JP7496414B2 - ドメイン間トラフィックのグループベースのポリシー - Google Patents
ドメイン間トラフィックのグループベースのポリシー Download PDFInfo
- Publication number
- JP7496414B2 JP7496414B2 JP2022524224A JP2022524224A JP7496414B2 JP 7496414 B2 JP7496414 B2 JP 7496414B2 JP 2022524224 A JP2022524224 A JP 2022524224A JP 2022524224 A JP2022524224 A JP 2022524224A JP 7496414 B2 JP7496414 B2 JP 7496414B2
- Authority
- JP
- Japan
- Prior art keywords
- group
- host
- identifier
- data packet
- site
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 65
- 230000004044 response Effects 0.000 claims description 56
- 238000003860 storage Methods 0.000 claims description 36
- 239000004744 fabric Substances 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 2
- 230000015654 memory Effects 0.000 description 30
- 238000004891 communication Methods 0.000 description 17
- 230000006870 function Effects 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 230000014616 translation Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000008278 dynamic mechanism Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/64—Routing or path finding of packets in data switching networks using an overlay routing layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/302—Route determination based on requested QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/16—Multipoint routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/645—Splitting route computation layer and forwarding layer, e.g. routing according to path computational element [PCE] or based on OpenFlow functionality
- H04L45/655—Interaction between route computation entities and forwarding entities, e.g. for route determination or for flow table update
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/76—Routing in software-defined topologies, e.g. routing between virtual machines
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/20—Traffic policing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0894—Policy-based network configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/46—Cluster building
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
概要
本発明の態様は、独立請求項で提示され、好ましい特徴は、従属請求項で提示される。一態様の特徴は、単独で、または他の態様と組み合わせて、任意の態様に適用され得る。
図1は、SD-WANのアーキテクチャの一例を示している。特定の実施形態では、ネットワーク100は、1つ以上のアンダーレイネットワーク130を介して複数のサイト間でトラフィックを運ぶトンネルに基づく仮想オーバーレイネットワークである、ソフトウェア定義(SD)-ワイドエリアネットワーク(WAN)であり得る。図1に示す例は、第1のサイト110および第2のサイト120の、2つのサイトを示している。各サイトは、1つ以上のWAN-エッジルータを介してネットワーク100に接続し得る。例えば、第1のサイト110は、エッジルータ101を介してネットワーク100に接続し、第2のサイト120は、エッジルータ102を介してネットワーク100に接続する。ネットワーク100に接続されたサイトは、インターネットプロトコルセキュリティ(IPSec)トンネルを介して他のサイトの各々へのデータプレーン接続を有し得る。エッジルータ101および102は、アンダーレイネットワーク130を介してデータプレーン接続を有し得る。アンダーレイネットワーク130は、マルチプロトコルラベルスイッチング(MPLS)、インターネット、およびセルラーネットワークを含み得る。SD-WAN制御プレーンは、集中ルーティングテーブルおよびデータプレーンの転送動作をプログラムするためのルーティングポリシーを維持し得る、コントローラ105を備え得る。コントローラ105は、各エッジルータへの直接制御プレーン接続を維持し得る。コントローラ105は、オーバーレイネットワーク全体をプロビジョニング、維持、および保護し得る。SD-WANネットワーク100はまた、管理/オーケストレーションプレーン107を含み得る。本開示は、特定の様式におけるSD-WANネットワークを説明しているが、本開示は、任意の好適な様式におけるSD-WANネットワークを企図している。
図7は、例示的なコンピュータシステム700を示している。特定の実施形態では、1つ以上のコンピュータシステム700は、本明細書に記載または例解されている1つ以上の方法の1つ以上のステップを実行する。特定の実施形態では、1つ以上のコンピュータシステム700は、本明細書で記載または例解されている機能を提供する。特定の実施形態では、1つ以上のコンピュータシステム700上で実行されるソフトウェアは、本明細書に記載もしくは例解されている1つ以上の方法の1つ以上のステップを実行するか、または本明細書に記載もしくは例解されている機能を提供する。特定の実施形態は、1つ以上のコンピュータシステム700の1つ以上の部分を含む。本明細書では、コンピュータシステムへの言及は、適切な場合、コンピューティングデバイスを包含し得、逆もまた同様である。さらに、コンピュータシステムへの言及は、適切な場合、1つ以上のコンピュータシステムを包含し得る。
Claims (31)
- ネットワークの第1のサイトで動作するように構成された第1のネットワーク装置による、方法であって、
前記第1のサイトに位置する第1のホストから、第2のサイトに位置する第2のホストに向けたデータパケットを受信することであって、前記第1のサイトと前記第2のサイトとが異なり、前記データパケットが前記第1のホストが属する第1のグループの識別子を含み、前記第1のグループの前記識別子は、前記第1のホストの認証プロセスに基づいて決定されることと、
第2のネットワーク装置に、前記第2のホストが属する第2のグループの識別子の要求を送信することであって、前記要求が、前記第2のホストのアドレスを含むことと、
前記第2のグループの前記識別子の要求を送信することに応答して、前記第2のネットワーク装置から、前記第2のグループの前記識別子を含む応答を受信することと、
前記受信した識別子に基づいて、前記第2のグループが宛先グループであると判定することと、
前記データパケットに、前記宛先グループと関連付けられた1つ以上のポリシーを適用することと、
前記データパケットが前記第2のホストにルーティングされるようにすることと、を含み、
前記データパケットが、ソースグループとして前記第1のグループの前記識別子を含み、前記1つ以上のポリシーが、前記ソースグループと関連付けられ、
前記第1のホストに接続されたスイッチが、前記第1のグループの前記識別子を前記データパケットに追加し、前記第1のホストに接続された前記スイッチが、前記第1のホストの認証プロセス中に前記第1のグループの前記識別子を学習する、
方法。 - ネットワークの第1のサイトで動作するように構成された第1のネットワーク装置による、方法であって、
前記第1のサイトに位置する第1のホストから、第2のサイトに位置する第2のホストに向けたデータパケットを受信することであって、前記第1のサイトと前記第2のサイトとが異なり、前記データパケットが前記第1のホストが属する第1のグループの識別子を含み、前記第1のグループの前記識別子は、前記第1のホストの認証プロセスに基づいて決定されることと、
第2のネットワーク装置に、前記第2のホストが属する第2のグループの識別子の要求を送信することであって、前記要求が、前記第2のホストのアドレスを含むことと、
前記第2のグループの前記識別子の要求を送信することに応答して、前記第2のネットワーク装置から、前記第2のグループの前記識別子を含む応答を受信することと、
前記受信した識別子に基づいて、前記第2のグループが宛先グループであると判定することと、
前記データパケットに、前記宛先グループと関連付けられた1つ以上のポリシーを適用することと、
前記データパケットが前記第2のホストにルーティングされるようにすることと、を含み、
前記第2のネットワーク装置が、前記第2のサイトで動作するように構成されたWAN-エッジルータであり、
前記第2のネットワーク装置が、前記第2のサイトと関連付けられたローカルファブリック制御プレーンと通信することによって、前記第2のグループの前記識別子を判定する、方法。 - ネットワークの第1のサイトで動作するように構成された第1のネットワーク装置による、方法であって、
前記第1のサイトに位置する第1のホストから、第2のサイトに位置する第2のホストに向けたデータパケットを受信することであって、前記第1のサイトと前記第2のサイトとが異なり、前記データパケットが前記第1のホストが属する第1のグループの識別子を含み、前記第1のグループの前記識別子は、前記第1のホストの認証プロセスに基づいて決定されることと、
第2のネットワーク装置に、前記第2のホストが属する第2のグループの識別子の要求を送信することであって、前記要求が、前記第2のホストのアドレスを含むことと、
前記第2のグループの前記識別子の要求を送信することに応答して、前記第2のネットワーク装置から、前記第2のグループの前記識別子を含む応答を受信することと、
前記受信した識別子に基づいて、前記第2のグループが宛先グループであると判定することと、
前記データパケットに、前記宛先グループと関連付けられた1つ以上のポリシーを適用することと、
前記データパケットが前記第2のホストにルーティングされるようにすることと、
前記第2のホストから、前記第1のホストに向けた第2のデータパケットを受信することと、
前記第2のデータパケットのソースグループ識別子フィールドに基づいて、ソースグループ識別子を識別することと、
前記ソースグループ識別子がレコード内の前記第2のグループの前記識別子と同一ではないと判定することと、
前記判定に応答して、前記レコード内の前記第2のグループの前記識別子を前記ソースグループ識別子で更新することと、を含む、
方法。 - 前記第1のネットワーク装置が、前記ネットワークに接続されたワイドエリアネットワーク(WAN)-エッジルータであり、前記ネットワークが、複数のサイトを含むソフトウェア定義(SD)-WANである、請求項1~3のいずれか一項に記載の方法。
- 前記データパケットが、ソースグループとして前記第1のグループの前記識別子を含み、前記1つ以上のポリシーが、前記ソースグループと関連付けられている、請求項2または3に記載の方法。
- 前記第1のホストに接続されたスイッチが、前記第1のグループの前記識別子を前記データパケットに追加し、前記第1のホストに接続された前記スイッチが、前記第1のホストの認証プロセス中に前記第1のグループの前記識別子を学習する、請求項5に記載の方法。
- 前記1つ以上のポリシーが、アドミッション制御、ルーティングパス選択、セキュリティポリシー、またはサービス品質(QoS)ポリシーのうちの少なくとも1つを含む、請求項1~6のいずれか一項に記載の方法。
- 前記1つ以上のポリシーが、トラフィックポリシングを含み、所定の最大データレートが施行される、請求項1~7のいずれか一項に記載の方法。
- 前記第2のグループの前記識別子が、前記第1のネットワーク装置において利用できないと判定することをさらに含む、請求項1~8のいずれか一項に記載の方法。
- 前記第2のグループの前記識別子が利用できないと判定することが、前記第1のネットワーク装置においてローカルデータベースを検索することを含む、請求項9に記載の方法。
- 前記要求が、OMP(OverlayManagement Protocol)を介して送信された制御メッセージである、請求項1~10のいずれか一項に記載の方法。
- 前記要求が、ウェブソケットを介して送信された制御メッセージである、請求項1~10のいずれか一項に記載の方法。
- 前記第2のネットワーク装置が、WANファブリック制御プレーンであり、前記第2のネットワーク装置が、前記ネットワーク内のホストと関連付けられたグループ識別子を維持する、請求項1~12のいずれか一項に記載の方法。
- 前記第2のネットワーク装置が、前記第2のサイトで動作するように構成されたWAN-エッジルータである、請求項1、3~12のいずれか一項に記載の方法。
- 前記第2のネットワーク装置が、前記第2のサイトと関連付けられたローカルファブリック制御プレーンと通信することによって、前記第2のグループの前記識別子を判定する、請求項14に記載の方法。
- 前記第2のホストから、前記第1のホストに向けた第2のデータパケットを受信することと、
前記第2のデータパケットのソースグループ識別子フィールドに基づいて、ソースグループ識別子を識別することと、
前記ソースグループ識別子がレコード内の前記第2のグループの前記識別子と同一ではないと判定することと、
前記判定に応答して、前記レコード内の前記第2のグループの前記識別子を前記ソースグループ識別子で更新することと、をさらに含む、請求項1、2、4~15のいずれか一項に記載の方法。 - ネットワークの第1のサイトで動作するように構成された第1のネットワーク装置であって、
1つ以上のプロセッサと、
前記プロセッサのうちの1つ以上に結合され、かつ命令を含む1つ以上のコンピュータ可読非一時的記憶媒体と、を備え、前記命令が、前記プロセッサのうちの1つ以上によって実行されたときに、システムに、
前記第1のサイトに位置する第1のホストから、第2のサイトに位置する第2のホストに向けたデータパケットを受信することであって、前記第1のサイトと前記第2のサイトとが異なり、前記データパケットが前記第1のホストが属する第1のグループの識別子を含み、前記第1のグループの前記識別子は、前記第1のホストの認証プロセスに基づいて決定されることと、
第2のネットワーク装置に、前記第2のホストが属する第2のグループの識別子の要求を送信することであって、前記要求が、前記第2のホストのアドレスを含むことと、
前記第2のグループの前記識別子の要求を送信することに応答して、前記第2のネットワーク装置から、前記第2のグループの前記識別子を含む応答を受信することと、
前記受信した識別子に基づいて、前記第2のグループが宛先グループであると判定することと、
前記データパケットに、前記宛先グループと関連付けられた1つ以上のポリシーを適用することと、
前記データパケットが前記第2のホストにルーティングされるようにすることと、をさせるように動作可能であり、
前記データパケットが、ソースグループとして前記第1のグループの前記識別子を含み、前記1つ以上のポリシーが、前記ソースグループと関連付けられ、
前記第1のホストに接続されたスイッチが、前記第1のグループの前記識別子を前記データパケットに追加し、前記第1のホストに接続された前記スイッチが、前記第1のホストの認証プロセス中に前記第1のグループの前記識別子を学習する、
第1のネットワーク装置。 - ネットワークの第1のサイトで動作するように構成された第1のネットワーク装置であって、
1つ以上のプロセッサと、
前記プロセッサのうちの1つ以上に結合され、かつ命令を含む1つ以上のコンピュータ可読非一時的記憶媒体と、を備え、前記命令が、前記プロセッサのうちの1つ以上によって実行されたときに、システムに、
前記第1のサイトに位置する第1のホストから、第2のサイトに位置する第2のホストに向けたデータパケットを受信することであって、前記第1のサイトと前記第2のサイトとが異なり、前記データパケットが前記第1のホストが属する第1のグループの識別子を含み、前記第1のグループの前記識別子は、前記第1のホストの認証プロセスに基づいて決定されることと、
第2のネットワーク装置に、前記第2のホストが属する第2のグループの識別子の要求を送信することであって、前記要求が、前記第2のホストのアドレスを含むことと、
前記第2のグループの前記識別子の要求を送信することに応答して、前記第2のネットワーク装置から、前記第2のグループの前記識別子を含む応答を受信することと、
前記受信した識別子に基づいて、前記第2のグループが宛先グループであると判定することと、
前記データパケットに、前記宛先グループと関連付けられた1つ以上のポリシーを適用することと、
前記データパケットが前記第2のホストにルーティングされるようにすることと、をさせるように動作可能であり、
前記第2のネットワーク装置が、前記第2のサイトで動作するように構成されたWAN-エッジルータであり、
前記第2のネットワーク装置が、前記第2のサイトと関連付けられたローカルファブリック制御プレーンと通信することによって、前記第2のグループの前記識別子を判定する、
第1のネットワーク装置。 - ネットワークの第1のサイトで動作するように構成された第1のネットワーク装置であって、
1つ以上のプロセッサと、
前記プロセッサのうちの1つ以上に結合され、かつ命令を含む1つ以上のコンピュータ可読非一時的記憶媒体と、を備え、前記命令が、前記プロセッサのうちの1つ以上によって実行されたときに、システムに、
前記第1のサイトに位置する第1のホストから、第2のサイトに位置する第2のホストに向けたデータパケットを受信することであって、前記第1のサイトと前記第2のサイトとが異なり、前記データパケットが前記第1のホストが属する第1のグループの識別子を含み、前記第1のグループの前記識別子は、前記第1のホストの認証プロセスに基づいて決定されることと、
第2のネットワーク装置に、前記第2のホストが属する第2のグループの識別子の要求を送信することであって、前記要求が、前記第2のホストのアドレスを含むことと、
前記第2のグループの前記識別子の要求を送信することに応答して、前記第2のネットワーク装置から、前記第2のグループの前記識別子を含む応答を受信することと、
前記受信した識別子に基づいて、前記第2のグループが宛先グループであると判定することと、
前記データパケットに、前記宛先グループと関連付けられた1つ以上のポリシーを適用することと、
前記データパケットが前記第2のホストにルーティングされるようにすることと、
前記第2のホストから、前記第1のホストに向けた第2のデータパケットを受信することと、
前記第2のデータパケットのソースグループ識別子フィールドに基づいて、ソースグループ識別子を識別することと、
前記ソースグループ識別子がレコード内の前記第2のグループの前記識別子と同一ではないと判定することと、
前記判定に応答して、前記レコード内の前記第2のグループの前記識別子を前記ソースグループ識別子で更新することと、を含む、をさせるように動作可能である、
第1のネットワーク装置。 - 前記第1のネットワーク装置が、前記ネットワークに接続されたWAN-エッジルータであり、前記ネットワークが、複数のサイトを含むSD-WANである、請求項17~19のいずれか一項に記載の第1のネットワーク装置。
- 前記1つ以上のポリシーが、アドミッション制御、ルーティングパス選択、セキュリティポリシー、またはサービス品質(QoS)ポリシーのうちの少なくとも1つを含む、請求項17~20のいずれか一項に記載の第1のネットワーク装置。
- 前記プロセッサのうちの1つ以上が、前記命令を実行するときにさらに動作可能であり、前記命令が、
前記第2のホストから、前記第1のホストに向けた第2のデータパケットを受信することと、
前記第2のデータパケットのソースグループ識別子フィールドに基づいて、ソースグループ識別子を識別することと、
前記ソースグループ識別子がレコード内の前記第2のグループの前記識別子と同一ではないと判定することと、
前記判定に応答して、前記レコード内の前記第2のグループの前記識別子を前記ソースグループ識別子で更新することと、である、請求項17、18、20~21のいずれか一項に記載の第1のネットワーク装置。 - ネットワークの第1のサイトで動作するように構成された第1のネットワーク装置上で動作可能なソフトウェアを具体化する1つ以上のコンピュータ可読非一時的記憶媒体であって、前記ソフトウェアが、
前記第1のサイトに位置する第1のホストから、第2のサイトに位置する第2のホストに向けたデータパケットを受信することであって、前記第1のサイトと前記第2のサイトとが異なり、前記データパケットが前記第1のホストが属する第1のグループの識別子を含み、前記第1のグループの前記識別子は、前記第1のホストの認証プロセスに基づいて決定されることと、
第2のネットワーク装置に、前記第2のホストが属する第2のグループの識別子の要求を送信することであって、前記要求が、前記第2のホストのアドレスを含むことと、
前記第2のグループの前記識別子の要求を送信することに応答して、前記第2のネットワーク装置から、前記第2のグループの前記識別子を含む応答を受信することと、
前記受信した識別子に基づいて、前記第2のグループが宛先グループであると判定することと、
前記データパケットに、前記宛先グループと関連付けられた1つ以上のポリシーを適用することと、
前記データパケットが前記第2のホストにルーティングされるようにすることと、が実行されたときに動作可能であり、
前記データパケットが、ソースグループとして前記第1のグループの前記識別子を含み、前記1つ以上のポリシーが、前記ソースグループと関連付けられ、
前記第1のホストに接続されたスイッチが、前記第1のグループの前記識別子を前記データパケットに追加し、前記第1のホストに接続された前記スイッチが、前記第1のホストの認証プロセス中に前記第1のグループの前記識別子を学習する、
1つ以上のコンピュータ可読非一時的記憶媒体。 - ネットワークの第1のサイトで動作するように構成された第1のネットワーク装置上で動作可能なソフトウェアを具体化する1つ以上のコンピュータ可読非一時的記憶媒体であって、前記ソフトウェアが、
前記第1のサイトに位置する第1のホストから、第2のサイトに位置する第2のホストに向けたデータパケットを受信することであって、前記第1のサイトと前記第2のサイトとが異なり、前記データパケットが前記第1のホストが属する第1のグループの識別子を含み、前記第1のグループの前記識別子は、前記第1のホストの認証プロセスに基づいて決定されることと、
第2のネットワーク装置に、前記第2のホストが属する第2のグループの識別子の要求を送信することであって、前記要求が、前記第2のホストのアドレスを含むことと、
前記第2のグループの前記識別子の要求を送信することに応答して、前記第2のネットワーク装置から、前記第2のグループの前記識別子を含む応答を受信することと、
前記受信した識別子に基づいて、前記第2のグループが宛先グループであると判定することと、
前記データパケットに、前記宛先グループと関連付けられた1つ以上のポリシーを適用することと、
前記データパケットが前記第2のホストにルーティングされるようにすることと、が実行されたときに動作可能であり、
前記第2のネットワーク装置が、前記第2のサイトで動作するように構成されたWAN-エッジルータであり、
前記第2のネットワーク装置が、前記第2のサイトと関連付けられたローカルファブリック制御プレーンと通信することによって、前記第2のグループの前記識別子を判定する、
1つ以上のコンピュータ可読非一時的記憶媒体。 - ネットワークの第1のサイトで動作するように構成された第1のネットワーク装置上で動作可能なソフトウェアを具体化する1つ以上のコンピュータ可読非一時的記憶媒体であって、前記ソフトウェアが、
前記第1のサイトに位置する第1のホストから、第2のサイトに位置する第2のホストに向けたデータパケットを受信することであって、前記第1のサイトと前記第2のサイトとが異なり、前記データパケットが前記第1のホストが属する第1のグループの識別子を含み、前記第1のグループの前記識別子は、前記第1のホストの認証プロセスに基づいて決定されることと、
第2のネットワーク装置に、前記第2のホストが属する第2のグループの識別子の要求を送信することであって、前記要求が、前記第2のホストのアドレスを含むことと、
前記第2のグループの前記識別子の要求を送信することに応答して、前記第2のネットワーク装置から、前記第2のグループの前記識別子を含む応答を受信することと、
前記受信した識別子に基づいて、前記第2のグループが宛先グループであると判定することと、
前記データパケットに、前記宛先グループと関連付けられた1つ以上のポリシーを適用することと、
前記データパケットが前記第2のホストにルーティングされるようにすることと、
前記第2のホストから、前記第1のホストに向けた第2のデータパケットを受信することと、
前記第2のデータパケットのソースグループ識別子フィールドに基づいて、ソースグループ識別子を識別することと、
前記ソースグループ識別子がレコード内の前記第2のグループの前記識別子と同一ではないと判定することと、
前記判定に応答して、前記レコード内の前記第2のグループの前記識別子を前記ソースグループ識別子で更新することと、が実行されたときに動作可能である、
1つ以上のコンピュータ可読非一時的記憶媒体。 - 前記第1のネットワーク装置が、前記ネットワークに接続されたWAN-エッジルータであり、前記ネットワークが、複数のサイトを含むSD-WANである、請求項23~25のいずれか一項に記載の媒体。
- ネットワークの第1のサイトで動作するように構成された第1のネットワーク装置であって、前記動作が、
前記第1のサイトに位置する第1のホストから、第2のサイトに位置する第2のホストに向けたデータパケットを受信する手段であって、前記第1のサイトと前記第2のサイトとが異なり、前記データパケットが前記第1のホストが属する第1のグループの識別子を含み、前記第1のグループの前記識別子は、前記第1のホストの認証プロセスに基づいて決定される、受信する手段と、
第2のネットワーク装置に、前記第2のホストが属する第2のグループの識別子の要求を送信する手段であって、前記要求が、前記第2のホストのアドレスを含む、送信する手段と、
前記第2のグループの前記識別子の要求を送信することに応答して、前記第2のネットワーク装置から、前記第2のグループの前記識別子を含む応答を受信する手段と、
前記受信した識別子に基づいて、前記第2のグループが宛先グループであると判定する手段と、
前記データパケットに、前記宛先グループと関連付けられた1つ以上のポリシーを適用する手段と、
前記データパケットが前記第2のホストにルーティングされるようにする手段と、であり、
前記データパケットが、ソースグループとして前記第1のグループの前記識別子を含み、前記1つ以上のポリシーが、前記ソースグループと関連付けられ、
前記第1のホストに接続されたスイッチが、前記第1のグループの前記識別子を前記データパケットに追加し、前記第1のホストに接続された前記スイッチが、前記第1のホストの認証プロセス中に前記第1のグループの前記識別子を学習する、
第1のネットワーク装置。 - ネットワークの第1のサイトで動作するように構成された第1のネットワーク装置であって、前記動作が、
前記第1のサイトに位置する第1のホストから、第2のサイトに位置する第2のホストに向けたデータパケットを受信する手段であって、前記第1のサイトと前記第2のサイトとが異なり、前記データパケットが前記第1のホストが属する第1のグループの識別子を含み、前記第1のグループの前記識別子は、前記第1のホストの認証プロセスに基づいて決定される、受信する手段と、
第2のネットワーク装置に、前記第2のホストが属する第2のグループの識別子の要求を送信する手段であって、前記要求が、前記第2のホストのアドレスを含む、送信する手段と、
前記第2のグループの前記識別子の要求を送信することに応答して、前記第2のネットワーク装置から、前記第2のグループの前記識別子を含む応答を受信する手段と、
前記受信した識別子に基づいて、前記第2のグループが宛先グループであると判定する手段と、
前記データパケットに、前記宛先グループと関連付けられた1つ以上のポリシーを適用する手段と、
前記データパケットが前記第2のホストにルーティングされるようにする手段と、であり、
前記第2のネットワーク装置が、前記第2のサイトで動作するように構成されたWAN-エッジルータであり、
前記第2のネットワーク装置が、前記第2のサイトと関連付けられたローカルファブリック制御プレーンと通信することによって、前記第2のグループの前記識別子を判定する、
第1のネットワーク装置。 - ネットワークの第1のサイトで動作するように構成された第1のネットワーク装置であって、前記動作が、
前記第1のサイトに位置する第1のホストから、第2のサイトに位置する第2のホストに向けたデータパケットを受信する手段であって、前記第1のサイトと前記第2のサイトとが異なり、前記データパケットが前記第1のホストが属する第1のグループの識別子を含み、前記第1のグループの前記識別子は、前記第1のホストの認証プロセスに基づいて決定される、受信する手段と、
第2のネットワーク装置に、前記第2のホストが属する第2のグループの識別子の要求を送信する手段であって、前記要求が、前記第2のホストのアドレスを含む、送信する手段と、
前記第2のグループの前記識別子の要求を送信することに応答して、前記第2のネットワーク装置から、前記第2のグループの前記識別子を含む応答を受信する手段と、
前記受信した識別子に基づいて、前記第2のグループが宛先グループであると判定する手段と、
前記データパケットに、前記宛先グループと関連付けられた1つ以上のポリシーを適用する手段と、
前記データパケットが前記第2のホストにルーティングされるようにする手段と、
前記第2のホストから、前記第1のホストに向けた第2のデータパケットを受信する手段と、
前記第2のデータパケットのソースグループ識別子フィールドに基づいて、ソースグループ識別子を識別する手段と、
前記ソースグループ識別子がレコード内の前記第2のグループの前記識別子と同一ではないと判定する手段と、
前記判定に応答して、前記レコード内の前記第2のグループの前記識別子を前記ソースグループ識別子で更新する手段とである、
第1のネットワーク装置。 - 請求項4~16のいずれか一項に記載の方法を実装するための手段をさらに備える、請求項27~29のいずれか一項に記載の第1のネットワーク装置。
- コンピュータによって実行されたときに、前記コンピュータに、請求項1~16のいずれか一項に記載の方法のステップを実行させるための命令を含む、コンピュータプログラム、またはコンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/697,016 | 2019-11-26 | ||
US16/697,016 US11683262B2 (en) | 2019-11-26 | 2019-11-26 | Group-based policies for inter-domain traffic |
PCT/US2020/060332 WO2021108143A1 (en) | 2019-11-26 | 2020-11-13 | Group-based policies for inter-domain traffic |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023502578A JP2023502578A (ja) | 2023-01-25 |
JP7496414B2 true JP7496414B2 (ja) | 2024-06-06 |
Family
ID=73740575
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022524224A Active JP7496414B2 (ja) | 2019-11-26 | 2020-11-13 | ドメイン間トラフィックのグループベースのポリシー |
Country Status (8)
Country | Link |
---|---|
US (2) | US11683262B2 (ja) |
EP (1) | EP4066454A1 (ja) |
JP (1) | JP7496414B2 (ja) |
KR (1) | KR20220104047A (ja) |
CN (1) | CN114731329A (ja) |
AU (1) | AU2020391414A1 (ja) |
CA (1) | CA3157184A1 (ja) |
WO (1) | WO2021108143A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11552884B1 (en) * | 2019-09-23 | 2023-01-10 | Xsight Labs Ltd. | Efficient core routing |
US11683262B2 (en) * | 2019-11-26 | 2023-06-20 | Cisco Technology, Inc. | Group-based policies for inter-domain traffic |
CN114338541A (zh) * | 2020-09-30 | 2022-04-12 | 华为技术有限公司 | 一种流量控制方法、设备及介质 |
US20230262525A1 (en) * | 2022-02-17 | 2023-08-17 | Cisco Technology, Inc. | System and Method for Mapping Policies to SD-WAN Data Plane |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060106750A1 (en) | 2004-11-16 | 2006-05-18 | Smith Michael R | Method and apparatus for best effort propagation of security group information |
WO2014188530A1 (ja) | 2013-05-22 | 2014-11-27 | 三菱電機株式会社 | 監視システム、設備管理装置、監視方法及びプログラム |
US20150195137A1 (en) | 2014-01-06 | 2015-07-09 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Virtual group policy based filtering within an overlay network |
US20170026417A1 (en) | 2015-07-23 | 2017-01-26 | Cisco Technology, Inc. | Systems, methods, and devices for smart mapping and vpn policy enforcement |
US20180367302A1 (en) | 2017-06-19 | 2018-12-20 | Cisco Technology, Inc. | Group Based Encryption in Enterprise Fabric Architectures |
JP2019080086A (ja) | 2017-10-19 | 2019-05-23 | 株式会社Lte−X | Lte通信システム及び通信制御方法 |
US20190268973A1 (en) | 2018-02-23 | 2019-08-29 | Cisco Technology, Inc. | Policy Mapping Methods and Apparatus for use in Interconnecting Software-Defined Wide Area Network (SD-WAN) Fabrics with Mobile Networks for Communications with UEs |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06188831A (ja) * | 1992-12-16 | 1994-07-08 | Fujitsu Ltd | パーソナル通信方式 |
CN1192574C (zh) * | 2002-01-30 | 2005-03-09 | 华为技术有限公司 | 受控组播的系统及其实现方法 |
US7724728B2 (en) * | 2005-04-19 | 2010-05-25 | Cisco Technology, Inc. | Policy-based processing of packets |
CN102428739B (zh) * | 2009-05-20 | 2016-05-11 | 瑞典爱立信有限公司 | 用于传递优先级信息以便在调度数据的传送中使用的系统和方法 |
US8351430B2 (en) * | 2010-09-30 | 2013-01-08 | Microsoft Corporation | Routing using global address pairs |
US9467478B1 (en) * | 2013-12-18 | 2016-10-11 | vIPtela Inc. | Overlay management protocol for secure routing based on an overlay network |
US10034169B2 (en) * | 2014-11-12 | 2018-07-24 | Qualcomm Incorporated | Method to authenticate peers in an infrastructure-less peer-to-peer network |
US9954772B2 (en) * | 2015-06-26 | 2018-04-24 | Microsoft Technology Licensing, Llc | Source imposition of network routes in computing networks |
US10771390B2 (en) | 2017-06-18 | 2020-09-08 | Cisco Technology, Inc. | Techniques for optimizing egress tunnel router failure scenarios in intelligent wide area networks |
US10715427B2 (en) * | 2018-04-27 | 2020-07-14 | Hewlett Packard Enterprise Development Lp | Determining routing decisions in a software-defined wide area network overlay |
US20200076683A1 (en) * | 2018-08-31 | 2020-03-05 | Hewlett Packard Enterprise Development Lp | Dynamic Cloud-Based Provisioning of Branch-Based Networking Devices |
US10862758B2 (en) * | 2019-01-02 | 2020-12-08 | Hewlett Packard Enterprise Development Lp | Generation of network configuration and configuration commands for impacted nodes of a software defined wide area network |
US10764177B2 (en) * | 2019-01-21 | 2020-09-01 | Mellanox Technologies Tlv Ltd. | Efficient implementation of complex network segmentation |
US10855575B2 (en) * | 2019-03-06 | 2020-12-01 | Hewlett Packard Enterprise Development Lp | Adaptive traffic routing in a software-defined wide area network |
US11652791B2 (en) * | 2019-08-07 | 2023-05-16 | Cisco Technology, Inc. | Consolidated routing table for extranet virtual networks |
US11153119B2 (en) * | 2019-10-15 | 2021-10-19 | Cisco Technology, Inc. | Dynamic discovery of peer network devices across a wide area network |
US11683262B2 (en) * | 2019-11-26 | 2023-06-20 | Cisco Technology, Inc. | Group-based policies for inter-domain traffic |
-
2019
- 2019-11-26 US US16/697,016 patent/US11683262B2/en active Active
-
2020
- 2020-11-13 JP JP2022524224A patent/JP7496414B2/ja active Active
- 2020-11-13 CN CN202080081699.2A patent/CN114731329A/zh active Pending
- 2020-11-13 CA CA3157184A patent/CA3157184A1/en active Pending
- 2020-11-13 AU AU2020391414A patent/AU2020391414A1/en active Pending
- 2020-11-13 KR KR1020227021642A patent/KR20220104047A/ko not_active Application Discontinuation
- 2020-11-13 WO PCT/US2020/060332 patent/WO2021108143A1/en unknown
- 2020-11-13 EP EP20820685.4A patent/EP4066454A1/en active Pending
-
2023
- 2023-04-19 US US18/303,493 patent/US20230261981A1/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060106750A1 (en) | 2004-11-16 | 2006-05-18 | Smith Michael R | Method and apparatus for best effort propagation of security group information |
WO2014188530A1 (ja) | 2013-05-22 | 2014-11-27 | 三菱電機株式会社 | 監視システム、設備管理装置、監視方法及びプログラム |
US20150195137A1 (en) | 2014-01-06 | 2015-07-09 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Virtual group policy based filtering within an overlay network |
US20170026417A1 (en) | 2015-07-23 | 2017-01-26 | Cisco Technology, Inc. | Systems, methods, and devices for smart mapping and vpn policy enforcement |
US20180367302A1 (en) | 2017-06-19 | 2018-12-20 | Cisco Technology, Inc. | Group Based Encryption in Enterprise Fabric Architectures |
JP2019080086A (ja) | 2017-10-19 | 2019-05-23 | 株式会社Lte−X | Lte通信システム及び通信制御方法 |
US20190268973A1 (en) | 2018-02-23 | 2019-08-29 | Cisco Technology, Inc. | Policy Mapping Methods and Apparatus for use in Interconnecting Software-Defined Wide Area Network (SD-WAN) Fabrics with Mobile Networks for Communications with UEs |
Also Published As
Publication number | Publication date |
---|---|
WO2021108143A1 (en) | 2021-06-03 |
JP2023502578A (ja) | 2023-01-25 |
US11683262B2 (en) | 2023-06-20 |
KR20220104047A (ko) | 2022-07-25 |
EP4066454A1 (en) | 2022-10-05 |
CN114731329A (zh) | 2022-07-08 |
US20210160175A1 (en) | 2021-05-27 |
CA3157184A1 (en) | 2021-06-03 |
AU2020391414A1 (en) | 2022-06-09 |
US20230261981A1 (en) | 2023-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7496414B2 (ja) | ドメイン間トラフィックのグループベースのポリシー | |
US12052569B2 (en) | Systems and methods for distributing SD-WAN policies | |
JP7458422B2 (ja) | Tloc拡張を使用したサイトにおけるプラグアンドプレイ | |
US10320838B2 (en) | Technologies for preventing man-in-the-middle attacks in software defined networks | |
EP3461072B1 (en) | Access control in a vxlan | |
CN114080784B (zh) | 使用标签路由网络流量的系统和方法 | |
US9800503B2 (en) | Control plane protection for various tables using storm prevention entries | |
US20150200847A1 (en) | Method and system for implementing a network policy using a vxlan network identifier | |
CN114051714B (zh) | 用于生成上下文标签的系统和方法 | |
US11431730B2 (en) | Systems and methods for extending authentication in IP packets | |
US20210377221A1 (en) | Systems and Methods for Costing In Nodes after Policy Plane Convergence | |
US11677684B2 (en) | Systems and methods for network stack | |
CN115865389A (zh) | 为基础设施业务指派安全组标签并将安全组标签保存在动态分段中的监听分组中 | |
US11778038B2 (en) | Systems and methods for sharing a control connection | |
US20240098084A1 (en) | System and method for providing a virtual authenticator and supplicant |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220621 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230705 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230710 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231004 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240318 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240521 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240527 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7496414 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |