JP2023540658A - クラウドリソースへの自動接続 - Google Patents

クラウドリソースへの自動接続 Download PDF

Info

Publication number
JP2023540658A
JP2023540658A JP2022578955A JP2022578955A JP2023540658A JP 2023540658 A JP2023540658 A JP 2023540658A JP 2022578955 A JP2022578955 A JP 2022578955A JP 2022578955 A JP2022578955 A JP 2022578955A JP 2023540658 A JP2023540658 A JP 2023540658A
Authority
JP
Japan
Prior art keywords
tag
gateway
network
virtual
virtual network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022578955A
Other languages
English (en)
Inventor
サンダララヤン,バラジ
コリ,マドゥリ
ヴァレンティーニ,ジョルジオ
ヴェンカタパティ,ヴェンカトラマン
アショク クマール チガンミ,アビナッシュ
アグラワル,ヴィヴェック
Original Assignee
シスコ テクノロジー,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US17/390,239 external-priority patent/US11456894B1/en
Application filed by シスコ テクノロジー,インコーポレイテッド filed Critical シスコ テクノロジー,インコーポレイテッド
Publication of JP2023540658A publication Critical patent/JP2023540658A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • H04L12/4666Operational details on the addition or the stripping of a tag in a frame, e.g. at a provider edge node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • H04L12/465Details on frame tagging wherein a single frame includes a plurality of VLAN tags
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/54Organization of routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/64Routing or path finding of packets in data switching networks using an overlay routing layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/60Software-defined switches

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Magnetic Resonance Imaging Apparatus (AREA)
  • Control And Other Processes For Unpacking Of Materials (AREA)
  • Investigation Of Foundation Soil And Reinforcement Of Foundation Soil By Compacting Or Drainage (AREA)

Abstract

本技術は、オンプレミスサイト内の少なくとも1つのルーティングドメインを、クラウドサービスプロバイダに関連付けられたクラウド環境内の少なくとも1つの仮想ネットワークに関連付けるタグを受信することに関する。本技術は、クラウドサービスプロバイダによるルートテーブル及び伝播テーブルのポピュレートの自動化にも関する。

Description

(関連出願の相互参照)
本出願は、2021年4月8日に出願された「Automated Workload Mapping of Cloud IaaS and Cloud Partner Interconnect」と題する米国特許仮出願第63/172,450号の利益及び優先権を主張する、2021年4月8日に出願された米国特許非仮出願第17/390,239号の利益及び優先権を主張し、これらの出願の各々は、参照によりその全体が本明細書に組み込まれる。
(発明の分野)
本技術は、概して、コンピュータネットワーキングの分野に関し、より詳細には、クラウドリソースへの接続を自動化するための方法、システム、及び非一時的コンピュータ可読記憶媒体に関する。
企業ネットワークは、企業の需要を満たすために、多様で複雑なネットワークトポロジを実装することが多い。そのようなネットワークの増加する多様性及び複雑さは、ネットワーク管理者により大きな負担をかけ、所望よりも短い動作可能時間など、より多くの問題が発生する扉を開く。ネットワーク接続を確立及び管理することは、ネットワーク管理者にとって非常に困難かつ時間がかかる可能性があり、多くの場合、安定した/正確な接続の保証が低くなり、動作可能時間が短くなり、かつ/又はある特定の望ましい特徴がなくなる。
本開示の様々な利点及び特徴を得ることができる方法を説明するために、上記で簡単に説明した原理のより詳細な説明を、添付の図面に示される、本開示の特定の実施形態を参照することによって行う。これらの図面は、本開示の例示的な実施形態のみを示すものであり、したがって、本開示の範囲を限定するものとみなされるべきではないことを理解した上で、本明細書における原理は、添付の図面の使用を通じて、更なる特異性及び詳細とともに記載及び説明される。
本開示のいくつかの例による高レベルのネットワークアーキテクチャの一例を示す。 本開示のいくつかの例によるネットワークトポロジの一例を示す。 本開示のいくつかの例による、オーバーレイネットワークを管理するためのプロトコルの動作を示す図の一例を示す。 本開示のいくつかの例による、ネットワークをセグメント化するための仮想プライベートネットワークの動作を示す図の一例を示す。 本開示のいくつかの例による、クラウドリソースへの接続を自動化することが可能なネットワークの一例を示す。 ネットワークコントローラのためのグラフィカルユーザインターフェース(graphical user interface、GUI)の例を示す。 ネットワークコントローラのためのグラフィカルユーザインターフェース(graphical user interface、GUI)の例を示す。 ネットワークコントローラのためのグラフィカルユーザインターフェース(graphical user interface、GUI)の例を示す。 本開示のいくつかの例による、クラウドリソースへの接続を自動化するための方法のフローチャートである。 本技術のある特定の態様を実装するためのシステムの一例を示す。
本開示の様々な実施形態を以下に詳細に説明する。特定の実装形態が説明されるが、これは例示の目的でのみ行われることを理解されたい。当業者は、本開示の精神及び範囲から逸脱することなく、他の構成要素及び構成が使用されてもよいことを認識するであろう。したがって、以下の説明及び図面は例示的なものであり、限定するものとして解釈されるべきではない。本開示の完全な理解を提供するために、多数の特定の詳細が説明される。しかしながら、ある特定の事例では、説明を不明瞭にすることを回避するために、周知又は従来の詳細は説明されない。本開示における1つの又はある実施形態への言及は、同じ実施形態又は任意の実施形態への言及であり得、そのような言及は、実施形態のうちの少なくとも1つを意味する。
「一実施形態」又は「実施形態」への言及は、実施形態に関連して説明される特定の特徴、構造、又は特性が、本開示の少なくとも1つの実施形態に含まれることを意味する。本明細書の様々な箇所における「一実施形態では」という句の出現は、必ずしも全てが同じ実施形態を指すわけではなく、他の実施形態と相互に排他的な別個の又は代替の実施形態でもない。更に、いくつかの実施形態によって示され得るが、他の実施形態によって示され得ない様々な特徴が説明される。
本明細書で使用される用語は、概して、本開示の文脈内で、及び各用語が使用される特定の文脈において、当技術分野における通常の意味を有する。代替言語及び同義語が、本明細書で論じられる用語のうちのいずれか1つ以上に使用されてもよく、用語が本明細書で詳述又は論じられるか否かに特別な重要性は置かれるべきではない。場合によっては、ある特定の用語の同義語が提供される。1つ以上の同義語のリサイタルは、他の同義語の使用を除外しない。本明細書で論じられる任意の用語の例を含む、本明細書の随所での例の使用は、例示にすぎず、本開示又は任意の例示的な用語の範囲及び意味を更に限定することを意図するものではない。同様に、本開示は、本明細書で与えられる様々な実施形態に限定されない。
本開示の範囲を限定することを意図せずに、本開示の実施形態による器具、装置、方法、及びそれらの関連結果の例を以下に示す。タイトル又はサブタイトルは、読者の便宜のために実施例において使用される場合があり、本開示の範囲を限定するものではないことに留意されたい。別段の定義がない限り、本明細書で使用される技術用語及び科学用語は、本開示が属する技術分野の当業者によって一般に理解される意味を有する。矛盾する場合には、定義を含む本明細書が優先する。本開示の更なる特徴及び利点は、以下の説明に記載され、一部はその説明から明らかになるか、又は本明細書に開示された原理の実施によって知ることができる。本開示の特徴及び利点は、添付の特許請求の範囲において特に指摘される手段及び組み合わせによって実現及び取得することができる。本開示のこれら及び他の特徴は、以下の説明及び添付の特許請求の範囲からより完全に明らかになるか、又は本明細書に記載の原理を実施することによって知ることができる。
概要
本発明の態様は独立請求項に記載されており、好ましい特徴は従属請求項に記載されている。1つの態様の特徴は、各態様に単独で、又は他の態様と組み合わせて適用され得る。
本技術は、クラウドリソースへの接続を自動化するために提供される方法、システム、及び非一時的コンピュータ可読記憶媒体を提供する。
例示的な方法は、オンプレミスサイト内の少なくとも1つのルーティングドメインを、クラウドサービスプロバイダ(cloud service provider、CSP)に関連付けられたクラウド環境内の少なくとも1つの仮想ネットワークに関連付けるタグを受信することを含むことができる。本方法はまた、ソフトウェア定義クラウドインフラストラクチャ(software-defined cloud infrastructure、SDCI)プロバイダに関連付けられたソフトウェア定義ワイドエリアネットワーク(software-defined wide-area network、SDWAN)ルータ上に仮想クロスコネクト(virtual cross connect、VXC)を構成することを含むことができ、VXCは、オンプレミスサイトをCSPに関連付けられたクラウド環境に接続する。本方法はまた、ボーダーゲートウェイプロトコル(border gateway protocol、BGP)パラメータをVXCに割り当てることを含むことができる。本方法はまた、CSPに関連付けられたクラウド環境内の接続ゲートウェイ上でBGPピアリングを構成することを含むことができる。本方法はまた、接続ゲートウェイをクラウド環境内の少なくとも1つの仮想ネットワークに接続することを含むことができる。本方法はまた、少なくとも1つの仮想ネットワークにタグを用いてタグ付けすることを含むことができる。本方法はまた、オンプレミスサイト内の少なくとも1つのルーティングドメインとクラウド環境内の少なくとも1つの仮想ネットワークとの間の接続を構成することを含むことができ、接続は、タグに少なくとも部分的に基づく。
本方法のいくつかの実施形態では、接続ゲートウェイを少なくとも1つの仮想ネットワークに接続することは、SDCIプロバイダに関連付けられたインターフェースを使用するためにAPIを呼び出すことを含むことができる。本方法はまた、接続ゲートウェイに接続するためにインターフェースを使用することを含むことができる。本方法はまた、タグを少なくとも1つの仮想ネットワークにマッピングすることを含むことができる。
本方法のいくつかの実施形態では、少なくとも1つの仮想ネットワークの各々について、タグを少なくとも1つの仮想ネットワークにマッピングすることは、クラウドゲートウェイをクラウド環境内の少なくとも1つの仮想ネットワークにアタッチすることを含む。本方法はまた、少なくとも1つの仮想ネットワークのための既存のルーティングテーブルを保存することを含むことができる。本方法はまた、少なくとも1つの仮想ネットワークのための新しいルーティングテーブルを作成することを含むことができる。本方法はまた、新しいルーティングテーブルに、クラウドゲートウェイを指すデフォルトルートを追加することを含むことができる。本方法はまた、新しいルーティングテーブルに基づいてルート伝播を可能にすることを含むことができる。本方法はまた、クラウドゲートウェイを接続ゲートウェイに関連付けることを含むことができ、アドバタイズされたプレフィックスリストは、少なくとも1つの仮想ネットワークのためのアドレスプレフィックスに設定される。
本方法のいくつかの実施形態では、オンプレミスサイト内の少なくとも1つのルーティングドメインと少なくとも1つの仮想ネットワークとの間の接続を構成することは、SDWANルータにBGP構成を提供することを含むことができる。本方法はまた、SDWANルータにセグメント構成を提供することを含むことができる。本方法はまた、仮想ローカルエリアネットワーク(virtual local area network、VLAN)に基づいてSDWANルータにサブインターフェース構成を提供することを含むことができる。
いくつかの実施形態では、本方法はまた、タグを更新することを含む。本方法はまた、タグによって影響を受ける接続を自動的に発見することを含むことができる。本方法はまた、タグによって影響を受けるクラウド環境上の1つ以上の仮想ネットワークを自動的に発見することを含むことができる。本方法はまた、タグによって影響を受ける1つ以上の仮想ネットワークに新しいクラウドゲートウェイをアタッチすることを含むことができる。
いくつかの実施形態では、本方法はまた、タグによって影響を受ける1つ以上の仮想ネットワークに関する既存のルーティングテーブルを更新することを含む。本方法はまた、既存のルーティングテーブルに基づいてルート伝播を可能にすることを含むことができる。本方法はまた、新しいクラウドゲートウェイを、タグによって影響を受ける接続及びタグによって影響を受ける1つ以上の仮想ネットワークに属する影響を受ける接続ゲートウェイにアタッチすることを含むことができる。
本方法のいくつかの実施形態では、タグを更新することは、1つ以上の仮想ネットワークに対応する1つ以上の新しい仮想ネットワークをタグに追加することを含む。
例示的なシステムは、1つ以上のプロセッサと、命令を記憶する少なくとも1つのコンピュータ可読記憶媒体とを含むことができ、命令は、1つ以上のプロセッサによって実行されると、1つ以上のプロセッサに、オンプレミスサイト内の少なくとも1つのルーティングドメインを、クラウドサービスプロバイダ(CSP)に関連付けられたクラウド環境内の少なくとも1つの仮想ネットワークに関連付けるタグを受信させる。命令はまた、1つ以上のプロセッサに、ソフトウェア定義クラウドインフラストラクチャ(SDCI)プロバイダに関連付けられたソフトウェア定義ワイドエリアネットワーク(SDWAN)ルータ上に仮想クロスコネクト(VXC)を構成させることができ、VXCは、オンプレミスサイトをCSPに関連付けられたクラウド環境に接続する。命令はまた、1つ以上のプロセッサに、ボーダーゲートウェイプロトコル(BGP)パラメータをVXCに割り当てさせることができる。命令はまた、1つ以上のプロセッサに、CSPに関連付けられたクラウド環境内の接続ゲートウェイ上でBGPピアリングを構成させることができる。命令はまた、1つ以上のプロセッサに、接続ゲートウェイをクラウド環境内の少なくとも1つの仮想ネットワークに接続させることができる。命令はまた、1つ以上のプロセッサに、タグを用いて少なくとも1つの仮想ネットワークにタグ付けさせることができる。命令はまた、1つ以上のプロセッサに、オンプレミスサイト内の少なくとも1つのルーティングドメインとクラウド環境内の少なくとも1つの仮想ネットワークとの間の接続を構成させることができ、接続は、タグに少なくとも部分的に基づく。
例示的な非一時的コンピュータ可読記憶媒体は、プロセッサによって実行されると、プロセッサに、オンプレミスサイト内の少なくとも1つのルーティングドメインを、クラウドサービスプロバイダ(CSP)に関連付けられたクラウド環境内の少なくとも1つの仮想ネットワークに関連付けるタグを受信させる命令を記憶している。命令はまた、プロセッサに、ソフトウェア定義クラウドインフラストラクチャ(SDCI)プロバイダに関連付けられたソフトウェア定義ワイドエリアネットワークSDWAN)ルータ上に仮想クロスコネクト(VXC)を構成させることができ、VXCは、オンプレミスサイトをCSPに関連付けられたクラウド環境に接続する。命令はまた、プロセッサに、ボーダーゲートウェイプロトコル(BGP)パラメータをVXCに割り当てさせることができる。命令はまた、プロセッサに、CSPに関連付けられたクラウド環境内の接続ゲートウェイ上でBGPピアリングを構成させることができる。命令はまた、プロセッサに、接続ゲートウェイをクラウド環境内の少なくとも1つの仮想ネットワークに接続させることができる。命令はまた、プロセッサに、タグを用いて少なくとも1つの仮想ネットワークにタグ付けさせることができる。命令はまた、プロセッサに、オンプレミスサイト内の少なくとも1つのルーティングドメインとクラウド環境内の少なくとも1つの仮想ネットワークとの間の接続を構成させることができ、接続は、タグに少なくとも部分的に基づく。
例示的な実施形態
本開示は、最初に、ソフトウェア定義ワイドエリアネットワーク(SD-WAN)のためのネットワークアーキテクチャ及びトポロジ、並びにそのようなネットワークのための様々なオーバーレイの例について説明する。次に、本開示は、クラウドリソースへの接続を自動化するための例示的な実施形態について説明する。最後に、本開示は、本技術を実行するために使用することができる例示的なコンピューティングシステムについて説明する。
図1は、本技術の態様を実装するためのネットワークアーキテクチャ100の一例を示す。ネットワークアーキテクチャ100の実装の一例は、Cisco(登録商標)SD-WANアーキテクチャである。しかしながら、当業者は、ネットワークアーキテクチャ100及び本開示で説明される任意の他のシステムについて、同様の又は代替の構成において追加の又はより少ない構成要素があり得ることを理解するであろう。本開示において提供される例示及び実施例は、簡潔かつ明確にするためのものである。他の実施形態は、異なる数及び/又はタイプの要素を含んでもよいが、当業者は、そのような変形が本開示の範囲から逸脱しないことを理解するであろう。
この例では、ネットワークアーキテクチャ100は、オーケストレーションプレーン102、管理プレーン120、制御プレーン130、及びデータプレーン140を備えることができる。オーケストレーションプレーン102は、オーバーレイネットワークにおけるエッジネットワークデバイス142(例えば、スイッチ、ルータなど)の自動的なオンボードを支援することができる。オーケストレーションプレーン102は、1つ以上の物理又は仮想ネットワークオーケストレータアプライアンス104を含むことができる。ネットワークオーケストレータアプライアンス104は、エッジネットワークデバイス142の初期認証を実行し、制御プレーン130のデバイスとデータプレーン140のデバイスとの間の接続を調整することができる。いくつかの実施形態において、ネットワークオーケストレータアプライアンス104はまた、ネットワークアドレス変換(Network Address Translation、NAT)の背後に位置するデバイスの通信を可能にすることができる。いくつかの実施形態では、物理又は仮想Cisco(登録商標)SD-WAN vBondアプライアンスは、ネットワークオーケストレータアプライアンス104として動作することができる。
管理プレーン120は、ネットワークの中央構成及び監視を担当することができる。管理プレーン120は、1つ以上の物理又は仮想ネットワーク管理アプライアンス122を含むことができる。いくつかの実施形態では、ネットワーク管理アプライアンス122は、ユーザが、アンダーレイ及びオーバーレイネットワーク内のエッジネットワークデバイス142及びリンク(例えば、インターネットトランスポートネットワーク160、MPLSネットワーク162、4G/LTEネットワーク164)を監視、構成、及び維持することを可能にするために、グラフィカルユーザインターフェースを介して、ネットワークの集中管理を提供することができる。ネットワーク管理アプライアンス122は、マルチテナンシーをサポートし、異なるエンティティ(例えば、企業、企業内の部門、企業内のグループなど)に関連付けられた論理的に分離されたネットワークの集中管理を可能にすることができる。代替的に又は追加的に、ネットワーク管理アプライアンス122は、単一のエンティティのための専用ネットワーク管理システムであり得る。いくつかの実施形態では、物理又は仮想Cisco(登録商標)SD-WAN vManageアプライアンスは、ネットワーク管理アプライアンス122として動作することができる。管理プレーン120は、ネットワークに関する分析を提供するための分析エンジン124を含むことができる。
制御プレーン130は、ネットワークトポロジを構築及び維持し、トラフィックがどこに流れるかを決定することができる。制御プレーン130は、1つ以上の物理又は仮想ネットワークコントローラアプライアンス132を含むことができる。ネットワークコントローラアプライアンス132は、各ネットワークデバイス142へのセキュア接続を確立し、制御プレーンプロトコル(例えば、オーバーレイ管理プロトコル(Overlay Management Protocol、OMP)(以下で更に詳細に説明される)、オープンショーテストパスファースト(Open Shortest Path First、OSPF)、中間システムツー中間システム(Intermediate System to Intermediate System、IS-IS)、ボーダーゲートウェイプロトコル(BGP)、プロトコル独立マルチキャスト(Protocol-Independent Multicast、PIM)、インターネットグループ管理プロトコル(Internet Group Management Protocol、IGMP)、インターネット制御メッセージプロトコル(Internet Control Message Protocol、ICMP)、アドレス解決プロトコル(Address Resolution Protocol、ARP)、双方向転送検出(Bidirectional Forwarding Detection、BFD)、リンクアグリゲーション制御プロトコル(Link Aggregation Control Protocol、LACP)など)を介して、ルート及びポリシー情報を配信することができる。いくつかの実施形態では、ネットワークコントローラアプライアンス132は、ルートリフレクタとして動作することができる。ネットワークコントローラアプライアンス132はまた、エッジネットワークデバイス142間のデータプレーン140におけるセキュアな接続を調整することができる。例えば、いくつかの実施形態では、ネットワークコントローラアプライアンス132は、ネットワークデバイス142間で暗号キー情報を配信することができる。これは、ネットワークが、インターネット鍵交換(Internet Key Exchange、IKE)なしにセキュアネットワークプロトコル又はアプリケーション(例えば、インターネットプロトコルセキュリティ(Internet Protocol Security、IPSec)、トランスポート層セキュリティ(Transport Layer Security、TLS)、セキュアシェル(Secure Shell、SSH)など)をサポートすることを可能にし、ネットワークのスケーラビリティを可能にすることができる。いくつかの実施形態では、物理的又は仮想Cisco(登録商標)SD-WAN vSmartコントローラは、ネットワークコントローラアプライアンス132として動作することができる。
データプレーン140は、制御プレーン130からの決定に基づくパケットの転送を担当することができる。データプレーン140は、エッジネットワークデバイス142を含むことができ、これは物理又は仮想ネットワークデバイスであり得る。エッジネットワークデバイス142は、1つ以上のデータセンタ又はコロケーションセンタ150、キャンパスネットワーク152、支局ネットワーク154、ホームオフィスネットワーク154などにおいて、又はクラウド(例えば、Infrastructure as a Service(IaaS)、Platform as a Service(PaaS)、SaaS、及び他のクラウドサービスプロバイダネットワーク)においてなど、組織のエッジの様々なネットワーク環境で動作することができる。エッジネットワークデバイス142は、1つ以上のインターネットトランスポートネットワーク160(例えば、デジタル加入者線(Digital Subscriber Line、DSL)、ケーブルなど)、MPLSネットワーク162(又は他のプライベートパケット交換ネットワーク(例えば、メトロイーサネット、フレームリレー、非同期転送モード(Asynchronous Transfer Mode、ATM)など)、モバイルネットワーク164(例えば、3G、4G/LTE、5Gなど)、又は他のWAN技術(例えば、同期光ネットワーキング(Synchronous Optical Networking、SONET)、同期デジタルハイアラーキ(Synchronous Digital Hierarchy、SDH)、高密度波長分割多重(Dense Wavelength Division Multiplexing、DWDM)、又は他の光ファイバ技術;専用回線(例えば、T1/E1、T3/E3など);公衆交換電話網(Public Switched Telephone Network、PSTN)、統合サービスデジタル網(Integrated Services Digital Network、ISDN)、又は他の私設回線交換網;スモールアパーチャターミナル(small aperture terminal、VSAT)又は他の衛星ネットワーク;など)を介するなど、1つ以上のWANトランスポートを介して、サイト間のセキュアデータプレーン接続を提供することができる。エッジネットワークデバイス142は、他のタスクの中でも、トラフィック転送、セキュリティ、暗号化、サービス品質(quality of service、QoS)、及びルーティング(例えば、BGP、OSPFなど)を担当することができる。いくつかの実施形態では、物理又は仮想Cisco(登録商標)SD-WAN vEdgeルータは、エッジネットワークデバイス142として動作することができる。
図2は、ネットワークアーキテクチャ100の様々な態様を示すためのネットワークトポロジ200の一例を示す。ネットワークトポロジ200は、管理ネットワーク202、一対のネットワークサイト204A及び204B(まとめて204)(例えば、データセンタ150、キャンパスネットワーク152、支局ネットワーク154、ホームオフィスネットワーク156、クラウドサービスプロバイダネットワークなど)、並びに一対のインターネットトランスポートネットワーク160A及び160B(まとめて160)を含むことができる。管理ネットワーク202は、1つ以上のネットワークオーケストレータアプライアンス104と、1つ以上のネットワーク管理アプライアンス122と、1つ以上のネットワークコントローラアプライアンス132とを含むことができる。管理ネットワーク202は、この例では単一のネットワークとして示されているが、当業者であれば、管理ネットワーク202の各要素を任意の数のネットワークにわたって分散させることができ、かつ/又はサイト204と同じ場所に配置することができることを理解するであろう。この例では、管理ネットワーク202の各要素は、トランスポートネットワーク160A又は160Bのいずれかを介して到達することができる。
各サイトは、1つ以上のサイトネットワークデバイス208に接続された1つ以上のエンドポイント206を含むことができる。エンドポイント206は、汎用コンピューティングデバイス(例えば、サーバ、ワークステーション、デスクトップコンピュータなど)、モバイルコンピューティングデバイス(例えば、ラップトップ、タブレット、携帯電話など)、ウェアラブルデバイス(例えば、腕時計、眼鏡又は他のヘッドマウントディスプレイ(head-mounted display、HMD)、イヤーデバイスなど)などを含むことができる。エンドポイント206はまた、農業機器(例えば、家畜追跡管理システム、給水装置、無人航空機(unmanned aerial vehicle、UAV)など)などのモノのインターネット(Internet of Thing、IoT)デバイス又は機器、連結された自動車及び他の車両、スマートホームセンサ及びデバイス(例えば、アラームシステム、セキュリティカメラ、照明、電化製品、メディアプレーヤ、HVAC機器、ユーティリティメータ、窓、自動ドア、ドアベル、ロックなど)、オフィス機器(例えば、デスクトップ電話、コピー機、ファックス機など)、ヘルスケアデバイス(例えば、ペースメーカー、バイオメトリックセンサー、医療機器など)、産業機器(例えば、ロボット、工場機械、建設機器、産業センサなど)、小売機器(例えば、自動販売機、販売時点管理(point of sale、POS)装置、無線周波数識別(Radio Frequency Identification、RFID)タグなど)、スマートシティデバイス(例えば、街灯、パーキングメータ、廃棄物管理センサなど)、輸送及び物流機器(例えば、回転式改札口、レンタカートラッカー、ナビゲーション装置、在庫モニタなど)などを含むことができる。
サイトネットワークデバイス208は、物理又は仮想スイッチ、ルータ、及び他のネットワークデバイスを含むことができる。この例では、サイト204Aは一対のサイトネットワークデバイスを含むように示され、サイト204Bは単一のサイトネットワークデバイスを含むように示されているが、サイトネットワークデバイス208は、マルチティア(例えば、コア、分散、及びアクセスティア)、スパインアンドリーフ、メッシュ、ツリー、バス、ハブアンドスポークなどを含む任意のネットワークトポロジにおいて任意の数のネットワークデバイスを含むことができる。例えば、いくつかの実施形態では、1つ以上のデータセンタネットワークは、Cisco(登録商標)Application Centric Infrastructure(ACI)アーキテクチャを実装してもよく、及び/又は1つ以上のキャンパスネットワークは、Cisco(登録商標)Software Defined Access(SD-Access又はSDA)アーキテクチャを実装してもよい。サイトネットワークデバイス208は、エンドポイント206を1つ以上のエッジネットワークデバイス142に接続することができ、エッジネットワークデバイス142は、トランスポートネットワーク160に直接接続するために使用することができる。
いくつかの実施形態では、「色」は、個々のWANトランスポートネットワークを識別するために使用することができ、異なるWANトランスポートネットワークは、異なる色(例えば、mpls、private1、biz-internet、metro-ethernet、lteなど)を割り当てられ得る。この例では、ネットワークトポロジ200は、インターネットトランスポートネットワーク160Aに対して「biz-internet」と呼ばれる色、及びインターネットトランスポートネットワーク160Bに対して「public-internet」と呼ばれる色を利用することができる。
いくつかの実施形態では、各エッジネットワークデバイス208は、ネットワークコントローラアプライアンス132へのデータグラムトランスポート層セキュリティ(Datagram Transport Layer Security、DTLS)又はTLS制御接続を形成し、各トランスポートネットワーク160を介して任意のネットワーク制御アプライアンス132に接続することができる。いくつかの実施形態では、エッジネットワークデバイス142はまた、IPSecトンネルを介して他のサイト内のエッジネットワークデバイスに接続することもできる。いくつかの実施形態では、BFDプロトコルは、損失、待ち時間、ジッタ、及び経路障害を検出するために、これらのトンネルの各々内で使用され得る。
エッジネットワークデバイス142上では、個々のWANトランスポートトンネルを識別又は区別するのを助けるために色を使用することができる(例えば、同じ色が単一のエッジネットワークデバイス上で2回使用されないことがある)。色自体も重要性を有し得る。例えば、metro-ethernet、mpls、並びにprivate1、private2、private3、private4、private5、及びprivate6の色は、プライベートネットワークのために、又はトランスポートIPエンドポイントのNATアドレス指定がない場所で(例えば、同じ色の2つのエンドポイント間にNATがない場合があるため)使用され得るプライベート色とみなされ得る。エッジネットワークデバイス142がプライベートカラーを使用するとき、それらは、ネイティブ、プライベート、アンダーレイIPアドレスを使用して、他のエッジネットワークデバイスへのIPSecトンネルを構築しようと試み得る。パブリックカラーは、3g、biz、internet、blue、bronze、custom1、custom2、custom3、default、gold、green、lte、public-internet、red、及びsilverを含むことができる。パブリックカラーは、(NATが関与する場合)ポストNAT IPアドレスへのトンネルを構築するために、エッジネットワークデバイス142によって使用され得る。エッジネットワークデバイス142がプライベートカラーを使用し、他のプライベートカラーと通信するためにNATを必要とする場合、構成内のキャリア設定は、エッジネットワークデバイス142がプライベートIPアドレスを使用するかパブリックIPアドレスを使用するかを指示することができる。この設定を使用して、2つのプライベートカラーは、一方又は両方がNATを使用しているときにセッションを確立することができる。
図3は、ネットワーク(例えば、ネットワークアーキテクチャ100)のオーバーレイを管理するためにいくつかの実施形態において使用され得るOMPの動作を示す図300の一例を示す。この例では、OMPメッセージ302A及び302B(まとめて302)は、ネットワークコントローラアプライアンス132とエッジネットワークデバイス142A及び142Bとの間でそれぞれ送信されてもよく、ルートプレフィックス、ネクストホップルート、暗号鍵、ポリシー情報などの制御プレーン情報は、それぞれのセキュアDTLS又はTLS接続304A及び304Bを介して交換され得る。ネットワークコントローラアプライアンス132は、ルートリフレクタと同様に動作することができる。例えば、ネットワークコントローラアプライアンス132は、エッジネットワークデバイス142からルートを受信し、それらに任意のポリシーを処理及び適用し、オーバーレイ内の他のエッジネットワークデバイス142にルートをアドバタイズすることができる。定義されたポリシーが存在しない場合、エッジネットワークデバイス142は、各エッジネットワークデバイス142が別のサイトにおいて別のエッジネットワークデバイス142に直接接続し、各サイトから完全なルーティング情報を受信することができるフルメッシュトポロジと同様に挙動することができる。
OMPは、様々なタイプのルートをアドバタイズすることができる。例えば、OMPは、エッジネットワークデバイス142のローカルサイト又はサービス側から学習されたプレフィックスに対応し得るOMPルートをアドバタイズすることができる。プレフィックスは、静的若しくは接続されたルートとして、又は、例えば、OSPF若しくはBGPプロトコル内から発信され、オーバーレイにわたって搬送され得るように、OMPに再配信され得る。OMPルートは、トランスポートロケーション(transport location、TLOC)情報(BGPネクストホップIPアドレスに類似し得る)などの属性、並びに起点、発信元、プリファレンス、サイト識別子、タグ、及び仮想プライベートネットワーク(virtual private network、VPN)などの他の属性をアドバタイズすることができる。OMPルートは、それが指し示すTLOCがアクティブである場合、転送テーブルにインストールされてもよい。
別の例として、OMPは、トランスポートネットワーク160に接続するエッジネットワークデバイス142上の論理トンネル終端点に対応し得るTLOCルートをアドバタイズすることができる。いくつかの実施形態では、TLOCルートは、一意に識別され、IPアドレス、リンク色、及びカプセル化(例えば、ジェネリックルーティングカプセル化(Generic Routing Encapsulation、GRE)、IPSecなど)を含む3タプルによって表され得る。システムIPアドレス、色、及びカプセル化に加えて、TLOCルートは、TLOCプライベート及びパブリックIPアドレス、キャリア、プリファレンス、サイト識別子、タグ、及び重みなどの属性も搬送することができる。いくつかの実施形態では、TLOCは、アクティブなBFDセッションがそのTLOCに関連付けられているとき、特定のエッジネットワークデバイス142上でアクティブ状態にあり得る。
別の例として、OMPは、エッジネットワークデバイス142のローカルサイトに接続され、サービス挿入とともに使用するために他のサイトにアクセス可能であり得るサービス(例えば、ファイアウォール、分散サービス妨害(distributed denial of service、DDoS)緩和器、ロードバランサ、侵入防止システム(intrusion prevent system、IPS)、侵入検出システム(intrusion detection system、IDS)、WAN最適化器など)を表すことができるサービスルートをアドバタイズすることができる。更に、これらのルートはVPNを含むこともでき、VPNラベルは、どのVPNがリモートサイトでサービスされるかをネットワークコントローラアプライアンス132に伝えるために、更新タイプで送信することができる。
図3の例では、OMPは、エッジネットワークデバイス142とネットワークコントローラアプライアンス132との間に確立されたDTLS/TLSトンネル304上で実行されるように示されている。更に、図300は、WANトランスポートネットワーク160Aを介してTLOC308Aと308Cとの間に確立されたIPSecトンネル306Aと、WANトランスポートネットワーク160Bを介してTLOC308BとTLOC308Dとの間に確立されたIPSecトンネル306Bとを示す。IPSecトンネル306A及び306Bが確立されると、それらの各々にわたってBFDを有効にすることができる。
図4は、ネットワーク(例えば、ネットワークアーキテクチャ100)のセグメンテーションを提供するためにいくつかの実施形態において使用され得るVPNの動作を示す図400の一例を示す。VPNは、互いに分離することができ、独自の転送テーブルを有することができる。インターフェース又はサブインターフェースは、単一のVPNの下で明示的に構成することができ、2つ以上のVPNの一部でなくてもよい。ラベルは、パケットが属するVPNを識別することができるOMPルート属性及びパケットカプセル化において使用されてもよい。VPN番号は、0~65530の値を有する4バイト整数とすることができる。いくつかの実施形態において、ネットワークオーケストレータアプライアンス104、ネットワーク管理アプライアンス122、ネットワークコントローラアプライアンス132、及び/又はエッジネットワークデバイス142は各々、トランスポートVPN402(例えば、VPN番号0)及び管理VPN404(例えば、VPN番号512)を含むことができる。トランスポートVPN402は、WANトランスポートネットワーク(例えば、MPLSネットワーク162及びインターネットトランスポートネットワーク160)にそれぞれ接続する1つ以上の物理又は仮想ネットワークインターフェース(例えば、ネットワークインターフェース410A及び410B)を含むことができる。ネットワークコントローラアプライアンス132への、又はネットワークコントローラアプライアンス132とネットワークオーケストレータアプライアンス104との間のセキュアDTLS/TLS接続は、トランスポートVPN402から開始することができる。加えて、制御プレーン130が確立され得、IPSecトンネル306(図示せず)が遠隔サイトに接続することができるように、静的若しくはデフォルトルート又は動的ルーティングプロトコルが、トランスポートVPN402内で構成されて、適切なネクストホップ情報を得ることができる。
管理VPN404は、ネットワークインターフェース410Cを介して、ネットワークオーケストレータアプライアンス104、ネットワーク管理アプライアンス122、ネットワークコントローラアプライアンス132、及び/又はエッジネットワークデバイス142との間で、帯域外管理トラフィックを実行することができる。いくつかの実施形態では、管理VPN404は、オーバーレイネットワークにわたって搬送されなくてもよい。
トランスポートVPN402及び管理VPN404に加えて、ネットワークオーケストレータアプライアンス104、ネットワーク管理アプライアンス122、ネットワークコントローラアプライアンス132、又はエッジネットワークデバイス142は、1つ以上のサービス側VPN406も含むことができる。サービス側VPN406は、1つ以上のローカルサイトネットワーク412に接続し、ユーザデータトラフィックを搬送する1つ以上の物理又は仮想ネットワークインターフェース(例えば、ネットワークインターフェース410D及び410E)を含むことができる。サービス側VPN406は、OSPF又はBGP、仮想ルータ冗長プロトコル(Virtual Router Redundancy Protocol、VRRP)、QoS、トラフィックシェーピング、ポリシングなどの特徴に対して有効にすることができる。いくつかの実施形態では、ユーザトラフィックは、サイト412におけるネットワークコントローラアプライアンス132から受信されたOMPルートをサービス側VPNルーティングプロトコルに再配信することによって、IPSecトンネルを介して他のサイトに向けられ得る。次に、ローカルサイト412からのルートは、サービスVPNルートをOMPルーティングプロトコルにアドバタイズすることによって、他のサイトにアドバタイズされ得、これは、ネットワークコントローラアプライアンス132に送信され、ネットワーク内の他のエッジネットワークデバイス142に再配信され得る。ネットワークインターフェース410A~E(まとめて410)は、この例では物理インターフェースであるように示されているが、当業者であれば、トランスポート及びサービスVPN内のインターフェース410は、代わりにサブインターフェースであり得ることを理解するであろう。
ここで、本開示は、クラウドリソースへの接続を自動化するための例を説明することに移る。本技術は、オンプレミスネットワークセグメントからクラウドリソースへのインテント駆動型接続を自動化するために、図1~図4で説明されるようなSDWANネットワークにおいて利用可能なツールを利用することができる。オンプレミスネットワークセグメントをクラウドリソースに自動的かつ動的にマッピングすることによって、ネットワーク管理者に対する作業負荷を低減することができ、長い動作可能時間を維持することができ、接続チェーン全体にわたるサービスレベル合意を維持することができる。これは、クラウドリソースをオンプレミスネットワークなどのネットワークサイトのネットワークセグメントに動的にマッピングすることによって、当技術分野における必要性を満たす。
図5は、クラウドリソースへの接続を自動化することが可能なネットワークの一例を示す。ネットワークコントローラ500は、セグメント570-1、570-2、又は570-3のいずれかを仮想ネットワーク520-1、520-2、又は520-3のいずれかに接続する接続ゲートウェイ530及び相互接続ゲートウェイ550に要求を送信することができる。
ネットワークコントローラ500は、図1に示されるネットワークコントローラアプライアンス132と同様のネットワークコントローラであり得る。例えば、ネットワークコントローラ500は、CISCO vManageを利用するコントローラであってもよい。ネットワークコントローラ500は、接続ゲートウェイ530及び相互接続ゲートウェイ550に要求及び構成を送信することができる。例えば、相互接続ゲートウェイ550に送信される構成は、ボーダーゲートウェイプロトコル(BGP)を確立するための構成、ネットワークセグメントのための構成、又はVLANに基づくサブインターフェースのための構成を含むことができる。
SDWANファブリック560は、図1に示されるデータセンタ150、キャンパス152、支局154、若しくはホームオフィス156、又は図2に示されるネットワーク204A及び204Bと同様のネットワークであり得る。SDWANファブリック560は、セグメント570-1、570-2、及び570-3(まとめてセグメント570)を含むオンプレミスネットワークとすることができる。例えば、セグメント570は仮想ルーティング機能とすることができる。
SDCIネットワーク540は、ソフトウェア定義クラウドインフラストラクチャ(SDCI)ネットワークとすることができる。SDCIネットワーク540は、図1に示されるデータセンタ150、キャンパス152、支局154、若しくはホームオフィス156、又は図2に示されるネットワーク204A及び204Bと同様であり得る。SDCIネットワーク540は、SDWANファブリック560とクラウド環境510との間の中間ネットワークとして機能することができる。
クラウド環境510は、図2に示されるネットワーク204A及び204Bと同様のネットワークとすることができる。クラウド環境510は、仮想ネットワーク520-1、520-2、及び520-3(以下、まとめて「仮想ネットワーク520」)を含むことができる。
相互接続ゲートウェイ550及び接続ゲートウェイ530は、ルータ又はネットワークエッジであり得る。相互接続ゲートウェイ550は、SDWANファブリック560をSDCIネットワーク540に接続することができる。接続ゲートウェイ530は、SDCIネットワーク540をクラウド環境510に接続することができる。
例えば、クラウド環境510はAmazon Web Serviceとすることができ、仮想ネットワーク520は仮想プライベートクラウドとすることができ、接続ゲートウェイ530は直接接続ゲートウェイとすることができる。別の例では、クラウド環境510はGoogle Cloudとすることができ、仮想ネットワーク520は仮想プライベートクラウドとすることができ、接続ゲートウェイ530はGoogle cloud routerとすることができる。
ネットワークコントローラ500は、セグメント570と仮想ネットワーク520との間の接続をセットアップすることができる。この接続は、セグメント570と仮想ネットワーク520との間の接続が確立されるべきであることを示す、ネットワークコントローラ500によって受信されるタグによって可能にされ得る。例えば、タグは、SDWANファブリック560のセグメント(例えば、仮想ネットワーク、ルーティングドメイン、プレフィックス、サブネットなど)をクラウド環境510内の仮想ネットワーク(例えば、仮想プライベートネットワーク又はルーティングドメインなど)にマッピング又は関連付けることができ、これは、SDWANファブリック560内のセグメントとクラウド環境510内の仮想ネットワークとの間の接続を確立するために使用することができる。いくつかの例では、タグは、例えば、限定ではないが、共通属性(例えば、共通サービス又は機能性、関連付けられたユーザ/グループ/デバイスの共通セット、共通セキュリティグループ又はポリシー、要件の共通セットなど)、関係、プリファレンスなどの1つ以上の要因に基づいて、セグメント及び仮想ネットワークを関連付けることができる。これらのタグは、ネットワーク管理者、自動化プロセス、又は他の手段を介して受信することができる。
セグメント570と仮想ネットワーク520との間の接続を達成するために、ネットワークコントローラは、相互接続ゲートウェイ550及び接続ゲートウェイ530に要求及び構成を送信することができる。ネットワークコントローラ500は、相互接続ゲートウェイ550と接続ゲートウェイ530との間、及び接続ゲートウェイ530と仮想ネットワーク520との間の接続を確立することができる。まとめると、ネットワークコントローラ500は、セグメント570が相互接続ゲートウェイ550に既に接続されているので、セグメント570と仮想ネットワーク520との間の接続を確立することができる。
ネットワークコントローラ500は、相互接続ゲートウェイ550と接続ゲートウェイ530との間の接続を確立することができる。いくつかの例では、この接続は仮想クロスコネクト(VXC)であり得る。VXCは、相互接続ゲートウェイ550から始まり、接続ゲートウェイ530まで延びるレイヤ2接続又はデータリンクレイヤ接続である。
ネットワークコントローラ500は、VXCを構築し、それをSDCIネットワーク540上の相互接続ゲートウェイ550に送信することができる。以下は、ネットワークコントローラ500が相互接続ゲートウェイ550に送信することができる、相互接続ゲートウェイ550上にVXCを構築するためのコードの一例である。
相互接続ゲートウェイ550がVXCを受信すると、SDCIネットワーク540は、VXC作成要求を検証することができる。ネットワークコントローラ500を操作するネットワーク管理者は、要求を検証することができ、又は要求は、自動化された方法で、若しくは他の手段を介して検証することができる。
ネットワークコントローラ500は、接続ゲートウェイ530を介して、相互接続ゲートウェイ550と仮想ネットワーク520との間の接続を確立することができる。仮想ネットワーク520は、ネットワークコントローラ500によって受信されたタグによって指定することができる。
ネットワークコントローラ500は、APIを呼び出して、SDCIネットワーク540のための仮想インターフェースを受け入れるように接続ゲートウェイ530に要求することができる。例えば、クラウド環境510がAmazon Web Servicesである場合、仮想インターフェースは、プライベート又はトランジット仮想インターフェースであり得る。別の例では、クラウド環境510がGoogle Cloudである場合、仮想インターフェースはパートナー相互接続であり得る。以下は、ネットワークコントローラ500が接続ゲートウェイ530に送信することができる、SDCIネットワーク540のための仮想インターフェースを受け入れるように接続ゲートウェイ530に要求するためのコードの一例である。
この仮想インターフェースを使用して、ネットワークコントローラ500は、タグ内で指定された仮想ネットワークを仮想ネットワーク520のセットにマッピングすることができる。例えば、クラウド環境510がAmazon Web Serviceである場合にこれを達成するために、各仮想ネットワーク520に対して、ネットワークコントローラ500は、
1)仮想プライベートゲートウェイを作成し、それを仮想ネットワーク520にアタッチする。

2)仮想ネットワーク520の既存のルーティングテーブルを保存し、仮想ネットワーク520の新しいルーティングテーブルを作成する。

3)仮想プライベートゲートウェイを指す新しいルーティングテーブルにデフォルトルートを追加する。

4)仮想プライベートゲートウェイを接続ゲートウェイ530に関連付け、アドバタイズされたプレフィックスリストが仮想ネットワーク520のアドレスプレフィックスに設定される。
場合によっては、セグメント570から仮想ネットワーク520への接続を完了するために、ネットワークコントローラ500は、相互接続ゲートウェイ550に構成をプッシュすることができる。ネットワークコントローラ500は、相互接続ゲートウェイ550と仮想ネットワーク520との間のボーダーゲートウェイプロトコル(BGP)ピアリングを構成することができる。ネットワーク接続500は、以下を含む様々な構成を相互接続ゲートウェイ550にプッシュして、BGPピアリングを確立することができる。
1)BGPピアリング構成:

2)セグメント構成:

3)仮想ネットワークサブインターフェース構成
いくつかの例では、SDWANファブリック560とクラウド環境510との間の接続を管理するタグを更新することができる。ネットワークコントローラ500は、タグによって影響を受ける接続、並びにセグメント570及び仮想ネットワーク520内のエンドポイントを自動的に発見し、それに応じてタグ変更を適用することができる。例えば、クラウド環境510がAmazon Web Servicesである場合、ネットワークコントローラ500は、影響を受ける仮想ネットワーク520及び接続ゲートウェイ530に新しい仮想クラウドゲートウェイをアタッチし、仮想ネットワーク520のルーティングテーブルを更新することができる。
図6A~図6Cは、図5に示されるネットワークコントローラ500用のグラフィカルユーザインターフェース(GUI)の例を示す。これらのGUIを通して、ネットワーク管理者は、仮想ネットワーク520を発見し、仮想ネットワーク520にタグを追加し、又は仮想ネットワーク520のタグを編集することができる。
図6Aは、仮想ネットワーク520を発見するためのGUI610を示す。クラウド環境510がネットワークコントローラ500に関連付けられた後、ネットワークコントローラ500は、それぞれのアカウントからの全ての仮想ネットワーク520を同期させ、それらを表示することができる。GUI610は、クラウド環境510の名前などの情報を表示することができ、各仮想ネットワーク520について、クラウド領域、アカウント名、ホスト仮想ネットワーク名、ホスト仮想ネットワークタブ、仮想ネットワークが相互接続可能であるかどうか、アカウントID、及びホスト仮想ネットワークIDを表示することができる。ネットワーク管理者は、GUI610を使用して、複数のクラウド環境510にわたる複数の仮想ネットワーク520を選択し、それらをタグとして知られる単一の論理グループとしてグループ化することができる。このタグは、タグに関連付けられた全ての仮想ネットワーク520に対する単一の制御ポイントとして機能する。
図6Bは、タグを作成するためのGUI620を示す。ネットワーク管理者は、タグ名を指定し、所与の領域内の仮想ネットワーク520を選択することができる。ネットワーク管理者は、新しいタグの相互接続の接続を有効にするかどうかを選択することができる。タグは、作成されると、相互接続の接続作成の一部として接続に関連付けられて、セグメント570から仮想ネットワーク520への接続を確立することができる。
図6Cは、タグを編集するためのGUI630を示す。ネットワーク管理者は、タグに関連付けられた仮想ネットワーク520を更新するために、後の時点で既に展開されたタグの構成を修正することができる。そのような修正が行われる場合、ネットワークコントローラ500は、それに応じて接続を検出し、調整することができる。
図7は、クラウドリソースへの接続を自動化するための例示的な方法700を示す。例示的な方法700は、動作の特定のシーケンスを示すが、シーケンスは、本開示の範囲から逸脱することなく変更され得る。例えば、図示された動作のいくつかは、並行して、又は方法700の機能に実質的に影響を及ぼさない異なる順序で実行されてもよい。他の例では、方法700を実装する例示的なデバイス又はシステムの異なる構成要素は、実質的に同時に、又は特定の順序で機能を実行することができる。
ブロック710において、方法700は、オンプレミスサイト内の少なくとも1つのルーティングドメインを、クラウドサービスプロバイダ(CSP)に関連付けられたクラウド環境内の少なくとも1つの仮想ネットワークに関連付けるタグを受信することを含む。例えば、図5に示されるネットワークコントローラ500は、オンプレミスサイト内の少なくとも1つのルーティングドメインを、CSPに関連付けられたクラウド環境内の少なくとも1つの仮想ネットワークに関連付けるタグを受信することができる。
ブロック720において、方法700は、ソフトウェア定義クラウドインフラストラクチャプロバイダ(SDCI)に関連付けられたソフトウェア定義ワイドエリアネットワーク(SDWAN)ルータ上に仮想クロスコネクト(VXC)を構成することを含み、VXCは、オンプレミスサイトをCSPに関連付けられたクラウド環境に接続する。例えば、図5に示されるネットワークコントローラ500は、SDCIプロバイダに関連付けられたSDWANルータ上にVXCを確立してもよく、VXCはオンプレミスサイトをCSPに関連付けられたクラウド環境に接続する。
ブロック730において、方法700は、ボーダーゲートウェイプロトコル(BGP)パラメータをVXCに割り当てることを含む。例えば、図5に示されるネットワークコントローラ500は、BGPパラメータをVXCに割り当ててもよい。
ブロック740において、方法700は、CSPに関連付けられたクラウド環境内の接続ゲートウェイ上でBGPピアリングを構成することを含む。例えば、図5に示されるネットワークコントローラ500は、CSPに関連付けられたクラウド環境内の接続ゲートウェイ上でBGPピアリングを構成することができる。
ブロック750において、方法700は、接続ゲートウェイをクラウド環境内の少なくとも1つの仮想ネットワークに接続することを含む。例えば、図5に示されるネットワークコントローラ500は、接続ゲートウェイをクラウド環境内の少なくとも1つの仮想ネットワークに接続することができる。
ブロック750において接続ゲートウェイをクラウド環境内の少なくとも1つの仮想ネットワークに接続する別の例では、方法700は、SDCIプロバイダに関連付けられたインターフェースを使用するためにAPIを呼び出すことを含むことができる。更に、方法700は、接続ゲートウェイに接続するためにインターフェースを使用することを含むことができる。更に、方法700は、タグを少なくとも1つの仮想ネットワークにマッピングすることを含むことができる。
タグをマッピングする別の例では、方法700は、クラウド環境内の少なくとも1つの仮想ネットワークにクラウドゲートウェイをアタッチすることを含むことができる。更に、方法700は、少なくとも1つの仮想ネットワークのための既存のルーティングテーブルを保存することを含むことができる。更に、方法700は、少なくとも1つの仮想ネットワークのための新しいルーティングテーブルを作成することを含むことができる。更に、方法700は、新しいルーティングテーブルに、クラウドゲートウェイを指すデフォルトルートを追加することを含むことができる。更に、方法700は、新しいルーティングテーブルに基づいてルート伝播を可能にすることを含むことができる。更に、方法700は、クラウドゲートウェイを接続ゲートウェイに関連付けることを含むことができる。いくつかの例では、アドバタイズされたプレフィックスリストは、少なくとも1つの仮想ネットワークのためのアドレスプレフィックスに設定される。
ブロック760において、方法700は、少なくとも1つの仮想ネットワークにタグを用いてタグ付けすることを含む。例えば、図5に示されるネットワークコントローラ500は、少なくとも1つの仮想ネットワークにタグを用いてタグ付けすることができる。
ブロック770において、方法700は、オンプレミスサイト内の少なくとも1つのルーティングドメインとクラウド環境内の少なくとも1つの仮想ネットワークとの間の接続を確立することを含む。例えば、図5に示されるネットワークコントローラ500は、オンプレミスサイト内の少なくとも1つのルーティングドメインとクラウド環境内の少なくとも1つの仮想ネットワークとの間の接続を確立することができる。いくつかの例では、接続は、タグに少なくとも部分的に基づく。
ブロック770において接続を確立する別の例では、方法700は、BGP構成をSDWANルータに提供することを含むことができる。更に、方法700は、SDWANルータにセグメント構成を提供することを含むことができる。更に、方法700は、仮想ローカルエリアネットワークに基づいてSDWANルータにサブインターフェース構成を提供することを含むことができる。
いくつかの実施形態では、方法700はまた、タグを更新することも含むことができる。例えば、図5に示されるネットワークコントローラ500は、タグを更新することができる。更に、方法700は、タグによって影響を受ける接続を自動的に発見することを含むことができる。更に、方法700は、タグによって影響を受けるクラウド環境上の1つ以上の仮想ネットワークを自動的に発見することを含むことができる。更に、方法700は、タグによって影響を受ける1つ以上の仮想ネットワークに新しいクラウドゲートウェイをアタッチすることを含むことができる。いくつかの例では、タグを更新することは、1つ以上の仮想ネットワークに対応する1つ以上の新しい仮想ネットワークをタグに追加することを含む。
いくつかの実施形態では、方法700はまた、タグによって影響を受ける1つ以上の仮想ネットワークに関する既存のルーティングテーブルを更新することを含むことができる。例えば、図5に示されるネットワークコントローラ500は、タグによって影響を受ける1つ以上の仮想ネットワークの既存のルーティングテーブルを更新することができる。更に、方法700は、既存のルーティングテーブルに基づいてルート伝播を可能にすることを含むことができる。更に、方法700は、タグによって影響を受ける接続及びタグによって影響を受ける1つ以上の仮想ネットワークに属する影響を受ける接続ゲートウェイに新しいクラウドゲートウェイをアタッチすることを含むことができる。
図8は、コンピューティングシステム800の一例を示し、これは、例えば、ネットワークコントローラ500又はその任意の構成要素を構成する任意のコンピューティングデバイスとすることができ、システムの構成要素は、接続805を使用して互いに通信する。接続805は、バスを介した物理的接続、又はチップセットアーキテクチャにおけるようなプロセッサ810への直接接続であり得る。接続805はまた、仮想接続、ネットワーク接続、又は論理接続であってもよい。
いくつかの実施形態では、コンピューティングシステム800は、本開示で説明される機能が、データセンタ、複数のデータセンタ、ピアネットワークなどの中で分散され得る分散システムである。いくつかの実施形態では、説明されるシステム構成要素のうちの1つ以上は、構成要素が説明される機能の一部又は全部を各々が行う、多くのそのような構成要素を表す。いくつかの実施形態では、構成要素は、物理又は仮想デバイスであり得る。
例示的なシステム800は、少なくとも1つの処理ユニット(CPU又はプロセッサ)810と、読取り専用メモリ(read-only memory,ROM)820及びランダムアクセスメモリ(random access memory,RAM)825などのシステムメモリ815を含む様々なシステム構成要素をプロセッサ810に結合する接続805とを含む。コンピューティングシステム800は、プロセッサ810に直接接続された、近接した、又はその一部として統合された高速メモリ812のキャッシュを含むことができる。
プロセッサ810は、任意の汎用プロセッサと、プロセッサ810を制御するように構成された、記憶デバイス830に記憶されたサービス832、834、及び836などのハードウェアサービス又はソフトウェアサービスと、ソフトウェア命令が実際のプロセッサ設計に組み込まれた専用プロセッサとを含むことができる。プロセッサ810は、本質的に、複数のコア又はプロセッサ、バス、メモリコントローラ、キャッシュなどを含む完全に自己完結型のコンピューティングシステムであってもよい。マルチコアプロセッサは、対称又は非対称であってもよい。
ユーザ対話を可能にするために、コンピューティングシステム800は、音声のためのマイクロフォン、ジェスチャ又はグラフィカル入力のためのタッチセンシティブスクリーン、キーボード、マウス、動き入力、音声など、任意の数の入力機構を表すことができる入力デバイス845を含む。コンピューティングシステム800は、当業者に知られているいくつかの出力機構のうちの1つ以上であり得る出力デバイス835も含むことができる。いくつかの事例において、マルチモーダルシステムは、ユーザがコンピューティングシステム800と通信するために複数のタイプの入力/出力を提供することを可能にすることができる。コンピューティングシステム800は、通信インターフェース840を含むことができ、これは一般に、ユーザ入力及びシステム出力を支配及び管理することができる。任意の特定のハードウェア構成上で動作することに対する制限はなく、したがって、ここでの基本的な特徴は、改良されたハードウェア又はファームウェア構成が開発されるにつれて、それらと容易に置換され得る。
記憶デバイス830は、不揮発性メモリデバイスとすることができ、ハードディスク、又は磁気カセット、フラッシュメモリカード、ソリッドステートメモリデバイス、デジタル多用途ディスク、カートリッジ、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、及び/又はこれらのデバイスの何らかの組み合わせなど、コンピュータによってアクセス可能なデータを記憶することができる他のタイプのコンピュータ可読媒体とすることができる。
記憶デバイス830は、ソフトウェアサービス、サーバ、サービスなどを含むことができ、そのようなソフトウェアを定義するコードがプロセッサ810によって実行されると、システムに機能を実行させる。いくつかの実施形態では、特定の機能を実行するハードウェアサービスは、機能を遂行するために、プロセッサ810、接続805、出力デバイス835などの必要なハードウェア構成要素に関連してコンピュータ可読媒体に記憶されたソフトウェア構成要素を含むことができる。
要約すると、本技術は、オンプレミスサイト内の少なくとも1つのルーティングドメインを、クラウドサービスプロバイダに関連付けられたクラウド環境内の少なくとも1つの仮想ネットワークに関連付けるタグを受信することに関する。本技術は、クラウドサービスプロバイダによるルートテーブル及び伝播テーブルのポピュレートの自動化にも関する。
説明を明確にするために、いくつかの事例では、本技術は、ソフトウェア又はハードウェアとソフトウェアの組み合わせで具現化される方法におけるデバイス、デバイス構成要素、ステップ又はルーチンを備える機能ブロックを含む個々の機能ブロックを含むものとして提示され得る。
本明細書で説明されるステップ、動作、機能、又はプロセスのいずれも、ハードウェア及びソフトウェアサービス又はサービスの組み合わせによって、単独で、又は他のデバイスと組み合わせて、実行又は実装され得る。いくつかの実施形態では、サービスは、クライアントデバイス及び/又はコンテンツ管理システムの1つ以上のサーバのメモリ内に常駐し、プロセッサがサービスに関連付けられたソフトウェアを実行すると、1つ以上の機能を行う、ソフトウェアであり得る。いくつかの実施形態において、サービスは、特定の機能を遂行するプログラム又はプログラムの集合である。いくつかの実施形態では、サービスはサーバとみなすことができる。メモリは、非一時的コンピュータ可読媒体であり得る。
いくつかの実施形態では、コンピュータ可読記憶デバイス、媒体、及びメモリは、ビットストリームなどを含むケーブル又はワイヤレス信号を含むことができる。しかしながら、言及されるとき、非一時的コンピュータ可読記憶媒体は、エネルギー、搬送波信号、電磁波、及び信号自体などの媒体を明示的に除外する。
上述の例による方法は、コンピュータ可読媒体に記憶されるか、又は他の方法でコンピュータ可読媒体から利用可能なコンピュータ実行可能命令を使用して実装することができる。そのような命令は、例えば、汎用コンピュータ、専用コンピュータ、又は専用処理装置に、ある特定の機能若しくは機能のグループを実行させるか、又は他の方法で構成する命令及びデータを含むことができる。使用されるコンピュータリソースの部分は、ネットワークを介してアクセス可能であり得る。実行可能なコンピュータ命令は、例えば、バイナリ、アセンブリ言語などの中間フォーマット命令、ファームウェア、又はソースコードであってもよい。説明される例による方法中に命令、使用される情報、及び/又は作成される情報を記憶するために使用され得るコンピュータ可読媒体の例は、磁気又は光ディスク、ソリッドステートメモリデバイス、フラッシュメモリ、不揮発性メモリを備えたUSBデバイス、ネットワーク化されたストレージデバイスなどを含む。
これらの開示による方法を実装するデバイスは、ハードウェア、ファームウェア、及び/又はソフトウェアを備えることができ、様々なフォームファクタのいずれかをとることができる。そのようなフォームファクタの典型的な例は、サーバ、ラップトップ、スマートフォン、スモールフォームファクタパーソナルコンピュータ、携帯情報端末などを含む。本明細書で説明する機能は、周辺機器又はアドインカードで具現化することもできる。そのような機能はまた、更なる例として、単一のデバイス内で実行される異なるチップ又は異なるプロセス間の回路基板上に実装され得る。
命令、そのような命令を搬送するための媒体、それらを実行するためのコンピューティングリソース、及びそのようなコンピューティングリソースをサポートするための他の構造は、これらの開示において説明される機能を提供するための手段である。

Claims (23)

  1. 方法であって、
    オンプレミスサイト内の少なくとも1つのルーティングドメインを、クラウドサービスプロバイダ(CSP)に関連付けられたクラウド環境内の少なくとも1つの仮想ネットワークに関連付けるタグを受信することと、
    ソフトウェア定義クラウドインフラストラクチャ(SDCI)プロバイダに関連付けられたソフトウェア定義ワイドエリアネットワーク(SDWAN)ルータ上に仮想クロスコネクト(VXC)を構成することであって、前記VXCは、前記オンプレミスサイトを前記CSPに関連付けられた前記クラウド環境に接続することと、
    ボーダーゲートウェイプロトコル(BGP)パラメータを前記VXCに割り当てることと、
    前記CSPに関連付けられた前記クラウド環境内の接続ゲートウェイ上でBGPピアリングを構成することと、
    前記接続ゲートウェイを前記クラウド環境内の前記少なくとも1つの仮想ネットワークに接続することと、
    前記少なくとも1つの仮想ネットワークに前記タグを用いてタグ付けすることと、
    前記オンプレミスサイト内の前記少なくとも1つのルーティングドメインと前記クラウド環境内の前記少なくとも1つの仮想ネットワークとの間の接続を構成することであって、前記接続は、前記タグに少なくとも部分的に基づくことと、を含む、方法。
  2. 前記接続ゲートウェイを前記少なくとも1つの仮想ネットワークに接続することは、
    前記SDCIプロバイダに関連付けられたインターフェースを使用するためにAPIを呼び出すことと、
    前記インターフェースを使用して前記接続ゲートウェイに接続することと、
    前記タグを前記少なくとも1つの仮想ネットワークにマッピングすることと、を含む、請求項1に記載の方法。
  3. 前記少なくとも1つの仮想ネットワークの各々について、前記タグを前記少なくとも1つの仮想ネットワークにマッピングすることは、
    前記クラウド環境内の前記少なくとも1つの仮想ネットワークにクラウドゲートウェイをアタッチすることと、
    前記少なくとも1つの仮想ネットワークに関する既存のルーティングテーブルを保存することと、
    前記少なくとも1つの仮想ネットワークのための新しいルーティングテーブルを作成することと、
    前記新しいルーティングテーブルに、前記クラウドゲートウェイを指すデフォルトルートを追加することと、
    前記新しいルーティングテーブルに基づいてルート伝播を可能にすることと、
    前記クラウドゲートウェイを前記接続ゲートウェイに関連付けることであって、アドバタイズされたプレフィックスリストが、前記少なくとも1つの仮想ネットワークのためのアドレスプレフィックスに設定されることと、を含む、請求項2に記載の方法。
  4. 前記オンプレミスサイト内の前記少なくとも1つのルーティングドメインと前記少なくとも1つの仮想ネットワークとの間の前記接続を構成することは、
    前記SDWANルータにBGP構成を提供することと、
    前記SDWANルータにセグメント構成を提供することと、
    仮想ローカルエリアネットワーク(VLAN)に基づいて前記SDWANルータにサブインターフェース構成を提供することと、を含む、請求項1~3のいずれか一項に記載の方法。
  5. 前記タグを更新することと、
    前記タグによって影響を受ける接続を自動的に発見することと、
    前記タグによって影響を受ける前記クラウド環境上の1つ以上の仮想ネットワークを自動的に発見することと、
    前記タグによって影響を受ける前記1つ以上の仮想ネットワークに新しいクラウドゲートウェイをアタッチすることと、を更に含む、請求項1~4のいずれか一項に記載の方法。
  6. 前記タグによって影響を受ける前記1つ以上の仮想ネットワークに関する既存のルーティングテーブルを更新することと、
    前記既存のルーティングテーブルに基づいてルート伝播を可能にすることと、
    前記新しいクラウドゲートウェイを、前記タグによって影響を受ける前記接続及び前記タグによって影響を受ける前記1つ以上の仮想ネットワークに属する影響を受ける接続ゲートウェイにアタッチすることと、を更に含む、請求項5に記載の方法。
  7. 前記タグを更新することは、前記1つ以上の仮想ネットワークに対応する1つ以上の新しい仮想ネットワークを前記タグに追加することを含む、請求項5又は6に記載の方法。
  8. システムであって、
    1つ以上のプロセッサと、
    命令を記憶する少なくとも1つのコンピュータ可読記憶媒体であって、前記命令は、前記1つ以上のプロセッサによって実行されると、前記1つ以上のプロセッサに、
    オンプレミスサイト内の少なくとも1つのルーティングドメインを、クラウドサービスプロバイダ(CSP)に関連付けられたクラウド環境内の少なくとも1つの仮想ネットワークに関連付けるタグを受信することと、
    ソフトウェア定義クラウドインフラストラクチャ(SDCI)プロバイダに関連付けられたソフトウェア定義ワイドエリアネットワーク(SDWAN)ルータ上に仮想クロスコネクト(VXC)を構成することであって、前記VXCは、前記オンプレミスサイトを前記CSPに関連付けられた前記クラウド環境に接続することと、
    ボーダーゲートウェイプロトコル(BGP)パラメータを前記VXCに割り当てることと、
    前記CSPに関連付けられた前記クラウド環境内の接続ゲートウェイ上でBGPピアリングを構成することと、
    前記接続ゲートウェイを前記クラウド環境内の前記少なくとも1つの仮想ネットワークに接続することと、
    前記少なくとも1つの仮想ネットワークに前記タグを用いてタグ付けすることと、
    前記オンプレミスサイト内の前記少なくとも1つのルーティングドメインと前記クラウド環境内の前記少なくとも1つの仮想ネットワークとの間の接続を構成することであって、前記接続は、前記タグに少なくとも部分的に基づくことと、を行わせる、コンピュータ可読記憶媒体と、を含む、システム。
  9. 前記接続ゲートウェイを前記少なくとも1つの仮想ネットワークに接続するための前記命令は、前記1つ以上のプロセッサに、
    前記SDCIプロバイダに関連付けられたインターフェースを使用するためにAPIを呼び出すことと、
    前記インターフェースを使用して前記接続ゲートウェイに接続することと、
    前記タグを前記少なくとも1つの仮想ネットワークにマッピングすることと、を行わせるのに更に有効である、請求項8に記載のシステム。
  10. 前記少なくとも1つの仮想ネットワークの各々について、前記タグを前記少なくとも1つの仮想ネットワークにマッピングするための前記命令は、前記1つ以上のプロセッサに、
    前記クラウド環境内の前記少なくとも1つの仮想ネットワークにクラウドゲートウェイをアタッチすることと、
    前記少なくとも1つの仮想ネットワークに関する既存のルーティングテーブルを保存することと、
    前記少なくとも1つの仮想ネットワークのための新しいルーティングテーブルを作成することと、
    前記新しいルーティングテーブルに、前記クラウドゲートウェイを指すデフォルトルートを追加することと、
    前記新しいルーティングテーブルに基づいてルート伝播を可能にすることと、
    前記クラウドゲートウェイを前記接続ゲートウェイに関連付けることであって、アドバタイズされたプレフィックスリストが、前記少なくとも1つの仮想ネットワークのためのアドレスプレフィックスに設定されることと、を行わせるのに更に有効である、請求項9に記載のシステム。
  11. 前記オンプレミスサイト内の前記少なくとも1つのルーティングドメインと前記少なくとも1つの仮想ネットワークとの間の前記接続を構成するための前記命令が、前記1つ以上のプロセッサに、
    前記SDWANルータにBGP構成を提供することと、
    前記SDWANルータにセグメント構成を提供することと、
    仮想ローカルエリアネットワーク(VLAN)に基づいて前記SDWANルータにサブインターフェース構成を提供することと、を行わせるのに更に有効である、請求項8~10のいずれか一項に記載のシステム。
  12. 前記命令は、前記1つ以上のプロセッサに、
    前記タグを更新することと、
    前記タグによって影響を受ける接続を自動的に発見することと、
    前記タグによって影響を受ける前記クラウド環境上の1つ以上の仮想ネットワークを自動的に発見することと、
    前記タグによって影響を受ける前記1つ以上の仮想ネットワークに新しいクラウドゲートウェイをアタッチすることと、を行わせるのに更に有効である、請求項8~11のいずれか一項に記載のシステム。
  13. 前記命令は、前記1つ以上のプロセッサに、
    前記タグによって影響を受ける前記1つ以上の仮想ネットワークに関する既存のルーティングテーブルを更新することと、
    前記既存のルーティングテーブルに基づいてルート伝播を可能にすることと、
    前記新しいクラウドゲートウェイを、前記タグによって影響を受ける前記接続及び前記タグによって影響を受ける前記1つ以上の仮想ネットワークに属する影響を受ける接続ゲートウェイにアタッチすることと、を行わせるのに更に有効である、請求項12に記載のシステム。
  14. 前記タグを更新するための前記命令が、前記1つ以上のプロセッサに、前記1つ以上の仮想ネットワークに対応する1つ以上の新しい仮想ネットワークを前記タグに追加させるのに更に有効である、請求項12又は13に記載のシステム。
  15. 命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記命令は、プロセッサによって実行されると、前記プロセッサに、
    オンプレミスサイト内の少なくとも1つのルーティングドメインを、クラウドサービスプロバイダ(CSP)に関連付けられたクラウド環境内の少なくとも1つの仮想ネットワークに関連付けるタグを受信することと、
    ソフトウェア定義クラウドインフラストラクチャ(SDCI)プロバイダに関連付けられたソフトウェア定義ワイドエリアネットワーク(SDWAN)ルータ上に仮想クロスコネクト(VXC)を構成することであって、前記VXCは、前記オンプレミスサイトを前記CSPに関連付けられた前記クラウド環境に接続することと、
    ボーダーゲートウェイプロトコル(BGP)パラメータを前記VXCに割り当てることと、
    前記CSPに関連付けられた前記クラウド環境内の接続ゲートウェイ上でBGPピアリングを構成することと、
    前記接続ゲートウェイを前記クラウド環境内の前記少なくとも1つの仮想ネットワークに接続することと、
    前記少なくとも1つの仮想ネットワークに前記タグを用いてタグ付けすることと、
    前記オンプレミスサイト内の前記少なくとも1つのルーティングドメインと前記クラウド環境内の前記少なくとも1つの仮想ネットワークとの間の接続を構成することであって、前記接続は、前記タグに少なくとも部分的に基づくことと、を行わせる、非一時的コンピュータ可読記憶媒体。
  16. 前記接続ゲートウェイを前記少なくとも1つの仮想ネットワークに接続するための前記命令は、前記プロセッサに、
    前記SDCIプロバイダに関連付けられたインターフェースを使用するためにAPIを呼び出すことと、
    前記インターフェースを使用して前記接続ゲートウェイに接続することと、
    前記タグを前記少なくとも1つの仮想ネットワークにマッピングすることと、を行わせるのに更に有効である、請求項15に記載の非一時的コンピュータ可読記憶媒体。
  17. 前記少なくとも1つの仮想ネットワークの各々について、前記タグを前記少なくとも1つの仮想ネットワークにマッピングするための前記命令は、前記プロセッサに、
    前記クラウド環境内の前記少なくとも1つの仮想ネットワークにクラウドゲートウェイをアタッチすることと、
    前記少なくとも1つの仮想ネットワークに関する既存のルーティングテーブルを保存することと、
    前記少なくとも1つの仮想ネットワークのための新しいルーティングテーブルを作成することと、
    前記新しいルーティングテーブルに、前記クラウドゲートウェイを指すデフォルトルートを追加することと、
    前記新しいルーティングテーブルに基づいてルート伝播を可能にすることと、
    前記クラウドゲートウェイを前記接続ゲートウェイに関連付けることであって、アドバタイズされたプレフィックスリストが、前記少なくとも1つの仮想ネットワークのためのアドレスプレフィックスに設定されることと、を行わせるのに更に有効である、請求項16に記載の非一時的コンピュータ可読記憶媒体。
  18. 前記オンプレミスサイト内の前記少なくとも1つのルーティングドメインと前記少なくとも1つの仮想ネットワークとの間の前記接続を構成するための前記命令は、前記プロセッサに、
    前記SDWANルータにBGP構成を提供することと、
    前記SDWANルータにセグメント構成を提供することと、
    仮想ローカルエリアネットワーク(VLAN)に基づいて前記SDWANルータにサブインターフェース構成を提供することと、を行わせるのに更に有効である、請求項15~17のいずれか一項に記載の非一時的コンピュータ可読記憶媒体。
  19. 前記命令は、前記プロセッサに、
    前記タグを更新することと、
    前記タグによって影響を受ける接続を自動的に発見することと、
    前記タグによって影響を受ける前記クラウド環境上の1つ以上の仮想ネットワークを自動的に発見することと、
    前記タグによって影響を受ける前記1つ以上の仮想ネットワークに新しいクラウドゲートウェイをアタッチすることと、を行わせるのに更に有効である、請求項15~18のいずれか一項に記載の非一時的コンピュータ可読記憶媒体。
  20. 前記命令は、前記プロセッサに、
    前記タグによって影響を受ける前記1つ以上の仮想ネットワークに関する既存のルーティングテーブルを更新することと、
    前記既存のルーティングテーブルに基づいてルート伝播を可能にすることと、
    前記新しいクラウドゲートウェイを、前記タグによって影響を受ける前記接続及び前記タグによって影響を受ける前記1つ以上の仮想ネットワークに属する影響を受ける接続ゲートウェイにアタッチすることと、を行わせるのに更に有効である、請求項19に記載の非一時的コンピュータ可読記憶媒体。
  21. 装置であって、
    オンプレミスサイト内の少なくとも1つのルーティングドメインを、クラウドサービスプロバイダ(CSP)に関連付けられたクラウド環境内の少なくとも1つの仮想ネットワークに関連付けるタグを受信するための手段と、
    ソフトウェア定義クラウドインフラストラクチャ(SDCI)プロバイダに関連付けられたソフトウェア定義ワイドエリアネットワーク(SDWAN)ルータ上に仮想クロスコネクト(VXC)を構成するための手段であって、前記VXCは、前記オンプレミスサイトを前記CSPに関連付けられた前記クラウド環境に接続する、構成するための手段と、
    ボーダーゲートウェイプロトコル(BGP)パラメータを前記VXCに割り当てるための手段と、
    前記CSPに関連付けられた前記クラウド環境内の接続ゲートウェイ上でBGPピアリングを構成するための手段と、
    前記接続ゲートウェイを前記クラウド環境内の前記少なくとも1つの仮想ネットワークに接続するための手段と、
    前記少なくとも1つの仮想ネットワークに前記タグを用いてタグ付けするための手段と、
    前記オンプレミスサイト内の前記少なくとも1つのルーティングドメインと前記クラウド環境内の前記少なくとも1つの仮想ネットワークとの間の接続を構成するための手段であって、前記接続は、前記タグに少なくとも部分的に基づく、構成するための手段と、を含む、装置。
  22. 請求項2~7のいずれか一項に記載の方法を実施するための手段を更に備える、請求項21に記載の装置。
  23. コンピュータによって実行されると、前記コンピュータに、請求項1~7のいずれか一項に記載の方法のステップを遂行させる命令を含む、コンピュータプログラム、コンピュータプログラム製品、又はコンピュータ可読媒体。
JP2022578955A 2021-04-08 2022-04-05 クラウドリソースへの自動接続 Pending JP2023540658A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US202163172450P 2021-04-08 2021-04-08
US63/172,450 2021-04-08
US17/390,239 2021-07-30
US17/390,239 US11456894B1 (en) 2021-04-08 2021-07-30 Automated connectivity to cloud resources
PCT/US2022/023518 WO2022216732A1 (en) 2021-04-08 2022-04-05 Automated connectivity to cloud resources

Publications (1)

Publication Number Publication Date
JP2023540658A true JP2023540658A (ja) 2023-09-26

Family

ID=81581257

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022578955A Pending JP2023540658A (ja) 2021-04-08 2022-04-05 クラウドリソースへの自動接続

Country Status (7)

Country Link
EP (1) EP4320826A1 (ja)
JP (1) JP2023540658A (ja)
KR (1) KR20230051274A (ja)
CN (1) CN116325668A (ja)
AU (1) AU2022254668B2 (ja)
CA (1) CA3185381A1 (ja)
WO (1) WO2022216732A1 (ja)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10999197B2 (en) * 2018-11-30 2021-05-04 Cisco Technology, Inc. End-to-end identity-aware routing across multiple administrative domains

Also Published As

Publication number Publication date
EP4320826A1 (en) 2024-02-14
CN116325668A (zh) 2023-06-23
WO2022216732A1 (en) 2022-10-13
US20220417060A1 (en) 2022-12-29
CA3185381A1 (en) 2022-10-13
AU2022254668A1 (en) 2023-02-02
KR20230051274A (ko) 2023-04-17
AU2022254668B2 (en) 2024-01-18

Similar Documents

Publication Publication Date Title
JP7373560B2 (ja) 相乗的なdnsセキュリティ更新
US11412051B1 (en) System and method for connecting virtual networks in a branch site to clouds
CA3155554A1 (en) Policy plane integration across multiple domains
US11757702B2 (en) Automated and scalable multi-level redundancy for cloud infrastructure
US11456894B1 (en) Automated connectivity to cloud resources
US11838371B2 (en) System and method for connecting virtual networks in a branch site to clouds
AU2022254668B2 (en) Automated connectivity to cloud resources
US11985007B2 (en) Automated connectivity to cloud resources
AU2021325836B2 (en) Network service access and data routing based on assigned context
AU2022253916B2 (en) Horizontal scaling for a software defined wide area network (SD-WAN)
US11546432B2 (en) Horizontal scaling for a software defined wide area network (SD-WAN)
WO2022216950A1 (en) Automated and scalable multi-level redundancy for cloud infrastructure
CN116746118A (zh) 云基础设施的自动化且可扩展的多级冗余
CN116783580A (zh) 用于将分支站点中的虚拟网络连接到云的系统和方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240418