CN116074300A - 智能零接触供应(ztp) - Google Patents

智能零接触供应(ztp) Download PDF

Info

Publication number
CN116074300A
CN116074300A CN202210403178.5A CN202210403178A CN116074300A CN 116074300 A CN116074300 A CN 116074300A CN 202210403178 A CN202210403178 A CN 202210403178A CN 116074300 A CN116074300 A CN 116074300A
Authority
CN
China
Prior art keywords
gateway
network device
cloud
network
provisioning system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210403178.5A
Other languages
English (en)
Inventor
A·平加勒
S·赫马拉尤
R·乌帕迪耶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Enterprise Development LP
Original Assignee
Hewlett Packard Enterprise Development LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Enterprise Development LP filed Critical Hewlett Packard Enterprise Development LP
Publication of CN116074300A publication Critical patent/CN116074300A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • H04L41/0886Fully automatic configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/56Routing software
    • H04L45/563Software download or update
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles

Abstract

本公开的实施例涉及智能零接触供应(ZTP)。提供了用于配置多个网络设备以经由单个web套接字连接来连接到基于云的供应系统的系统和方法。可以在供应系统与第一网关之间建立连接,该第一网关用作从分支机构到因特网的入口点。其他网络设备可以连接到该第一网关,其他设备包括例如路由器、交换机、接入点和第二网关。单个web套接字连接可以显著减少需要与基于云的供应系统建立的连接的数量。

Description

智能零接触供应(ZTP)
背景技术
各种设备允许计算机网络中的数据分组从一个设备移动到另一设备,包括路由器、交换机、接入点和网关。路由器是在开放系统互连(OSI)模型的网络层(层3)处的不同因特网协议(IP)网络之间路由数据分组的联网设备。交换机是使用介质访问控制(MAC)地址在OSI模型的数据链路层(层2)转发数据的联网设备。接入点(AP)是直接连接到有线局域网(例如,以太网)并为其他设备提供无线连接(例如,使用无线LAN技术或Wi-Fi)以使用该有线连接的联网设备。网关是允许数据从一个离散网络流动到另一离散网络的联网设备。网关与路由器或交换机的不同之处在于:它们使用一种以上的协议进行通信以连接多个网络,并且可以在OSI模型的七层中的任一层上操作。
计算机网络可以通过供应(provision)过程来实现这些设备中的每个设备。例如,网络管理员可以连接到这些设备中的每个设备,并且提供供应和路由信息,使得设备可以经由网络彼此通信。然而,当网络变得非常大时,手动供应变得几乎不可能。需要更好的方法。
附图说明
参考以下附图详细描述根据一个或多个各种示例的本公开。提供附图仅仅是为了说明的目的,并且仅仅描述典型的示例。
图1示出了根据本申请的一些示例的环境。
图2示出了根据本申请的一些示例的另一/备选示例系统环境。
图3示出了根据本申请的一些示例的配置过程。
图4是可用于实现本公开中所描述的示例的各种特征的示例计算组件。
图5是可用于实现本公开中所描述的示例的各种特征的示例计算组件。
图6绘出了其中可实现本文所述的各种示例的示例计算机系统的框图。
附图不是穷举的,并且不将本公开限制为所公开的精确形式。
具体实施方式
在一些网络中实现网络供应过程。网络供应可以允许经授权的用户、设备和服务器通过下载配置并遵循连接性和安全性要求来访问网络上的其他设备。
该供应过程通常由每个设备单独执行。例如,路由器、交换机和网关(以及在物理位置处与这些设备共同定位的任何其他设备)可以通过建立到供应系统的个体安全网络连接(例如,超文本传输协议安全(HTTPS)web套接字),来单独地连接到中央供应系统。一旦连接,设备可以下载它们的配置。作为说明性示例,下载配置可包括设备上的各种参数(例如,因特网协议(IP)地址、以太网或Wi-Fi设置)或下载和/或安装软件(例如,安装文件夹、设备驱动程序、分区设置、设置工具、企业软件、固件或应用程序)。
一旦设备已经从中央供应系统下载了参数,则设备可以经由网关连接到网络(例如,安全企业网络、因特网或云网络)。例如,当设备是接入点并且已经从中央供应系统下载了参数时,接入点可以为其他设备提供WiFi连接以连接到网络。在另一示例中,当设备是交换机并且已经从中央供应系统下载了参数时,交换机可以为其他设备提供有线连接以连接到网络。
当在云中实现供应系统时,建立到云的若干个个体的HTTPS连接。这样,与网关共同定位的网络设备使用单独的网络连接来连接到基于云的供应系统以下载它们的配置,基于位于共享位置,许多配置可以是类似的。
本公开的示例允许网络设备经由单个安全连接(例如,web套接字连接或超文本传输协议安全(HTTPS)web套接字)连接到基于云的供应系统(例如,提供供应和路由信息以使得设备可以彼此通信并访问公共或专用网络的中央设备)。可以在供应系统与用作从分支机构到因特网的入口点的第一网关之间建立连接。其他网络设备也可以连接到该第一网关,包括路由器、交换机、接入点、第二网关或任何其他联网设备。当每个网络设备经由单个web套接字连接来连接时,经组合的网络路径可以显著地减少接收基于云的供应系统(例如,与之建立)的连接的数量。
连接过程可以开始于网络设备(例如交换机或AP)向第一网关发送发现消息。第一网关可以用其IP地址进行响应。在接收到第一网关的IP地址时,网络设备避免尝试建立其自己的到基于云的供应系统的个体连接,而是依赖于第一网关和云之间的现有连接。网络设备然后可以经由第一网关(或者更具体地经由到基于云的供应系统的第一网关现有安全连接),向基于云的供应系统请求其配置。另一方面,如果没有发现第一网关,则网络设备发起其自己的到基于云的供应系统的个体连接。
通过本公开解决了各种技术问题。在传统系统中,网络管理员可能手动地连接到这些设备中的每个设备以提供配置或软件。当网络变得非常大时,手动供应变得几乎不可能。可以改进这些传统系统以允许各种网络设备彼此通信并且允许网络设备通过共享的供应过程来下载它们的配置(例如,互联网协议(IP)地址、以太网或Wi-Fi设置)或软件(例如,安装文件夹、设备驱动程序、分区设置、设置工具、企业软件或应用)。
在整个申请中实现了技术改进。通过利用与网关的连接,改进的通信过程可以减少经由网络传输到基于云的供应系统的电子消息的数量。这可以帮助限制针对使用多个通信路径供应网络设备的电子通信,并引导分支网关和网络设备之间的单个网络路径之间的通信,而不是每个网络设备和供应系统之间的多个网络路径之间的通信。这可以总体上减少通信网络中的网络流量,并且允许更多的带宽使用用于其他数据分组。改进的通信过程还可以减少云网络(包括基于云的供应系统)上的总体处理负载,这可以允许云网络为其他处理任务提供更快响应时间。
图1示出了根据本申请的一些示例的环境。在此图示中,包括供应系统110、多个网络设备120(图示为路由器120A、交换机120B和接入点120C)、网关130和网络140。在不偏离本公开的范围的情况下可以实现其他网络设备120或配置。
网络中的每个设备在与供应系统110交互之后可以彼此连接。可以通过建立与供应系统110的安全连接来启动供应过程。
供应系统110可以为网络中的其他设备启用服务。例如,供应系统可以发起配置过程并提供用于网络配置、路由配置或WiFi配置的认证凭证。一旦安装了凭证,则配置过程可允许多个网络设备120经由网络140连接到云或其他设备。供应系统110还可以提供故障排除或监测过程,以解决网络140上的设备出现的连接问题或其他问题。
在一些示例中,供应系统110可以提供按需自助服务,以允许终端用户获得和移除云服务(例如,应用或支持应用或配置参数的任何基础设施),而不需要管理用户的帮助。
多个网络设备120可以包括能够连接到一个或多个网络的一个或多个电子设备,但是可能需要被供应参数以便连接到网络。多个网络设备120可以包括例如路由器、交换机、接入点和网关,其包括一个或多个硬件处理器和机器可读存储介质。例如,AP可以指允许诸如客户端设备或站(STA)的无线兼容设备连接到有线网络的网络设备。图4-6提供了描述多个网络设备120的组件的附加细节。
网关130可以是为其他网络设备提供到网络的网络连接的特定类型的网络设备120。在一些示例中,网关130可以提供到一个或多个下游网关或其他网络设备120的网络连接。
在一些示例中,网关130是分支网关或网关AP(GAP)(可互换地使用)。分支网关可以是SD-WAN或微分支部署中的面向WAN的网关。在一些微分支部署中,不需要像网关130那样的专用网关设备。可以在分支网关“下方”添加附加AP以扩展微分支部署中的无线覆盖。在一些示例中,网关130可以指具有网络地址转换(NAT)路由和动态主机控制协议(DHCP)服务器能力的AP或其他网络设备。
在一些示例中,分支网关“拥有”公共IP地址、提供网关/网关类似的功能(例如,DHCP、NAT或路由能力),并且可以进一步托管虚拟专用网络(VPN)客户端,用于基于微分支的需要来提供到远程(例如,总部)数据中心或其他云服务的安全连接。微分支部署的分支网关和任何附加AP之间的配置通常是不同的,这是因为它们在微分支部署中各自的角色不同。
在一些示例中,不需要专用网关。相反,分支网关(例如,或充当网关的另一网络设备)在SD-WAN或微分支部署中充当面向WAN的网关,并且可以经由分支网关的WAN端口通过以太网连接(Eth-0)连接。第一AP可以可操作地连接到分支网关,而第二AP继而可以可操作地连接到第一AP(例如,第一AP和第二AP菊花链连接到分支网关)。提供这些实现细节仅仅是为了说明的目的,而不应当限制本公开。
网络140可以包括使用有线或无线连接耦合的两个或更多通信耦合的网络设备。设备可以使用OSI模型的一层或多层进行通信,并且可以由通过电子、无线和光网络技术的广泛阵列链接的专用或公共网络组成。图6提供了描述网络140的附加细节。
在供应过程期间,多个网络设备120中的每个设备可以个体地连接到供应系统110以下载参数。例如,多个网络设备120可以各自下载与该设备相关联的参数(例如,IP地址、以太网或Wi-Fi设置)、文件夹布局或规则。
文件夹布局可以允许基于公共供应场景对网络设备进行分组。每个文件夹可以包含一个或多个规则。单个文件夹可以与每个管理平台或组策略相关联。在一些示例中,可以为不同的网络设备类型或分支机构位置创建文件夹组,然后可以将具有独立供应规则的子文件夹存储在更高级文件夹下。
规则可以对应于何时以及如何向网络设备提供供应信息。规则还可以标识网络设备到文件夹的自动分配和/或标识将触发对网络设备120的警报通知的事件。
说明性的供应规则类型可以包括用于网络设备120利用组信息和共享秘密连接到供应服务器110的指令。供应服务器110可以使用组信息,来将网络设备120划分为配置和报告组。共享秘密可以充当网络设备和供应服务器110之间的信任机制。在一些示例中,组信息还可以将网关130标识为到网络140的连接点。
一旦下载了参数,多个网络设备120可以安装参数并执行从其供应服务器110单独接收的所下载的规则。多个网络设备120还可以经由网关130连接到网络140。
图2示出了根据本申请的一些示例的另一/备选示例系统环境。在此图示中,包括供应系统210、多个网络设备220(图示为路由器220A、交换机220B和接入点220C)、网关230和网络240。在不偏离本公开的范围的情况下可以实现其他网络设备220或配置。
供应系统210、多个网络设备220、网关230和网络240可以分别是与图1所示的供应系统110、多个网络设备120(示为路由器120A、交换机120B和接入点120C)、网关130和网络140类似的设备,除了它们被配置成执行图3所示的供应过程。
图3示出了根据本申请的一些示例的供应过程。供应系统301、多个网络设备302和网关303可以是与分别如图2所示的供应系统210、多个网络设备220和网关230以及分别如图1所示的供应系统110、多个网络设备120和网关130类似的设备。
在框305,网关303可以建立与供应系统301的连接。例如,网关303可以建立到供应系统301的个体安全网络连接。一旦连接,网关303可以下载其配置(例如,因特网协议(IP)地址、DNS设置、IP地址掩码或任何其他以太网或Wi-Fi设置)或软件(例如,可以在网关303本地运行的软件,包括安装文件夹、设备驱动程序、分区设置、设置工具、企业软件、固件或应用程序)。
在一些示例中,安全网络连接是web套接字连接。web套接字连接可以对应于建立从网关303到供应系统301的持久、双向、全双工传输控制协议(TCP)连接的通信协议。可以通过从网关303的HTTP连接向供应系统301发送握手请求,来发起web套接字连接。通过确认或接受握手请求,HTTP连接可以被升级到web套接字连接或HTTPS连接或提供必要安全级别的其他连接类型。
在框310,多个网络设备302中的第一网络设备可以经由第一网络连接来向网关303传输(例如,广播)发现消息。第一网络设备302可以包括所公开的网络设备的任何组合,包括但不限于路由器、交换机、接入点或第二网关(不同于网关230)。
在一些示例中,第一网络设备302可以遵循动态主机配置协议(DHCP)。DHCP可以对应于在IP网络上使用的网络管理协议,用于使用客户端-服务器体系结构向连接到网络的设备自动分配IP地址和其他网络配置参数。DHCP可以消除手动单独配置网络设备的需要(例如,网络管理员登录到每个网络设备以提供IP地址)。DHCP可以由两个网络组件组成,包括中央安装的网络DHCP服务器(例如,供应系统301、网关、路由器或其他有能力的设备)和每个计算机或设备(例如,第一网络设备302)上的协议栈的一个或多个客户端实例。在连接到网络时以及此后周期性地,网络客户端可以使用DHCP协议从DHCP服务器请求一组参数。
在一些示例中,使用DHCP,第一网络设备302使用目的地地址(受限广播)或特定子网广播地址(定向广播)在网络子网上广播发现消息。网关303可以从第一网络设备302接收广播。
广播可以被传输到与网络设备302共同定位的所有网络设备。这里使用的共同定位设备是指位于相同物理或虚拟网络上的网络设备,其可以在相同的物理位置或子网内。
网络设备的共同定位可以被限制到可以接收广播信号的网络设备之间的阈值距离(例如,在不阻挡信号的结构内的距离、或预定距离,如100英尺)。在一些示例中,每个网络设备可以与具有类似参数的单个分支实体(例如,单个网关303或接入点、或单个站点、位置或机构)相关联以连接到共享网络。
发现消息可以包括第一网络设备302可以用来向网关303标识其自身的各种信息。这可以包括例如第一网络设备302的标识符。例如,网关303可以用其IP地址进行响应。在接收到网关303的IP地址时,第一网络设备302避免尝试建立其自己的到供应系统301的个体连接,相反,其依赖网关303与供应系统301之间的现有连接。第一网络设备302可以将输出的供应请求定向到与网关303相关联的IP地址,而不是与供应系统301相关联的IP地址。
在一些示例中,多个网络设备302中的第一网络设备302可以不具有到基于云的服务(包括基于云的供应系统301)的现有连接。这样,第一网络设备可以是先前未连接到网络的新设备。
在框320,网关303可以响应于来自第一网络设备302的发现消息。例如,发现消息可以包括因特网控制消息协议(ICMP)消息或两个网络设备之间的用以发现网关的存在和位置的任何其他通信。该响应可以包括网关303可以用来向第一网络设备302标识其自身的各种信息。这可以包括例如网关303的IP地址。
在框330,第一网络设备302可以与网关303相关联。关联过程可以标识第一网络设备302要在网络中发送数据分组的下一设备。例如,第一网络设备302可以通过继承和更新本地存储在第一网络设备302处的配置来与网关303相关联,以便标识要发送数据分组的下一设备。通过与网关303相关联,第一网络设备302在每次它想要在网络中发送数据时不需要重新广播或重新发现设备(例如,使用DHCP发现过程)。
在框340,第一网络设备302可以避免建立到供应系统301的独立连接。换言之,第一网络设备初始尝试连接到基于云的服务,并且当它识别出它可以连接到网关303时,可以停止尝试连接到基于云的服务。在一些示例中,在接收到网关303的IP地址时,第一网络设备停止尝试建立其自己的到供应系统301的个体连接,相反,第一网络设备依赖网关303与供应系统301之间的现有连接。
如果连接断开,则设备可以使用所存储的IP地址和其他配置信息保持连接。在DHCP下被释放之前这些设备彼此不被取消关联。例如,第一网络设备302可以向供应系统301或网关303发送请求以释放DHCP信息并解激活第一网络设备302的IP地址。第一网络设备302可以在下次想要连接到网络时传输发现消息。
在框350,网络设备302可以从网关303请求配置信息。如图所示,网络设备302可以在框350A处从网关303请求配置信息,并且网关303可以在框350B处将对配置信息的请求转发到供应系统301。
在一些示例中,网络设备302可以经由网关303(或者更具体地经由网关303和供应系统301之间的现有安全连接)从供应系统301请求其配置信息。另一方面,如果网络设备302在阈值时间段(例如一分钟)内没有发现网关303,则网络设备302可以发起到供应系统301的其自己的个体连接。
在框360,供应系统301可以将配置信息发送回到网关303。例如,配置信息可以包括网络配置或到软件的链接。网络设备302可以从与配置信息一起被包括在的链接下载软件。
在框370,网关303可以处理配置信息。例如,当以加密格式接收配置信息时,网关303可以代表网络设备302解密分组信息。当网络设备302、网关303和供应系统301之间的独立连接被建立时,数据分组可以在网关303处被解密。当网络设备302、网关303和供应系统301之间的独立连接未被建立时(例如,当网络设备302和供应系统301针对供应信息直接通信),数据分组可以在网络设备302处被解密。
在框380,网关303可以向网络设备302发送配置信息。作为说明性示例,配置信息可包括网络配置或到软件的链接。网络设备302可以从与配置信息一起被包括的链接下载软件。
为了简化说明,这里讨论的说明性示例限于多个网络设备302中的单个网络设备。本公开不应限于单个网络设备,并且具有合理技能的本领域人员可以认识到,附加的网络设备也可以使用附加的发现消息过程来建立与网关303的此类关联。
作为说明性示例,多个网络设备302中的附加网络设备可以各自向网关303广播发现消息。例如,多个网络设备302中的第二网络设备可以向网关303广播第二发现消息。网关303可以响应来自多个网络设备302中的第二网络设备的第二发现消息,从而第二网络设备也可以避免建立到供应系统301的独立连接。第二网络设备可以从网关303请求配置信息,网关303使用与针对多个网络设备302中的第一网络设备而连接到供应系统301时所使用的安全连接相同的安全连接来转发请求到供应系统301。供应系统301可以将配置信息发送回到网关303(例如,经由相同的安全连接),网关303可以处理配置信息(例如,对包括第二配置信息的分组进行解密)并将经解密的包括第二配置信息的分组路由到第二网络设备。在一些示例中,对来自多个网络设备302的个体分组信息进行解密的过程可以与对包括第一配置信息的分组的解密并行地执行。
在一些示例中,在框305之前,多个网络设备302可以从多个网络设备302中选择特定网络设备来标识为网关303。例如,多个网络设备302(例如,网关、交换机或AP)彼此通信,并确定它们共同定位在同一分支(例如,在阈值距离内,使得设备可以从彼此接收网络信号,通信地耦合到接入点、交换机或网关的子集)。一旦多个网络设备302识别出它们共同定位,就可以为多个网络设备302生成唯一标识符,以选择特定网络设备担任网关303(例如,或作为GAP)。网关303可以单独使用唯一标识符来联系云系统,然而该设备可以不限于实际的网关硬件设备。这可以有助于避免从多个网络设备302内的多个设备到供应系统301的多个连接,同时还与供应系统301建立单个通信点、调试错误等。在云端,提供分支配置,其允许配置(例如,在分支级)共同定位在同一分支或位置的所有网络设备。
应当注意,这里使用的术语“优化”、“最佳”等可用于表示使得或实现尽可能有效或完美性能。然而,如阅读本文件的本领域普通技术人员将认识到的,不能总是实现完美。因此,这些术语还可以包括在给定环境下使得性能或实现性能尽可能好或有效或者实用,或者使得性能或实现性能相比于其他设置或参数可以实现更好的性能。
图4示出了根据各种示例的可用于实现网关零触摸供应(zero-touchprovisioning,ZTP)的示例计算组件。现在参考图4,计算组件400例如可以是服务器计算机、控制器或能够处理数据的任何其他类似的计算组件。在图4的示例实现中,计算组件400包括硬件处理器402和机器可读存储介质404。
硬件处理器402可以是一个或多个中央处理单元(CPU)、基于半导体的微处理器、和/或适于取回和执行存储在机器可读存储介质404中的指令的其他硬件设备。硬件处理器402可以获取、解码和执行诸如指令406-416的指令,以控制用于供应网络设备的过程或操作。作为获得和执行指令的备选或补充,硬件处理器402可包括一个或多个电子电路,该电子电路包括用于执行一个或多个指令的功能的电子组件,例如现场可编程门阵列(FPGA)、专用集成电路(ASIC)或其他电子电路。
诸如机器可读存储介质404的机器可读存储介质可以是包含或存储可执行指令的任何电子、磁、光或其他物理存储设备。因此,机器可读存储介质404例如可以是随机存取存储器(RAM)、非易失性RAM(NVRAM)、电可擦除可编程只读存储器(EEPROM)、存储设备、光盘等。在一些示例中,机器可读存储介质404可以是非瞬态存储介质、其中术语“非瞬态”不包括瞬态传播信号。如下面详细描述的,机器可读存储介质404可以用可执行指令编码,例如指令406-416。
硬件处理器402可以执行指令406来定位网关。例如,网络设备220可以广播发现消息来定位与网络设备220共同定位的网关230。网络连接可以存在于网关230与基于云的供应系统(如供应系统210)之间。
在一些示例中,硬件处理器402可以执行指令408以接收具有网关的标识符的响应。例如,网络设备220可以接收对发现消息的响应,其中该响应包括网关230的标识符。
在一些示例中,硬件处理器402可以执行指令410以与网关相关联。例如,网络设备220可以使用网关的标识符与网关230相关联。
硬件处理器402可以执行指令412以避免建立到供应系统的独立网络连接。例如,网络设备220可以确定避免建立到基于云的供应系统的独立网络连接。避免建立独立网络连接的确定可以基于网关和基于云的供应系统之间的现有网络连接。
硬件处理器402可以执行指令414以经由网关向供应系统发送针对配置信息的请求。例如,网络设备220可以经由网关与基于云的供应系统之间的现有网络连接,向基于云的供应系统发送针对网络设备的配置信息的请求。
硬件处理器402可以执行指令416以经由网关从基于云的供应系统接收配置信息。在一些示例中,网络设备220可以从供应系统210接收包括配置信息的分组,网络设备220可以在本地安装该配置信息以便连接到网络240。
图5示出了根据各种示例的可用于实现网关零触摸供应(ZTP)的示例计算组件。现在参考图5,计算组件500例如可以是服务器计算机、控制器或能够处理数据的任何其他类似的计算组件。在图5的示例实现中,计算组件500包括硬件处理器502和机器可读存储介质504。
硬件处理器502可以是一个或多个中央处理单元(CPU)、基于半导体的微处理器、和/或适于获得和执行存储在机器可读存储介质504中的指令的其他硬件设备。硬件处理器502可以获取、解码和执行诸如指令506-516的指令,以控制用于供应网络设备的过程或操作。作为获得和执行指令的备选或补充,硬件处理器502可包括一个或多个电子电路、该电子电路包括用于执行一个或多个指令的功能的电子组件,例如现场可编程门阵列(FPGA)、专用集成电路(ASIC)或其他电子电路。
诸如机器可读存储介质504的机器可读存储介质可以是包含或存储可执行指令的任何电子、磁、光或其他物理存储设备。因此,机器可读存储介质504例如可以是随机存取存储器(RAM)、非易失性RAM(NVRAM)、电可擦除可编程只读存储器(EEPROM)、存储设备、光盘等。在一些示例中,机器可读存储介质504可以是非瞬态存储介质,其中术语“非瞬态”不包括瞬态传播信号。如下面详细描述的,机器可读存储介质504可以用可执行指令编码,例如指令506-516。
硬件处理器502可以执行指令506以接收由网络设备广播的发现消息。例如,网关230可以接收由与网关230共同定位的网络设备220已经广播的发现消息。
硬件处理器502可以执行指令508以发送具有网关的标识符的响应。例如,网关230可以向网络设备220发送对发现消息的响应。该响应可以包括网关的标识符(例如,网关230的IP地址)。在一些示例中,与网络设备220的连接可以消除网络设备220通过网络设备220建立与基于云的供应系统210的独立网络连接的需要。
硬件处理器502可以执行指令510以从网络设备接收对于配置信息的请求。例如,网关230可以从基于云的供应系统(如供应系统210)接收对于配置信息的请求。基于包括在该请求中的网关230的标识符,可以将该请求定向到网关230。
硬件处理器502可以执行指令512以向供应系统发送对配置信息的请求。例如,网关230可以使用网关230与供应系统210之间的现有网络连接向供应系统210发送请求。
硬件处理器502可以执行指令514以从供应系统接收配置信息。例如,网关230可以从供应系统210接收配置信息。
硬件处理器502可以执行指令516以将配置信息路由到网络设备。例如,网关230可以将配置信息路由到网络设备220。
在一些示例中,在将分组路由到网络设备220之前,网关230可以对包括配置信息的分组进行解密。
在一些示例中,网关230可以从供应系统210接收第二网络设备的第二配置信息,其中第二网络设备是网络设备220B,并且另一网络设备是第一网络设备220A。与对包括网络设备220A的第一配置信息的分组进行解密并行地,网关230可以对包括网络设备220B的第二配置信息的分组进行解密。一旦分组被解密,网关230可以将经解密的包括第二配置信息的分组路由到第二网络设备220B。
图6绘出了其中可实现本文所述的各种示例的示例计算机系统600的框图。示例计算机系统600可以对应于在此描述的一个或多个设备中的任何设备,多个设备包括如图1所示的供应系统110、多个网络设备120和网关130,如图2所示的供应系统210、多个网络设备220和网关230,以及如图3所示的供应系统301、多个网络设备302和网关303。在一些示例中,计算机系统600可以是这些设备(例如,网络设备302和网关303)的组合。
计算机系统600包括:总线602或用于传送信息的其他通信机制,与总线602耦合用于处理信息的(多个)硬件处理器604。(多个)硬件处理器604例如可以是一个或多个通用微处理器。
计算机系统600还包括耦合到总线602的主存储器606,例如随机存取存储器(RAM)、高速缓存和/或其他动态存储设备,用于存储信息和将由处理器604执行的指令。主存储器606还可用于在执行将由处理器604执行的指令期间存储临时变量或其他中间信息。当存储在处理器604可访问的存储介质中时,这些指令使计算机系统600成为专用机器,该专用机器被定制为执行指令中指定的操作。
计算机系统600还包括耦合到总线602的只读存储器(ROM)608或其他静态存储设备,用于为处理器604存储静态信息和指令。诸如磁盘、光盘或USB拇指驱动器(闪存驱动器)的存储装置610被提供并耦合到总线602,用于存储信息和指令。
计算机系统600可以经由总线602耦合到显示器612,例如液晶显示器(LCD)(或触摸屏),用于向计算机用户显示信息。包括字母数字键和其他键的输入设备614耦合到总线602,用于向处理器604传送信息和命令选择。另一类型的用户输入设备是光标控件616,例如鼠标、跟踪球或光标方向键,用于向处理器604传送方向信息和命令选择,以及用于控制显示器612上的光标移动。在一些示例中,与光标控制相同的方向信息和命令选择可以通过在没有光标的触摸屏上接收触摸来实现。
计算系统600可包括实现GUI的用户界面模块,GUI可作为由(多个)计算设备执行的可执行软件代码存储在大容量存储设备中。举例来说,此模块和其他模块可以包括诸如软件组件,面向对象的软件组件、类组件和任务组件之类的组件、进程、函数、属性、过程、子程序、程序代码段、驱动器、固件、微代码、电路、数据、数据库、数据结构、表、数组和变量。
通常,这里使用的词语“组件”、“引擎”、“系统”、“数据库”、“数据存储”等可以指硬件或固件中包含的逻辑,或者指软件指令的集合,可能具有入口点和出口点,用编程语言(例如Java,C或C++)编写。软件组件可以被编译并链接到安装在动态链接库中的可执行程序中,或者可以用诸如BASIC、Perl或Python的解释编程语言来编写。应当理解,软件组件可以从其他组件或从它们自身被调用,和/或可以响应于检测到的事件或中断而被调用。被配置用于在计算设备上执行的软件组件可以被提供在计算机可读介质上,诸如光盘、数字视频盘、闪存驱动器、磁盘或任何其他有形介质、或者作为数字下载(并且可以最初以在执行之前需要安装,解压缩或解密的压缩或可安装格式来存储)。这种软件代码可以部分地或全部地存储在执行计算设备的存储器设备上,以供计算设备执行。软件指令可以嵌入固件中,例如EPROM。还应当理解,硬件组件可以包括连接的逻辑单元,例如门和触发器、和/或可以包括可编程单元,例如可编程门阵列或处理器。
计算机系统600可以使用定制的硬连线逻辑、一个或多个ASIC或FPGA、固件和/或程序逻辑来实现这里所描述的技术,该定制的硬连线逻辑、一个或多个ASIC或FPGA、固件和/或程序逻辑与计算机系统相结合使得计算机系统600成为专用机器或对计算机系统600进行编程。根据一个示例,这里的技术由计算机系统600响应于处理器604执行包含在主存储器606中的一个或多个指令的一个或多个序列而执行。这些指令可以从诸如存储装置610的另一存储介质读入主存储器606。主存储器606中包含的指令序列的执行使处理器604执行这里描述的处理步骤。在备选示例中,硬连线电路可以代替软件指令或与软件指令结合使用。
这里使用的术语“非瞬态介质”和类似术语是指存储使机器以特定方式操作的数据和/或指令的任何介质。这种非瞬态介质可以包括非易失性介质和/或易失性介质。非易失性介质包括例如光盘或磁盘,诸如存储装置610。易失性介质包括动态存储器,例如主存储器606。
非瞬态介质的常见形式包括例如软盘、柔性盘、硬盘、固态驱动器、磁带或任何其他磁性数据存储介质、CD-ROM、任何其他光学数据存储介质,具有孔图案的任何物理介质,RAM、PROM和EPROM、FLASH-EPROM,NVRAM、任何其他存储器芯片或盒,以及它们的联网版本。
非瞬态介质不同于传输介质,但可结合传输介质使用。传输介质参与在非瞬态介质之间传输信息。例如,传输介质包括同轴电缆、铜线和光纤,包括包含总线602的导线。传输介质还可以采用声波或光波的形式,例如在无线电波和红外数据通信期间产生的声波或光波。
计算机系统600还包括耦合到总线602的通信接口618。通信接口618提供耦合到连接到一个或多个本地网络的一个或多个网络链路的双向数据通信。例如,通信接口618可以是综合业务数字网(ISDN)卡、电缆调制解调器、卫星调制解调器或调制解调器、以提供到相应类型电话线的数据通信连接。作为另一示例,通信接口618可以是局域网(LAN)卡,以提供到兼容LAN(或与WAN通信的WAN组件)的数据通信连接。也可以实现无线链路。在任何这样的实现中,通信接口618发送和接收携带表示各种类型的信息的数字数据流的电、电磁或光信号。
网络链路通常通过一个或多个网络向其他数据设备提供数据通信。例如,网络链路可以通过本地网络提供到主机计算机或到由因特网服务提供商(ISP)操作的数据设备的连接。ISP又通过现在通常称为“因特网”的全球分组数据通信网络提供数据通信服务。本地网络和因特网都使用承载数字数据流的电、电磁或光信号。通过各种网络的信号和网络链路上的信号以及通过通信接口618的信号是传输介质的示例形式,该信号携带去往和来自计算机系统600的数字数据。
计算机系统600可以通过网络、网络链路和通信接口618发送消息和接收数据,包括程序代码。在因特网示例中,服务器可以通过因特网、ISP、本地网络和通信接口618传输应用程序的请求代码。
所接收的代码可在其被接收时由处理器604执行,和/或存储在存储装置610或其他非易失性存储装置中以供稍后执行。
在前述部分中描述的每个过程、方法和算法可以体现在由一个或多个计算机系统或包括计算机硬件的计算机处理器执行的代码组件中,并且完全或部分地由其自动化。一个或多个计算机系统或计算机处理器还可操作来支持在“云计算”环境中或作为“作为服务的软件”(SAAS)来执行相关操作。所述过程和算法可以部分地或全部地在专用电路中实现。上述各种特征和过程可以彼此独立地使用,或者可以以各种方式组合。不同的组合和子组合旨在落入本公开的范围内,并且在一些实现中可以省略某些方法或处理框。这里描述的方法和过程也不限于任何特定的顺序,并且与其相关的块或状态可以以其他适当的顺序来执行,或者可以并行地或以某种其他方式来执行。可将块或状态添加到所揭示的实例或从所揭示的实例移除。某些操作或过程的性能可以分布在计算机系统或计算机处理器之间,不仅驻留在单个机器内,而且部署在多个机器上。
如这里所使用的,可以利用任何形式的硬件、软件或其组合来实现电路。例如,可以实现一个或多个处理器、控制器、ASIC、PLA、PAL、CPLD、FPGA、逻辑组件、软件例程或其他机制来构成电路。在实现中,这里描述的各种电路可以被实现为分立电路,或者所描述的功能和特征可以部分地或全部地在一个或多个电路之间共享。即使各种特征或功能元件可以被单独地描述或声明为分离的电路,这些特征和功能可以在一个或多个公共电路之间共享,并且这样的描述不应当要求或暗示需要分离的电路来实现这样的特征或功能。在使用软件整体或部分地实现电路的情况下,这种软件可被实现为与能够执行关于其描述的功能的计算或处理系统(诸如计算机系统600)一起操作。
如本文所使用的,术语“或”可以以包含性或排他性的意义来解释。此外,单数形式的资源、操作或结构的描述不应被理解为排除复数形式。除非另有明确说明或在所使用的上下文中另外理解,诸如“可”、“能够”、“可能”或“可以”的条件性语言通常旨在传达某些示例包括某些特征、元件和/或步骤,而其他示例不包括某些特征、元件和/或步骤。
除非另有明确说明,否则本文件中使用的术语和短语及其变体应被解释为开放式的而非限制性的。形容词如“常规的”、“传统的”、“正常的”、“标准的”、“已知的”和类似意义的术语不应当被解释为将所描述的项目限制为给定时间段或给定时间可用的项目,而是应当被理解为涵盖现在或将来的任何时间可用或已知的常规的、传统的、正常的或标准的技术。在一些情况下,诸如“一个或多个”、“至少”、“但不限于”或其他类似短语的宽泛词语和短语的存在不应被理解为意味着在可能不存在这样的宽泛短语的情况下意图或需要较窄的情况。

Claims (20)

1.一种网络设备,包括:
存储器,存储机器可执行指令;以及
一个或多个处理器,被配置为访问所述存储器并且执行所述机器可执行指令以:
通过广播发现消息来定位网关,其中所述网关与所述网络设备共同定位,其中在所述网关与基于云的供应系统之间存在网络连接;
避免建立到所述基于云的供应系统的独立网络连接,其中所述避免是基于所述网关与所述基于云的供应系统之间的现有网络连接而被确定的;
经由所述网关与所述基于云的供应系统之间的所述现有网络连接,向所述基于云的供应系统发送针对所述网络设备的配置信息的请求;以及
经由所述网关从所述基于云的供应信息接收所述配置信息。
2.根据权利要求1所述的网络设备,其中所述指令还用于:
接收对广播所述发现消息的响应,所述响应包括所述网关的标识符;以及
使用所述网关的所述标识符将所述网络设备与所述网关相关联。
3.根据权利要求1所述的网络设备,其中所接收的所述配置信息被加密,并且其中所述指令还用于:
在所述网络设备处接收之前,在网关处解密。
4.根据权利要求1所述的网络设备,其中在所述网关与所述基于云的供应系统之间的所述现有网络连接是安全连接。
5.根据权利要求1所述的网络设备,其中所述网关的所述标识符是所述网关的因特网协议IP地址。
6.根据权利要求1所述的网络设备,其中来自所述基于云的供应系统的所述配置信息包括网络配置。
7.根据权利要求1所述的网络设备,其中来自所述基于云的供应系统的所述配置信息包括到软件的链接,并且其中所述指令还包括用以执行以下操作的指令:
使用所述链接来下载所述软件。
8.根据权利要求1所述的网络设备,其中所述发现消息被广播到在阈值距离内的与所述网络设备共同定位的网络设备。
9.一种方法,包括:
在网关处接收由与所述网关共同定位的网络设备广播的发现消息;
由所述网关向所述网络设备发送对所述发现消息的响应,所述响应包括所述网关的标识符;
在所述网关处并且从所述网络设备接收针对来自基于云的供应系统的配置信息的请求,其中所述请求基于所述网关的所述标识符而被引导到所述网关;
由所述网关通过使用所述网关与所述基于云的供应系统之间的现有网络连接,向所述基于云的供应系统发送所述请求;
在所述网关处,从所述基于云的供应系统接收所述配置信息;以及
由所述网关将所述配置信息路由到所述网络设备。
10.根据权利要求9所述的方法,其中所接收的所述配置信息被加密,并且所述方法还包括:
在将包括所述配置信息的分组路由到所述网络设备之前,在所述网关处对所述分组进行解密。
11.根据权利要求10所述的方法,其中所述网络设备是第一网络设备,并且所述配置信息是第一配置信息,所述方法还包括:
在所述网关处从所述基于云的供应系统接收针对第二网络设备的第二配置信息;
与解密包括所述第一配置信息的所述分组并行地解密包括所述第二配置信息的分组;以及
将经解密的包括所述第二配置信息的所述分组路由到所述第二网络设备。
12.根据权利要求9所述的方法,其中在所述网关与所述基于云的供应系统之间的所述现有网络连接是安全连接。
13.根据权利要求9所述的方法,其中所述网关的所述标识符是所述网关的因特网协议IP地址。
14.根据权利要求9所述的方法,其中来自所述基于云的供应系统的所述配置信息包括网络配置。
15.根据权利要求9所述的方法,其中来自所述基于云的供应系统的所述配置信息包括到软件的链接,并且其中所述方法还包括:
使用所述链接来下载所述软件。
16.根据权利要求9所述的方法,其中所述发现消息被广播到在阈值距离内的与所述网络设备共同定位的网络设备。
17.一种计算机系统,包括:
网络设备,用以:
通过广播发现消息来定位网关,其中所述网关与所述网络设备共同定位,其中在所述网关与基于云的供应系统之间存在网络连接;
避免建立到所述基于云的供应系统的独立网络连接,其中所述避免是基于所述网关与所述基于云的供应系统之间的现有网络连接来确定的;
经由所述网关与所述基于云的供应系统之间的所述现有网络连接,向所述基于云的供应系统发送针对所述网络设备的配置信息的请求;以及
经由所述网关从所述基于云的供应信息接收所述配置信息;以及
所述网关,用以:
接收来自所述网络设备的请求,其中所述请求是针对来自所述基于云的供应系统的配置信息;
通过使用所述网关与所述基于云的供应系统之间的所述现有网络连接,向所述基于云的供应系统发送所述请求,其中通过使用所述现有网络连接发送所述请求不需要所述网络设备与所述基于云的供应系统建立独立网络连接;
从所述基于云的供应系统接收所述配置信息;以及
将所述配置信息路由到所述网络设备。
18.根据权利要求17所述的计算机系统,其中所述网络设备还用于:
接收对广播所述发现消息的响应,所述响应包括所述网关的标识符;以及
使用所述网关的所述标识符将所述网络设备与所述网关相关联。
19.根据权利要求17所述的计算机系统,其中所述网关和所述基于云的供应系统之间的所述现有网络连接是安全连接。
20.根据权利要求17所述的计算机系统,其中来自所述基于云的供应系统的所述配置信息包括网络配置。
CN202210403178.5A 2021-10-30 2022-04-18 智能零接触供应(ztp) Pending CN116074300A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/515,429 US11855840B2 (en) 2021-10-30 2021-10-30 Smart zero-touch provisioning (ZTP)
US17/515,429 2021-10-30

Publications (1)

Publication Number Publication Date
CN116074300A true CN116074300A (zh) 2023-05-05

Family

ID=85983869

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210403178.5A Pending CN116074300A (zh) 2021-10-30 2022-04-18 智能零接触供应(ztp)

Country Status (3)

Country Link
US (1) US11855840B2 (zh)
CN (1) CN116074300A (zh)
DE (1) DE102022109142A1 (zh)

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6434618B1 (en) * 1998-11-12 2002-08-13 Lucent Technologies Inc. Programmable network element for packet-switched computer network
US6917977B2 (en) 2001-11-07 2005-07-12 Motorola, Inc. Method and system of automatic allocation of unique subnet identifier to a subnet in the network having multiple subnets and a plurality of associated routers and router interfaces
US20070268516A1 (en) 2006-05-19 2007-11-22 Jamsheed Bugwadia Automated policy-based network device configuration and network deployment
KR101827830B1 (ko) * 2011-02-24 2018-02-09 삼성전자주식회사 전기기기, 전기기기 관리 시스템 및 전기기기의 제어 방법
CA2771288A1 (en) * 2011-03-15 2012-09-15 Prairie Precision Network Inc. System and method for combining radio frequency (rf) technologies
EP2632071A1 (en) * 2012-02-21 2013-08-28 Thomson Licensing Method for assessing quality of a radio transmission channel, and residential gateway using the method
US9325575B2 (en) 2012-10-31 2016-04-26 Aruba Networks, Inc. Zero touch provisioning
US9198121B2 (en) * 2013-05-17 2015-11-24 Intel Corporation Systems and methods for selective scanning based on range and movement
US10097984B2 (en) * 2014-04-01 2018-10-09 Belkin International, Inc. IoT device environment detection, identification and caching
US20160094387A1 (en) * 2014-09-30 2016-03-31 Ruckus Wireless, Inc. Discovery of cloud-based access-point controllers
US10034118B2 (en) * 2015-04-30 2018-07-24 Lantronix, Inc. Zero-touch Wi-Fi
PL3941106T3 (pl) * 2016-03-18 2023-11-20 Plume Design, Inc. Oparte na chmurze sterowanie sieci wi-fi
US10291477B1 (en) * 2016-06-06 2019-05-14 Amazon Technologies, Inc. Internet of things (IoT) device registration
US20180034698A1 (en) * 2016-07-28 2018-02-01 Charter Communications Operating, Llc Automatic provisioning of customer premises equipment
US10798216B2 (en) * 2016-10-15 2020-10-06 Microsoft Technology Licensing, Llc Automatic provisioning of IoT devices
EP3364607A1 (en) * 2017-02-16 2018-08-22 Telia Company AB Methods and apparatuses for providing security in a roaming environment
US10819679B2 (en) * 2018-05-02 2020-10-27 Ciena Corporation Zero touch provisioning of a network element through a network address translation gateway
US20200044917A1 (en) * 2018-07-31 2020-02-06 Ciena Corporation Zero touch provisioning script to provision network elements over unnumbered interfaces
US11075999B2 (en) * 2018-08-28 2021-07-27 Citrix Systems, Inc. Accessing resources in a remote access or cloud-based network environment
US11394606B2 (en) * 2020-05-26 2022-07-19 Cisco Technology, Inc. Auto-provisioning of SD-WAN hubs and spokes
US11546228B2 (en) * 2021-01-04 2023-01-03 Oracle International Corporation Zero-touch configuration of network devices using hardware metadata
US11464073B2 (en) * 2021-02-11 2022-10-04 Hewlett Packard Enterprise Development Lp Automatic deployment of wireless or wired networks through clustering of gateways and tunneling of data traffic to the gateways
US11979288B2 (en) * 2021-04-29 2024-05-07 Hewlett Packard Enterprise Development Lp Systems and methods for zero touch provisioning (ZTP) over trunk/LACP ports

Also Published As

Publication number Publication date
DE102022109142A1 (de) 2023-05-04
US11855840B2 (en) 2023-12-26
US20230136943A1 (en) 2023-05-04

Similar Documents

Publication Publication Date Title
US11368862B2 (en) Point-to-multipoint or multipoint-to-multipoint mesh self-organized network over WIGIG standards with new MAC layer
CN111200628B (zh) 用于分布式计算部署的网络控制器子集群
US10630505B2 (en) System and method for a global virtual network
US9210646B2 (en) Back-up path for in-home diagnostics and other communications
JP2018518862A (ja) グローバル仮想ネットワーク(gvn)において仮想インタフェースとアドバンストスマートルーティングとを提供するためのシステム及び方法
CN106487556B (zh) 业务功能sf的部署方法及装置
JP5679343B2 (ja) クラウドシステム、ゲートウェイ装置、通信制御方法、及び通信制御プログラム
US11805011B2 (en) Bulk discovery of devices behind a network address translation device
CN103986638A (zh) Advpn隧道绑定多公网链路的方法和装置
JP3996922B2 (ja) 異なる通信プロトコルが併存するネットワークにおけるネットワーク接続手段の一元管理システム及び方法
US9736027B2 (en) Centralized enterprise image upgrades for distributed campus networks
US10680887B2 (en) Remote device status audit and recovery
CN116074300A (zh) 智能零接触供应(ztp)
CN117678197A (zh) 用于装置配置和可操作性自动化的系统和方法
CN112751701B (zh) 用于管理网络装置的系统、方法及计算机可读介质
US11792718B2 (en) Authentication chaining in micro branch deployment
CN113824808B (zh) 用于使用中间相遇代理的网络地址转换穿透的方法和系统
US11277307B2 (en) Configuring managed devices when a network management system (NMS) is not reachable
US20230291735A1 (en) Closed-loop network provisioning based on network access control fingerprinting
US20240154970A1 (en) Applying security policies based on endpoint and user attributes
US8121102B2 (en) Methods and apparatus for recovering from misconfiguration in a WLAN
WO2024054777A1 (en) Wi-fi network supporting multiple virtual networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination