CN117280664A - 用于使用现场管理云引擎来启用基于云的管理服务的方法、系统和计算机可读介质 - Google Patents
用于使用现场管理云引擎来启用基于云的管理服务的方法、系统和计算机可读介质 Download PDFInfo
- Publication number
- CN117280664A CN117280664A CN202280029459.7A CN202280029459A CN117280664A CN 117280664 A CN117280664 A CN 117280664A CN 202280029459 A CN202280029459 A CN 202280029459A CN 117280664 A CN117280664 A CN 117280664A
- Authority
- CN
- China
- Prior art keywords
- cloud
- management
- network function
- service platform
- mce
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000004891 communication Methods 0.000 claims abstract description 80
- 230000006870 function Effects 0.000 claims description 151
- 238000012546 transfer Methods 0.000 claims description 8
- 238000007726 management method Methods 0.000 description 276
- 230000004044 response Effects 0.000 description 11
- 239000003795 chemical substances by application Substances 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000002955 isolation Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 229920006132 styrene block copolymer Polymers 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/541—Interprogram communication via adapters, e.g. between incompatible applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0226—Mapping or translating multiple network management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/046—Network management architectures or arrangements comprising network management agents or mobile agents therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0246—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
- H04L41/0273—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0604—Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
一种用于使用现场管理云引擎来启用基于云的管理服务的方法,包括在位于客户场所中的管理云引擎(MCE)和位于云计算基础设施中的云管理服务平台之间建立单个安全通信通道,由所述MCE经由所述单个安全通信通道从位于所述云管理服务平台中的统一管理服务(UMS)管理器,接收指向位于所述客户场所中的至少一个网络功能的管理指令消息,将包含在所述管理指令消息中的指令数据转换成由所述至少一个网络功能识别的遗留协议,并将转换后的指令数据提供给所述至少一个网络功能。
Description
优先权声明
本申请要求2021年3月13日提交的美国专利申请序列号17/200,778的优先权,该申请的公开内容通过引用整体并入本文中。
技术领域
本文中描述的主题涉及位于现场客户位置的网络功能的基于云的管理。更具体地,本文中描述的主题涉及用于使用现场管理云引擎来启用基于云的管理服务的方法、系统和计算机可读介质。
背景技术
位于客户场所的网络功能(NF)的管理和监控传统上由类似地直接部署在客户的远程站点的网元管理系统(EMS)进行。虽然EMS和受管理的网络功能之间的通信易于得到保护,但是随着所支持的网络功能的数量的增加,这种管理方案的可扩展性并不强。此外,驻留在本地客户场所的网络功能不太适合支持位于客户的远程站点之外的云管理和基于云的监控服务的严格要求。诸如简单网络管理协议(SNMP)、安全外壳(SSH)协议、SSH文件传输协议(SFTP)和acme控制协议(ACP)之类的遗留协议不适合于兼容在客户场所和云计算基础设施之间可以容易地建立的通信通道。此外,在许多情况下,在远程站点支持的不同网络功能的易变特性不允许可扩展或一致的“云对地”方案。在这些场景中出现的问题还包括i)遗留应用编程接口(API)要求,其中网络功能开放不同的API和工作流,ii)来自云SaaS实体的北向通信和与网络功能所产生的SNMP陷阱风暴相关的南向通信中的通信过载,以及iii)大量通信通道的不安全管理,尤其是当基于云的管理平台需要管理几个远程客户站点的数千个网络功能时。
因而,需要用于使用现场管理云引擎来启用基于云的管理服务的方法、系统和计算机可读介质。
发明内容
本文中描述的主题包括用于使用现场管理云引擎来启用基于云的管理服务的方法、系统和计算机可读介质。一种方法包括在位于客户场所中的管理云引擎(MCE)和位于云计算基础设施中的云管理服务平台之间建立单个安全通信通道,由所述MCE经由所述单个安全通信通道从位于所述云管理服务平台中的统一管理服务(UMS)管理器,接收指向位于所述客户场所中的至少一个网络功能的管理指令消息,将包含在所述管理指令消息中的指令数据转换成由所述至少一个网络功能识别的遗留协议,并将转换后的指令数据提供给所述至少一个网络功能。
在所述方法的一个例子中,位于所述客户场所中的本地客户云服务(CCS)实体被配置为与位于所述云管理服务平台中的对应CCS代理建立所述单个安全通信通道。
在所述方法的一个例子中,所述单个安全通信通道包括表述性状态转移(REST)应用编程接口(API)。
在所述方法的一个例子中,所述MCE被配置为从在所述客户场所中操作的多个网络功能接收并聚合指向所述云管理服务平台的SNMP陷阱。
在所述方法的一个例子中,所述MCE被配置为对从所述至少一个网络功能发送到所述云管理服务平台的消息进行速率限制功能。
在所述方法的一个例子中,所述MCE包括多个设备适配器,所述多个设备适配器分别被配置为将所述管理指令消息转换成由所述至少一个网络功能分别识别的遗留协议。
在所述方法的一个例子中,所述管理指令消息包括被包含在REST API消息中的网络功能配置查询、网络功能轮询查询或网络功能命令。
一种用于使用现场管理云来启用基于云的管理服务的系统,包括支持云管理服务平台的云计算基础设施和本地CCS实体,所述本地CCS实体存储在客户场所计算设备的存储器中,并且当被执行时,所述客户场所计算设备的处理器被配置为在所述客户场所计算设备和所述云管理服务平台之间建立单个安全通信通道。所述系统还包括MCE实体,所述MCE实体存储在所述客户场所计算设备的存储器中,并且当被执行时,所述处理器被配置为经由所述单个安全通信通道从位于所述云管理服务平台中的UMS管理器,接收指向位于所述客户场所中的至少一个网络功能的管理指令消息,将包含在所述管理指令消息中的指令数据转换成由所述至少一个网络功能识别的遗留协议,并将转换后的指令数据提供给所述至少一个网络功能。
在所述系统的一个例子中,位于所述客户场所中的所述本地CCS实体被配置为与位于所述云管理服务平台中的对应CCS代理建立所述单个安全通信通道。
在所述系统的一个例子中,所述单个安全通信通道包括REST API。
在所述系统的一个例子中,所述MCE被配置为从在所述客户场所中操作的多个网络功能接收并聚合指向所述云管理服务平台的SNMP陷阱。
在所述系统的一个例子中,所述MCE被配置为对从所述至少一个网络功能发送到所述云管理服务平台的消息进行速率限制功能。
在所述系统的一个例子中,所述MCE包括多个设备适配器,所述多个设备适配器分别被配置为将所述管理指令消息转换成由所述至少一个网络功能分别识别的遗留协议。
在所述系统的一个例子中,所述管理指令消息包括被包含在REST API消息中的网络功能配置查询、网络功能轮询查询或网络功能命令。
本文中描述的主题可以用硬件、软件、固件或它们的任意组合来实现。因此,本文中使用的术语“功能”、“节点”或“引擎”指的是用于实现所描述的特征的硬件,所述硬件也可以包括软件和/或固件组件。在一个示例性实现中,本文中描述的主题可以使用上面存储有计算机可执行指令的计算机可读介质来实现,所述计算机可执行指令当由计算机的处理器执行时,控制计算机进行步骤。适合于实现本文中描述的主题的示例性计算机可读介质包括非临时性计算机可读介质,比如盘存储器设备、芯片存储设备、可编程逻辑器件和专用集成电路。另外,实现本文中描述的主题的计算机可读介质可以位于单一设备或计算平台上,或者可以分布在多个设备或计算平台上。
附图说明
图1是图解说明按照本文中描述的主题的实施例的示例性通信网络的框图,该通信网络包括基于云的管理服务基础设施和现场管理云引擎;
图2是图解说明按照本文中描述的主题的实施例的针对多租户支持,每个租户上的多个管理云引擎的本地组件部署,以及它们与提供完全客户隔离的对应租户空间云管理服务平台的通信的框图;
图3是图解说明按照本文中描述的主题的实施例的用于使用现场管理云引擎来启用基于云的管理服务的示例性过程的云对地流程图;
图4是图解说明按照本文中描述的主题的实施例的用于使用现场管理云引擎来启用基于云的管理服务的示例性过程的云对地流程图。
具体实施方式
公开了用于使用现场管理云引擎来启用基于云的管理服务的方法、系统和计算机可读介质。在一些实施例中,所公开的主题包括本地位于客户场所和/或网络处的管理云引擎(MCE)。特别地,管理云引擎充当本地管理元件,所述本地管理元件充当被托管在云计算基础设施中的云管理服务平台(例如,会话交付管理云)的客户端组件。在一些实施例中,管理云引擎充当用于在客户场所(“地面”远程站点)支持的网络功能与云计算基础设施所支持的云管理服务平台之间进行的通信的协议转换器。特别地,云管理服务平台经由管理云引擎将管理指令(例如,命令和/或查询)传送到被托管的网络功能。同样地,网络功能可以经由管理云引擎(例如,经由单个安全通道)将警报和其他状态或配置信息传送到云管理服务平台。在一些实施例中,管理云引擎配备有网络功能设备适配器,所述网络功能设备适配器被配置为将来自云管理服务平台的REST消息指令转换为可由位于客户场所的相应网络功能识别和处理的兼容管理消息。
在一些实施例中,管理云引擎还为从网络功能和云管理服务平台两者接收的消息流量提供节流(例如,速率限制)功能。例如,管理云引擎可以从一个或多个支持的网络功能接收多个SNMP陷阱消息。在发生SNMP陷阱风暴的情况下,管理云引擎可以利用节流管理器来实现不同的节流管理技术,这些技术对转发给云管理服务平台的SNMP陷阱和/或警报的数量进行速率限制。下面给出的是所公开主题的示例实施例的描述。
图1是图解说明按照本文中描述的主题的实施例的用于使用现场管理云引擎来启用基于云的管理服务的示例性通信网络的框图。例如,图1描绘了包括云管理服务平台102和至少一个客户场所104的通信网络100。如本文所使用的,客户场所104可以包括利用客户场所装备连接到电信电路(例如,公共因特网)的任何订户场所、网络和/或联网环境(例如,订户的局域网、订户的广域网和其他类似的区域网)。尽管图1中描绘了一个客户场所,但是云管理服务平台102可以支持额外的客户场所实例,而不脱离所公开的主题的范围。云管理服务平台102可以包括被配置为向一个或多个客户场所104提供会话交付管理服务的任何云管理服务平台。尽管图1中未示出,但是云管理服务平台102可以由底层云计算基础设施(例如,Oracle计算基础设施(OCI))支持。
图1图解说明了管理智能平面在云计算基础设施(和/或云管理服务平台102)中的放置,使得客户网络运营商不需要在每个客户远程站点(例如,客户场所104)实现独立的管理服务智能系统。值得注意的是,管理服务智能集中在云管理服务平台102中,云管理服务平台102又被配置为以非侵入方式与驻留在所支持的客户场所中的本地管理客户端(即,管理云引擎130)安全地建立通信通道。特别地,将管理智能放置到云中不会影响网络功能或其在客户场所内的功能。相反,图1中描述的系统提供一个安全且集中的解决方案,用于按照不同远程站点各自的专有协议(例如,ACP、TLS、SNMP、SFTP等)管理在不同远程站点操作的大量网络功能。值得注意的是,这些专有或遗留协议(即,原生协议语言)不是为了跨公共因特网进行安全发送而构建的,也不是为了进入主要被配置为经由单一源协议进行通信的云管理服务平台或基础设施而构建的。
如图1中所示,云管理服务平台102包括统一管理服务(UMS)管理器106、web层安全服务器(WTSS)118、租户路由器116、入口防火墙114、负载均衡器组件112、KAFKA元件120、CCSA、出口防火墙124和出站代理元件126。在一些实施例中,KAFKA元件120充当支持生产者/消费者模式的消息传递服务,以提供微服务之间的解耦通信。在一个示例用例中,UMS管理器106可以产生消息(即,需要传递到管理云引擎的请求),KAFKA元件120可以将该消息传递到注册为消费者的任何微服务(即,在该场景中,CCS代理122注册为消费者)。在第二示例用例中,CCS代理122可以产生消息(即,来自管理云引擎的需要被传递到UMS管理器106的响应),KAFKA元件120可以将该消息传递到注册为消费者的任何微服务(即,在该场景中,UMS管理器106注册为消费者)。
在一些实施例中,云管理服务平台102被配置为用单个协议,比如REST API通信协议进行通信。因而,云管理服务平台102可以生成管理指令消息(例如,管理命令或查询)并将其传送到驻留在多个客户场所104中的服务生产者网络功能。值得注意的是,云管理服务平台102被配置为经由公共因特网利用本地管理云引擎,所述本地管理云引擎作为代表云管理服务台的网络功能的代理和/或转换器进行操作。这样的系统配置允许服务生产者网络功能由云管理服务集中且安全地管理,所述云管理服务依赖于本地管理云引擎来处理将命令/指令信息到网络功能的兼容格式的转换。
在一些实施例中,云管理服务平台102可以包括向托管在远程客户场所(例如,客户场所104)的网络功能提供管理指令(例如,查询和/或命令)的任何云软件即服务(SaaS)。如上所述,云管理服务平台102包括UMS管理器106,UMS管理器106被配置为利用安全通信通道与客户场所104中的管理云引擎130通信。例如,UMS管理器106(例如,在CCS代理122的帮助下)可以建立出口通信路径(例如,云对地),通过该出口通信路径,UMS管理器106可以向客户场所104发送管理命令或指令。更具体地,UMS管理器106可以经由出口通信路径向客户场所104中的网络功能140-146发送命令或指令。此外,这些管理命令或指令可以由UMS管理器106以异步或同步的方式发送到客户场所104。
在一些实施例中,UMS管理器106配备有前端服务器(FES)组件108。值得注意的是,FES组件108可以是负责监听由云管理服务平台102接收的请求的微服务。具体地,当管理云引擎向上发送请求到云(即,平台102)时,FES组件108是UMS管理器106中的目的地端点。
在一些实施例中,UMS管理器106可以利用NF插件元件110,该NF插件元件110被指定用于和/或对应于托管在客户场所104的特定网络功能,以便针对该特定网络功能生成管理命令或查询。这样的管理命令可以包括REST消息,该REST消息包括对会话边界控制器(SBC)NF 140的NF配置请求。此外,NF插件元件110可以将命令消息指向到与托管在客户场所104的具体网络功能(和/或其关联的设备适配器)对应的网际协议(IP)地址。值得注意的是,UMS管理器106所支持的每个NF插件元件110与在管理云引擎130支持的唯一设备适配器136关联(如下面更详细所述)。
在一些实施例中,当UMS管理器106需要与在所服务的客户场所的特定网络功能通信时,UMS管理器106可以访问将其本地NF插件元件110与在客户场所支持的网络功能进行映射的数据库结构(未示出)。在识别出适当的NF插件元件110之后,UMS管理器指示NF插件元件110生成管理指令消息(例如,配置查询消息、KPI轮询消息、网络功能命令消息)并将其发送到在客户场所104的适当网络功能。在一些实施例中,管理命令消息可以包括指向在远程站点支持的网络功能或者在本地管理云引擎支持的网络功能的对应设备适配器的配置查询消息。在一些实施例中,管理指令消息的查询部分包含在由NF插件元件110生成的RESTAPI消息的有效负载部分中。
此外,REST管理指令消息可以通过云管理服务平台的出口通信路径来传送,这可以由KAFKA元件120、CCS代理122、出口防火墙124和出口代理元件126(例如,HTTP代理元件)来促进。特别地,REST管理指令消息由出站代理元件126发送到CCS实体128,以便传递到网络功能(例如,SBC NF 140)的IP地址。下面描述在客户场所104处处理的基于云的管理指令和命令的附加细节。
在一些实施例中,云管理服务平台102和/或UMS管理器106被配置为在云管理服务平台102内建立入口通信路径。特别地,负载均衡器组件112可被配置为接收由管理云引擎130经由客户场所104中的CCS实体128发送的REST消息。在一些实施例中,接收到的REST消息可以包括对最初由UMS管理器106发送的管理请求(例如,NF配置请求)的管理响应消息。同样地,REST消息可以包括已经由管理云引擎130生成和发送的SNMP陷阱集合消息(例如,包含一批陷阱数据、警报数据和/或事件信息的消息)。或者,REST消息可以包括由管理云引擎130代表网络功能140-146或它自己发送的认证消息、注册消息和/或文件传输消息(例如,上传/下载文件)。
如下面更详细所述,负载均衡器组件112可以接收经由位于客户场所104中并且与CCS实体128关联的防火墙(未示出)的单个针孔或端口发送的REST消息。在接收到REST消息之后,负载均衡器组件112可以通过包含租户路由器116和WTSS118的入口通信通道将REST消息转发给UMS管理器106。更具体地,负载均衡器组件112(和/或入口防火墙114)可以将REST消息转发给适当的租户路由器116。在一些实施例中,租户路由器组件116可以检查并确定特定的租户空间目的地,并将REST请求转发给适当的租户Web层安全服务(WTSS)118,WTSS 118然后将该请求转发给云管理服务平台102所支持的为特定客户场所104提供服务的统一管理服务(UMS)106。例如,WTSS118和UMS106与客户场所104关联。更具体地,云管理服务平台102包括与相应的多个客户场所对应的多个租户空间。一旦被适当的WTSS118接收,REST消息就经由WTSS118转发给UMS管理器106,以进行适当的处理和数据收集。
在一些实施例中,网络运营商可以生成随后在UMS管理器106上预配的NF插件。同样地,网络运营商可以生成在管理云引擎130上交付和预配的对应NF设备适配器136。通过以这种方式构建“NF插件和NF设备适配器对”,由所公开的主题提供的基于云的管理方案是高度可扩展和非侵入性的,因为系统的核心功能没有改变。值得注意的是,云管理服务平台102可以管理任何类型的网络功能,即使所述网络功能具有不熟悉的特性,因为网络功能固有的任何管理细微差别都可以通过在本地管理云引擎处预配的唯一设备适配器来解决。
如图1中所示,云管理服务平台102通信地连接到至少一个客户场所104。在一些实施例中,客户场所104包括CCS实体128、至少一个管理云引擎(MCE)130和多个服务生产者网络功能140-146。尽管图1中只示出了四个服务生产者网络功能,但是管理云引擎130和/或客户场所104可以支持额外的服务生产者网络功能,而不脱离所公开的主题的范围。此外,尽管图1中只示出了SBC网络功能140-142、企业输出管理(EOM)网络功能144和综合服务路由器(ISR)网络功能146,但是可以使用和/或支持其他微服务网络功能,而不脱离所公开的主题的范围。
管理云引擎130是位于客户场所104内的本地元件,它充当网络功能140-146和云管理服务平台102中的UMS管理器106之间的协议转换器。在一些实施例中,管理云引擎130包括可以在虚拟机中运行的Docker容器,其存储在存储器中并由客户场所计算设备(例如,MCE计算设备)的处理器执行。同样地,CCS实体128可以存储在运行在虚拟机上的它自己的Docker容器(例如,CCS容器)中,其存储在相同或相似的客户场所计算设备中。
例如,CCS实体128可以存储在CCS容器中,该CCS容器由客户场所计算设备使用以促进与云管理服务平台102的安全通信。特别地,CCS实体128被利用,因为需要通过公共因特网进行安全通信。为了通过公共网络在云管理服务平台102和多个客户场所之间安全地进行通信,每个客户场所将需要诸如CCS实体128之类的组件。值得注意的是,CCS实体128充当被配置为与在云基础设施中预配的对应客户云服务代理(例如,CCS代理)建立单个安全连接的安全代理元件。例如,云管理服务平台102包括用于云管理服务台102支持的每个CCS实体128(和远程客户场所104)的CCS代理122。具体地,CCS代理122和CCS实体128在云管理服务平台102和客户场所104之间,使用HTTPS和/或TLS通过公共因特网建立通信会话并创建安全代理会话。值得注意的是,CCS实体128不处理包含在通信中的任何信息,而是仅建立从云管理服务平台到远程客户站点的安全电路连接。CCS实体128因此被配置为将接收到的管理信息转发给管理云引擎130。因此,管理云引擎130是负责处理和询问包含在云管理服务平台102和客户场所104之间的通信中的信息的本地实体。
尽管图1中没有明确示出,但是CCS实体128位于客户场所的“非军事化”区(DMZ)中。在一些实施例中,防火墙元件(未示出)位于CCS实体128和管理云引擎130之间。此外,存在另一个防火墙元件,它可以位于CCS实体128的前面,使得进入客户场所的所有通信在CCS实体128处被接收之前将穿过防火墙元件。在一些实施例中,CCS实体128被配置为在该防火墙元件中打开单个通道、端口或针孔,以便促进与云管理服务平台102的安全通信。值得注意的是,CCS实体128避免为托管在客户场所的每个网络功能打开通道、端口或针孔(例如,100个SBC的100个端口)。因而,通过由CCS实体128管理的单个安全针孔,增强了在客户场所104和云管理服务平台102之间进行的通信的总体安全性。
如上所述,管理云引擎130可以起到安全会话组件的作用,该安全会话组件以允许将会话交付管理功能的重要部分从管理到本地网络功能的通信的要求中抽象出来的方式服务于“云对地”通信要求和“地对云”通信要求。特别地,北向通信的事务(即,云平台和MCE之间的消息接发)与南向通信的事务(即,MCE和在客户场所的网络功能之间的消息接发)完全分离。如下面更详细所述,在远程站点支持的每个单独的服务生产者网络功能在管理云引擎130内具有它自己的专用设备适配器。值得注意的是,所支持的设备适配器处理网络功能用于通信的每个协议的命令和有效负载的转换。因此,该抽象层(即,设备适配器)允许由MCE支持任何网络功能,而不管该网络功能通常利用什么API协议。
在一些实施例中,管理云引擎130起安全协议转换器的作用,该安全协议转换器允许将基于云的通信的有效负载和消息转换为本地网络功能进行操作所需的遗留协议和/或原生协议语言(例如,ACP/TLS、SNMP、SFTP、SSH、REST等)。对于北向通信,即,在云管理服务平台102和客户场所104(和/或管理云引擎130)之间进行的通信,管理云引擎130可以起服务器的作用,该服务器被配置为从云管理服务台102和/或UMS管理器106接收命令或指令。即,管理云引擎130允许云管理服务平台102与托管在远程站点(比如现场客户场所或者甚至其他云系统)的网络功能安全地通信。
在一些实施例中,管理云引擎130包括可以封装在docker容器中的软件,以便于在客户远程站点部署。另外,管理云引擎130还可以体现为支持小服务程序容器的Web服务器。管理云引擎130可以配备有REST组件132,REST组件132可被配置为发起从客户场所104到云管理服务平台102中的UMS管理器106的安全通信。如图1中所示,管理云引擎130包括REST组件132、节流管理器134和多个设备适配器136。值得注意的是,管理云引擎中的设备适配器框架(例如,网络功能设备适配器136)提供了新的生产者网络功能可以用来创建它们自己的设备适配器的接口。在一些实施例中,管理云引擎130可以利用设备适配器136将管理指令消息从云管理服务平台转发给预期的网络功能140-146。例如,管理云引擎130被配置为解析和检查接收的管理指令消息的有效负载,以便确定哪个设备适配器136(和/或关联的网络功能)是预期的接收方。在一些实施例中,管理云引擎130维护将网络功能140-146的IP地址映射到所支持的设备适配器136的列表。该列表作为关于每个管理云引擎130实例负责哪些设备的指令的一部分由UMS服务106提供。
在接收到管理消息时,设备适配器136和/或管理云引擎130被配置为将消息从REST协议转换为兼容并且可由预期的网络功能理解的指定遗留协议(例如,ACP、SNMP等)。在从设备适配器136接收到转换后的消息之后,网络功能可以生成管理响应消息(例如,配置响应消息、轮询响应消息、状态更新响应消息等),所述管理响应消息包括以相关遗留协议格式化的管理响应消息的有效负载中的相关信息。值得注意的是,设备适配器136接收管理响应消息并将其转换为REST消息,所述REST消息包括所请求的管理数据(例如,所请求的配置信息、所请求的轮询数据等)的有效负载。
在一些实施例中,管理云引擎130可以利用设备适配器来接收和处理包含或关于SNMP陷阱和SNMP陷阱风暴的消息。在一些实施例中,设备适配器136被配置为检测SNMP陷阱消息中的报告网络功能的IP地址(例如,解析SNMP陷阱)。该SNMP陷阱信息然后可由设备适配器存储在管理云引擎130的本地高速缓存(未示出)中。在接收到预定数量的SNMP陷阱消息之后和/或在预定时间段之后,管理云引擎130可以聚合存储在高速缓存中的多个陷阱/警报,并将数据转换为REST协议。管理云引擎130生成REST响应消息,该REST响应消息被转发给CCS实体128,以便传递到云管理服务平台102。
在一些实施例中,管理云引擎130提供北向REST API。值得注意的是,REST组件132可由云管理服务平台102用来直接与管理云引擎130通信。特别地,管理云引擎130起客户场所的中央集线器的作用,并且可以接收并随后向网络功能140-146传递基于云的指令和命令。在一些实施例中,管理云引擎130被配置为管理到每个网络功能的连接。值得注意的是,这样的连接管理是以管理云引擎130保持非侵入性并且不消耗网络功能所需的资源的方式进行的。如上所述,管理云引擎130可以起安全协议转换器的作用,所述安全协议转换器允许将基于云的通信转换为由客户的现场网络功能识别的遗留协议。
对于南向通信(即,在管理云引擎和现场网络功能之间进行的通信),管理云引擎130可以发起与网络功能140-146的安全通信会话。同样地,管理云引擎130也可以被配置为从网络功能140-146接收安全SNMP陷阱。值得注意的是,管理云引擎130可以被配置为将接收到的来自遗留协议的SNMP陷阱或警报转换为最终在REST消息中发送到云管理服务平台102的事件。此外,对于每种类型的网络功能产品,南向通信遗留协议由集成在管理云引擎130中的设备适配器136支持。
如上所述,对于南向通信,管理云引擎130可以为每个单独的生产者网络功能140-146(例如,SBC网络功能、企业输出管理(EOM)网络功能、综合服务路由器(ISR)网络功能等)使用不同的设备适配器136。因此,每个设备适配器136包含管理云引擎130将云通信转换为用于每个网络功能的遗留协议所需的隔离特性。例如,设备适配器136可以将从云管理服务平台102接收到的REST请求消息转换为网络功能理解的具体协议。
此外,管理云引擎130还可以起推送或转发从接收自生产者网络功能140-146的网络功能SNMP陷阱中转换的警报的客户端实体的作用。在一些实施例中,管理云引擎130被配置为起每个产品网络功能140-146的SNMP陷阱接收器的作用。特别地,管理云引擎130可以将接收到的SNMP陷阱转换为REST消息或有效负载,所述REST消息或有效负载可以经由CCS实体128被指向云管理服务平台102。
如上所述,管理云引擎130还包括可以应对SNMP陷阱风暴的节流机构(例如,节流管理器134)。在一些实施例中,管理云引擎130可以被配置为在任何场景下接收由SBC网络功能生成的多个SNMP陷阱。例如,如果支持托管在客户场所的SBC网络功能(例如SBC NF140-142)的DNS服务服务器发生故障,则SBC网络功能中的每一个都将生成指向云管理服务平台102的SNMP陷阱,以便向云管理系统警示DNS服务服务器故障。响应于接收到大量的SNMP陷阱,管理云引擎130和/或节流管理器134被配置为判定SNMP陷阱的数量在指定时间段内是否超过阈值数量(例如,每秒1000个SNMP陷阱)。如果超过阈值,则管理云引擎130被配置为生成包含预先定义数量的警报/陷阱有效负载(例如,1000个警报/陷阱)的有效负载报告消息,并丢弃超过该数量的任何消息。值得注意的是,管理云引擎130被配置为经由CCS实体128在单个安全通道(或端口)上发送包含警报/陷阱的有效负载报告消息。更具体地,与支持用于与云管理服务平台102通信的多个通道(或端口)相比,单个通道明显更易于保护。此外,以这种方式传送有效负载报告消息显著提高了云管理服务平台102可用的带宽容量。
同样地,管理云引擎130也可以起确保源自云管理服务平台102的指向网络功能140-146的管理指令或查询消息是速率受限的网关的作用。值得注意的是,管理云引擎130和/或节流管理器134可以以从云管理服务平台102接收的过多通信不一定被立即传递到网络功能的方式来管理网络功能连接。管理云引擎130和/或节流管理器134以这种方式进行的消息节流可以防止所支持的网络功能变得不堪重负。
图2是图解说明按照本文中描述的主题的实施例的针对多租户支持,每个租户上的多个管理云引擎的本地组件部署,以及它们与提供完全客户隔离的对应租户空间云管理服务平台的通信的框图。如图2中所示,系统200包括云计算基础设施202和多个客户场所2041…N。在一些实施例中,云计算基础设施202包括通信地连接到客户场所2041…N中的每一个的云管理服务平台203。云管理服务平台203包括连接到负载均衡器212和防火墙元件214的多个客户服务节点2061…N,负载均衡器212和防火墙元件214共同形成到客户场所2041…N的连接。值得注意的是,在云管理服务平台203中预配的每个客户服务节点206对应于系统200中的相应客户场所。更具体地,客户服务节点2061…N中的每一个包括与客户场所中的CCS实体(例如CCS实体2181…N)建立通信的CCS代理(例如CCS代理2081…N)。在一些实施例中,CCS实体218是部署在它自己的docker容器中的单实例微服务。客户场所2041中的CCS实体2181可以向云管理服务平台中的CCS代理2081注册,以便在云管理服务台203和客户场所2041之间建立安全通信。在一些实施例中,CCS代理208是作为云管理服务平台203的一部分运行的微服务。
客户场所2041还包括多个管理云引擎2221。如上所述,多个管理云引擎中的每一个都以减少对数百个通信通道的需求的方式为众多网络功能(例如,网络功能226-231)提供管理和监控支持。相反,管理云引擎222能够采用在它自己和云管理服务平台203之间建立的单个通信通道。更具体地,云管理服务平台203将只需要管理和监控与每个管理云引擎2221…N而不是每个网络功能关联的单个安全通信通道。
如上关于图1所述,管理云引擎是执行对生产者网络功能所利用的专有协议进行转换的组件。例如,生产者网络功能所利用的通信协议可以转换为以云为中心的基于RESTAPI的协议。在一些实施例中,管理云引擎2221是完全无状态的应用,并且部署在它自己的容器中。值得注意的是,客户可以在客户场所部署管理云引擎的多个实例。当管理云引擎222向云管理服务平台203注册时,UMS210被配置为向每个管理云引擎提供用于轮询事件、SNMP陷阱处理和网络功能管理的负载均衡指令。
如图2中所示,管理云引擎2221和CCS实体2181可以由防火墙元件220分隔开。类似地,CCS实体2181耦接到入口防火墙元件216,入口防火墙元件起负责接收来自云计算基础设施202的所有传入管理指令或命令的看门人的作用。管理指令随后由CCS实体218转发给管理云引擎222,以分发给适当的网络功能(如上关于图1所述)。
图3是图解说明按照本文中描述的主题的实施例的用于使用现场管理云引擎来启用基于云的管理服务的示例性过程或方法300的云对地流程图。在一些实施例中,如图3中所示的方法300是存储在存储器中的算法,所述算法当由硬件处理器执行时进行框302-308中的一个或多个。
在框302,在位于客户场所中的管理云引擎和位于云计算基础设施中的云管理服务平台之间建立单个安全通信通道。在一些实施例中,客户场所中的CCS实体和云管理服务平台中预配的CSS代理建立安全会话连接。
在框304,管理云引擎经由单个安全通信通道从UMS管理器接收指向位于客户场所中的至少一个网络功能的管理指令消息。在一些实施例中,UMS管理器发送向在客户场所中操作的网络功能(比如会话边界控制器网络功能)请求配置数据的管理消息。值得注意的是,管理云引擎最初代表网络功能接收管理指令消息。
在框306,管理指令消息中的指令被转换成由至少一个网络功能识别的遗留协议。在一些实施例中,管理云引擎被配置为将基于REST的管理请求消息转换为可由网络功能识别并与网络功能兼容的遗留协议。
在框308,转换后的指令数据被提供给至少一个网络功能。在一些实施例中,管理云引擎将已转换为遗留协议的指令数据转发给接收方网络功能。
图4是图解说明按照本文中描述的主题的实施例的用于使用现场管理云引擎来启用基于云的管理服务的示例性过程或方法400的地对云流程图。在一些实施例中,如图3中所示的方法400是存储在存储器中的算法,所述算法当由硬件处理器执行时进行框402-410中的一个或多个。例如,图4描绘了与SBC发起的指向MCE的通信有关的流程图,MCE将来自NF设备的遗留协议转换为云服务所理解的REST有效负载(即,NF向MCE发送SNMP陷阱的用例,其中MCE随后将SNMP陷阱数据转换为REST有效负载并将其发送到云管理服务平台。
在框402,网络功能以SNMP陷阱的形式发布警报。在一些实施例中,驻留在客户场所的SBC网络功能响应于检测到预先定义的条件(例如,ENUM服务不可用/关闭)生成SNMP陷阱。值得注意的是,SBC网络功能可以经由本地管理云引擎将SNMP陷阱发送到云管理服务平台。
在框404,管理云引擎起从网络功能接收SNMP陷阱的SNMP接收器的作用。如框402中所示,管理云引擎被配置为接收指向云管理服务平台的SNMP陷阱。在一些实施例中,与发送SBC网络功能关联的设备适配器(在MCE中)被用于以发送网络功能所使用的遗留协议(例如,SNMP)接收和识别SNMP陷阱。
在框406,管理云引擎将基于SNMP的陷阱转换为适当的REST有效负载,并经由本地CCS组件将转换后的有效负载转发给UMS。在一些实施例中,在管理云引擎中预配的设备适配器被配置为将接收到的SNMP陷阱转换为适当的REST有效负载,值得注意的是,该REST有效负载将与在云管理服务平台中操作的UMS管理器兼容。
在框408,云通信服务与云平台负载均衡器建立安全连接。在一些实施例中,由管理云引擎指示客户场所中的本地CCS实体与云管理服务平台中的负载均衡器建立单个安全连接。本地CCS实体可以在客户场所配置本地防火墙,以打开单个通道、端口或针孔,从而与负载均衡器建立安全连接。
在框410,云平台负载均衡器将接收到的REST消息转发给适当的租户路由器,该租户路由器识别租户空间并将请求转发给WTSS,WTSS在认证之后将REST请求消息转发给UMS以进行处理。值得注意的是,负载均衡器、租户路由器、WTSS和UMS每个驻留在云管理服务平台中。
要理解的是,在不脱离当前公开的主题的范围的情况下,可以改变当前公开主题的各种细节。此外,上述描述仅用于举例说明,而不是用于限制。
Claims (20)
1.一种方法,包括:
在位于客户场所中的管理云引擎(MCE)和位于云计算基础设施中的云管理服务平台之间建立单个安全通信通道;
由所述MCE经由所述单个安全通信通道从位于所述云管理服务平台中的统一管理服务(UMS)管理器,接收指向位于所述客户场所中的至少一个网络功能的管理指令消息;
将包含在所述管理指令消息中的指令数据转换成由所述至少一个网络功能识别的遗留协议;以及
将转换后的指令数据提供给所述至少一个网络功能。
2.按照权利要求1所述的方法,其中位于所述客户场所中的本地客户云服务(CCS)实体被配置为与位于所述云管理服务平台中的对应CCS代理建立所述单个安全通信通道。
3.按照权利要求1或2所述的方法,其中所述单个安全通信通道是经由表述性状态转移(REST)应用编程接口(API)建立的。
4.按照任意前述权利要求所述的方法,其中所述MCE被配置为从在所述客户场所中操作的多个网络功能接收并聚合指向所述云管理服务平台的SNMP陷阱。
5.按照权利要求4所述的方法,其中所述MCE被配置为对从所述多个网络功能发送到所述云管理服务平台的消息进行速率限制功能。
6.按照任一前述权利要求所述的方法,其中所述MCE包括至少一个设备适配器,所述至少一个设备适配器分别被配置为将所述管理指令消息转换成分别由所述至少一个网络功能识别的遗留协议。
7.根据任一前述权利要求所述的方法,其中所述管理指令消息包括被包含在表述性状态转移(REST)应用编程接口(API)消息中的网络功能配置查询、网络功能轮询查询或网络功能命令。
8.一种系统,包括:
云计算基础设施,所述云计算基础设施支持云管理服务平台;
本地客户云服务(CCS)实体,所述本地CCS实体存储在客户场所计算设备的存储器中,并且当被执行时,所述客户场所计算设备的处理器被配置为在所述客户场所计算设备和所述云管理服务平台之间建立单个安全通信通道;和
管理云引擎(MCE)实体,所述MCE实体存储在所述客户场所计算设备的存储器中,并且当被执行时,所述处理器被配置为经由所述单个安全通信通道从位于所述云管理服务平台中的统一管理服务(UMS)管理器,接收指向位于所述客户场所中的至少一个网络功能的管理指令消息,将包含在所述管理指令消息中的指令数据转换成由所述至少一个网络功能识别的遗留协议,并将转换后的指令数据提供给所述至少一个网络功能。
9.按照权利要求8所述的系统,其中位于所述客户场所中的所述本地CCS实体被配置为与位于所述云管理服务平台中的对应CCS代理建立所述单个安全通信通道。
10.按照权利要求8或9所述的系统,其中所述单个安全通信通道是经由表述性状态转移(REST)应用编程接口(API)建立的。
11.按照权利要求8至10任一所述的系统,其中所述MCE被配置为从在所述客户场所中操作的多个网络功能接收并聚合指向所述云管理服务平台的SNMP陷阱。
12.按照权利要求11所述的系统,其中所述MCE被配置为对从所述多个网络功能发送到所述云管理服务平台的消息进行速率限制功能。
13.按照权利要求8至12任一所述的系统,其中所述MCE包括至少一个设备适配器,所述至少一个设备适配器分别被配置为将所述管理指令消息转换成分别由所述至少一个网络功能识别的遗留协议。
14.按照权利要求8至13任一所述的系统,其中所述管理指令消息包括被包含在表述性状态转移(REST)应用编程接口(API)消息中的网络功能配置查询、网络功能轮询查询或网络功能命令。
15.一种非临时性计算机可读介质,其上存储有可执行指令,所述可执行指令在由计算机的处理器执行时控制所述计算机进行步骤,所述步骤包括:
在位于客户场所中的管理云引擎(MCE)和位于云计算基础设施中的云管理服务平台之间建立单个安全通信通道;
由所述MCE经由所述单个安全通信通道从位于所述云管理服务平台中的统一管理服务(UMS)管理器,接收指向位于所述客户场所中的至少一个网络功能的管理指令消息;
将包含在所述管理指令消息中的指令数据转换成由所述至少一个网络功能识别的遗留协议;以及
将转换后的指令数据提供给所述至少一个网络功能。
16.按照权利要求15所述的非临时性计算机可读介质,其中位于所述客户场所中的本地客户云服务(CCS)实体被配置为与位于所述云管理服务平台中的对应CCS代理建立所述单个安全通信通道。
17.按照权利要求15或16所述的非临时性计算机可读介质,其中所述单个安全通信通道是经由表述性状态转移(REST)应用编程接口(API)建立的。
18.按照权利要求15至17任一所述的非临时性计算机可读介质,其中所述MCE被配置为从在所述客户场所中操作的多个网络功能接收并聚合指向所述云管理服务平台的SNMP陷阱。
19.按照权利要求18所述的非临时性计算机可读介质,其中所述MCE被配置为对从所述多个网络功能发送到所述云管理服务平台的消息进行速率限制功能。
20.按照权利要求15至19任一所述的非临时性计算机可读介质,其中所述MCE包括至少一个设备适配器,所述至少一个设备适配器分别被配置为将所述管理指令消息转换成分别由所述至少一个网络功能识别的遗留协议。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/200,778 | 2021-03-13 | ||
US17/200,778 US11516185B2 (en) | 2021-03-13 | 2021-03-13 | Methods, systems, and computer readable media for enabling cloud-based management services using an on-sii e management cloud engine |
PCT/US2022/019849 WO2022197532A1 (en) | 2021-03-13 | 2022-03-10 | Methods, systems, and computer readable media for enabling cloud-based management services using an on-site management cloud engine |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117280664A true CN117280664A (zh) | 2023-12-22 |
Family
ID=80978923
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202280029459.7A Pending CN117280664A (zh) | 2021-03-13 | 2022-03-10 | 用于使用现场管理云引擎来启用基于云的管理服务的方法、系统和计算机可读介质 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11516185B2 (zh) |
EP (1) | EP4305824A1 (zh) |
CN (1) | CN117280664A (zh) |
BR (1) | BR112023018458A2 (zh) |
WO (1) | WO2022197532A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11818102B2 (en) * | 2021-04-16 | 2023-11-14 | Nokia Technologies Oy | Security enhancement on inter-network communication |
US20230083582A1 (en) * | 2021-09-15 | 2023-03-16 | Cisco Technology, Inc. | Policy expressions using quic connection identifiers |
US11855956B2 (en) * | 2022-02-15 | 2023-12-26 | Oracle International Corporation | Methods, systems, and computer readable media for providing network function (NF) repository function (NRF) with configurable producer NF internet protocol (IP) address mapping |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10310824B2 (en) * | 2011-09-07 | 2019-06-04 | Imagine Communications Corp. | Distributed ledger platform for computing applications |
US9560078B2 (en) * | 2015-02-04 | 2017-01-31 | Intel Corporation | Technologies for scalable security architecture of virtualized networks |
US9742790B2 (en) * | 2015-06-16 | 2017-08-22 | Intel Corporation | Technologies for secure personalization of a security monitoring virtual network function |
US10834144B2 (en) | 2016-10-13 | 2020-11-10 | Itron, Inc. | Hub and agent communication through a firewall |
US10666714B2 (en) * | 2017-04-04 | 2020-05-26 | International Business Machines Corporation | Data integration application execution management |
US11444830B2 (en) | 2018-02-23 | 2022-09-13 | Ricoh Company, Ltd. | Mechanisms for cloud-based configuration and management of network devices using network mediators implemented separately from the network devices |
US10771283B2 (en) | 2018-07-06 | 2020-09-08 | Sap Se | Virtual cloud node |
US11050837B2 (en) * | 2019-01-31 | 2021-06-29 | Hewlett Packard Enterprise Development Lp | Providing cloud services associated with unused hardware resources of private cloud providers |
-
2021
- 2021-03-13 US US17/200,778 patent/US11516185B2/en active Active
-
2022
- 2022-03-10 CN CN202280029459.7A patent/CN117280664A/zh active Pending
- 2022-03-10 BR BR112023018458A patent/BR112023018458A2/pt unknown
- 2022-03-10 EP EP22713812.0A patent/EP4305824A1/en active Pending
- 2022-03-10 WO PCT/US2022/019849 patent/WO2022197532A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US11516185B2 (en) | 2022-11-29 |
EP4305824A1 (en) | 2024-01-17 |
BR112023018458A2 (pt) | 2023-11-28 |
WO2022197532A1 (en) | 2022-09-22 |
US20220294767A1 (en) | 2022-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11516185B2 (en) | Methods, systems, and computer readable media for enabling cloud-based management services using an on-sii e management cloud engine | |
CN107465529B (zh) | 客户终端设备管理方法、系统及自动配置服务器 | |
WO2016019838A1 (en) | Network management | |
US20170201979A1 (en) | Methods and apparatus for controlling wireless access points | |
US20140092723A1 (en) | Methods and apparatus for controlling wireless access points | |
JP2018518862A (ja) | グローバル仮想ネットワーク(gvn)において仮想インタフェースとアドバンストスマートルーティングとを提供するためのシステム及び方法 | |
US20240179051A1 (en) | Edge controller with network performance parameter support | |
US10608985B2 (en) | Multihoming for tunneled encapsulated media | |
WO2020011152A1 (zh) | Pfcp连接处理方法、装置、网元、系统及存储介质 | |
JP5679343B2 (ja) | クラウドシステム、ゲートウェイ装置、通信制御方法、及び通信制御プログラム | |
US11075792B2 (en) | Scalable and robust network management for cloud-based NAT environments | |
US11805011B2 (en) | Bulk discovery of devices behind a network address translation device | |
CN111262715B (zh) | 一种虚拟内网加速方法、系统和计算机设备 | |
US20240022537A1 (en) | Edge device for source identification using source identifier | |
EP3843334A1 (en) | Scalable and robust network management for cloud-based nat environments | |
US20060098622A1 (en) | Architecture for a multi-media session controlled network | |
US11784874B2 (en) | Bulk discovery of devices behind a network address translation device | |
CN116708381B (zh) | 跨网络的数据传输方法、装置和存储介质及电子设备 | |
CN113824808B (zh) | 用于使用中间相遇代理的网络地址转换穿透的方法和系统 | |
US9203920B2 (en) | Method and node for automatically exchanging network service provider information | |
EP4191958A1 (en) | Edge device for telemetry flow data collection | |
CN116016669A (zh) | 一种图像传输的动态网络代理访问方法及系统 | |
WO2013082817A1 (zh) | 一种识别移动终端的方法及装置 | |
WO2013089555A1 (en) | System and method for managing a network protocol in a personal area network (pan) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |