DE102022109142A1 - Smart zero-touch-bereitstellung (ztp) - Google Patents

Smart zero-touch-bereitstellung (ztp) Download PDF

Info

Publication number
DE102022109142A1
DE102022109142A1 DE102022109142.2A DE102022109142A DE102022109142A1 DE 102022109142 A1 DE102022109142 A1 DE 102022109142A1 DE 102022109142 A DE102022109142 A DE 102022109142A DE 102022109142 A1 DE102022109142 A1 DE 102022109142A1
Authority
DE
Germany
Prior art keywords
gateway
network device
cloud
network
configuration information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102022109142.2A
Other languages
English (en)
Inventor
Amit Pingale
Shabaresha Hemaraju
Rishabh Upadhyay
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Enterprise Development LP
Original Assignee
Hewlett Packard Enterprise Development LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Enterprise Development LP filed Critical Hewlett Packard Enterprise Development LP
Publication of DE102022109142A1 publication Critical patent/DE102022109142A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • H04L41/0886Fully automatic configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/56Routing software
    • H04L45/563Software download or update
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Es werden Systeme und Verfahren bereitgestellt, um eine Vielzahl von Netzwerkgeräten so zu konfigurieren, dass sie sich über eine einzige Web-Socket-Verbindung mit einem Cloud-basierten Bereitstellungssystem verbinden. Die Verbindung kann zwischen dem Bereitstellungssystem und einem ersten Gateway hergestellt werden, das als Eingangspunkt zum Internet von einer Zweigstelle aus dient. Andere Netzwerkgeräte wie Router, Switches, Zugangspunkte und zweite Gateways können mit diesem ersten Gateway verbunden werden. Die einzige Web-Socket-Verbindung kann die Anzahl der Verbindungen, die mit dem Cloud-basierten Bereitstellungssystem hergestellt werden müssen, drastisch reduzieren.

Description

  • Hintergrund
  • Verschiedene Geräte ermöglichen die Weiterleitung von Datenpaketen in einem Computernetz von einem Gerät zum anderen, darunter Router, Switches, Access Points und Gateways. Ein Router ist ein Netzwerkgerät, das Datenpakete zwischen verschiedenen Internet Protocol (IP)-Netzwerken auf der Netzwerkschicht (Schicht 3) des OSI-Modells (Open Systems Interconnection) weiterleitet. Ein Switch ist ein Netzwerkgerät, das eine MAC-Adresse (Media Access Control) verwendet, um Daten auf der Datenverbindungsschicht (Schicht 2) des OSI-Modells weiterzuleiten. Ein Access Point (AP) ist ein Netzwerkgerät, das direkt an ein kabelgebundenes lokales Netzwerk (z. B. Ethernet) angeschlossen ist und drahtlose Verbindungen (z. B. mit Wireless-LAN-Technologie oder Wi-Fi) für andere Geräte bereitstellt, die diese kabelgebundene Verbindung nutzen. Ein Gateway ist ein Netzwerkgerät, das den Datenfluss von einem diskreten Netzwerk zu einem anderen ermöglicht. Gateways unterscheiden sich von Routern oder Switches dadurch, dass sie über mehr als ein Protokoll kommunizieren, um mehrere Netzwerke zu verbinden, und auf jeder der sieben Schichten des OSI-Modells arbeiten können.
  • Ein Computernetz kann jedes dieser Geräte durch einen Bereitstellungsprozess implementieren. Beispielsweise kann ein Netzwerkadministrator eine Verbindung zu jedem dieser Geräte herstellen und Bereitstellungs- und Leitweginformationen bereitstellen, damit die Geräte über das Netzwerk miteinander kommunizieren können. Wenn das Netz jedoch sehr groß wird, ist eine manuelle Bereitstellung fast unmöglich. Es werden bessere Methoden benötigt.
  • Figurenliste
  • Die vorliegende Offenbarung wird in Übereinstimmung mit einem oder mehreren verschiedenen Beispielen unter Bezugnahme auf die folgenden Figuren im Detail beschrieben. Die Abbildungen dienen nur der Veranschaulichung und zeigen lediglich typische Beispiele.
    • 1 zeigt eine Umgebung, die einigen Anwendungsbeispielen entspricht.
    • 2 zeigt eine weitere/alternative Beispielsystemumgebung in Übereinstimmung mit einigen Anwendungsbeispielen.
    • 3 zeigt einen Konfigurationsprozess in Übereinstimmung mit einigen Anwendungsbeispielen.
    • 4 ist ein Beispiel für eine Computerkomponente, die zur Implementierung verschiedener Merkmale der in der vorliegenden Offenbarung beschriebenen Beispiele verwendet werden kann.
    • 5 ist ein Beispiel für eine Computerkomponente, die zur Implementierung verschiedener Merkmale der in der vorliegenden Offenbarung beschriebenen Beispiele verwendet werden kann.
    • 6 zeigt ein Blockdiagramm eines beispielhaften Computersystems, in dem verschiedene der hier beschriebenen Beispiele implementiert werden können.
    • Die Abbildungen sind nicht erschöpfend und beschränken die vorliegende Offenbarung nicht auf die genaue Form, die offengelegt wird.
  • Detaillierte Beschreibung
  • In einigen Netzen wird ein Netzbereitstellungsprozess implementiert. Die Netzwerkbereitstellung kann es autorisierten Benutzern, Geräten und Servern ermöglichen, auf andere Geräte im Netzwerk zuzugreifen, indem Konfigurationen heruntergeladen werden und Verbindungs- und Sicherheitsanforderungen erfüllt werden.
  • Dieser Bereitstellungsprozess wird im Allgemeinen von jedem Gerät separat durchgeführt. Beispielsweise können die Router, Switches und Gateways (und alle anderen Geräte, die sich mit diesen Geräten an einem physischen Standort befinden) separat eine Verbindung zu einem zentralen Bereitstellungssystem herstellen, indem sie individuelle sichere Netzwerkverbindungen (z. B. HTTPS-Web-Socket) zum Bereitstellungssystem aufbauen. Sobald die Verbindung hergestellt ist, können die Geräte ihre Konfigurationen herunterladen. Zur Veranschaulichung kann das Herunterladen von Konfigurationen verschiedene Parameter auf dem Gerät (z. B. Internetprotokoll (IP)-Adresse, Ethernet- oder Wi-Fi-Einstellungen) oder das Herunterladen und/oder Installieren von Software (z. B. Installationsordner, Gerätetreiber, Partitionierungseinstellungen, Setup-Tools, Unternehmenssoftware, Firmware oder Anwendungen) umfassen.
  • Sobald die Geräte die Parameter aus dem zentralen Bereitstellungssystem heruntergeladen haben, können sie über das Gateway eine Verbindung zu einem Netzwerk (z. B. einem sicheren Unternehmensnetzwerk, dem Internet oder einem Cloud-Netzwerk) herstellen. Wenn es sich bei den Geräten beispielsweise um Zugangspunkte handelt, die die Parameter vom zentralen Bereitstellungssystem heruntergeladen haben, können die Zugangspunkte eine WiFi-Verbindung für andere Geräte bereitstellen, damit diese sich mit dem Netzwerk verbinden können. Ein anderes Beispiel: Wenn es sich bei den Geräten um Switches handelt, die die Parameter vom zentralen Bereitstellungssystem heruntergeladen haben, können die Switches eine kabelgebundene Verbindung für andere Geräte bereitstellen, damit diese sich mit dem Netz verbinden können.
  • Wenn das Bereitstellungssystem in der Cloud implementiert ist, werden mehrere einzelne HTTPS-Verbindungen zur Cloud hergestellt. So stellen die Netzwerkgeräte, die sich zusammen mit dem Gateway befinden, über separate Netzwerkverbindungen eine Verbindung zu einem cloudbasierten Bereitstellungssystem her, um ihre Konfigurationen herunterzuladen, von denen viele ähnlich sein können, da sie sich an einem gemeinsamen Standort befinden.
  • Beispiele der Offenlegung ermöglichen es Netzwerkgeräten, sich mit einem Cloud-basierten Bereitstellungssystem (z. B. einem zentralen Gerät, das Bereitstellungs- und Routing-Informationen bereitstellt, damit die Geräte miteinander kommunizieren und auf ein öffentliches oder privates Netzwerk zugreifen können) über eine einzige sichere Verbindung (z. B. eine Web-Socket-Verbindung oder ein Hypertext Transfer Protocol Secure (HTTPS) Web-Socket) zu verbinden. Die Verbindung kann zwischen dem Bereitstellungssystem und einem ersten Gateway hergestellt werden, das als Zugangspunkt zum Internet von einer Zweigstelle aus dient. Andere Netzwerkgeräte können ebenfalls eine Verbindung zu diesem ersten Gateway herstellen, z. B. Router, Switches, Zugangspunkte, zweite Gateways oder jedes andere Netzwerkgerät. Wenn jedes der Netzwerkgeräte über eine einzige Web-Socket-Verbindung angeschlossen wird, können die kombinierten Netzwerkpfade die Anzahl der Verbindungen, die vom Cloud-basierten Bereitstellungssystem empfangen (z. B. aufgebaut) werden, drastisch reduzieren.
  • Der Verbindungsprozess kann damit beginnen, dass ein Netzwerkgerät (z. B. ein Switch oder AP) eine Erkennungsnachricht an das erste Gateway sendet. Das erste Gateway kann mit seiner IP-Adresse antworten. Nach Erhalt der IP-Adresse des ersten Gateways verzichtet das Netzwerkgerät auf Versuche, eine eigene Verbindung zum Cloud-basierten Bereitstellungssystem aufzubauen, und verlässt sich stattdessen auf die bestehende Verbindung zwischen dem ersten Gateway und der Cloud. Das Netzwerkgerät kann dann über das erste Gateway, genauer gesagt über die bestehende sichere Verbindung des ersten Gateways zum cloudbasierten Bereitstellungssystem, seine Konfiguration vom cloudbasierten Bereitstellungssystem anfordern. Wird das erste Gateway hingegen nicht entdeckt, initiiert das Netzwerkgerät seine eigene individuelle Verbindung zum cloudbasierten Bereitstellungssystem.
  • Verschiedene technische Probleme werden durch diese Offenlegung gelöst. In herkömmlichen Systemen kann ein Netzwerkadministrator manuell eine Verbindung zu jedem dieser Geräte herstellen, um die Konfigurationen oder Software bereitzustellen. Wenn das Netzwerk sehr groß wird, ist eine manuelle Bereitstellung nahezu unmöglich. Diese herkömmlichen Systeme können so verbessert werden, dass verschiedene Netzwerkgeräte miteinander kommunizieren können und die Netzwerkgeräte ihre Konfigurationen (z. B. Internetprotokoll (IP)-Adresse, Ethernet- oder Wi-Fi-Einstellungen) oder Software (z. B. Installationsordner, Gerätetreiber, Partitionierungseinstellungen, Setup-Tools, Unternehmenssoftware oder Anwendungen) über einen gemeinsamen Bereitstellungsprozess herunterladen können.
  • Technische Verbesserungen werden in der gesamten Anwendung realisiert. Durch die Nutzung der Verbindung mit dem Gateway kann der verbesserte Kommunikationsprozess die Anzahl der elektronischen Nachrichten reduzieren, die über das Netzwerk an das cloudbasierte Bereitstellungssystem übertragen werden. Dies kann dazu beitragen, die elektronische Kommunikation zu begrenzen, die für die Bereitstellung der Netzwerkgeräte unter Verwendung mehrerer Kommunikationspfade bestimmt ist, und die Kommunikation über einen einzigen Netzwerkpfad zwischen einem Zweigstellen-Gateway und Netzwerkgeräten zu leiten, anstatt über mehrere Netzwerkpfade zwischen jedem der Netzwerkgeräte und dem Bereitstellungssystem. Dies kann den Netzwerkverkehr im Kommunikationsnetz insgesamt verringern und eine größere Bandbreitennutzung für andere Datenpakete ermöglichen. Der verbesserte Kommunikationsprozess kann auch die Gesamtverarbeitungslast in einem Cloud-Netzwerk, einschließlich des Cloud-basierten Bereitstellungssystems, verringern, wodurch das Cloud-Netzwerk schnellere Reaktionszeiten für andere Verarbeitungsaufgaben bieten kann.
  • 1 zeigt eine Umgebung, die einigen Anwendungsbeispielen entspricht. In dieser Abbildung sind das Bereitstellungssystem 110, eine Vielzahl von Netzwerkgeräten 120 (dargestellt als Router 120A, Switch 120B und Access Point 120C), ein Gateway 130 und ein Netzwerk 140 zu sehen. Andere Netzwerkgeräte 120 oder Konfigurationen können implementiert werden, ohne den Rahmen der Offenlegung zu sprengen.
  • Jedes der Geräte im Netzwerk kann nach der Interaktion mit dem Bereitstellungssystem 110 eine Verbindung zu den anderen Geräten herstellen. Der Bereitstellungsprozess kann durch den Aufbau einer sicheren Verbindung mit dem Bereitstellungssystem 110 eingeleitet werden.
  • Das Provisioning-System 110 kann Dienste für andere Geräte im Netzwerk aktivieren. Beispielsweise kann das Bereitstellungssystem einen Konfigurationsprozess einleiten und Authentifizierungsdaten für die Netzwerk-, Routing- oder WiFi-Konfiguration bereitstellen. Sobald die Anmeldeinformationen installiert sind, kann der Konfigurationsprozess einer Vielzahl von Netzwerkgeräten 120 ermöglichen, sich über das Netzwerk 140 mit der Cloud oder anderen Geräten zu verbinden. Das Provisioning-System 110 kann auch Fehlerbehebungs- oder Überwachungsprozesse bereitstellen, um Verbindungsprobleme oder andere Probleme zu lösen, die bei Geräten im Netzwerk 140 auftreten.
  • In einigen Beispielen kann das Bereitstellungssystem 110 einen On-Demand-Self-Service bereitstellen, der es den Endnutzern ermöglicht, Cloud-Dienste (z. B. Anwendungen oder jegliche Infrastruktur, die die Anwendungen oder Konfigurationsparameter unterstützt) zu beziehen und zu entfernen, ohne die Unterstützung eines administrativen Nutzers zu benötigen.
  • Eine Vielzahl von Netzwerkgeräten 120 kann ein oder mehrere elektronische Geräte umfassen, die in der Lage sind, sich mit einem oder mehreren Netzwerken zu verbinden, die aber möglicherweise mit Parametern versehen werden müssen, um sich mit den Netzwerken zu verbinden. Eine Vielzahl von Netzwerkgeräten 120 kann zum Beispiel Router, Switches, Access Points und Gateways umfassen, die einen oder mehrere Hardware-Prozessoren und ein maschinenlesbares Speichermedium enthalten. APs können sich beispielsweise auf ein Netzwerkgerät beziehen, das es einem drahtlos-kompatiblen Gerät, wie einem Client-Gerät oder einer Station (STA), ermöglicht, sich mit einem drahtgebundenen Netzwerk zu verbinden. Weitere Einzelheiten zur Beschreibung der Komponenten mehrerer Netzwerkgeräte 120 sind in den bis enthalten.
  • Gateway 130 kann ein bestimmter Typ von Netzwerkgerät 120 sein, der eine Netzwerkverbindung zu einem Netzwerk für andere Netzwerkgeräte bereitstellt. In einigen Beispielen kann das Gateway 130 eine Netzwerkverbindung zu einem oder mehreren nachgeschalteten Gateways oder anderen Netzwerkgeräten 120 herstellen.
  • In einigen Beispielen ist das Gateway 130 ein Zweigstellen-Gateway oder ein Gateway-AP (GAP) (austauschbar verwendet). Das Zweigstellen-Gateway kann ein WAN-zugewandtes Gateway in einer SD-WAN- oder Micro-Branch-Installation sein. Bei einigen Mikrozweigstellen ist ein dediziertes Gateway-Gerät wie Gateway 130 nicht erforderlich. Zusätzliche APs können „unter“ dem Zweigstellen-Gateway hinzugefügt werden, um die Funkabdeckung in einer Mikrozweigstelle zu erweitern. In einigen Beispielen kann sich Gateway 130 auf einen AP oder ein anderes Netzwerkgerät beziehen, das über Network Address Translation (NAT) Routing und Dynamic Host Control Protocol (DHCP) Server-Funktionen verfügt.
  • In einigen Beispielen „besitzt“ das Zweigstellen-Gateway die öffentliche IP-Adresse, bietet Gateway-/Gateway-ähnliche Funktionen (z. B. DHCP-, NAT- oder Routing-Funktionen) und kann darüber hinaus einen VPN-Client (Virtual Private Network) hosten, um eine sichere Verbindung zu einem entfernten Rechenzentrum (z. B. einer Hauptniederlassung) oder anderen Cloud-Diensten zu ermöglichen, je nach den Anforderungen der Mikrofiliale. Die Konfiguration zwischen dem Zweigstellen-Gateway einer Mikrozweigstelle und allen zusätzlichen APs ist in der Regel unterschiedlich, da sie in einer Mikrozweigstelle unterschiedliche Aufgaben haben.
  • In einigen Beispielen ist kein spezielles Gateway erforderlich. Stattdessen fungiert ein Zweigstellen-Gateway (oder ein anderes Netzwerkgerät, das als Gateway fungiert) als WAN-zugewandtes Gateway in einer SD-WAN- oder Mikroverzweigungseinrichtung und kann über eine Ethernet-Verbindung (Eth-0) über einen WAN-Port des Zweigstellen-Gateways angeschlossen werden. Ein erster AP kann operativ mit dem Zweigstellen-Gateway verbunden sein, und ein zweiter AP kann wiederum operativ mit dem ersten AP verbunden sein (z. B. sind der erste und der zweite AP mit dem Zweigstellen-Gateway verkettet). Diese Implementierungsdetails dienen nur zur Veranschaulichung und sollen die Offenlegung nicht einschränken.
  • Das Netzwerk 140 kann zwei oder mehr kommunikativ gekoppelte Netzwerkgeräte umfassen, die über eine drahtgebundene oder drahtlose Verbindung miteinander verbunden sind. Die Geräte können über eine oder mehrere Schichten des OSI-Modells kommunizieren und können aus privaten oder öffentlichen Netzen bestehen, die durch eine breite Palette elektronischer, drahtloser und optischer Netzwerktechnologien miteinander verbunden sind. Weitere Einzelheiten zum Netzwerk 140 sind in 6 dargestellt.
  • Während eines Bereitstellungsprozesses kann jedes der mehreren Netzwerkgeräte 120 einzeln eine Verbindung zum Bereitstellungssystem 110 herstellen, um Parameter herunterzuladen. Beispielsweise können mehrere Netzwerkgeräte 120 jeweils Parameter herunterladen, die mit dem Gerät (z. B. IP-Adresse, Ethernet- oder Wi-Fi-Einstellungen), dem Ordnerlayout oder den Regeln verbunden sind.
  • Das Ordnerlayout ermöglicht die Gruppierung von Netzwerkgeräten auf der Grundlage gemeinsamer Bereitstellungsszenarien. Jeder Ordner kann eine oder mehrere Regeln enthalten. Jeder Verwaltungsplattform oder Gruppenrichtlinie kann ein einzelner Ordner zugeordnet werden. In einigen Beispielen können Gruppen von Ordnern für verschiedene Netzwerkgerätetypen oder Niederlassungsstandorte erstellt werden, und dann können Unterordner mit unabhängigen Bereitstellungsregeln unter übergeordneten Ordnern gespeichert werden.
  • Die Regeln können festlegen, wann und wie die Netzwerkgeräte mit Bereitstellungsinformationen versorgt werden sollen. Die Regeln können auch die automatische Zuweisung von Netzwerkgeräten zu Ordnern und/oder Ereignisse festlegen, die Warnmeldungen an die Netzwerkgeräte 120 auslösen.
  • Eine beispielhafte Bereitstellungsregel kann eine Anweisung für das Netzwerkgerät 120 enthalten, eine Verbindung zum Bereitstellungsserver 110 mit Gruppeninformationen und einem gemeinsamen Geheimnis herzustellen. Der Provisioning Server 110 kann die Gruppeninformationen verwenden, um das Netzwerkgerät 120 in Konfigurations- und Berichtsgruppen einzuteilen. Das gemeinsame Geheimnis kann als Vertrauensmechanismus zwischen dem Netzwerkgerät und dem Bereitstellungsserver 110 dienen. In einigen Beispielen können die Gruppeninformationen auch das Gateway 130 als Verbindungspunkt zum Netzwerk 140 identifizieren.
  • Sobald die Parameter heruntergeladen wurden, kann die Mehrzahl der Netzgeräte 120 die Parameter installieren und die heruntergeladenen Regeln ausführen, die sie einzeln vom Bereitstellungsserver 110 erhalten haben. Die mehreren Netzwerkgeräte 120 können sich auch über das Gateway 130 mit dem Netzwerk 140 verbinden.
  • 2 zeigt eine weitere/alternative Beispielsystemumgebung in Übereinstimmung mit einigen Anwendungsbeispielen. In dieser Abbildung sind das Bereitstellungssystem 210, eine Vielzahl von Netzwerkgeräten 220 (dargestellt als Router 220A, Switch 220B und Access Point 220C), ein Gateway 230 und ein Netzwerk 240 zu sehen. Andere Netzwerkgeräte 220 oder Konfigurationen können implementiert werden, ohne den Rahmen der Offenlegung zu sprengen.
  • Das Bereitstellungssystem 210, die Vielzahl von Netzwerkgeräten 220, das Gateway 230 und das Netzwerk 240 können ähnliche Geräte sein wie das Bereitstellungssystem 110, die Vielzahl von Netzwerkgeräten 120 (dargestellt als Router 120A, Switch 120B und Zugangspunkt 120C), das Gateway 130 und das Netzwerk 140, wie sie in 1 dargestellt sind, mit der Ausnahme, dass sie so konfiguriert sind, dass sie einen Bereitstellungsprozess wie in 3 dargestellt durchführen.
  • 3 zeigt den Bereitstellungsprozess gemäß einigen Anwendungsbeispielen. Das Bereitstellungssystem 301, die Vielzahl von Netzwerkgeräten 302 und das Gateway 303 können ähnliche Geräte sein wie das Bereitstellungssystem 210, die Vielzahl von Netzwerkgeräten 220 und das Gateway 230, wie in 2 dargestellt, bzw. das Bereitstellungssystem 110, die Vielzahl von Netzwerkgeräten 120 und das Gateway 130, wie in 1 dargestellt.
  • In Block 305 kann das Gateway 303 eine Verbindung mit dem Bereitstellungssystem 301 herstellen. Beispielsweise kann das Kabelmodem 303 eine individuelle sichere Netzwerkverbindung zum Bereitstellungssystem 301 herstellen. Nach der Verbindung kann die Datenschnittstelle 303 ihre Konfigurationen (z. B. eine IP-Adresse, DNS-Einstellungen, IP-Adressmaske oder andere Ethernet- oder Wi-Fi-Einstellungen) oder Software (z. B. solche, die lokal an der Datenschnittstelle 303 ausgeführt werden kann, einschließlich Installationsordner, Gerätetreiber, Partitionierungseinstellungen, Setup-Tools, Unternehmenssoftware, Firmware oder Anwendungen) herunterladen.
  • In einigen Beispielen ist die sichere Netzwerkverbindung eine Web-Socket-Verbindung. Die Web-Socket-Verbindung kann einem Kommunikationsprotokoll entsprechen, das eine dauerhafte, bidirektionale Vollduplex-TCP-Verbindung (Transmission Control Protocol) vom Gateway 303 zum Bereitstellungssystem 301 herstellt. Die Web-Socket-Verbindung kann durch Senden einer Handshake-Anforderung von einer HTTP-Verbindung des Gateways 303 an das Bereitstellungssystem 301 eingeleitet werden. Durch Bestätigung oder Annahme der Handshake-Anforderung kann die HTTP-Verbindung zu einer Web-Socket-Verbindung oder HTTPS-Verbindung oder einem anderen Verbindungstyp aufgerüstet werden, der das erforderliche Maß an Sicherheit bietet.
  • In Block 310 kann ein erstes Netzwerkgerät aus einer Vielzahl von Netzwerkgeräten 302 eine Erkennungsnachricht über eine erste Netzwerkverbindung an das Gateway 303 senden (z. B. per Broadcast). Das erste Netzwerkgerät 302 kann eine beliebige Kombination der offengelegten Netzwerkgeräte umfassen, einschließlich, aber nicht beschränkt auf einen Router, Switch, Zugangspunkt oder ein zweites Gateway (anders als Gateway 230).
  • In einigen Beispielen kann das erste Netzwerkgerät 302 dem Dynamic Host Configuration Protocol (DHCP) entsprechen. DHCP kann einem Netzwerkverwaltungsprotokoll entsprechen, das in IP-Netzwerken zur automatischen Zuweisung von IP-Adressen und anderen Netzwerkkonfigurationsparametern an Geräte verwendet wird, die über eine Client-Server-Architektur mit dem Netzwerk verbunden sind. Mit DHCP kann die Notwendigkeit entfallen, Netzwerkgeräte einzeln manuell zu konfigurieren (z. B. ein Netzwerkadministrator, der sich bei jedem Netzwerkgerät anmeldet, um eine IP-Adresse zu vergeben). DHCP kann aus zwei Netzwerkkomponenten bestehen, darunter ein zentral installierter Netzwerk-DHCP-Server (z. B. Bereitstellungssystem 301, Gateway, Router oder andere fähige Geräte) und eine oder mehrere Client-Instanzen des Protokollstapels auf jedem Computer oder Gerät (z. B. erstes Netzwerkgerät 302). Bei der Verbindung mit dem Netz und in regelmäßigen Abständen danach können die Netzwerk-Clients einen Satz von Parametern vom DHCP-Server unter Verwendung des DHCP-Protokolls anfordern.
  • In einigen Beispielen sendet das erste Netzwerkgerät 302 unter Verwendung von DHCP eine Erkennungsnachricht an das Netzwerkteilnetz unter Verwendung der Zieladresse (begrenzter Broadcast) oder der spezifischen Teilnetz-Rundrufadresse (gerichteter Broadcast). Gateway 303 kann den Broadcast vom ersten Netzwerkgerät 302 empfangen.
  • Die Rundsendung kann an alle Netzwerkgeräte übertragen werden, die sich in der Nähe des Netzwerkgeräts 302 befinden. Die hier verwendeten gemeinsamen Geräte beziehen sich auf Netzwerkgeräte, die sich in demselben physischen oder virtuellen Netzwerk befinden, das innerhalb desselben physischen Ortes oder eines Subnetzes liegen kann.
  • Die gemeinsame Unterbringung der Netzwerkgeräte kann auf einen Grenzabstand zwischen den Netzwerkgeräten beschränkt sein, die das Rundfunksignal empfangen können (z. B. Abstand innerhalb einer Struktur, die das Signal nicht blockiert, oder ein vorgegebener Abstand wie 100 Fuß). In einigen Beispielen kann jedes der Netzwerkgeräte mit einer einzigen Zweigstelle mit ähnlichen Parametern (z. B. einem einzigen Gateway 303 oder Zugangspunkt oder einem einzigen Standort, einer Niederlassung oder einem Büro) verbunden sein, um eine Verbindung zu einem gemeinsamen Netzwerk herzustellen.
  • Die Erkennungsnachricht kann verschiedene Informationen enthalten, mit denen sich das erste Netzgerät 302 gegenüber dem Gateway 303 identifizieren kann. Dazu kann z. B. eine Kennung des ersten Netzwerkgeräts 302 gehören. Gateway 303 kann zum Beispiel mit seiner IP-Adresse antworten. Nach Erhalt der IP-Adresse des Gateways 303 verzichtet das erste Netzwerkgerät 302 auf Versuche, eine eigene Verbindung zum Bereitstellungssystem 301 herzustellen, und verlässt sich stattdessen auf die bestehende Verbindung zwischen dem Gateway 303 und dem Bereitstellungssystem 301. Das erste Netzgerät 302 kann die ausgehende Bereitstellungsanforderung an die IP-Adresse des Gateways 303 und nicht an die IP-Adresse des Bereitstellungssystems 301 richten.
  • In einigen Beispielen kann das erste Netzwerkgerät 302 aus der Vielzahl der Netzwerkgeräte 302 keine bestehende Verbindung zu Cloud-basierten Diensten haben, einschließlich des Cloud-basierten Bereitstellungssystems 301. So kann das erste Netzwerkgerät ein neues Gerät sein, das zuvor nicht mit dem Netzwerk verbunden war.
  • In Block 320 kann das Gateway 303 auf die Erkennungsmeldung des ersten Netzwerkgeräts 302 antworten. Die Erkennungsnachricht kann z. B. ICMP-Nachrichten (Internet Control Message Protocol) oder jede andere Kommunikation zwischen zwei Netzwerkgeräten umfassen, um das Vorhandensein und den Standort eines Gateways zu ermitteln. Die Antwort kann verschiedene Informationen enthalten, anhand derer sich das Gateway 303 gegenüber dem ersten Netzwerkgerät 302 identifizieren kann. Dazu kann z. B. eine IP-Adresse des Gateways 303 gehören.
  • In Block 330 kann sich das erste Netzwerkgerät 302 mit dem Gateway 303 verbinden. Der Zuordnungsprozess kann ein nächstes Gerät für das erste Netzwerkgerät 302 identifizieren, um Datenpakete im Netzwerk zu senden. Beispielsweise kann sich das erste Netzwerkgerät 302 mit dem Gateway 303 verbinden, indem es Konfigurationen übernimmt und aktualisiert, die lokal im ersten Netzwerkgerät 302 gespeichert sind, um das nächste Gerät zum Senden von Datenpaketen zu identifizieren. Durch die Assoziierung mit dem Gateway 303 muss das erste Netzwerkgerät 302 nicht jedes Mal, wenn es Daten im Netzwerk senden will, Geräte erneut senden oder finden (z. B. mithilfe des DHCP-Ermittlungsprozesses).
  • In Block 340 kann das erste Netzgerät 302 darauf verzichten, eine unabhängige Verbindung zum Bereitstellungssystem 301 herzustellen. Mit anderen Worten: Das erste Netzwerkgerät versucht zunächst, eine Verbindung zu Cloudbasierten Diensten herzustellen, und wenn es feststellt, dass es eine Verbindung zum Gateway 303 herstellen kann, kann es den Versuch einstellen, eine Verbindung zu den Cloud-basierten Diensten herzustellen. In einigen Beispielen stellt das erste Netzwerkgerät nach Erhalt der IP-Adresse des Gateways 303 die Versuche ein, eine eigene Verbindung zum Bereitstellungssystem 301 herzustellen, und verlässt sich stattdessen auf die bestehende Verbindung zwischen dem Gateway 303 und dem Bereitstellungssystem 301.
  • Wenn die Verbindung unterbrochen wird, können die Geräte unter Verwendung der gespeicherten IP-Adresse und anderer Konfigurationsinformationen verbunden bleiben. Die Geräte können erst dann voneinander getrennt werden, wenn sie unter DHCP freigegeben werden. Beispielsweise kann das erste Netzgerät 302 eine Anfrage an das Bereitstellungssystem 301 oder das Gateway 303 senden, um die DHCP-Informationen freizugeben und die IP-Adresse des ersten Netzgeräts 302 zu deaktivieren. Das erste Netzwerkgerät 302 kann die Erkennungsnachricht übermitteln, wenn es das nächste Mal eine Verbindung mit dem Netzwerk herstellen möchte.
  • In Block 350 kann das Netzwerkgerät 302 Konfigurationsinformationen vom Gateway 303 anfordern. Wie dargestellt, kann das Netzwerkgerät 302 in Block 350A Konfigurationsinformationen vom Gateway 303 anfordern, und das Gateway 303 kann die Anforderung von Konfigurationsinformationen in Block 350B an das Bereitstellungssystem 301 weiterleiten.
  • In einigen Beispielen kann das Netzgerät 302 seine Konfigurationsinformationen vom Bereitstellungssystem 301 über das Gateway 303 oder genauer gesagt über die bestehende sichere Verbindung zwischen dem Gateway 303 und dem Bereitstellungssystem 301 anfordern. Andererseits kann das Netzwerkgerät 302, wenn das Gateway 303 nicht innerhalb einer bestimmten Zeitspanne (z. B. eine Minute) vom Netzwerkgerät 302 entdeckt wird, seine eigene individuelle Verbindung zum Bereitstellungssystem 301 initiieren.
  • In Block 360 kann das Bereitstellungssystem 301 Konfigurationsinformationen an das Gateway 303 zurücksenden. Die Konfigurationsinformationen können zum Beispiel Netzwerkkonfigurationen oder einen Link zu Software enthalten. Das Netzwerkgerät 302 kann die Software über den in den Konfigurationsinformationen enthaltenen Link herunterladen.
  • In Block 370 kann das Gateway 303 die Konfigurationsinformationen verarbeiten. Wenn die Konfigurationsinformationen beispielsweise in einem verschlüsselten Format empfangen werden, kann das Gateway 303 die Paketinformationen im Namen des Netzwerkgeräts 302 entschlüsseln. Wenn die unabhängige Verbindung zwischen dem Netzwerkgerät 302, dem Gateway 303 und dem Bereitstellungssystem 301 hergestellt ist, können die Datenpakete am Gateway 303 entschlüsselt werden. Wenn die unabhängige Verbindung zwischen dem Netzwerkgerät 302, dem Gateway 303 und dem Bereitstellungssystem 301 nicht hergestellt ist (z. B. wenn das Netzwerkgerät 302 und das Bereitstellungssystem 301 direkt miteinander kommunizieren, um Informationen bereitzustellen), können die Datenpakete im Netzwerkgerät 302 entschlüsselt werden.
  • In Block 380 kann das Gateway 303 Konfigurationsinformationen an das Netzwerkgerät 302 senden. Als anschauliche Beispiele können die Konfigurationsinformationen Netzwerkkonfigurationen oder einen Link zu Software enthalten. Das Netzwerkgerät 302 kann die Software von dem in den Konfigurationsinformationen enthaltenen Link herunterladen.
  • Der Einfachheit halber wurde das hier beschriebene Beispiel auf ein einzelnes Netzwerkgerät aus einer Vielzahl von Netzwerkgeräten 302 beschränkt. Die Offenlegung sollte nicht auf ein einzelnes Netzwerkgerät beschränkt sein, und eine Person mit angemessenen Fachkenntnissen kann erkennen, dass zusätzliche Netzwerkgeräte diese Verbindung mit dem Gateway 303 auch durch zusätzliche Erkennungsnachrichtenprozesse herstellen können.
  • Ein anschauliches Beispiel: Zusätzliche Netzwerkgeräte aus der Vielzahl der Netzwerkgeräte 302 können jeweils eine Erkennungsmeldung an das Gateway 303 senden. Beispielsweise kann ein zweites Netzwerkgerät aus einer Vielzahl von Netzwerkgeräten 302 eine zweite Erkennungsnachricht an das Gateway 303 senden. Gateway 303 kann auf die zweite Erkennungsnachricht des zweiten Netzwerkgeräts aus der Vielzahl der Netzwerkgeräte 302 antworten, so dass das zweite Netzwerkgerät auch davon absehen kann, eine unabhängige Verbindung zum Bereitstellungssystem 301 herzustellen. Das zweite Netzwerkgerät kann Konfigurationsinformationen vom Gateway 303 anfordern, die es an das Bereitstellungssystem 301 weiterleitet, wobei es dieselbe sichere Verbindung verwendet, die es bei der Verbindung mit dem Bereitstellungssystem 301 für das erste Netzwerkgerät der Vielzahl von Netzwerkgeräten 302 verwendet hat. Das Bereitstellungssystem 301 kann die Konfigurationsinformationen an das Gateway 303 zurücksenden (z. B. über dieselbe sichere Verbindung), das Gateway 303 kann die Konfigurationsinformationen verarbeiten (z. B. Entschlüsseln von Paketen mit den zweiten Konfigurationsinformationen) und die entschlüsselten Pakete mit den zweiten Konfigurationsinformationen an das zweite Netzwerkgerät weiterleiten. In einigen Beispielen kann der Prozess der Entschlüsselung einzelner Paketinformationen von einer Vielzahl von Netzwerkgeräten 302 parallel zur Entschlüsselung der Pakete mit den ersten Konfigurationsinformationen durchgeführt werden.
  • In einigen Beispielen kann die Mehrzahl der Netzwerkgeräte 302 vor Block 305 ein bestimmtes Netzwerkgerät aus der Mehrzahl der Netzwerkgeräte 302 auswählen, um es als Gateway 303 zu identifizieren. Beispielsweise kommunizieren mehrere Netzwerkgeräte 302 (z. B. Gateways, Switches oder APs) miteinander und stellen fest, dass sie sich gemeinsam in derselben Zweigstelle befinden (z. B. innerhalb eines Schwellenabstands, so dass die Geräte das Netzwerksignal voneinander empfangen können, kommunikativ gekoppelt mit einer Untergruppe von Access Points, Switches oder Gateways). Sobald mehrere Netzwerkgeräte 302 erkennen, dass sie sich an einem gemeinsamen Standort befinden, kann eine eindeutige Kennung für die mehreren Netzwerkgeräte 302 erzeugt werden, um ein bestimmtes Netzwerkgerät auszuwählen, das als Gateway 303 (z. B. oder als GAP) fungiert. Das Gateway 303 allein kann das Cloud-System über die eindeutige Kennung kontaktieren, wobei das Gerät nicht auf ein tatsächliches Gateway-Hardwaregerät beschränkt sein muss. Dies kann dazu beitragen, mehrfache Verbindungen zum Bereitstellungssystem 301 von mehreren Geräten innerhalb der Vielzahl von Netzwerkgeräten 302 zu vermeiden und gleichzeitig einen einzigen Kommunikationspunkt mit dem Bereitstellungssystem 301 einzurichten, einen Fehler zu beheben und ähnliches. Auf der Cloud-Seite ist eine Zweigstellenkonfiguration vorgesehen, die es ermöglicht, (z. B. auf der Ebene einer Zweigstelle) alle Netzwerkgeräte zu konfigurieren, die sich in derselben Zweigstelle oder an demselben Standort befinden.
  • Es sei darauf hingewiesen, dass die hier verwendeten Begriffe „optimieren“, „optimal“ und dergleichen verwendet werden können, um die Leistung so effektiv oder perfekt wie möglich zu machen oder zu erreichen. Wie jedoch ein Fachmann, der dieses Dokument liest, erkennen wird, kann Perfektion nicht immer erreicht werden. Dementsprechend können diese Begriffe auch bedeuten, die Leistung so gut oder effektiv wie unter den gegebenen Umständen möglich oder praktikabel zu machen oder zu erreichen, oder die Leistung besser zu machen oder zu erreichen als die, die mit anderen Einstellungen oder Parametern erreicht werden kann.
  • 4 zeigt eine Beispiel-Computerkomponente, die zur Implementierung von Gateway Zero-Touch Provisioning (ZTP) gemäß verschiedener Beispiele verwendet werden kann. Wie in 4 dargestellt, kann die Rechnerkomponente 400 beispielsweise ein Servercomputer, ein Controller oder eine andere ähnliche Rechnerkomponente sein, die Daten verarbeiten kann. In der Beispielimplementierung von 4 umfasst die Rechnerkomponente 400 einen Hardwareprozessor 402 und ein maschinenlesbares Speichermedium 404.
  • Bei dem Hardware-Prozessor 402 kann es sich um eine oder mehrere Zentraleinheiten (CPUs), halbleiterbasierte Mikroprozessoren und/oder andere Hardwarevorrichtungen handeln, die zum Abrufen und Ausführen von Anweisungen geeignet sind, die in dem maschinenlesbaren Speichermedium 404 gespeichert sind. Der Hardwareprozessor402 kann Befehle, wie die Befehle 406-416, abrufen, dekodieren und ausführen, um Prozesse oder Vorgänge zur Bereitstellung von Netzwerkgeräten zu steuern. Alternativ oder zusätzlich zum Abrufen und Ausführen von Befehlen kann der Hardware-Prozessor 402 einen oder mehrere elektronische Schaltkreise enthalten, die elektronische Komponenten zur Ausführung der Funktionalität eines oder mehrerer Befehle umfassen, z. B. ein Field Programmable Gate Array (FPGA), einen anwendungsspezifischen integrierten Schaltkreis (ASIC) oder andere elektronische Schaltkreise.
  • Ein maschinenlesbares Speichermedium, wie das maschinenlesbare Speichermedium 404, kann ein beliebiges elektronisches, magnetisches, optisches oder anderes physikalisches Speichergerät sein, das ausführbare Anweisungen enthält oder speichert. Bei dem maschinenlesbaren Speichermedium 404 kann es sich beispielsweise um einen Direktzugriffsspeicher (RAM), einen nichtflüchtigen RAM (NVRAM), einen elektrisch löschbaren programmierbaren Festspeicher (EEPROM), ein Speichergerät, eine optische Platte oder Ähnliches handeln. In einigen Beispielen kann das maschinenlesbare Speichermedium 404 ein nicht-transitorisches Speichermedium sein, wobei der Begriff „nicht-transitorisch“ nicht die transitorischen Übertragungssignale umfasst. Wie nachstehend im Detail beschrieben, kann das maschinenlesbare Speichermedium 404 mit ausführbaren Befehlen kodiert sein, z. B. mit den Befehlen 406 bis 416.
  • Der Hardware-Prozessor 402 kann die Anweisung 406 zur Lokalisierung eines Gateways ausführen. Beispielsweise kann das Netzwerkgerät 220 eine Erkennungsnachricht senden, um das Gateway 230 zu lokalisieren, das sich am gleichen Standort wie das Netzwerkgerät 220 befindet. Zwischen dem Gateway 230 und einem Cloud-basierten Bereitstellungssystem, wie dem Bereitstellungssystem 210, kann eine Netzwerkverbindung bestehen.
  • In einigen Beispielen kann der Hardware-Prozessor 402 den Befehl 408 ausführen, um eine Antwort mit der Kennung des Gateways zu empfangen. Zum Beispiel kann das Netzwerkgerät 220 eine Antwort auf die Erkennungsnachricht empfangen, wobei die Antwort eine Kennung des Gateways 230 enthält.
  • In einigen Beispielen kann der Hardware-Prozessor 402 den Befehl 410 ausführen, um eine Verbindung mit dem Gateway herzustellen. Zum Beispiel kann das Netzwerkgerät 220 eine Verbindung mit dem Gateway 230 herstellen, indem es die Kennung des Gateways verwendet.
  • Der Hardware-Prozessor 402 kann die Anweisung 412 ausführen, um den Aufbau einer unabhängigen Netzwerkverbindung zu einem Bereitstellungssystem zu unterlassen. Beispielsweise kann das Netzwerkgerät 220 feststellen, dass keine unabhängige Netzwerkverbindung zu dem cloudbasierten Bereitstellungssystem aufgebaut werden soll. Die Entscheidung, keine unabhängige Netzwerkverbindung herzustellen, kann auf der bestehenden Netzwerkverbindung zwischen dem Gateway und dem cloudbasierten Bereitstellungssystem basieren.
  • Der Hardware-Prozessor 402 kann den Befehl 414 ausführen, um eine Anforderung von Konfigurationsinformationen über das Gateway an das Bereitstellungssystem zu senden. Beispielsweise kann das Netzwerkgerät 220 eine Anforderung von Konfigurationsinformationen für das Netzwerkgerät über die bestehende Netzwerkverbindung zwischen dem Gateway und dem cloudbasierten Bereitstellungssystem an das cloudbasierte Bereitstellungssystem senden.
  • Der Hardware-Prozessor 402 kann die Anweisung 416 ausführen, um die Konfigurationsinformationen von dem cloudbasierten Bereitstellungssystem über das Gateway zu empfangen. In einigen Beispielen kann das Netzwerkgerät 220 Pakete mit den Konfigurationsinformationen vom Bereitstellungssystem 210 empfangen, die das Netzwerkgerät 220 lokal installieren kann, um eine Verbindung zum Netzwerk 240 herzustellen.
  • 5 zeigt eine Beispiel-Computerkomponente, die zur Implementierung von Gateway-Zero-Touch-Provisioning (ZTP) in Übereinstimmung mit verschiedenen Beispielen verwendet werden kann. Bei der Rechnerkomponente 500 handelt es sich beispielsweise um einen Servercomputer, eine Steuereinheit oder eine andere ähnliche Rechnerkomponente, die Daten verarbeiten kann (siehe ). In der Beispielimplementierung von 5 umfasst die Rechnerkomponente 500 einen Hardwareprozessor 502 und ein maschinenlesbares Speichermedium 504.
  • Bei dem Hardware-Prozessor 502 kann es sich um eine oder mehrere Zentraleinheiten (CPUs), halbleiterbasierte Mikroprozessoren und/oder andere Hardware-Geräte handeln, die zum Abrufen und Ausführen von Befehlen geeignet sind, die im maschinenlesbaren Speichermedium 504 gespeichert sind. Der Hardware-Prozessor 502 kann Befehle, wie die Befehle 506-516, abrufen, dekodieren und ausführen, um Prozesse oder Vorgänge zur Bereitstellung von Netzwerkgeräten zu steuern. Alternativ oder zusätzlich zum Abrufen und Ausführen von Befehlen kann der Hardware-Prozessor 502 einen oder mehrere elektronische Schaltkreise enthalten, die elektronische Komponenten zur Ausführung der Funktionalität eines oder mehrerer Befehle umfassen, wie z. B. ein Field Programmable Gate Array (FPGA), einen anwendungsspezifischen integrierten Schaltkreis (ASIC) oder andere elektronische Schaltkreise.
  • Ein maschinenlesbares Speichermedium, wie das maschinenlesbare Speichermedium 504, kann ein beliebiges elektronisches, magnetisches, optisches oder anderes physikalisches Speichergerät sein, das ausführbare Anweisungen enthält oder speichert. Bei dem maschinenlesbaren Speichermedium 504 kann es sich beispielsweise um einen Arbeitsspeicher (RAM), einen nichtflüchtigen Arbeitsspeicher (NVRAM), einen elektrisch löschbaren, programmierbaren Festspeicher (EEPROM), ein Speichergerät, eine optische Platte oder Ähnliches handeln. In einigen Beispielen kann das maschinenlesbare Speichermedium 504 ein nicht-transitorisches Speichermedium sein, wobei der Begriff „nicht-transitorisch“ nicht die transitorischen Übertragungssignale umfasst. Wie nachstehend im Detail beschrieben, kann das maschinenlesbare Speichermedium 504 mit ausführbaren Befehlen kodiert sein, z. B. mit den Befehlen 506 bis 516.
  • Der Hardware-Prozessor 502 kann den Befehl 506 ausführen, um eine von einem Netzwerkgerät gesendete Erkennungsmeldung zu empfangen. Zum Beispiel kann Gateway 230 eine Erkennungsnachricht empfangen, die von einem Netzwerkgerät 220 gesendet wurde, das sich in der Nähe von Gateway 230 befindet.
  • Der Hardware-Prozessor 502 kann den Befehl 508 ausführen, um eine Antwort innerhalb der Kennung des Gateways zu senden. Zum Beispiel kann Gateway 230 eine Antwort auf die Erkennungsnachricht an das Netzwerkgerät 220 senden. Die Antwort kann eine Kennung des Gateways enthalten (z. B. die IP-Adresse des Gateways 230). In einigen Beispielen kann die Verbindung mit dem Netzwerkgerät 220 die Notwendigkeit für das Netzwerkgerät 220 beseitigen, eine unabhängige Netzwerkverbindung mit einem Cloud-basierten Bereitstellungssystem 210 durch das Netzwerkgerät 220 herzustellen.
  • Der Hardware-Prozessor 502 kann den Befehl 510 ausführen, um eine Anforderung von Konfigurationsinformationen vom Netzwerkgerät zu empfangen. Beispielsweise kann Gateway 230 eine Anforderung von Konfigurationsinformationen von einem Cloud-basierten Bereitstellungssystem wie dem Bereitstellungssystem 210 empfangen. Die Anforderung kann an das Gateway 230 weitergeleitet werden, da die Kennung des Gateways 230 in der Anforderung enthalten ist.
  • Der Hardware-Prozessor 502 kann die Anweisung 512 ausführen, um die Anforderung von Konfigurationsinformationen an ein Bereitstellungssystem zu senden. Beispielsweise kann das Gateway 230 die Anforderung an das Bereitstellungssystem 210 über eine bestehende Netzwerkverbindung zwischen dem Gateway 230 und dem Bereitstellungssystem 210 senden.
  • Der Hardware-Prozessor 502 kann den Befehl 514 ausführen, um die Konfigurationsinformationen vom Bereitstellungssystem zu empfangen. Zum Beispiel kann das Gateway 230 die Konfigurationsinformationen vom Bereitstellungssystem 210 empfangen.
  • Der Hardware-Prozessor 502 kann die Anweisung 516 ausführen, um die Konfigurationsinformationen an das Netzwerkgerät weiterzuleiten. Zum Beispiel kann das Gateway 230 die Konfigurationsinformationen an das Netzwerkgerät 220 weiterleiten.
  • In einigen Beispielen kann das Gateway 230 Pakete mit den Konfigurationsinformationen entschlüsseln, bevor es die Pakete an das Netzwerkgerät 220 weiterleitet.
  • In einigen Beispielen kann das Gateway 230 zweite Konfigurationsinformationen für ein zweites Netzwerkgerät vom Bereitstellungssystem 210 empfangen, wobei das zweite Netzwerkgerät das Netzwerkgerät 220B und das andere Netzwerkgerät das erste Netzwerkgerät 220A ist. Gateway 230 kann Pakete mit den zweiten Konfigurationsinformationen für Netzwerkgerät 220B parallel zur Entschlüsselung der Pakete mit den ersten Konfigurationsinformationen für Netzwerkgerät 220A entschlüsseln. Sobald die Pakete entschlüsselt sind, kann Gateway 230 die entschlüsselten Pakete mit den zweiten Konfigurationsinformationen an das zweite Netzgerät 220B weiterleiten.
  • 6 zeigt ein Blockdiagramm eines Beispiel-Computersystems 600, in dem verschiedene der hier beschriebenen Beispiele implementiert werden können. Das Beispiel-Computersystem 600 kann mit einem oder mehreren der hier beschriebenen Geräte korrespondieren, einschließlich des Bereitstellungssystems 110, einer Vielzahl von Netzwerkgeräten 120 und des Gateways 130, wie in 1 dargestellt, des Bereitstellungssystems 210, einer Vielzahl von Netzwerkgeräten 220 und des Gateways 230, wie in 2 dargestellt, und des Bereitstellungssystems 301, einer Vielzahl von Netzwerkgeräten 302 und des Gateways 303, wie in 3 dargestellt. In einigen Beispielen kann das Computersystem 600 aus einer Kombination dieser Geräte bestehen (z. B. Netzwerkgerät 302 und Gateway 303).
  • Das Computersystem 600 umfasst einen Bus 602 oder einen anderen Kommunikationsmechanismus zur Übermittlung von Informationen sowie einen oder mehrere Hardware-Prozessoren 604, die mit dem Bus 602 verbunden sind, um Informationen zu verarbeiten. Bei dem/den Hardware-Prozessor(en) 604 kann es sich zum Beispiel um einen oder mehrere Allzweck-Mikroprozessoren handeln.
  • Das Computersystem 600 umfasst auch einen Hauptspeicher 606, wie z. B. einen Speicher mit wahlfreiem Zugriff (RAM), einen Cache und/oder andere dynamische Speichergeräte, die mit dem Bus 602 verbunden sind, um Informationen und Anweisungen zu speichern, die vom Prozessor 604 ausgeführt werden sollen. Der Hauptspeicher 606 kann auch zum Speichern von temporären Variablen oder anderen Zwischeninformationen während der Ausführung von Befehlen verwendet werden, die vom Prozessor 604 ausgeführt werden sollen. Solche Befehle, die in Speichermedien gespeichert sind, auf die der Prozessor 604 zugreifen kann, machen das Computersystem 600 zu einer Spezialmaschine, die so angepasst ist, dass sie die in den Befehlen angegebenen Operationen ausführen kann.
  • Das Computersystem 600 umfasst außerdem einen Festwertspeicher (ROM) 608 oder ein anderes statisches Speichergerät, das mit dem Bus 602 verbunden ist, um statische Informationen und Anweisungen für den Prozessor 604 zu speichern. Ein Speichergerät 610, z. B. eine Magnetplatte, eine optische Platte oder ein USB-Stick (Flash-Laufwerk), ist vorgesehen und mit dem Bus 602 verbunden, um Informationen und Anweisungen zu speichern.
  • Das Computersystem 600 kann über den Bus 602 mit einer Anzeige 612, z. B. einer Flüssigkristallanzeige (LCD) (oder einem Berührungsbildschirm), verbunden sein, um einem Computerbenutzer Informationen anzuzeigen. Ein Eingabegerät 614, einschließlich alphanumerischer und anderer Tasten, ist mit dem Bus 602 gekoppelt, um Informationen und Befehlsauswahlen an den Prozessor 604 zu übermitteln. Eine andere Art von Benutzereingabegerät ist die Cursorsteuerung 616, wie z. B. eine Maus, ein Trackball oder Cursorrichtungstasten zur Übermittlung von Richtungsinformationen und Befehlsauswahlen an den Prozessor 604 und zur Steuerung der Cursorbewegung auf der Anzeige 612. In einigen Beispielen können die gleichen Richtungsinformationen und Befehlsauswahlen wie bei der Cursorsteuerung über den Empfang von Berührungen auf einem Touchscreen ohne Cursor implementiert werden.
  • Das Computersystem 600 kann ein Benutzerschnittstellenmodul zur Implementierung einer grafischen Benutzeroberfläche enthalten, das in einem Massenspeichergerät als ausführbare Softwarecodes gespeichert werden kann, die von dem/den Computergerät(en) ausgeführt werden. Dieses und andere Module können beispielsweise Komponenten wie Softwarekomponenten, objektorientierte Softwarekomponenten, Klassenkomponenten und Aufgabenkomponenten, Prozesse, Funktionen, Attribute, Prozeduren, Unterprogramme, Segmente von Programmcode, Treiber, Firmware, Mikrocode, Schaltkreise, Daten, Datenbanken, Datenstrukturen, Tabellen, Arrays und Variablen umfassen.
  • Im Allgemeinen kann sich der hier verwendete Begriff „Komponente“, „Engine“, „System“, „Datenbank“, „Datenspeicher“ und dergleichen auf eine in Hardware oder Firmware verkörperte Logik oder auf eine Sammlung von Softwareanweisungen beziehen, die möglicherweise Ein- und Ausstiegspunkte haben und in einer Programmiersprache wie z. B. Java, C oder C++ geschrieben sind. Eine Softwarekomponente kann kompiliert und zu einem ausführbaren Programm verknüpft werden, in einer dynamischen Link-Bibliothek installiert werden oder in einer interpretierten Programmiersprache wie BASIC, Perl oder Python geschrieben sein. Es versteht sich von selbst, dass Softwarekomponenten von anderen Komponenten oder von sich selbst aus aufrufbar sein können und/oder als Reaktion auf erkannte Ereignisse oder Unterbrechungen aufgerufen werden können. Softwarekomponenten, die für die Ausführung auf Computergeräten konfiguriert sind, können auf einem computerlesbaren Medium, wie z. B. einer Compact Disc, einer digitalen Videodisc, einem Flash-Laufwerk, einer Magnetplatte oder einem anderen greifbaren Medium, oder als digitaler Download bereitgestellt werden (und können ursprünglich in einem komprimierten oder installierbaren Format gespeichert sein, das vor der Ausführung eine Installation, Dekomprimierung oder Entschlüsselung erfordert). Ein solcher Softwarecode kann teilweise oder vollständig in einem Speicher des ausführenden Computergeräts gespeichert werden, damit er von dem Computergerät ausgeführt werden kann. Softwareanweisungen können in Firmware, wie z. B. einem EPROM, eingebettet sein. Darüber hinaus können die Hardwarekomponenten aus verbundenen Logikeinheiten wie Gattern und Flipflops und/oder aus programmierbaren Einheiten wie programmierbaren Gatteranordnungen oder Prozessoren bestehen.
  • Das Computersystem 600 kann die hierin beschriebenen Techniken unter Verwendung von kundenspezifischerfestverdrahteter Logik, einem oder mehreren ASICs oder FPGAs, Firmware und/oder Programmlogik implementieren, die in Kombination mit dem Computersystem bewirkt oder programmiert, dass das Computersystem 600 eine Spezialmaschine ist. Gemäß einem Beispiel werden die hierin beschriebenen Techniken vom Computersystem 600 als Reaktion auf den/die Prozessor(en) 604 ausgeführt, der/die eine oder mehrere Sequenzen von einem oder mehreren Befehlen ausführt/ausführen, die im Hauptspeicher 606 enthalten sind. Solche Anweisungen können in den Hauptspeicher 606 von einem anderen Speichermedium, wie z. B. dem Speichergerät 610, eingelesen werden. Die Ausführung der im Hauptspeicher 606 enthaltenen Befehlssequenzen veranlasst den/die Prozessor(en) 604, die hier beschriebenen Prozessschritte durchzuführen. In alternativen Beispielen können fest verdrahtete Schaltungen anstelle von oder in Kombination mit Softwareanweisungen verwendet werden.
  • Der Begriff „nichtflüchtige Medien“ und ähnliche Begriffe, wie sie hier verwendet werden, beziehen sich auf alle Medien, auf denen Daten und/oder Anweisungen gespeichert sind, die den Betrieb einer Maschine in einer bestimmten Weise bewirken. Solche nichtflüchtigen Medien können nichtflüchtige Medien und/oder flüchtige Medien umfassen. Zu den nichtflüchtigen Medien gehören beispielsweise optische oder magnetische Festplatten, wie das Speichergerät 610. Zu den flüchtigen Medien gehören dynamische Speicher, wie der Hauptspeicher 606. Zu den gängigen Formen nichtflüchtiger Medien gehören beispielsweise Disketten, flexible Platten, Festplatten, Solid-State-Laufwerke, Magnetbänder oder andere magnetische Datenspeichermedien, CD-ROMs, andere optische Datenspeichermedien, physische Medien mit Lochmustern, RAM, PROM und EPROM, FLASH-EPROM, NVRAM, andere Speicherchips oder -kassetten sowie deren vernetzte Versionen.
  • Nicht-transitorische Medien unterscheiden sich von Übertragungsmedien, können aber in Verbindung mit ihnen verwendet werden. Übertragungsmedien sind an der Übertragung von Informationen zwischen nicht-transitorischen Medien beteiligt. Zu den Übertragungsmedien gehören beispielsweise Koaxialkabel, Kupferdraht und Glasfaserkabel, einschließlich der Drähte, die den Bus 602 bilden. Übertragungsmedien können auch in Form von Schall- oder Lichtwellen auftreten, wie sie bei der Datenkommunikation über Funk und Infrarot erzeugt werden.
  • Das Computersystem 600 umfasst auch eine Kommunikationsschnittstelle 618, die mit dem Bus 602 verbunden ist. Die Kommunikationsschnittstelle 618 stellt eine bidirektionale Datenkommunikationsverbindung zu einem oder mehreren Netzwerkverbindungen her, die mit einem oder mehreren lokalen Netzwerken verbunden sind. Bei der Kommunikationsschnittstelle 618 kann es sich beispielsweise um eine ISDN-Karte (Integrated Services Digital Network), ein Kabelmodem, ein Satellitenmodem oder ein Modem handeln, um eine Datenkommunikationsverbindung zu einer entsprechenden Art von Telefonleitung herzustellen. Als weiteres Beispiel kann die Kommunikationsschnittstelle 618 eine LAN-Karte (Local Area Network) sein, um eine Datenkommunikationsverbindung zu einem kompatiblen LAN (oder einer WAN-Komponente für die Kommunikation mit einem WAN) herzustellen. Es können auch drahtlose Verbindungen implementiert werden. In jeder dieser Implementierungen sendet und empfängt die Kommunikationsschnittstelle 618 elektrische, elektromagnetische oder optische Signale, die digitale Datenströme übertragen, die verschiedene Arten von Informationen darstellen.
  • Eine Netzverbindung ermöglicht in der Regel die Datenkommunikation über ein oder mehrere Netze zu anderen Datengeräten. So kann eine Netzverbindung beispielsweise eine Verbindung über ein lokales Netz zu einem Host-Computer oder zu Datengeräten eines Internetdienstanbieters (ISP) herstellen. Der ISP wiederum bietet Datenkommunikationsdienste über das weltweite Paketdatenkommunikationsnetz an, das heute gemeinhin als „Internet“ bezeichnet wird. Sowohl das lokale Netz als auch das Internet verwenden elektrische, elektromagnetische oder optische Signale, die digitale Datenströme übertragen. Die Signale über die verschiedenen Netze und die Signale auf der Netzverbindung und über die Kommunikationsschnittstelle 618, die die digitalen Daten zum und vom Computersystem 600 übertragen, sind Beispiele für Übertragungsmedien.
  • Das Computersystem 600 kann über das/die Netzwerk(e), die Netzwerkverbindung und die Kommunikationsschnittstelle 618 Nachrichten senden und Daten, einschließlich Programmcode, empfangen. Im Internet-Beispiel könnte ein Server einen angeforderten Code für ein Anwendungsprogramm über das Internet, den ISP, das lokale Netzwerk und die Kommunikationsschnittstelle 618 übertragen.
  • Der empfangene Code kann vom Prozessor 604 ausgeführt werden, sobald er empfangen wird, und/oder im Speichergerät 610 oder einem anderen nichtflüchtigen Speicher zur späteren Ausführung gespeichert werden.
  • Jeder der in den vorangegangenen Abschnitten beschriebenen Prozesse, Methoden und Algorithmen kann in Code-Komponenten verkörpert und vollständig oder teilweise durch diese automatisiert werden, die von einem oder mehreren Computersystemen oder Computerprozessoren mit Computerhardware ausgeführt werden. Das eine oder die mehreren Computersysteme oder Computerprozessoren können auch so betrieben werden, dass sie die Ausführung der entsprechenden Vorgänge in einer „Cloud Computing“-Umgebung oder als „Software as a Service“ (SaaS) unterstützen. Die Prozesse und Algorithmen können teilweise oder vollständig in anwendungsspezifischen Schaltkreisen implementiert sein. Die verschiedenen oben beschriebenen Merkmale und Verfahren können unabhängig voneinander verwendet oder auf verschiedene Weise kombiniert werden. Verschiedene Kombinationen und Unterkombinationen sollen in den Anwendungsbereich dieser Offenbarung fallen, und bestimmte Verfahrens- oder Prozessblöcke können in einigen Implementierungen weggelassen werden. Die hier beschriebenen Methoden und Prozesse sind auch nicht auf eine bestimmte Reihenfolge beschränkt, und die damit verbundenen Blöcke oder Zustände können in anderen geeigneten Reihenfolgen, parallel oder auf andere Weise ausgeführt werden. Blöcke oder Zustände können zu den offengelegten Beispielen hinzugefügt oder daraus entfernt werden. Die Ausführung bestimmter Operationen oder Prozesse kann auf Computersysteme oder Computerprozessoren verteilt werden, die sich nicht nur in einer einzigen Maschine befinden, sondern über eine Reihe von Maschinen verteilt sind.
  • Eine Schaltung kann in jeder Form von Hardware, Software oder einer Kombination davon implementiert werden. Beispielsweise können ein oder mehrere Prozessoren, Controller, ASICs, PLAs, PALs, CPLDs, FPGAs, logische Komponenten, Software-Routinen oder andere Mechanismen implementiert werden, um eine Schaltung zu bilden. Bei der Implementierung können die verschiedenen hier beschriebenen Schaltungen als diskrete Schaltungen implementiert werden, oder die beschriebenen Funktionen und Merkmale können teilweise oder insgesamt auf eine oder mehrere Schaltungen aufgeteilt werden. Auch wenn verschiedene Merkmale oder Funktionselemente einzeln als separate Schaltungen beschrieben oder beansprucht werden, können diese Merkmale und Funktionen von einer oder mehreren gemeinsamen Schaltungen gemeinsam genutzt werden, und eine solche Beschreibung soll nicht voraussetzen oder implizieren, dass separate Schaltungen erforderlich sind, um diese Merkmale oder Funktionen zu implementieren. Wenn eine Schaltung ganz oder teilweise mit Software implementiert ist, kann diese Software so implementiert werden, dass sie mit einem Computer- oder Verarbeitungssystem arbeitet, das in der Lage ist, die in Bezug auf sie beschriebene Funktionalität auszuführen, wie z. B. das Computersystem 600.
  • Wie hierin verwendet, kann der Begriff „oder“ sowohl im einschließenden als auch im ausschließenden Sinne verstanden werden. Darüber hinaus ist die Beschreibung von Ressourcen, Vorgängen oder Strukturen im Singular nicht so zu verstehen, dass der Plural ausgeschlossen wird. Bedingte Ausdrücke wie z. B. „kann“, „könnte“, „könnte“ oder „darf” sollen im Allgemeinen vermitteln, dass bestimmte Beispiele bestimmte Merkmale, Elemente und/oder Schritte einschließen, während andere Beispiele diese nicht einschließen, es sei denn, es ist ausdrücklich etwas anderes angegeben oder im jeweiligen Kontext anders zu verstehen.
  • Die in diesem Dokument verwendeten Begriffe und Ausdrücke sowie deren Abwandlungen sind, sofern nicht ausdrücklich etwas anderes angegeben ist, nicht als einschränkend, sondern als offen zu verstehen. Adjektive wie „konventionell“, „traditionell“, „normal“, „Standard“, „bekannt“ und Begriffe mit ähnlicher Bedeutung sind nicht so zu verstehen, dass sie den beschriebenen Gegenstand auf einen bestimmten Zeitraum oder auf einen zu einem bestimmten Zeitpunkt verfügbaren Gegenstand beschränken, sondern sollten so verstanden werden, dass sie konventionelle, traditionelle, normale oder Standardtechnologien umfassen, die jetzt oder zu einem beliebigen Zeitpunkt in der Zukunft verfügbar oder bekannt sein können. Das Vorhandensein erweiternder Wörter und Formulierungen wie „eine oder mehrere“, „mindestens“, „aber nicht beschränkt auf” oder ähnlicher Formulierungen in einigen Fällen ist nicht so zu verstehen, dass der engere Fall beabsichtigt oder erforderlich ist, wenn solche erweiternden Formulierungen nicht vorhanden sind.

Claims (20)

  1. Eine Netzwerkvorrichtung mit: einen Speicher, der maschinenausführbare Befehle speichert; und einen oder mehrere Prozessoren, die so konfiguriert sind, dass sie auf den Speicher zugreifen und die maschinenausführbaren Befehle ausführen, um: Lokalisierung eines Gateways durch Senden einer Erkennungsnachricht, wobei sich das Gateway zusammen mit dem Netzwerkgerät befindet, wobei eine Netzwerkverbindung zwischen dem Gateway und einem Cloud-basierten Bereitstellungssystem besteht; Unterlassen des Aufbaus einer unabhängigen Netzwerkverbindung zu dem Cloud-basierten Bereitstellungssystem, wobei das Unterlassen auf der Grundlage der bestehenden Netzwerkverbindung zwischen dem Gateway und dem Cloudbasierten Bereitstellungssystem bestimmt wird; Senden einer Anforderung von Konfigurationsinformationen für das Netzwerkgerät an das Cloud-basierte Bereitstellungssystem über die bestehende Netzwerkverbindung zwischen dem Gateway und dem Cloud-basierten Bereitstellungssystem; und die Konfigurationsinformationen aus den cloudbasierten Bereitstellungsinformationen über das Gateway empfangen.
  2. Die Netzwerkvorrichtung nach Anspruch 1, wobei die Anweisungen weiterhin darin bestehen: Empfangen einer Antwort auf das Rundsenden der Erkennungsnachricht, wobei die Antwort eine Kennung des Gateways enthält; und Assoziieren des Netzwerkgeräts mit dem Gateway unter Verwendung des Identifikators des Gateways.
  3. Die Netzwerkvorrichtung nach Anspruch 1, wobei die empfangenen Konfigurationsinformationen verschlüsselt sind, und wobei die Anweisungen ferner dazu dienen,: am Gateway zu entschlüsseln, bevor sie am Netzwerkgerät empfangen werden.
  4. Die Netzwerkvorrichtung nach Anspruch 1, wobei die zwischen dem Gateway und dem Cloud-basierten Bereitstellungssystem bestehende Netzwerkverbindung eine sichere Verbindung ist.
  5. Die Netzwerkvorrichtung nach Anspruch 1, wobei die Kennung des Gateways eine Internetprotokoll (IP)-Adresse des Gateways ist.
  6. Die Netzwerkvorrichtung nach Anspruch 1, wobei die Konfigurationsinformationen aus dem Cloud-basierten Bereitstellungssystem Netzwerkkonfigurationen enthalten.
  7. Die Netzwerkvorrichtung nach Anspruch 1, wobei die Konfigurationsinformation von dem Cloud-basierten Bereitstellungssystem einen Link zu einer Software umfasst und wobei die Anweisungen ferner Anweisungen umfassen, um: Herunterladen der Software unter Verwendung des Links.
  8. Die Netzwerkvorrichtung nach Anspruch 1, wobei die Erkennungsnachricht an Netzwerkgeräte gesendet wird, die sich innerhalb einer Schwellenentfernung gemeinsam mit dem Netzwerkgerät befinden.
  9. Ein Verfahren, das Folgendes umfasst: Empfangen einer Erkennungsnachricht an einem Gateway, die von einem Netzwerkgerät gesendet wird, das sich mit dem Gateway an einem gemeinsamen Standort befindet; Senden, durch das Gateway, einer Antwort auf die Erkennungsnachricht an das Netzwerkgerät, wobei die Antwort eine Kennung des Gateways enthält; Empfangen einer Anforderung von Konfigurationsinformationen von einem Cloud-basierten Bereitstellungssystem am Gateway und von der Netzwerkvorrichtung, wobei die Anforderung auf der Grundlage der Kennung des Gateways an das Gateway gerichtet ist; Senden, durch das Gateway, der Anforderung an das Cloud-basierte Bereitstellungssystem unter Verwendung einer bestehenden Netzwerkverbindung zwischen dem Gateway und dem Cloud-basierten Bereitstellungssystem; Empfangen der Konfigurationsinformationen von dem wolkenbasierten Bereitstellungssystem an dem Gateway; und Weiterleiten der Konfigurationsinformationen an das Netzwerkgerät durch das Gateway.
  10. Das Verfahren nach Anspruch 9, wobei die empfangenen Konfigurationsinformationen verschlüsselt sind, und das Verfahren ferner Folgendes umfasst Entschlüsseln von Paketen, die die Konfigurationsinformationen enthalten, am Gateway, bevor die Pakete an das Netzwerkgerät weitergeleitet werden.
  11. Das Verfahren nach Anspruch 10, wobei das Netzwerkgerät ein erstes Netzwerkgerät ist und die Konfigurationsinformationen erste Konfigurationsinformationen sind, wobei das Verfahren ferner Folgendes umfasst: Empfangen von zweiten Konfigurationsinformationen für ein zweites Netzwerkgerät an dem Gateway von dem Cloud-basierten Bereitstellungssystem; Entschlüsseln von Paketen, die die zweiten Konfigurationsinformationen enthalten, parallel zum Entschlüsseln der Pakete, die die ersten Konfigurationsinformationen enthalten; und Weiterleiten der entschlüsselten Pakete mit den zweiten Konfigurationsinformationen an das zweite Netzwerkgerät.
  12. Das Verfahren nach Anspruch 9, wobei die bestehende Netzwerkverbindung zwischen dem Gateway und dem Cloud-basierten Bereitstellungssystem eine sichere Verbindung ist.
  13. Das Verfahren nach Anspruch 9, wobei die Kennung des Gateways eine Internetprotokoll (IP)-Adresse des Gateways ist.
  14. Das Verfahren nach Anspruch 9, wobei die Konfigurationsinformationen aus dem Cloud-basierten Bereitstellungssystem Netzwerkkonfigurationen enthalten.
  15. Das Verfahren nach Anspruch 9, wobei die Konfigurationsinformationen aus dem Cloud-basierten Bereitstellungssystem einen Link zu Software umfassen und wobei das Verfahren ferner Folgendes umfasst: Herunterladen der Software unter Verwendung des Links.
  16. Das Verfahren nach Anspruch 9, wobei die Erkennungsnachricht an Netzwerkgeräte gesendet wird, die sich innerhalb einer Schwellenentfernung gemeinsam mit dem Netzwerkgerät befinden.
  17. Ein Computersystem mit: ein Netzwerkgerät zum: Lokalisieren eines Gateways durch Rundsenden einer Erkennungsnachricht, wobei das Gateway mit dem Netzwerkgerät zusammen angeordnet ist, wobei eine Netzwerkverbindung zwischen dem Gateway und einem Cloud-basierten Bereitstellungssystem besteht; Unterlassen des Aufbaus einer unabhängigen Netzwerkverbindung zu dem Cloud-basierten Bereitstellungssystem, wobei das Unterlassen auf der Grundlage einer bestehenden Netzwerkverbindung zwischen dem Gateway und einem Cloudbasierten Bereitstellungssystem bestimmt wird; Senden einer Anforderung von Konfigurationsinformationen für das Netzwerkgerät an das Cloud-basierte Bereitstellungssystem über die bestehende Netzwerkverbindung zwischen dem Gateway und dem Cloud-basierten Bereitstellungssystem; und Empfangen der Konfigurationsinformation von der wolkenbasierten Bereitstellungsinformation über das Gateway; und das Gateway zum: eine Anforderung von dem Netzwerkgerät zu empfangen, wobei die Anforderung Konfigurationsinformationen von dem cloud-basierten Bereitstellungssystem ist; Senden der Anforderung an das Cloud-basierte Bereitstellungssystem unter Verwendung der bestehenden Netzwerkverbindung zwischen dem Gateway und dem Cloud-basierten Bereitstellungssystem, wobei das Senden der Anforderung unter Verwendung der bestehenden Netzwerkverbindung die Notwendigkeit für das Netzwerkgerät beseitigt, eine unabhängige Netzwerkverbindung mit dem Cloudbasierten Bereitstellungssystem herzustellen; Empfangen der Konfigurationsinformationen von dem cloud-basierten Bereitstellungssystem; und Weiterleiten der Konfigurationsinformationen an das Netzwerkgerät.
  18. Das Computersystem nach Anspruch 17, wobei das Netzwerkgerät weiterhin dazu dient: Empfangen einer Antwort auf das Rundsenden der Erkennungsnachricht, wobei die Antwort eine Kennung des Gateways enthält; und Assoziieren des Netzwerkgeräts mit dem Gateway unter Verwendung des Identifikators des Gateways.
  19. Das Computersystem nach Anspruch 17, wobei die bestehende Netzwerkverbindung zwischen dem Gateway und dem Cloud-basierten Bereitstellungssystem eine sichere Verbindung ist.
  20. Das Computersystem nach Anspruch 17, wobei die Konfigurationsinformationen aus dem Cloud-basierten Bereitstellungssystem Netzwerkkonfigurationen enthalten.
DE102022109142.2A 2021-10-30 2022-04-13 Smart zero-touch-bereitstellung (ztp) Pending DE102022109142A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/515,429 US11855840B2 (en) 2021-10-30 2021-10-30 Smart zero-touch provisioning (ZTP)
US17/515,429 2021-10-30

Publications (1)

Publication Number Publication Date
DE102022109142A1 true DE102022109142A1 (de) 2023-05-04

Family

ID=85983869

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022109142.2A Pending DE102022109142A1 (de) 2021-10-30 2022-04-13 Smart zero-touch-bereitstellung (ztp)

Country Status (3)

Country Link
US (1) US11855840B2 (de)
CN (1) CN116074300A (de)
DE (1) DE102022109142A1 (de)

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6434618B1 (en) * 1998-11-12 2002-08-13 Lucent Technologies Inc. Programmable network element for packet-switched computer network
US6917977B2 (en) 2001-11-07 2005-07-12 Motorola, Inc. Method and system of automatic allocation of unique subnet identifier to a subnet in the network having multiple subnets and a plurality of associated routers and router interfaces
US20070268516A1 (en) 2006-05-19 2007-11-22 Jamsheed Bugwadia Automated policy-based network device configuration and network deployment
KR101827830B1 (ko) * 2011-02-24 2018-02-09 삼성전자주식회사 전기기기, 전기기기 관리 시스템 및 전기기기의 제어 방법
US20120238306A1 (en) * 2011-03-15 2012-09-20 Prairie Precision Network Inc. System and method for combining radio frequency (rf) technologies
WO2013106454A1 (en) * 2012-01-09 2013-07-18 Qualcomm Incorporated Cloud computing controlled gateway for communication networks
EP2632071A1 (de) * 2012-02-21 2013-08-28 Thomson Licensing Verfahren zur Bewertung der Qualität eines Funkübertragungskanals und Residential Gateway mit dem Verfahren
US9325575B2 (en) * 2012-10-31 2016-04-26 Aruba Networks, Inc. Zero touch provisioning
US20140136660A1 (en) * 2012-11-12 2014-05-15 Benu Networks, Inc. Extending multicast/broadcast services to wide area networks
US9198121B2 (en) * 2013-05-17 2015-11-24 Intel Corporation Systems and methods for selective scanning based on range and movement
US10097984B2 (en) * 2014-04-01 2018-10-09 Belkin International, Inc. IoT device environment detection, identification and caching
US9742775B2 (en) * 2014-07-01 2017-08-22 Google Inc. Wireless local area network access
US20160094387A1 (en) * 2014-09-30 2016-03-31 Ruckus Wireless, Inc. Discovery of cloud-based access-point controllers
US10034118B2 (en) * 2015-04-30 2018-07-24 Lantronix, Inc. Zero-touch Wi-Fi
PL3941106T3 (pl) * 2016-03-18 2023-11-20 Plume Design, Inc. Oparte na chmurze sterowanie sieci wi-fi
US10291477B1 (en) * 2016-06-06 2019-05-14 Amazon Technologies, Inc. Internet of things (IoT) device registration
US20180034698A1 (en) * 2016-07-28 2018-02-01 Charter Communications Operating, Llc Automatic provisioning of customer premises equipment
US10798216B2 (en) * 2016-10-15 2020-10-06 Microsoft Technology Licensing, Llc Automatic provisioning of IoT devices
EP3364607A1 (de) * 2017-02-16 2018-08-22 Telia Company AB Verfahren und vorrichtungen zur bereitstellung von sicherheit in einer roaming-umgebung
US10819679B2 (en) * 2018-05-02 2020-10-27 Ciena Corporation Zero touch provisioning of a network element through a network address translation gateway
US20200044917A1 (en) * 2018-07-31 2020-02-06 Ciena Corporation Zero touch provisioning script to provision network elements over unnumbered interfaces
US11075999B2 (en) * 2018-08-28 2021-07-27 Citrix Systems, Inc. Accessing resources in a remote access or cloud-based network environment
US11394606B2 (en) * 2020-05-26 2022-07-19 Cisco Technology, Inc. Auto-provisioning of SD-WAN hubs and spokes
CN111866208B (zh) * 2020-06-30 2022-10-21 新华三信息安全技术有限公司 网络地址获取方法及设备
US11546228B2 (en) * 2021-01-04 2023-01-03 Oracle International Corporation Zero-touch configuration of network devices using hardware metadata
US11464073B2 (en) * 2021-02-11 2022-10-04 Hewlett Packard Enterprise Development Lp Automatic deployment of wireless or wired networks through clustering of gateways and tunneling of data traffic to the gateways
US11979288B2 (en) * 2021-04-29 2024-05-07 Hewlett Packard Enterprise Development Lp Systems and methods for zero touch provisioning (ZTP) over trunk/LACP ports

Also Published As

Publication number Publication date
US20230136943A1 (en) 2023-05-04
CN116074300A (zh) 2023-05-05
US11855840B2 (en) 2023-12-26

Similar Documents

Publication Publication Date Title
DE102016222048B4 (de) Dynamisch definierte virtuelle private netzwerktunnel in hybriden cloud-umgebungen
DE60114942T2 (de) Verfahren und System für das Verwenden eines Kernnetz-Protokolls zur Verbesserung der Netzleistung
EP3398362B1 (de) Kommunikationssystem für die kommunikation in einem kommunikationsnetzwerk mit subnetzwerken
DE69434896T2 (de) Zugriffsverfahren auf ein drahtloses lokales ad-hoc Netzwerk über ein zellulares Weitbereichnetzwerk mit Koppelung des LAN-MAC-Paketkopfes.
DE60216218T2 (de) Persönlicher Firewall mit Platzabhängiger Funktionalität
DE69929268T2 (de) Verfahren und System zur Überwachung und Steuerung der Netzzugriffe
DE60028229T2 (de) Herstellung dynamischer Sitzungen zum Tunnelzugriff in einem Kommunikationsnetzwerk
DE112013000423B4 (de) Funktionsübergreifende Virtualisierung eines Telekommunikationskernnetzes
DE102019103055A1 (de) Management von funkeinheiten in cloud radio access netzwerken
DE102020100211B4 (de) End-To-End Multipath TCP durch Netzwerk Gateways
DE202015009244U1 (de) Routing von Datenverkehr innerhalb von und zwischen autonomen Systemen
DE102021127243A1 (de) Auswahl von Profilen für virtuelle private Netze
DE202021103381U1 (de) Computerlesbares Medium und Systeme zur Implementierung eines regional zusammenhängenden Proxy-Dienstes
DE102009023082A1 (de) Virtualisierung von Geräten
DE102014219472A1 (de) Verfahren zum Übertragen von Daten, Netzknoten und Netzwerk
DE112016002340T5 (de) Verwendung eines Netzwerks, um ein zweites Netzwerk in Betrieb zu nehmen
DE102021110225A1 (de) Erkennung von netzwerkdiensten
DE102021127358A1 (de) Automatische Einrichtung von drahtlosen oder drahtgebundenen Netzen durch Bündelung von Gateways und Tunnelung des Datenverkehrs zu den Gateways
DE102021127762A1 (de) Systeme und verfahren für zero touch provisioning ( ztp) übertrunk/lacp-ports
DE102022109142A1 (de) Smart zero-touch-bereitstellung (ztp)
DE102022108862A1 (de) Plattform für datenschutzgerechtes dezentrales lernen und die überwachung von netzwerkereignissen
DE102022108272A1 (de) Selektive bildung und aufrechterhaltung von tunneln innerhalb einer mesh-topologie
EP3537654B1 (de) Verfahren und system zum ermitteln einer konfiguration einer schnittstelle
DE102021109193B4 (de) Verfahren und systeme zur netzwerkadressen-übersetzung ( nat) unter verwendung eines meet-in-the-middle-proxys
DE102020113257A1 (de) Policy management system zur bereitstellung von autorisierungsinformationen über den distributed data store

Legal Events

Date Code Title Description
R081 Change of applicant/patentee

Owner name: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP, HOU, US

Free format text: FORMER OWNER: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP, HOUSTON, TX, US

R081 Change of applicant/patentee

Owner name: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP, HOU, US

Free format text: FORMER OWNER: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP, SPRING, TX, US

R082 Change of representative

Representative=s name: FLEUCHAUS & GALLO PARTNERSCHAFT MBB - PATENT- , DE

Representative=s name: FLEUCHAUS & GALLO PARTNERSCHAFT MBB PATENTANWA, DE

R012 Request for examination validly filed