基于所述网络节点是所述控制器还是所述边缘网络设备,来执行第一处理或第二处理之一,以获得所述网络节点的健康状况报告,
其中,所述第一处理包括:
识别多个对等网络控制器,以及
从所述多个对等网络控制器获得健康状况报告,并且
其中,所述第二处理包括:
识别最佳可用对等边缘网络设备,以及
从所述最佳可用对等边缘网络设备获得健康状况报告;以及
对所述健康状况报告进行分析以确定连接丢失的根本原因。
17. 根据权利要求16所述的一种或多种非暂态计算机可读介质,其中,由所述一个或多个处理器执行所述计算机可读指令,使得所述一个或多个处理器执行以下操作:
确定所述网络节点为所述控制器;以及
执行所述第一处理,以获得所述网络节点的健康状况报告。
18.根据权利要求17所述的一种或多种非暂态计算机可读介质,其中,所述第一处理包括:
向所述多个对等网络控制器中的每一者发送紧急信号;
从所述多个对等网络控制器中的一者或多者接收响应于所述紧急信号的确认;以及
从所述多个对等网络控制器中的一者或多者接收所述网络节点的健康状况报告。
19. 根据权利要求16至18中任一项所述的一种或多种非暂态计算机可读介质,其中,由所述一个或多个处理器执行所述计算机可读指令,使得所述一个或多个处理器执行以下操作:
识别所述网络节点为所述边缘网络设备;以及
执行所述第二处理,以获得所述网络节点的健康状况报告。
20.根据权利要求19所述的一种或多种非暂态计算机可读介质,其中,所述第二处理包括:
通过相应网络的数据平面来识别所述最佳可用对等边缘网络设备;
向所述最佳可用对等边缘网络设备发送紧急信号;
从所述最佳可用对等边缘网络设备接收响应于所述紧急信号的确认;以及
从所述最佳可用对等边缘网络设备接收所述网络节点的健康状况报告。
21.一种用于软件定义网络中不可访问的节点的对等节点发现过程的装置,包括:
用于检测与网络节点的连接丢失的设备;
用于确定所述网络节点是失去网络连接的控制器还是失去网络连接的边缘网络设备的设备,
用于基于所述网络节点是所述控制器还是所述边缘网络设备来执行第一处理或第二处理之一以获得所述网络节点的健康状况报告的设备,
其中,所述第一处理包括:
识别多个对等网络控制器,以及
从所述多个对等网络控制器获得健康状况报告,并且
其中,所述第二处理包括:
识别最佳可用对等边缘网络设备,以及
从所述最佳可用对等边缘网络设备获得健康状况报告;以及
用于对所述健康状况报告进行分析以确定连接丢失的根本原因的设备。
22.根据权利要求21所述的装置,还包括:用于实现根据权利要求2至8中任一项所述的方法的设备。
23.一种计算机可读介质,包括指令,所述指令在由计算机执行时,使得所述计算机执行根据权利要求1至8中任一项所述的方法的步骤。
CN202080054955.9A 2019-07-30 2020-07-07 用于软件定义网络中断开连接的节点的对等节点发现过程 Active CN114175591B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/526,722 US20210037091A1 (en) 2019-07-30 2019-07-30 Peer discovery process for disconnected nodes in a software defined network
US16/526,722 2019-07-30
PCT/US2020/041034 WO2021021395A1 (en) 2019-07-30 2020-07-07 Peer discovery process for disconnected nodes in a software defined network

Publications (2)

Publication Number Publication Date
CN114175591A CN114175591A (zh) 2022-03-11
CN114175591B true CN114175591B (zh) 2024-01-16

Family

ID=71944293

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080054955.9A Active CN114175591B (zh) 2019-07-30 2020-07-07 用于软件定义网络中断开连接的节点的对等节点发现过程

Country Status (8)

Country Link
US (1) US20210037091A1 (zh)
EP (1) EP4005187B1 (zh)
JP (1) JP7316390B2 (zh)
KR (1) KR20220040471A (zh)
CN (1) CN114175591B (zh)
AU (1) AU2020321921A1 (zh)
CA (1) CA3148051A1 (zh)
WO (1) WO2021021395A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11593210B2 (en) * 2020-12-29 2023-02-28 Hewlett Packard Enterprise Development Lp Leader election in a distributed system based on node weight and leadership priority based on network performance
CN112910981B (zh) * 2021-01-27 2022-07-26 联想(北京)有限公司 一种控制方法及装置
US20220413925A1 (en) * 2021-06-25 2022-12-29 International Business Machines Corporation Dynamic clustering of edge cluster resources
US11665063B1 (en) * 2021-12-23 2023-05-30 Rakuten Mobile, Inc. Method, apparatus, and computer readable medium

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1412977A (zh) * 2001-10-10 2003-04-23 阿尔卡塔尔公司 在rpr网中传播故障信息的方法及相应rpr数据包
US7983174B1 (en) * 2005-12-19 2011-07-19 Cisco Technology, Inc. Method and apparatus for diagnosing a fault in a network path
CN106576057A (zh) * 2014-06-27 2017-04-19 谷歌公司 端对端网络诊断
CN107210928A (zh) * 2015-01-05 2017-09-26 思科技术公司 分布式和自适应计算机网络分析
CN108235351A (zh) * 2017-12-27 2018-06-29 杭州迪普科技股份有限公司 一种使无线控制器获得无线接入点故障信息的方法及装置

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6442708B1 (en) * 1999-12-14 2002-08-27 Honeywell International Inc. Fault localization and health indication for a controller area network
US7043663B1 (en) * 2001-11-15 2006-05-09 Xiotech Corporation System and method to monitor and isolate faults in a storage area network
US7420952B2 (en) * 2002-10-28 2008-09-02 Mesh Dynamics, Inc. High performance wireless networks using distributed control
US20050007964A1 (en) * 2003-07-01 2005-01-13 Vincent Falco Peer-to-peer network heartbeat server and associated methods
JP4484803B2 (ja) * 2005-10-05 2010-06-16 アラクサラネットワークス株式会社 ネットワーク運用管理システム
US8149748B2 (en) * 2006-11-14 2012-04-03 Raytheon Company Wireless data networking
US7734948B2 (en) * 2007-08-21 2010-06-08 International Business Machines Corporation Recovery of a redundant node controller in a computer system
JP5077104B2 (ja) * 2008-06-30 2012-11-21 富士通株式会社 ネットワーク障害検知プログラム、システム、及び方法
JP5428814B2 (ja) * 2009-12-07 2014-02-26 日本電気株式会社 ネットワーク監視装置、ネットワーク監視システム及びネットワーク監視システムにおける監視対象装置の接続確認方法
JP2014033242A (ja) * 2010-11-26 2014-02-20 Mitsubishi Electric Corp 通信システムおよびネットワーク障害検出方法
CN105579983A (zh) * 2013-09-25 2016-05-11 慧与发展有限责任合伙企业 提供对等系统标识的基板管理控制器
US10623285B1 (en) * 2014-05-09 2020-04-14 Amazon Technologies, Inc. Multi-mode health monitoring service
JP6520344B2 (ja) * 2014-05-14 2019-05-29 富士通株式会社 並列計算機システム、並列計算機システムの制御方法、及び情報処理装置
US9634928B2 (en) * 2014-09-29 2017-04-25 Juniper Networks, Inc. Mesh network of simple nodes with centralized control
US9866427B2 (en) * 2015-02-16 2018-01-09 Juniper Networks, Inc. Multi-stage switch fabric fault detection and handling
JP6829596B2 (ja) * 2016-12-22 2021-02-10 株式会社日立製作所 通信システム、通信管理方法、およびネットワーク管理装置
US10608869B2 (en) * 2017-03-20 2020-03-31 Nicira, Inc. Handling control-plane connectivity loss in virtualized computing environments
US10944733B2 (en) * 2017-07-31 2021-03-09 Cisco Technology, Inc. Dynamic disassociated channel encryption key distribution
CN108121512B (zh) * 2017-12-22 2020-04-07 苏州大学 一种边缘计算服务缓存方法、系统、装置及可读存储介质
US10623268B2 (en) * 2018-04-05 2020-04-14 Netsia, Inc. Controller-enabled topology management in self backhauling wireless mesh and relay networks
US11201854B2 (en) * 2018-11-30 2021-12-14 Cisco Technology, Inc. Dynamic intent-based firewall
US10929310B2 (en) * 2019-03-01 2021-02-23 Cisco Technology, Inc. Adaptive address translation caches

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1412977A (zh) * 2001-10-10 2003-04-23 阿尔卡塔尔公司 在rpr网中传播故障信息的方法及相应rpr数据包
US7983174B1 (en) * 2005-12-19 2011-07-19 Cisco Technology, Inc. Method and apparatus for diagnosing a fault in a network path
CN106576057A (zh) * 2014-06-27 2017-04-19 谷歌公司 端对端网络诊断
CN107210928A (zh) * 2015-01-05 2017-09-26 思科技术公司 分布式和自适应计算机网络分析
CN108235351A (zh) * 2017-12-27 2018-06-29 杭州迪普科技股份有限公司 一种使无线控制器获得无线接入点故障信息的方法及装置

Also Published As

Publication number Publication date
EP4005187A1 (en) 2022-06-01
AU2020321921A1 (en) 2022-03-10
EP4005187B1 (en) 2023-10-18
KR20220040471A (ko) 2022-03-30
WO2021021395A1 (en) 2021-02-04
JP7316390B2 (ja) 2023-07-27
US20210037091A1 (en) 2021-02-04
JP2022542001A (ja) 2022-09-29
CN114175591A (zh) 2022-03-11
CA3148051A1 (en) 2021-02-04

Similar Documents

Publication Publication Date Title
US11411857B2 (en) Multicast performance routing and policy control in software defined wide area networks
CN114175591B (zh) 用于软件定义网络中断开连接的节点的对等节点发现过程
US11201800B2 (en) On-path dynamic policy enforcement and endpoint-aware policy enforcement for endpoints
US20220377089A1 (en) Synergistic dns security update
JP2022546563A (ja) 複数のドメインにまたがるポリシープレーンの統合
TWI591474B (zh) 伺服器系統、管理伺服器系統之電源供應單元與 切換模組的方法及非暫態電腦可讀式儲存多媒體
US11588752B2 (en) Route exchange in multi-tenant clustered controllers
US11088915B1 (en) Live network sandboxing on a centralized management system
JP7404403B2 (ja) オーケストレーションプレーンを使用するシームレスなマルチクラウドsdwanディザスタリカバリ
US20230029882A1 (en) Exit interface selection based on intermediate paths
US20220329563A1 (en) Software defined branch single internet protocol orchestration
US11909739B2 (en) Industrial security model as a SASE service
US20230036547A1 (en) Dynamic resource allocation for network security
US20230261963A1 (en) Underlay path discovery for a wide area network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant