KR20220040471A - 소프트웨어 정의 네트워크에서의 접속해제된 노드들을 위한 피어 탐지 프로세스 - Google Patents

소프트웨어 정의 네트워크에서의 접속해제된 노드들을 위한 피어 탐지 프로세스 Download PDF

Info

Publication number
KR20220040471A
KR20220040471A KR1020227006076A KR20227006076A KR20220040471A KR 20220040471 A KR20220040471 A KR 20220040471A KR 1020227006076 A KR1020227006076 A KR 1020227006076A KR 20227006076 A KR20227006076 A KR 20227006076A KR 20220040471 A KR20220040471 A KR 20220040471A
Authority
KR
South Korea
Prior art keywords
peer
network
network node
node
controller
Prior art date
Application number
KR1020227006076A
Other languages
English (en)
Inventor
비네이 프라부
사라 아델라이드 에반스
지가 디네쉬 파렉
수라즈 란가스와미
Original Assignee
시스코 테크놀러지, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 시스코 테크놀러지, 인크. filed Critical 시스코 테크놀러지, 인크.
Publication of KR20220040471A publication Critical patent/KR20220040471A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/079Root cause analysis, i.e. error or fault diagnosis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • H04L41/0672
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/065Generation of reports related to network devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0829Packet loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/20Arrangements for monitoring or testing data switching networks the monitoring system or the monitored elements being virtualised, abstracted or software-defined entities, e.g. SDN or NFV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/64Routing or path finding of packets in data switching networks using an overlay routing layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0659Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities
    • H04L41/0661Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities by reconfiguring faulty entities

Abstract

본 개시내용은 피어 노드 탐지 프로세스에 관한 것이고, 이에 의해, 네트워크 관리 노드는 제어 평면 상에서 네트워크 관리 노드에 대한 접속성을 손실한 액세스불가능한 노드들의 피어들을 탐지할 수 있고, 탐지된 피어들을 통해 액세스불가능한 노드들의 건전성 보고를 수신할 수 있다. 하나의 예에서, 방법은 네트워크 노드에 대한 접속성의 손실을 검출하는 것; 네트워크 노드의 유형에 기초하여, 네트워크 노드의 건전성 보고를 획득하기 위하여 제1 프로세스 또는 제2 프로세스 중의 하나를 수행하는 것 - 제1 프로세스 및 제2 프로세스는 적어도 하나의 대응하는 피어 노드로부터 네트워크 노드의 건전성 보고가 수신되어야 할 이러한 적어도 하나의 대응하는 피어 노드의 식별을 포함함 -; 및 접속성의 손실의 근본 원인을 결정하기 위하여 건전성 보고를 분석하는 것을 포함한다.

Description

소프트웨어 정의 네트워크에서의 접속해제된 노드들을 위한 피어 탐지 프로세스
관련 출원에 대한 상호-참조
이 출원은 "PEER DISCOVERY PROCESS FOR DISCONNECTED NODES IN A SOFTWARE DEFINED NETWORK"라는 명칭으로 2019년 7월 30일자로 출원된 미국 정규 특허 출원 제16/526,722호의 이익 및 우선권을 주장하고, 이 미국 정규 특허 출원의 내용들은 이로써, 그 전체적으로 참조로 명백히 편입된다.
이 개시내용의 발명 요지는 일반적으로, 컴퓨터 네트워킹의 분야에 관한 것으로, 더 상세하게는, 소프트웨어 정의 네트워크(software defined network)들에서의 액세스불가능한/접속해제된 노드들의 피어 탐지 프로세스(peer discovery process)를 위한 시스템들 및 방법들에 관한 것이다.
캠퍼스 네트워크(campus network)는 사무실들, 병원들, 대학들 및 대학교들, 오일 및 가스 설비들, 공장들, 및 유사한 장소들과 같은 환경들 내에서 컴퓨팅 디바이스들(예컨대, 서버들, 워크스테이션들, 데스크톱 컴퓨터들, 랩톱 컴퓨터들, 태블릿들, 이동 전화들 등) 및 사물들(예컨대, 책상 전화들, 보안 카메라들, 조명, 난방, 환기, 및 공기-조절(HVAC), 창문들, 도어들, 잠금장치들, 의학적 디바이스들, 산업 및 제조 장비 등)에 대한 접속성을 제공하는 소프트웨어 정의 네트워크(Software Defined Network)(SD-WAN)일 수 있다. 캠퍼스 네트워크가 직면할 수 있는 고유한 도전들의 일부는 유선 및 무선 디바이스들을 통합하는 것, 네트워크에서 어딘가에 나타날 수 있는 컴퓨팅 디바이스들 및 사물들을 온-보딩(on-boarding)하고 디바이스들 및 사물들이 네트워크 내에서 장소로부터 장소로 이주할 때에 접속성을 유지하는 것, 브링 유어 오온 디바이스(bring your own device)(BYOD) 능력들을 지원하는 것, 사물 인터넷(Internet-of-Things)(IoT) 디바이스들을 접속하고 급전하는 것, 및 Wi-Fi 액세스, 디바이스 이동성, BYOD, 및 IoT와 연관된 취약성들에도 불구하고 네트워크를 보안화하는 것을 포함한다.
SD-WAN들에서 디바이스 및 노드 동작들을 모니터링하는 것은 vManage로 칭해진 네트워크 관리 컴포넌트를 통해 가능하다. vManage를 통해, 네트워크 관리자들은 네트워크를 모니터링하고 디버깅(debug)할 수 있고, 접속해제된 노드들을 식별할 수 있고, 이들을 디버깅/수리할 수 있다. vManage는 에지 라우터(edge router)들 및 제어기들(예컨대, vSmart 컴포넌트들)과 같은 네트워크에서의 제어기 노드들의 건전성(health)에 대한 데이터를 수집하기 위하여 네트워크에서의 제어기들과 에지 라우터들(vEdge) 사이의 제어 평면 접속들에 의존한다. 그러나, 이러한 제어 평면 접속이 손실될 경우에, vManage는 접속해제된 노드들을 식별하기 위하여 건전성 데이터를 더 이상 수신할 수 없을 것이다.
본 개시내용 및 그 특징들 및 장점들의 더 완전한 이해를 제공하기 위하여, 동반 도면들과 함께 취해진 다음의 설명들에 대해 참조가 행해지고:
도 1은 본 개시내용의 양태에 따른 네트워크 아키텍처를 예시하고;
도 2는 본 개시내용의 양태에 따른, 도 1의 네트워크 아키텍처의 네트워크 환경의 예를 예시하고;
도 3은 본 개시내용의 양태에 따른, 도 1 및 도 2의 네트워크에서의 접속성의 제어 평면 손실 후의 패닉 피어 탐지(panic peer discovery)의 프로세스를 설명하고; 그리고
도 4a 내지 도 4b는 본 개시내용의 양태에 따른 시스템들의 예들을 예시한다.
개시내용의 다양한 예의 실시예들은 이하에서 상세하게 논의된다. 특정 구현예들이 논의되지만, 이것은 오직 예시의 목적들을 위하여 행해진다는 것이 이해되어야 한다. 관련 기술분야에서의 통상의 기술자는 개시내용의 사상 및 범위로부터 이탈하지 않으면서, 다른 컴포넌트들 및 구성들이 이용될 수 있다는 것을 인식할 것이다. 따라서, 다음의 설명 및 도면들은 예시적이고, 제한적인 것으로 해석되지 않아야 한다. 수 많은 특정 세부사항들은 개시내용의 철저한 이해를 제공하기 위하여 설명된다. 그러나, 어떤 사례들에서, 널리-공지된 또는 기존의 세부사항들은 설명을 모호하게 하는 것을 회피하기 위하여 설명되지 않는다. 본 개시내용에서의 하나의 실시예 또는 실시예에 대한 참조들은 동일한 실시예 또는 임의의 실시예에 대한 참조들일 수 있고; 이러한 참조들은 실시예들의 적어도 하나를 의미한다.
"하나의 실시예" 또는 "실시예"에 대한 참조는, 실시예와 관련하여 설명된 특정한 특징, 구조, 또는 특성이 개시내용의 적어도 하나의 실시예 내에 포함되는 것을 의미한다. 명세서 내의 다양한 장소들에서의 어구 "하나의 실시예에서"의 출현은 반드시 모두 동일한 실시예를 참조하는 것이 아닐 뿐만 아니라, 다른 실시예들에 상호 배타적인 별도의 또는 대안적인 실시예들도 아니다. 또한, 일부 실시예들이 나타낼 수 있고 다른 것들은 나타내지 않을 수 있는 다양한 특징들이 설명된다.
개시내용의 범위를 제한하기 위한 의도 없이, 본 개시내용의 실시예들에 따른 기구들, 장치, 방법들, 및 그 관련된 결과들의 예들이 이하에서 주어진다. 제목들 또는 부제목들은 독자의 편의를 위하여 예들에서 이용될 수 있고, 이는 개시내용의 범위를 절대로 제한하지 않아야 한다는 것에 주목한다. 이와 다르게 정의되지 않으면, 본 명세서에서 이용된 기술적 및 과학적 용어들은 이 개시내용이 속하는 본 기술분야에서의 통상의 기술자에 의해 보편적으로 이해된 것과 같은 의미를 가진다. 상충의 경우에, 정의들을 포함하는 본 문서가 제어할 것이다.
개시내용의 추가적인 특징들 및 장점들은 뒤따르는 설명에서 기재될 것이고, 부분적으로, 설명으로부터 자명할 것이거나, 본 명세서에서 개시된 원리들의 실시에 의해 학습될 수 있다. 개시내용의 특징들 및 장점들은 첨부된 청구항들에서 상세하게 지적된 기구들 및 조합들에 의해 실현될 수 있고 획득될 수 있다. 개시내용의 이러한 그리고 다른 특징들은 다음의 설명 및 첨부된 청구항들로부터 더 완전히 분명해질 것이거나, 본 명세서에서 기재된 원리들의 실시에 의해 학습될 수 있다.
이하에서 기재된 상세한 설명은 실시예들의 다양한 구성들의 설명으로서 의도되고, 이 개시내용의 요지가 실시될 수 있는 유일한 구성들을 표현하도록 의도되지는 않는다. 첨부된 도면들은 본 명세서에서 편입되고, 상세한 설명의 일부를 구성한다. 상세한 설명은 이 개시내용의 요지의 더 철저한 이해를 제공하는 목적을 위한 특정 세부사항들을 포함한다. 그러나, 이 개시내용의 요지는 본 명세서에서 기재된 특정 세부사항들로 제한되지는 않고 이 세부사항들 없이 실시될 수 있다는 것이 명확하고 분명할 것이다. 일부 사례들에서는, 이 개시내용의 요지의 개념들을 모호하게 하는 것을 회피하기 위하여 구조들 및 컴포넌트들이 블록도 형태로 도시된다.
개요
발명의 양태들은 독립 청구항들에서 기재되고, 바람직한 특징들은 종속 청구항들에서 기재된다. 하나의 양태의 특징들은 단독으로 또는 다른 양태들과 조합하여 각각의 양태에 적용될 수 있다.
위에서 언급된 바와 같이, 소프트웨어 정의 네트워크(SD-WAN)들에서 디바이스 및 노드 동작들을 모니터링하는 것은 네트워크 관리 노드들(예컨대, vManage)과 네트워크 제어기들(예컨대, vSmart) 또는 vEdge와 같은 에지 라우터들 사이의 제어 평면 접속들이 손실될 때에 도전을 직면하는데, 그 이유는 이러한 접속성의 손실이 vManage가 파손된 노드들을 모니터링하고 디버깅하기 위하여 필요한 노드들의 건전성에 대한 데이터를 수신하는 것을 방지하기 때문이다.
이하에서 설명되는 바와 같이, 본 개시내용은 피어 노드 탐지 프로세스에 관한 예시적인 실시예들을 제공하고, 이에 의해, 네트워크 관리 노드는 제어 평면 상에서 네트워크 관리 노드에 대한 접속성을 손실한 액세스불가능한 노드들의 피어들을 탐지할 수 있고, 탐지된 피어들을 통해 액세스불가능한 노드들의 건전성 보고를 수신할 수 있다.
본 명세서에서 설명된 바와 같이, 방법은 네트워크 노드에 대한 접속성의 손실을 검출하는 것; 네트워크 노드의 유형에 기초하여, 네트워크 노드의 건전성 보고를 획득하기 위하여 제1 프로세스 또는 제2 프로세스 중의 하나를 수행하는 것 - 제1 프로세스 및 제2 프로세스는 적어도 하나의 대응하는 피어 노드로부터 네트워크 노드의 건전성 보고가 수신되어야 할 이러한 적어도 하나의 대응하는 피어 노드의 식별을 포함함 -; 및 접속성의 손실의 근본 원인을 결정하기 위하여 건전성 보고를 분석하는 것을 포함한다.
임의적으로, 방법은 네트워크 노드가 제어기인 것으로 결정하는 것; 및 네트워크 노드의 건전성 보고를 획득하기 위하여 제1 프로세스를 수행하는 것을 더 포함한다.
임의적으로, 제1 프로세스는 네트워크 노드의 피어 제어기를 식별하는 것; 패닉 신호(panic signal)를 피어 제어기로 전송하는 것; 패닉 신호에 응답하여 피어 제어기로부터 수신확인(acknowledgement)을 수신하는 것; 및 피어 제어기로부터 네트워크 노드의 건전성 보고를 수신하는 것을 포함한다.
임의적으로, 피어 제어기는 네트워크 노드와 풀 메시(full mesh)로 되고, 네트워크 노드와 동일한 제어기 그룹 식별자를 가진다.
임의적으로, 방법은 네트워크 노드를 에지 네트워크 디바이스로서 식별하는 것; 및 네트워크 노드의 건전성 보고를 획득하기 위하여 제2 프로세스를 수행하는 것을 더 포함한다.
임의적으로, 제2 프로세스는 대응하는 네트워크의 데이터 평면 상에서 피어 에지 네트워크 디바이스를 식별하는 것; 패닉 신호를 피어 에지 네트워크 디바이스로 전송하는 것; 패닉 신호에 응답하여 피어 에지 네트워크 디바이스로부터 수신확인을 수신하는 것; 및 피어 에지 네트워크 디바이스로부터 네트워크 노드의 건전성 보고를 수신하는 것을 포함한다.
임의적으로, 피어 에지 네트워크 디바이스를 식별하는 것은 네트워크 노드가 상주하는 각각의 구역 내의 각각의 후보 피어 에지 네트워크 디바이스에 대한 가중화된 점수를 결정하는 것; 및 모든 후보 피어 에지 네트워크 디바이스들 중에서 가장 높은 가중화된 점수를 갖는 후보 피어 에지 네트워크 디바이스를 피어 에지 네트워크 디바이스로서 선택하는 것을 포함한다.
임의적으로, 가중화된 점수는 대응하는 후보 피어 에지 네트워크 디바이스에 대한 복수의 인자들의 가중화된 합이고, 복수의 인자들의 각각은 대응하는 후보 피어 에지 네트워크 디바이스의 성능 특성을 표시한다.
본 명세서에서 또한 설명된 바와 같이, 제어기는 컴퓨터-판독가능 명령들을 저장한 메모리 및 하나 이상의 프로세서들을 포함한다. 하나 이상의 프로세서들은, 네트워크 노드에 대한 접속성의 손실을 검출하고; 네트워크 노드의 유형에 기초하여, 네트워크 노드의 건전성 보고를 획득하기 위하여 제1 프로세스 또는 제2 프로세스 중의 하나를 수행하고 - 제1 프로세스 및 제2 프로세스는 적어도 하나의 대응하는 피어 노드로부터 네트워크 노드의 건전성 보고가 수신되어야 할 이러한 적어도 하나의 대응하는 피어 노드의 식별을 포함함 -; 및 접속성의 손실의 근본 원인을 결정하기 위하여 건전성 보고를 분석하기 위한 컴퓨터-판독가능 명령들을 실행하도록 구성된다.
본 명세서에서 또한 설명된 바와 같이, 하나 이상의 비-일시적 컴퓨터-판독가능 매체들은 컴퓨터-판독가능 명령들을 포함하고, 컴퓨터-판독가능 명령들은, 하나 이상의 프로세서들에 의해 실행될 때, 하나 이상의 프로세서들로 하여금, 네트워크 노드에 대한 접속성의 손실을 검출하게 하고; 네트워크 노드의 유형에 기초하여, 네트워크 노드의 건전성 보고를 획득하기 위하여 제1 프로세스 또는 제2 프로세스 중의 하나를 수행하게 하고 - 제1 프로세스 및 제2 프로세스는 적어도 하나의 대응하는 피어 노드로부터 네트워크 노드의 건전성 보고가 수신되어야 할 이러한 적어도 하나의 대응하는 피어 노드의 식별을 포함함 -; 접속성의 손실의 근본 원인을 결정하기 위하여 건전성 보고를 분석하게 한다.
상세한 설명
위에서 간략하게 언급된 패닉 피어 선택 프로세스를 설명하기 전에, 기업 네트워크로서의 SD-WAN의 물리적 및 논리적 아키텍처들의 일부 예들은 도 1 내지 도 3을 참조하여 설명될 것이다.
도 1은 본 개시내용의 양태에 따른 네트워크 아키텍처를 예시한다. 네트워크 아키텍처(100)의 구현의 예는 Cisco® 소프트웨어 정의 광역 네트워크(SD-WAN) 아키텍처이다. 그러나, 본 기술분야에서의 통상의 기술자는 본 개시내용에서 논의된 네트워크 아키텍처(100) 및 임의의 다른 시스템에 대하여, 유사한 또는 대안적인 구성들에서 추가적인 또는 더 적은 컴포넌트가 있을 수 있다는 것을 이해할 것이다. 본 개시내용에서 제공된 예시들 및 예들은 간결함 및 명확함을 위한 것이다. 다른 예시적인 실시예들은 상이한 수들 및/또는 유형들의 엘리먼트들을 포함할 수 있지만, 본 기술분야에서의 통상의 기술자는 이러한 변동들이 본 개시내용의 범위로부터 이탈하지 않는다는 것을 인식할 것이다.
이 예에서, 네트워크 아키텍처(100)는 오케스트레이션 평면(102), 관리 평면(120), 제어 평면(130), 및 데이터 평면(140)을 포함할 수 있다. 오케스트레이션 평면(102)은 오버레이 네트워크(overlay network)에서 에지 네트워크 디바이스들(142)(예컨대, 스위치들, 라우터들 등)의 자동적 온-보딩을 보조할 수 있다. 오케스트레이션 평면(102)은 하나 이상의 물리적 또는 가상적 네트워크 오케스트레이터 기기(orchestrator appliance)들(104)을 포함할 수 있다. 네트워크 오케스트레이터 기기들(104)은 에지 네트워크 디바이스들(142)의 초기 인증을 수행할 수 있고, 제어 평면(130) 및 데이터 평면(140)의 디바이스들 사이의 접속성을 오케스트레이팅할 수 있다. 일부 예시적인 실시예들에서, 네트워크 오케스트레이터 기기들(104)은 또한, 네트워크 어드레스 변환부(Network Address Translation)(NAT) 후방에 위치된 디바이스들의 통신을 가능하게 할 수 있다. 일부 예시적인 실시예들에서, 물리적 또는 가상적 Cisco® SD-WAN vBond 기기들은 네트워크 오케스트레이터 기기들(104)로서 동작할 수 있다.
관리 평면(120)은 네트워크의 중앙 구성(central configuration) 및 모니터링을 담당할 수 있다. 관리 평면(120)은 하나 이상의 물리적 또는 가상적 네트워크 관리 기기들(122)을 포함할 수 있다. 네트워크 관리 기기들(122)은 사용자가 언더레이(underlay) 및 오버레이 네트워크에서 에지 네트워크 디바이스들(142) 및 링크들(예컨대, 인터넷 전송 네트워크(160), 멀티-프로토콜 레이블 스위칭(Multi-Protocol Label Switching)(MPLS) 네트워크(162), 4G/LTE 네트워크(164))을 모니터링하고, 구성하고, 유지하는 것을 가능하게 하기 위하여 그래픽 사용자 인터페이스를 통해 네트워크의 중앙집중화된 관리를 제공할 수 있다. 네트워크 관리 기기들(122)은 멀티-테넌시(multi-tenancy)를 지원할 수 있고, 상이한 엔티티들(예컨대, 기업들, 기업들 내의 부서들, 부서들 내의 그룹들 등)과 연관된 논리적으로 격리된 네트워크들의 중앙집중화된 관리를 가능하게 할 수 있다. 대안적으로 또는 추가적으로, 네트워크 관리 기기들(122)은 단일 엔티티를 위한 전용 네트워크 관리 시스템일 수 있다. 일부 예시적인 실시예들에서, 물리적 또는 가상적 Cisco® SD-WAN vManage 기기들은 네트워크 관리 기기들(122)로서 동작할 수 있다.
관리 평면(120)은 또한, 최상 및 최악 성능 애플리케이션들, 가장 대역폭 소비하는 애플리케이션들, 비정상 애플리케이션 패밀리(anomalous applications family)들(예컨대, 시간의 주기에 걸쳐 대역폭 소비가 변화하는 애플리케이션들), 네트워크 이용가능성 및 회로 이용가능성, 캐리어 건전성, 최상 및 최악 성능 터널들 등과 같은, 시간에 걸친 애플리케이션들 및 네트워크의 성능에 대한 가시성을 제공하기 위한 분석 엔진(124)을 포함할 수 있다. 분석 엔진(124)은 오버레이 네트워크의 그래픽 표현들을 생성할 수 있고, 사용자들이 특정한 시간에서 단일 캐리어, 터널, 또는 애플리케이션의 특성을 디스플레이하도록 드릴 다운(drill down)하는 것을 가능하게 할 수 있고, 동일사항을 네트워크 관리 기기들(122)(예컨대, vManage)의 사용자 인터페이스를 통해 네트워크 관리자에게 제시할 수 있다. 사용자 인터페이스는 네트워크의 대화형 개관(interactive overview) 및 더 많은 세부사항들에 대한 진입 포인트(entrance point)로서 역할을 할 수 있다. 일부 예시적인 실시예들에서, 사용자 인터페이스는 최후의 24 시간에 대한 정보를 디스플레이할 수 있고, 사용자가 디스플레이하기 위한 상이한 데이터 세트들에 대하여 상이한 시간 주기들을 선택하도록 드릴 다운하는 것을 가능하게 할 수 있다. 사용자 인터페이스는 또한, 다른 네트워크 분석들 중에서, 네트워크 이용가능성, 캐리어에 의한 WAN 성능, 및 애플리케이션들에 대한 데이터를 디스플레이할 수 있다.
일부 예시적인 실시예들에서, 분석 엔진(124)은 개별적인 애플리케이션들을 위하여 맞춤화될 수 있는 가상적 경험 품질(Virtual Quality of Experience)(vQoE) 값을 갖는 애플리케이션 성능을 제공할 수 있다. 이 값은 0으로부터 10까지의 범위일 수 있고, 0은 최악 성능이고 10은 최상이다. 분석 엔진은 레이턴시(latency), 손실, 및 지터(jitter)에 기초하여 vQoE를 계산할 수 있고, 각각의 애플리케이션에 대한 계산을 맞춤화할 수 있다.
제어 평면(130)은 네트워크 토폴로지(network topology)를 구축하고 유지할 수 있고, 트래픽이 어디에서 흐르는지에 대한 판정들을 행할 수 있다. 제어 평면(130)은 하나 이상의 물리적 또는 가상적 네트워크 제어기 기기들(132)을 포함할 수 있다. 네트워크 제어기 기기들(132)은 각각의 에지 네트워크 디바이스(142)에 대한 보안 접속들을 확립할 수 있고, 제어 평면 프로토콜(예컨대, 오버레이 관리 프로토콜(Overlay Management Protocol)(OMP), 개방형 최단 경로 우선(Open Shortest Path First)(OSPF), 중간 시스템 대 중간 시스템(Intermediate System to Intermediate System)(IS-IS), 경계 게이트웨이 프로토콜(Border Gateway Protocol)(BGP), 프로토콜-독립적 멀티캐스트(Protocol-Independent Multicast)(PIM), 인터넷 그룹 관리 프로토콜(Internet Group Management Protocol)(IGMP), 인터넷 제어 메시지 프로토콜(Internet Control Message Protocol)(ICMP), 어드레스 분해 프로토콜(Address Resolution Protocol)(ARP), 양방향 포워딩 검출(Bidirectional Forwarding Detection)(BFD), 링크 어그리게이션 제어 프로토콜(Link Aggregation Control Protocol)(LACP) 등)을 통해 루트 및 정책 정보를 분배할 수 있다. 일부 예시적인 실시예들에서, 네트워크 제어기 기기들(132)은 루트 반사기(route reflector)들로서 동작할 수 있다. 네트워크 제어기 기기들(132)은 또한, 에지 네트워크 디바이스들(142) 사이 및 그 중에서 데이터 평면(140)에서의 보안 접속성을 오케스트레이팅할 수 있다. 예를 들어, 일부 예시적인 실시예들에서, 네트워크 제어기 기기들(132)은 에지 네트워크 디바이스들(142) 사이에서 크립토 키(crypto key) 정보를 분배할 수 있다. 이것은 네트워크가 인터넷 키 교환(Internet Key Exchange)(IKE) 없이 보안 네트워크 프로토콜 또는 애플리케이션(예컨대, 인터넷 프로토콜 보안(Internet Protocol Security)(IPSec), 전송 계층 보안(Transport Layer Security)(TLS), 보안 쉘(Secure Shell)(SSH) 등)을 지원하는 것을 허용할 수 있고 네트워크의 확장성(scalability)을 가능하게 할 수 있다. 일부 예시적인 실시예들에서, 물리적 또는 가상적 Cisco® SD-WAN vSmart 제어기들은 네트워크 제어기 기기들(132)로서 동작할 수 있다.
데이터 평면(140)은 제어 평면(130)으로부터의 판정들에 기초하여 패킷들을 포워딩하는 것을 담당할 수 있다. 데이터 평면(140)은 물리적 또는 가상적 네트워크 디바이스들일 수 있는 에지 네트워크 디바이스들(142)을 포함할 수 있다. 에지 네트워크 디바이스들(142)은 하나 이상의 데이터 센터들 또는 콜로케이션 센터(colocation center)들(150), 캠퍼스 네트워크들(152), 지점 사무실 네트워크들(154), 홈 오피스 네트워크들(156) 등에서, 또는 클라우드(예컨대, 서비스형 기반구조(Infrastructure as a Service)(IaaS), 서비스형 플랫폼(Platform as a Service)(PaaS), SaaS, 및 다른 클라우드 서비스 제공자 네트워크들)에서와 같이, 조직과 연관된 다양한 네트워크 사이트(network site)들의 에지들에서 동작할 수 있다. 에지 네트워크 디바이스들(142)은 하나 이상의 인터넷 전송 네트워크들(160)(예컨대, 디지털 가입자 회선(Digital Subscriber Line)(DSL), 케이블 등), MPLS 네트워크들(162)(또는 다른 사설 패킷-교환 네트워크(예컨대, 메트로 이더넷(Metro Ethernet), 프레임 릴레이(Frame Relay), 비동기 전송 모드(Asynchronous Transfer Mode)(ATM) 등)), 이동 네트워크들(164)(예컨대, 3G, 4G/LTE, 5G 등), 또는 다른 WAN 기술(예컨대, 동기식 광학 네트워킹(Synchronous Optical Networking)(SONET), 동기식 디지털 계층구조(Synchronous Digital Hierarchy)(SDH), 고밀도 파장 분할 멀티플렉싱(Dense Wavelength Division Multiplexing)(DWDM), 또는 다른 광섬유 기술; 전용 회선들(예컨대, Tl/El, T3/E3 등); 공중 교환 전화 네트워크(Public Switched Telephone Network)(PSTN), 통합 서비스 디지털 네트워크(Integrated Services Digital Network)(ISDN), 또는 다른 사설 회선-교환 네트워크; 소형 애퍼처 단말(small aperture terminal)(VS AT) 또는 다른 위성 네트워크; 등)을 통한 것과 같이, 하나 이상의 WAN 전송들 상에서 사이트들 사이의 보안 데이터 평면 접속성을 제공할 수 있다. 에지 네트워크 디바이스들(142)은 다른 작업들 중에서, 트래픽 포워딩, 보안, 암호화, 서비스 품질(quality of service)(QoS), 및 라우팅(예컨대, BGP, OSPF 등)을 담당할 수 있다. 일부 실시예들에서, 물리적 또는 가상적 Cisco® SD-WAN vEdge 라우터들은 에지 네트워크 디바이스들(142)로서 동작할 수 있다.
도 2는 본 개시내용의 양태에 따른, 도 1의 네트워크 아키텍처의 네트워크 환경의 예를 예시한다. 네트워크 환경(200)은 네트워크 아키텍처(100)의 다양한 양태들의 구현예를 도시한다. 네트워크 환경(200)은 관리 네트워크(202), 한 쌍의 네트워크 사이트들(204A 및 204B)(집합적으로 204)(예컨대, 데이터 센터들(150), 캠퍼스 네트워크들(152), 지점 사무실 네트워크들(154), 홈 오피스 네트워크들(156), 클라우드 서비스 제공자 네트워크들 등), 및 한 쌍의 인터넷 전송 네트워크들(160A 및 160B)(집합적으로 160)을 포함할 수 있다. 관리 네트워크(202)는 하나 이상의 네트워크 오케스트레이터 기기들(104)(예컨대, vBond 기기), 하나 이상의 네트워크 관리 기기들(122)(예컨대, vManage), 및 하나 이상의 네트워크 제어기 기기들(132)(vSmart 또는 간단하게 네트워크 제어기)을 포함할 수 있다. 관리 네트워크(202)는 이 예에서 단일 네트워크로서 도시되지만, 본 기술분야에서의 통상의 기술자는 관리 네트워크(202)의 각각의 객체가 임의의 수의 네트워크들을 가로질러서 분산될 수 있고/있거나 사이트들(204)과 공동-위치(co-locate)될 수 있다는 것을 이해할 것이다. 이 예에서, 관리 네트워크(202)의 각각의 객체는 전송 네트워크(160A 또는 160B)의 어느 하나를 통해 도달될 수 있다.
각각의 사이트는 하나 이상의 액세스 네트워크 디바이스들(208)에 접속된 하나 이상의 종점(endpoint)들(206)을 포함할 수 있다. 종점들(206)은 범용 컴퓨팅 디바이스들(예컨대, 서버들, 워크스테이션들, 데스크톱 컴퓨터들 등), 이동 컴퓨팅 디바이스들(예컨대, 랩톱들, 태블릿들, 이동 전화들 등), 웨어러블 디바이스들(예컨대, 시계들, 안경들, 또는 다른 헤드-장착형 디스플레이(head-mounted display)(HMD)들, 이어 디바이스(ear device)들 등) 등을 포함할 수 있다. 종점들(206)은 또한, 농업 장비(예컨대, 가축 추적 및 관리 시스템들, 급수 디바이스들, 무인 항공 운반체(unmanned aerial vehicle)(UAV)들 등); 접속된 자동차 및 다른 운반체들; 스마트 홈 센서들 및 디바이스들(예컨대, 경보 시스템들, 보안 카메라들, 조명, 기기들, 미디어 플레이어들, HVAC 장비, 유틸리티 계측기들, 창문들, 자동 도어들, 도어벨들, 잠금장치들 등); 사무실 장비(예컨대, 데스크톱 전화들, 복사기들, 팩스 머신들 등); 헬쓰케어 디바이스들(예컨대, 심박조율기(pacemaker)들, 생체계측 센서들, 의학적 장비 등); 산업 장비(예컨대, 로봇들, 공장 기계류, 건축 장비, 산업 센서들 등); 소매 장비(예컨대, 자동판매기(vending machine)들, 판매시점(point of sale)(POS) 디바이스들, 라디오 주파수 식별정보(Radio Frequency Identification)(RFID) 태그들 등); 스마트 시티 디바이스(smart city device)들(예컨대, 가로등들, 주차 계측기들, 물 관리 센서들 등); 수송 및 물류 장비(예컨대, 회전물(turnstile)들, 대여 자동차 추적기들, 항법 디바이스(navigational device)들, 재고 모니터(inventory monitor)들 등); 등과 같은 사물 인터넷(IoT) 디바이스들 또는 장비를 포함할 수 있다.
액세스 네트워크 디바이스들(208)은 물리적 또는 가상적 스위치들, 라우터들, 및 다른 네트워크 디바이스들을 포함할 수 있다. 이 예에서, 한 쌍의 액세스 네트워크 디바이스들을 포함하는 사이트(204A)가 도시되고 단일 액세스 네트워크 디바이스를 포함하는 사이트(204B)가 도시되지만, 액세스 네트워크 디바이스들(208)은 멀티-티어(예컨대, 코어, 분산, 및 액세스 티어들), 스파인-및-리프(spine-and-leaf), 메쉬, 트리, 버스, 허브, 및 스포크(spoke) 등을 포함하는 임의의 네트워크 토폴로지(topology)에서의 임의의 수의 네트워크 디바이스들을 포함할 수 있다. 예를 들어, 일부 실시예들에서, 하나 이상의 데이터 센터 네트워크들은 Cisco® 애플리케이션 중심적 기반구조(Application Centric Infrastructure)(ACI) 아키텍처를 구현할 수 있고/있거나 하나 이상의 캠퍼스 네트워크들은 Cisco® 소프트웨어 정의 액세스(Software Defined Access)(SD-액세스 또는 SDA) 아키텍처를 구현할 수 있다. 액세스 네트워크 디바이스들(208)은 종점들(206)을 하나 이상의 에지 네트워크 디바이스들(142)로 접속할 수 있고, 에지 네트워크 디바이스들(142)은 전송 네트워크들(160)에 직접적으로 접속하기 위하여 이용될 수 있다.
일부 예시적인 실시예들에서, 각각의 에지 네트워크 디바이스(142)는 네트워크 제어기 기기들(132) 중의 적어도 하나와의 데이터그램 전송 계층 보안(Datagram Transport Layer Security)(DTLS) 또는 TLS 제어 접속를 형성할 수 있고, 각각의 전송 네트워크(160) 상에서 임의의 네트워크 제어기 기기(132)에 접속할 수 있다. 일부 예시적인 실시예들에서, 에지 네트워크 디바이스들(142)은 또한, IPSec 터널들을 통해 다른 사이트들에서의 에지 네트워크 디바이스들에 보안성 있게 접속할 수 있다. 일부 예시적인 실시예들에서, BFD 프로토콜은 손실, 레이턴시, 지터, 및 경로 장애들을 검출하기 위하여 이 터널들의 각각 내에서 이용될 수 있다.
위에서 언급된 바와 같이, 네트워크의 노드들(예컨대, 에지 네트워크 디바이스들(142) 및/또는 네트워크 제어기 기기들(132))은 네트워크의 제어 평면 상에서 네트워크 관리 기기들(122)에 대한 접속성을 손실할 수 있다. 네트워크 관리 기기들(122)은 네트워크의 에지 네트워크 디바이스들(142) 및 네트워크 제어 기기들(132)의 건전성에 대한 데이터를 수신하기 위하여 이러한 제어 평면 접속들에 의존하고, 이는 궁극적으로, 네트워크 관리 기기들(122)이 오작동하거나 다운된 에지 네트워크 디바이스(142), 네트워크 제어 기기들(132), 및/또는 네트워크의 임의의 다른 디바이스 또는 엘리먼트를 모니터링하고/하거나 디버깅하기 위한 단계들을 취하는 것을 허용한다.
이하에서 설명되는 바와 같이, 패닉 피어 탐지 프로세스는, 네트워크 관리 기기들(122)이 (액세스불가능한 노드로서 지칭될 수 있는) 에지 네트워크 디바이스(142) 및/또는 네트워크 제어기 기기(132)에 대한 제어 평면 접속을 손실할 때, 네트워크 관리 기기들(122)은 액세스불가능한 노드의 건전성에 대한 데이터를 수신하기 위하여 (피어 노드로서 지칭될 수 있는) 피어 에지 네트워크 디바이스(142) 및/또는 피어 네트워크 제어기 기기(132)를 통해 이러한 액세스불가능한 노드에 도달할 수 있도록 사용될 수 있고, 이는 궁극적으로, 네트워크 관리 기기들(122)이 액세스불가능한 노드의 임의의 오작동을 수리하고/디버깅하기 위한 단계들을 취하는 것을 허용한다.
도 3은 본 개시내용의 양태에 따른, 도 1 및 도 2의 네트워크에서의 접속성의 제어 평면 손실 후의 패닉 피어 탐지의 프로세스를 설명한다. 도 3은 도 1의 네트워크 관리 기기들(122)의 관점으로부터 설명될 것이다. 그러나, 네트워크 관리 기기들(122)에 대응하는 하나 이상의 프로세서들은 도 3의 패닉 피어 탐지 프로세스를 구현하도록 네트워크 관리 기기들(122)을 구성하기 위하여 하나 이상의 연관된 메모리들 내에 저장된 컴퓨터-판독가능 명령들을 실행할 수 있다는 것이 이해될 것이다.
S300에서, 네트워크 관리 기기들(122)은 에지 네트워크 디바이스(142)(예컨대, 하나 이상의 vEdge들) 또는 네트워크 제어기 기기들(132)(예컨대, 하나 이상의 제어기)와 같은 네트워크 노드에 대한 제어 평면 접속성의 손실을 검출한다. 하나의 예에서, 네트워크 관리 기기들(122)은 정보 또는 데이터가 임계치 초과의 시간의 주기 동안에 이러한 노드와 교환되지 않을 때에 이러한 접속성의 손실을 검출할 수 있다(여기서, 이러한 임계치는 실험들 및/또는 경험적 연구들에 기초하여 결정된 구성가능한 파라미터일 수 있음). 언급된 바와 같이, 제어 평면 접속성이 손실되는 네트워크 노드는 액세스불가능한 노드로서 지칭될 수 있다.
도 3은 하나의 에지 네트워크 디바이스 또는 하나의 네트워크 제어기 기기에 대한 접속성의 손실의 검출을 참조하여 설명될 것이지만, 도 3의 방법은 다수의 에지 네트워크 디바이스들 및 다수의 네트워크 제어기 기기들에 대한 접속성의 다수의(및/또는 동시의) 손실들의 검출에 동일하게 적용가능하다는 것이 주목되어야 한다.
S302에서, 네트워크 관리 기기들(122)은 액세스불가능한 노드의 유형을 결정한다. 다시 말해서, 네트워크 관리 기기들(122)은 액세스불가능한 노드가 에지 네트워크 디바이스(142) 또는 네트워크 제어기 기기(132)인지를 결정한다. 하나의 예에서, 노드가 네트워크에 최초로 연결될 때에 프로비저닝(provision)되면, 노드의 유형은 네트워크 관리 기기들(122)로 통신된다. 보안 목적들을 위하여, 네트워크 관리 기기들(122)은 어떤 유형의 노드들이 자신들을 네트워크 관리 기기들(122)로 접속할 것인지에 대한 어떤 증명서 일련 번호들로 프로비저닝될 수 있다. 또한, 각각의 노드는 그 유형에 대한 정보를 네트워크 관리 기기들(122)로 주기적으로 통신할 수 있다. 액세스불가능한 노드(예컨대, 에지 네트워크 디바이스 또는 네트워크 제어기 기기)의 유형에 따라, 이하에서 설명되는 바와 같이, 네트워크 관리 기기(122)는 피어 노드 탐지와, 액세스불가능한 네트워크 노드에 대한 건전성 보고를 획득하는 것을 위하여, 제1 프로세스 또는 제2 프로세스 중의 하나를 수행한다. 제1 프로세스는 S304 내지 S310을 참조하여 설명되는 반면, 제2 프로세스는 S312 내지 S322를 참조하여 설명될 것이다.
S302에서, 네트워크 관리 기기들(122)이 액세스불가능한 노드가 네트워크 제어기 기기(132)인 것으로 결정할 경우에, S304에서, 네트워크 관리 기기들(122)은 패닉 신호를, 액세스불가능한 노드와 풀 메시로 되는 모든 피어 네트워크 제어기 기기들(132)로 전송한다. 이러한 패닉 신호는 액세스불가능한 노드의 건전성에 대한 데이터(건전성 데이터)를 수신하기 위한 네트워크 관리 기기들(122)에 의한 요청일 수 있다.
하나의 예에서, 모든 이러한 피어 네트워크 제어기 기기들(132)은 액세스불가능한 노드와 동일한 제어기 그룹 식별정보(Controller Group Identification)(CGID)를 가질 수 있고, 여기서, 각각의 네트워크 제어기 기기(132)의 CGID는 액세스가능한 테이블/데이터베이스에서 네트워크 관리 기기들(122)에게 이용가능하다.
그 후에, S306에서, 패닉 신호를 수신한 동일한 CGID를 갖는 피어 네트워크 제어기 기기들(132) 중의 하나 이상은 패닉 신호 및 요청의 수신을 수신확인할 수 있다. ACK는 대응하는 피어 네트워크 제어기 기기(132)가 액세스불가능한 노드에 대한 건전성 데이터를 획득하기 위한 요청을 수락하는 것을 표시할 수 있는 반면, NACK는 대응하는 피어 네트워크 제어기 기기(132)에 의한 이러한 요청의 거부를 표시할 수 있다.
ACK를 수신하는 것과 동시에, 대응하는 피어 네트워크 제어기 기기(132)로부터 ACK가 수신되는 이러한 대응하는 피어 네트워크 제어기 기기(132)는 그 건전성 보고를 생성하기 위하여 액세스불가능한 노드(액세스불가능한 네트워크 제어기 기기(132))에 시그널링한다. 이러한 건전성 보고는, 메모리 소비, 노드 상에서 작동하는 프로세스들, 노드 상에서 존재하는 구성 파라미터들, 노드 상에서 작동하는 소프트웨어 버전, 제어 평면, 데이터 평면, 포워딩, 보안, 플랫폼 등과 같은 상이한 소프트웨어 정의 WAN(SDWAN) 영역 특정 디버그들을 포함하지만, 이것으로 제한되지는 않는, 액세스불가능한 노드를 오프라인으로 디버깅하기 위하여 필요한 임의의 정보를 포함할 수 있다. 즉, 대응하는 네트워크 기기(132)는 그 자신의 건전성에 대한 보고를 생성하고 그것을 다시 피어 네트워크 제어기 기기(132)로 전송할 것을 액세스불가능한 네트워크 기기(132)에 문의하는 신호를 액세스불가능한 네트워크 제어기 기기(132)로 전송한다.
생성된 건전성 보고의 수신 시에, S308에서, 네트워크 관리 기기들(122)은 대응하는 피어 네트워크 제어기 기기(132)로부터 생성된 건전성 보고를 수신한다. 하나의 예에서, 그리고 생성된 건전성 보고를 네트워크 관리 기기들(122)로 전송하는 것에 추가하여, 피어 네트워크 제어기 기기(132)는 또한, 추가의 분석/진단을 위하여 생성된 건전성 보고를 원격 서버(예컨대, Cisco® 빕텔라 서버(Viptela server))로 전송한다.
그 후에, S310에서, 네트워크 관리 기기들(122)은 액세스불가능한 노드에 대한 접속성의 손실의 근본 원인을 결정하고 액세스불가능한 네트워크 관리 기기들(132)과 연관된 접속성 및/또는 오작동 쟁점들을 디버깅/수리하기 위하여 S308에서 수신되는 액세스불가능한 노드의 생성된 건전성 보고를 분석한다.
예를 들어, 네트워크 관리 기기들(122)은 네트워크 관리 기기들(122)과 액세스불가능한 노드 사이의 제어 평면 접속이 시간의 주기 동안에 업(up)인 후에 다운(down)인 것으로 결정하기 위하여 건전성 보고를 분석할 수 있다. 디버그 커맨드들은 어떤 제어 접속들이 업인지, 그리고 어떤 제어 접속(들)이 다운인지, 그리고 제어가 다운인 이유가 무엇인지를 정확하게 보여줄 수 있다.
그러나, 네트워크 관리 기기들(122)은 데이터 평면 접속성이 다른 노드들(예컨대, 에지 라우터들/vEdge들(142))과 여전히 온전한 것으로 결정할 수 있다. 제어 접속들의 이력을 주시하면(또 다른 디버그/쇼우(debug/show) 커맨드 체크), 네트워크 관리 기기들(122)은 액세스불가능한 노드(예컨대, vEdge(142))가 네트워크 관리 기기들(122) 및/또는 제어기들(132)에 대한 제어 접속들을 행하는 것을 심지어 시도하고 있지 않은 것으로 결정할 수 있다. 그 후에, 디바이스 상에서의 구성 변화를 주시하면(이것은 또한, 디버그/쇼우 커맨드를 통해 체크됨), 네트워크 관리 기기들(122)은 고객/운영자가 "max-control-connections 0"를 말한 유일한 현재의 WAN 인터페이스 상으로 config를 푸시한 것으로 결정할 수 있다. 이 config의 의도는 모든 제어 접속들을 다운으로 하기 위한 것이지만, 데이터 평면 접속들은 그대로 유지된다.
위의 모든 것과 함께, 네트워크 관리 기기들(122)은 이것이 디바이스 상의 유일한 현재의 WAN 인터페이스 상으로 "max-control-connections"을 "0"(제로)로서 구성하는 사용자 에러인 것으로 결정할 수 있다. 고객(액세스불가능한 에지 라우터(142)의 운영자)이 진단과 함께 쟁점을 수리하기 위한 허가들을 부여하였을 경우에, 네트워크 관리 기기들(122)은 이 config 변화를 단지 롤백(rollback)하였을 것이고(디바이스는 어떤 config가 어떤 시간에 변화되었는지의 이력을 저장함), 이는 모든 제어 접속들이 이전으로 되돌아가게 할 것이다. 그 후에, 네트워크 관리 기기들(122)은 행해진 진단 및 취해진 액션의 보고를 생성할 수 있고, 그것을 디스플레이 상에서 네트워크 운영자에게 제시할 수 있다.
그러나, 고객이 문제들을 수리하기 위한 허가들을 부여지 않았고, 단지 진단을 원할 경우에, 네트워크 관리 기기들(122)은 행해진 진단의 보고를 오직 생성할 것이고, 그것을 vManage 상에서 제시할 것이다.
S302를 다시 참조하면, 네트워크 관리 기기들(122)이 액세스불가능한 노드가 에지 네트워크 디바이스(142)(예컨대, vEdge)인 것으로 결정할 경우에, S312에서, 네트워크 관리 기기들(122)은 액세스불가능한 노드의 건전성 보고가 이를 통해 (데이터 평면 상에서) 수신될 수 있는 "최상의 이용가능한" 피어 에지 네트워크 디바이스(142)를 결정한다.
하나의 예에서, "최상의 이용가능한" 피어 에지 네트워크(142)는 액세스불가능한 노드가 상주하는 네트워크 토폴로지/조직 내에서 액세스불가능한 노드에 대한 BFD 접속성을 갖는 오직 이용가능한 피어 에지 네트워크 디바이스(142)로서 정의될 수 있다. 그러나, 액세스불가능한 노드가 상주하는 네트워크 토폴로지/조직 내에서 액세스불가능한 노드에 대한 BFD 접속성을 갖는 하나 초과의 피어 에지 네트워크 디바이스들(142)(후보 피어 에지 네트워크 디바이스들의 그룹)이 있을 때, "최상의 이용가능한" 피어 에지 네트워크(142)는 액세스불가능한 노드에 대한 BFD 접속성을 갖는 후보 피어 에지 네트워크 디바이스들(142)의 그룹 중에서 최고 점수를 가지는 후보 피어 에지 네트워크 디바이스들(142)의 그룹 중의 하나로서 정의될 수 있다.
하나의 예에서, 대응하는 피어 에지 네트워크 디바이스(142)에 대한 점수는, (1) 대응하는 피어 에지 네트워크 디바이스(142)의 BFD 세션들의 수, (2) 대응하는 피어 에지 네트워크 디바이스(142)의 WAN 링크 용량; (3) 대응하는 피어 에지 네트워크 디바이스(142)의 WAN 링크 비용; (4) 대응하는 피어 에지 네트워크 디바이스(142)의 평균 WAN 링크 성능(여기서, 성능은 링크 스루풋(link throughput), QoS 측정들, 패킷 누락 레이트 등을 포함할 수 있지만, 이것으로 제한되지는 않음)의 가중화된 합으로서 결정될 수 있다.
위의 인자들 (1) 내지 (4)의 각각은 네트워크 관리 기기들(122)에 의해 가중치를 배정받을 수 있고, 여기서, 각각의 대응하는 가중치는 실험들 및/또는 경험적 연구들에 기초하여 결정된 구성가능한 파라미터일 수 있다.
일단 점수가 후보 피어 에지 네트워크 디바이스들(142)의 그룹 중에서 각각의 피어 에지 디바이스(142)에 대하여 결정되면, 네트워크 관리 기기들(122)은 최고 점수를 갖는 "최상의 이용가능한" 에지 네트워크 디바이스(142)를 결정한다.
그 후에, S314에서, 네트워크 관리 기기들(122)은 패닉 신호를 "최상의 이용가능한" 에지 네트워크 디바이스(142)로 전송하고, 여기서, 패닉 신호는 S304를 참조하여 위에서 설명된 것과 동일하고, 이에 따라, 간결함을 위하여 추가로 설명되지 않을 것이다.
S316에서, 네트워크 관리 기기들(122)은 "최상의 이용가능한" 에지 네트워크 디바이스(142)로부터 패닉 신호에 대한 응답을 수신한다.
S318에서, 네트워크 관리 기기들(122)은 응답이 패닉 신호의 ACK 또는 NACK인지를 결정하고, 여기서, ACK/NACK는 S306을 참조하여 위에서 설명된 것과 동일하고, 이에 따라, 간결함을 위하여 추가로 설명되지 않을 것이다.
S318에서, 네트워크 관리 기기들(122)이 응답이 NACK인 것으로 결정할 경우에, 프로세스는 S312로 다시 되돌아가고, 여기서, 네트워크 관리 기기들(122)은 S312에서 이전에 식별되고 선택된 "최상의 이용가능한" 피어 에지 네트워크 디바이스 후에 최고 점수를 가지는 후보 피어 에지 네트워크 디바이스들(142)의 그룹으로부터 다음 "최상의 이용가능한" 피어 에지 네트워크 디바이스(142)를 결정한다. 그 후에, S314, S316, 및 S318이 반복된다.
그러나, S318에서, 네트워크 관리 기기들(122)이 응답이 ACK인 것으로 결정할 경우에, 선택된 "최상의 이용가능한" 피어 에지 네트워크 디바이스(142)는 (예컨대, ACK를 네트워크 관리 기기들(122)로 전송하는 것과 동시에), 그 건전성 보고를 생성하고 그것을 "최상의 이용가능한" 피어 에지 네트워크 디바이스(142)로 전송하기 위한 요청을 액세스불가능한 노드(액세스불가능한 에지 네트워크 디바이스(142))로 전송한다.
S320에서, 네트워크 관리 기기들(122)은 "최상의 이용가능한" 피어 에지 네트워크 디바이스(142)로부터 생성된 건전성 보고를 수신한다. 하나의 예에서, 그리고 생성된 건전성 보고를 네트워크 관리 기기들(122)로 전송하는 것에 추가하여, "최상의 이용가능한" 피어 에지 네트워크 디바이스(142)는 또한, 추가의 분석/진단을 위하여 생성된 건전성 보고를 원격 서버(예컨대, Cisco® 빕텔라 서버)로 전송한다.
S322에서, 그리고 S310을 참조하여 위에서 설명된 것과 동일한 방식으로, 네트워크 관리 기기들(122)은 액세스불가능한 노드에 대한 접속의 손실의 근본 원인을 결정하고 액세스불가능한 네트워크 관리 기기들(132)과 연관된 접속성 및/또는 오작동 쟁점들을 디버깅/수리하기 위하여 S320에서 수신되는 생성된 건전성 보고를 분석한다.
피어 노드 탐지 프로세스의 위의 예들이 설명되었으므로, 개시내용은 네트워크 관리 기기들(122), 네트워크 제어기 기기들(132), 에지 네트워크 디바이스들(142) 등 중의 임의의 하나로서 구현될 수 있는 디바이스 컴포넌트들 및 아키텍처들의 설명으로 지금부터 돌아간다.
도 4a 내지 도 4b는 본 개시내용의 양태에 따른 시스템들의 예들을 예시한다.
도 4a는 시스템의 컴포넌트들이 버스(405)를 이용하여 서로 전기적 통신 중인 버스 컴퓨팅 시스템(400)의 예를 예시한다. 컴퓨팅 시스템(400)은 프로세싱 유닛(CPU 또는 프로세서)(410), 및 판독 전용 메모리(read only memory)(ROM)(420) 및 랜덤 액세스 메모리(random access memory)(RAM)(425)와 같은 시스템 메모리(415)를 포함하는 다양한 시스템 컴포넌트들을 프로세서(410)에 결합할 수 있는 시스템 버스(405)를 포함할 수 있다. 컴퓨팅 시스템(400)은 프로세서(410)와 직접적으로 또는 매우 인접하게 접속되거나, 프로세서(410)의 일부로서 통합된 고속 메모리의 캐시(cache)(412)를 포함할 수 있다. 컴퓨팅 시스템(400)은 데이터를 메모리(415), ROM(420), RAM(425), 및/또는 저장 디바이스(430)로부터 프로세서(410)에 의한 신속한 액세스를 위한 캐시(412)로 복사할 수 있다. 이러한 방식으로, 캐시(412)는 데이터를 대기하는 동안에 프로세서 지연들을 회피하는 성능 증강을 제공할 수 있다. 이러한 그리고 다른 모듈들은 다양한 액션들을 수행하기 위하여 프로세서(410)를 제어할 수 있다. 다른 시스템 메모리(415)가 마찬가지로 이용을 위하여 입수가능할 수 있다. 메모리(415)는 상이한 성능 특성들을 갖는 다수의 상이한 유형들의 메모리를 포함할 수 있다. 프로세서(410)는 임의의 범용 프로세서, 및 소프트웨어 명령들이 실제적인 프로세서 설계 내로 편입될 경우에 프로세서(410) 뿐만 아니라 특수-목적 프로세서를 제어하도록 구성된, 저장 디바이스(430) 내에 저장된 SERVICE(SVC) 1(432), SERVICE(SVC) 2(434), 및 SERVICE(SVC) 3(436)과 같은 하드웨어 모듈 또는 소프트웨어 모듈을 포함할 수 있다. 프로세서(410)는 필수적으로, 다수의 코어들 또는 프로세서들, 버스, 메모리 제어기, 캐시 등을 포함하는 완전히 자체-포함된 컴퓨팅 시스템일 수 있다. 멀티-코어 프로세서는 대칭적 또는 비대칭적일 수 있다.
컴퓨팅 시스템(400)과의 사용자 상호작용을 가능하게 하기 위하여, 입력 디바이스(445)는 음성을 위한 마이크로폰, 제스처 또는 그래픽 입력을 위한 터치-보호된 스크린, 키보드, 마우스, 모션 입력, 음성 등과 같은 임의의 수의 입력 메커니즘들을 표현할 수 있다. 출력 디바이스(435)는 또한, 본 기술분야에서의 통상의 기술자들에게 공지된 다수의 출력 메커니즘들 중의 하나 이상일 수 있다. 일부 사례들에서, 멀티모달 시스템(multimodal system)들은 사용자가 컴퓨팅 시스템(400)과 통신하기 위하여 다수의 유형들의 입력을 제공하는 것을 가능하게 할 수 있다. 통신 인터페이스(440)는 사용자 입력 및 시스템 출력을 지배할 수 있고 관리할 수 있다. 임의의 특정한 하드웨어 배열 상에서 동작하는 것에 대해 한정이 없을 수 있고, 그러므로, 여기에서의 기본적인 특징들은 이들이 개발될 때에 개선된 하드웨어 또는 펌웨어 배열들로 용이하게 치환될 수 있다.
저장 디바이스(430)는 비-휘발성 메모리일 수 있고, 자기 카세트들, 플래시 메모리 카드들, 솔리드 스테이트 메모리 디바이스들, 디지털 다기능 디스크들, 카트리지들, 랜덤 액세스 메모리, 판독 전용 메모리, 및 그 혼성체들과 같은, 컴퓨터에 의해 액세스가능하며 데이터를 저장할 수 있는 하드 디스크 또는 다른 유형들의 컴퓨터 판독가능 매체들일 수 있다.
위에서 논의된 바와 같이, 저장 디바이스(430)는 프로세서(410)를 제어하기 위한 소프트웨어 서비스들(432, 434, 436)을 포함할 수 있다. 다른 하드웨어 또는 소프트웨어 모듈들이 고려된다. 저장 디바이스(430)는 시스템 버스(405)에 접속될 수 있다. 일부 실시예들에서, 특정한 기능을 수행하는 하드웨어 모듈은 기능을 수행하기 위하여 프로세서(410), 버스(405), 출력 디바이스(435) 등과 같은 필요한 하드웨어 컴포넌트들과 관련하여 컴퓨터-판독가능 매체 내에 저장된 소프트웨어 컴포넌트를 포함할 수 있다.
도 4b는 실시예에 따라 이용될 수 있는 칩셋 컴퓨팅 시스템(450)을 위한 예시적인 아키텍처를 예시한다. 컴퓨팅 시스템(450)은 식별된 연산들을 수행하도록 구성된 소프트웨어, 펌웨어, 및 하드웨어를 실행할 수 있는 임의의 수의 물리적으로 및/또는 논리적으로 별개인 자원들을 나타내는 프로세서(455)를 포함할 수 있다. 프로세서(455)는 프로세서(455)로의 입력 및 프로세서(455)로부터의 출력을 제어할 수 있는 칩셋(460)과 통신할 수 있다. 이 예에서, 칩셋(460)은 정보를 디스플레이와 같은 출력 디바이스(465)로 출력할 수 있고, 정보를 판독할 수 있고 정보를 저장 디바이스(470)에 기입할 수 있고, 저장 디바이스(470)는 자기 매체들, 솔리드 스테이트 매체들, 및 다른 적당한 저장 매체들을 포함할 수 있다. 칩셋(460)은 또한, RAM(475)으로부터 데이터를 판독할 수 있고, 데이터를 RAM(475)으로 기입할 수 있다. 다양한 사용자 인터페이스 컴포넌트들(485)과 인터페이싱하기 위한 브릿지(480)는 칩셋(460)과 인터페이싱하기 위하여 제공될 수 있다. 사용자 인터페이스 컴포넌트들(485)은 키보드, 마이크로폰, 터치 검출 및 프로세싱 회로부, 마우스와 같은 포인팅 디바이스 등을 포함할 수 있다. 컴퓨팅 시스템(450)으로의 입력은 머신에 의해 생성되고/되거나 인간에 의해 생성된 다양한 소스들 중의 임의의 것으로부터 나올 수 있다.
칩셋(460)은 또한, 상이한 물리적 인터페이스들을 가질 수 있는 하나 이상의 통신 인터페이스들(490)과 인터페이싱할 수 있다. 통신 인터페이스들(490)은 유선 및 무선 LAN들, 광대역 무선 네트워크들 뿐만 아니라, 개인 영역 네트워크들을 위한 인터페이스들을 포함할 수 있다. 본 명세서에서 개시된 기술을 생성하고, 디스플레이하고, 이용하기 위한 방법들의 일부 애플리케이션들은 물리적 인터페이스 상에서 순서화된 데이터세트들을 수신하는 것을 포함할 수 있거나, 저장 디바이스(470) 또는 RAM(475) 내에 저장된 데이터를 분석하는 프로세서(455)에 의한 머신 자체에 의해 생성될 수 있다. 또한, 컴퓨팅 시스템(450)은 사용자 인터페이스 컴포넌트들(485)을 통해 사용자로부터 입력들을 수신할 수 있고, 프로세서(455)를 이용하여 이 입력들을 해독함으로써 브라우징 기능(browsing function)들과 같은 적절한 기능들을 실행할 수 있다.
컴퓨팅 시스템들(400 및 450)은 각각 하나 초과의 프로세서(410 및 455)를 가질 수 있거나, 더 큰 프로세싱 능력을 제공하기 위하여 함께 네트워크화된 컴퓨팅 디바이스들의 그룹 또는 클러스터의 일부일 수 있다는 것이 인식될 것이다.
요약하면, 본 개시내용은 피어 노드 탐지 프로세스에 관한 것이고, 이에 의해, 네트워크 관리 노드는 제어 평면 상에서 네트워크 관리 노드에 대한 접속성을 손실한 액세스불가능한 노드들의 피어들을 탐지할 수 있고, 탐지된 피어들을 통해 액세스불가능한 노드들의 건전성 보고를 수신할 수 있다. 하나의 예에서, 방법은 네트워크 노드에 대한 접속성의 손실을 검출하는 것; 네트워크 노드의 유형에 기초하여, 네트워크 노드의 건전성 보고를 획득하기 위하여 제1 프로세스 또는 제2 프로세스 중의 하나를 수행하는 것 - 제1 프로세스 및 제2 프로세스는 네트워크 노드의 건전성 보고가 수신되어야 할 적어도 하나의 대응하는 피어 노드의 식별을 포함함 -; 및 접속성의 손실의 근본 원인을 결정하기 위하여 건전성 보고를 분석하는 것을 포함한다.
설명의 명확함을 위하여, 일부 사례들에서, 다양한 실시예들은 디바이스들, 디바이스 컴포넌트들, 소프트웨어로 구체화된 방법에서의 단계들 또는 루틴들, 또는 하드웨어 및 소프트웨어의 조합들을 포함하는 기능적 블록들을 포함하는 개별적인 기능적 블록들을 포함하는 것으로서 제시될 수 있다.
일부 실시예들에서, 컴퓨터-판독가능 저장 디바이스들, 매체들, 및 메모리들은 비트 스트림 등을 포함하는 케이블 또는 무선 신호를 포함할 수 있다. 그러나, 언급될 때, 비-일시적 컴퓨터-판독가능 저장 매체들은 에너지, 반송파 신호들, 전자기파들, 및 신호들 자체와 같은 매체들을 명백히 제외한다.
위에서 설명된 예들에 따른 방법들은 저장되거나 그렇지 않을 경우에 컴퓨터 판독가능 매체들로부터 입수가능한 컴퓨터-실행가능 명령들을 이용하여 구현될 수 있다. 이러한 명령들은 예를 들어, 범용 컴퓨터, 특수 목적 컴퓨터, 또는 특수 목적 프로세싱 디바이스가 어떤 기능 또는 기능들의 그룹을 수행하게 하거나 그렇지 않을 경우에 이들을 구성하는 명령들 및 데이터를 포함할 수 있다. 이용된 컴퓨터 자원들의 부분은 네트워크 상에서 액세스가능할 수 있다. 컴퓨터 실행가능 명령들은 예를 들어, 어셈블리 언어, 펌웨어, 또는 소스 코드와 같은 2진수인 중간 포맷 명령들일 수 있다. 명령들, 이용된 정보, 및/또는 설명된 예들에 따른 방법들 동안에 생성된 정보를 저장하기 위하여 이용될 수 있는 컴퓨터-판독가능 매체들의 예들은 자기 또는 광학 디스크들, 플래시 메모리, 비-휘발성 메모리가 제공된 USB 디바이스들, 네트워크화된 저장 디바이스들 등을 포함한다.
이 개시내용들에 따른 방법들을 구현하는 디바이스들은 하드웨어, 펌웨어, 및/또는 소프트웨어를 포함할 수 있고, 다양한 폼 팩터(form factor)들 중의 임의의 것을 취할 수 있다. 이러한 폼 팩터들의 일부 예들은 서버들, 랙 마운트 디바이스(rack mount device)들, 데스크톱 컴퓨터들, 랩톱 컴퓨터들 등과 같은 범용 컴퓨팅 디바이스들, 또는 태블릿 컴퓨터들, 스마트폰들, 개인 정보 단말(personal digital assistant)들, 웨어러블 디바이스들 등과 같은 범용 이동 컴퓨팅 디바이스들을 포함한다. 본 명세서에서 설명된 기능성은 또한 주변기기들 또는 애드-인(add-in) 카드들에서 구체화될 수 있다. 이러한 기능성은 또한, 추가의 예로서, 단일 디바이스에서 실행되는 상이한 프로세스들 또는 상이한 칩셋들 사이의 회로 보드 상에서 구현될 수 있다.
명령들, 이러한 명령들을 전달하기 위한 매체들, 이들을 실행하기 위한 컴퓨팅 자원들, 및 이러한 컴퓨팅 자원들을 지원하기 위한 다른 구조들은 이 개시내용들에서 설명된 기능들을 제공하기 위한 수단이다.
다양한 예들 및 다른 정보는 첨부된 청구항들의 범위 내에서 양태들을 설명하기 위하여 이용되었지만, 통상의 기술자는 광범위한 구현예들을 유도하기 위하여 이 예들을 이용할 수 있을 것이므로, 이러한 예들에서의 특정한 특징들 또는 배열들에 기초하여 청구항들의 제한이 암시되지 않아야 한다. 또한, 그리고 일부 요지는 구조적 특징들 및/또는 방법 단계들의 예들에 특정적인 언어로 설명되었을 수 있지만, 첨부된 청구항들에서 정의된 요지는 반드시 이 설명된 특징들 또는 액트들로 제한되지는 않는다는 것이 이해되어야 한다. 예를 들어, 이러한 기능성은 상이하게 분산될 수 있거나, 본 명세서에서 식별된 것들 이외의 컴포넌트들에서 수행될 수 있다. 오히려, 설명된 특징들 및 단계들은 첨부된 청구항들의 범위 내에서 시스템들 및 방법들의 컴포넌트들의 예들로서 개시된다.

Claims (23)

  1. 방법으로서,
    네트워크 노드에 대한 접속성의 손실을 검출하는 단계;
    상기 네트워크 노드의 유형에 기초하여, 상기 네트워크 노드의 건전성 보고를 획득하기 위하여 제1 프로세스 또는 제2 프로세스 중의 하나를 수행하는 단계 - 상기 제1 프로세스 및 상기 제2 프로세스는 적어도 하나의 대응하는 피어 노드로부터 상기 네트워크 노드의 상기 건전성 보고가 수신되어야 할 상기 적어도 하나의 대응하는 피어 노드의 식별을 포함함 -; 및
    상기 접속성의 손실의 근본 원인을 결정하기 위하여 상기 건전성 보고를 분석하는 단계
    를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 네트워크 노드가 제어기인 것으로 결정하는 단계; 및
    상기 네트워크 노드의 상기 건전성 보고를 획득하기 위하여 상기 제1 프로세스를 수행하는 단계를 더 포함하는, 방법.
  3. 제2항에 있어서, 상기 제1 프로세스는:
    상기 네트워크 노드의 피어 제어기를 식별하는 단계;
    패닉 신호를 상기 피어 제어기로 전송하는 단계;
    상기 패닉 신호에 응답하여 상기 피어 제어기로부터 수신확인을 수신하는 단계; 및
    상기 피어 제어기로부터 상기 네트워크 노드의 상기 건전성 보고를 수신하는 단계를 포함하는, 방법.
  4. 제3항에 있어서, 상기 피어 제어기는 상기 네트워크 노드와 풀 메시(full mesh)로 되고, 상기 네트워크 노드와 동일한 제어기 그룹 식별자를 가지는, 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 네트워크 노드를 에지 네트워크 디바이스로서 식별하는 단계; 및
    상기 네트워크 노드의 상기 건전성 보고를 획득하기 위하여 상기 제2 프로세스를 수행하는 단계를 더 포함하는, 방법.
  6. 제5항에 있어서, 상기 제2 프로세스는:
    대응하는 네트워크의 데이터 평면 상에서 피어 에지 네트워크 디바이스를 식별하는 단계;
    패닉 신호를 상기 피어 에지 네트워크 디바이스로 전송하는 단계;
    상기 패닉 신호에 응답하여 상기 피어 에지 네트워크 디바이스로부터 수신확인을 수신하는 단계; 및
    상기 피어 에지 네트워크 디바이스로부터 상기 네트워크 노드의 상기 건전성 보고를 수신하는 단계를 포함하는, 방법.
  7. 제6항에 있어서, 상기 피어 에지 네트워크 디바이스를 식별하는 단계는:
    상기 네트워크 노드가 상주하는 각각 구역 내의 각각의 후보 피어 에지 네트워크 디바이스에 대한 가중화된 점수를 결정하는 단계; 및
    모든 후보 피어 에지 네트워크 디바이스들 중에서 가장 높은 가중화된 점수를 갖는 후보 피어 에지 네트워크 디바이스를 상기 피어 에지 네트워크 디바이스로서 선택하는 단계를 포함하는, 방법.
  8. 제7항에 있어서, 상기 가중화된 점수는 대응하는 후보 피어 에지 네트워크 디바이스에 대한 복수의 인자들의 가중화된 합이고, 상기 복수의 인자들의 각각은 상기 대응하는 후보 피어 에지 네트워크 디바이스의 성능 특성을 표시하는, 방법.
  9. 제어기로서,
    컴퓨터-판독가능 명령들을 저장한 하나 이상의 메모리들; 및
    네트워크 노드에 대한 접속성의 손실을 검출하고;
    상기 네트워크 노드의 유형에 기초하여, 상기 네트워크 노드의 건전성 보고를 획득하기 위하여 제1 프로세스 또는 제2 프로세스 중의 하나를 수행하고 - 상기 제1 프로세스 및 상기 제2 프로세스는 적어도 하나의 대응하는 피어 노드로부터 상기 네트워크 노드의 상기 건전성 보고가 수신되어야 할 상기 적어도 하나의 대응하는 피어 노드의 식별을 포함함 -; 그리고
    상기 접속성의 손실의 근본 원인을 결정하기 위하여 상기 건전성 보고를 분석하기 위한
    상기 컴퓨터-판독가능 명령들을 실행하도록 구성된 하나 이상의 프로세서들
    을 포함하는, 제어기.
  10. 제9항에 있어서, 상기 하나 이상의 프로세서들은:
    상기 네트워크 노드가 제어기인 것으로 결정하고; 그리고
    상기 네트워크 노드의 상기 건전성 보고를 획득하기 위하여 상기 제1 프로세스를 수행하기 위한 상기 컴퓨터-판독가능 명령들을 실행하도록 구성되는, 제어기.
  11. 제10항에 있어서, 상기 제1 프로세스는:
    상기 네트워크 노드의 피어 제어기를 식별하는 단계;
    패닉 신호를 상기 피어 제어기로 전송하는 단계;
    상기 패닉 신호에 응답하여 상기 피어 제어기로부터 수신확인을 수신하는 단계; 및
    상기 피어 제어기로부터 상기 네트워크 노드의 상기 건전성 보고를 수신하는 단계를 포함하는, 제어기.
  12. 제11항에 있어서, 상기 피어 제어기는 상기 네트워크 노드와 풀 메시로 되고, 상기 네트워크 노드와 동일한 제어기 그룹 식별자를 가지는, 제어기.
  13. 제9항 내지 제12항 중 어느 한 항에 있어서, 상기 하나 이상의 프로세서들은:
    상기 네트워크 노드를 에지 네트워크 디바이스로서 식별하고; 그리고
    상기 네트워크 노드의 상기 건전성 보고를 획득하기 위하여 상기 제2 프로세스를 수행하기 위한 상기 컴퓨터-판독가능 명령들을 실행하도록 구성되는, 제어기.
  14. 제13항에 있어서, 상기 제2 프로세스는:
    대응하는 네트워크의 데이터 평면 상에서 피어 에지 네트워크 디바이스를 식별하는 단계;
    패닉 신호를 상기 피어 에지 네트워크 디바이스로 전송하는 단계;
    상기 패닉 신호에 응답하여 상기 피어 에지 네트워크 디바이스로부터 수신확인을 수신하는 단계; 및
    상기 피어 에지 네트워크 디바이스로부터 상기 네트워크 노드의 상기 건전성 보고를 수신하는 단계를 포함하는, 제어기.
  15. 제9항 내지 제14항 중 어느 한 항에 있어서,
    상기 제어기, 상기 네트워크 노드, 및 상기 대응하는 피어 노드가 동작하는 네트워크는 소프트웨어-정의 네트워크이고; 그리고
    상기 제어기는 상기 소프트웨어-정의 네트워크의 vManage 컴포넌트인, 제어기.
  16. 컴퓨터-판독가능 명령들을 포함하는 하나 이상의 비-일시적 컴퓨터-판독가능 매체들로서,
    상기 컴퓨터-판독가능 명령들은, 하나 이상의 프로세서들에 의해 실행될 때, 상기 하나 이상의 프로세서들로 하여금,
    네트워크 노드에 대한 접속성의 손실을 검출하게 하고;
    상기 네트워크 노드의 유형에 기초하여, 상기 네트워크 노드의 건전성 보고를 획득하기 위하여 제1 프로세스 또는 제2 프로세스 중의 하나를 수행하게 하고 - 상기 제1 프로세스 및 상기 제2 프로세스는 적어도 하나의 대응하는 피어 노드로부터 상기 네트워크 노드의 상기 건전성 보고가 수신되어야 할 상기 적어도 하나의 대응하는 피어 노드의 식별을 포함함 -; 그리고
    상기 접속성의 손실의 근본 원인을 결정하기 위하여 상기 건전성 보고를 분석하게 하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체들.
  17. 제16항에 있어서, 상기 하나 이상의 프로세서들에 의한 상기 컴퓨터-판독가능 명령들의 상기 실행은, 상기 하나 이상의 프로세서들로 하여금:
    상기 네트워크 노드가 제어기인 것으로 결정하게 하고; 그리고
    상기 네트워크 노드의 상기 건전성 보고를 획득하기 위하여 상기 제1 프로세스를 수행하게 하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체들.
  18. 제17항에 있어서, 상기 제1 프로세스는:
    상기 네트워크 노드의 피어 제어기를 식별하는 단계;
    패닉 신호를 상기 피어 제어기로 전송하는 단계;
    상기 패닉 신호에 응답하여 상기 피어 제어기로부터 수신확인을 수신하는 단계; 및
    상기 피어 제어기로부터 상기 네트워크 노드의 상기 건전성 보고를 수신하는 단계를 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체들.
  19. 제16항 내지 제18항 중 어느 한 항에 있어서, 상기 하나 이상의 프로세서들에 의한 상기 컴퓨터-판독가능 명령들의 상기 실행은, 상기 하나 이상의 프로세서들로 하여금:
    상기 네트워크 노드를 에지 네트워크 디바이스로서 식별하게 하고; 그리고
    상기 네트워크 노드의 상기 건전성 보고를 획득하기 위하여 상기 제2 프로세스를 수행하게 하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체들.
  20. 제19항에 있어서, 상기 제1 프로세스는:
    대응하는 네트워크의 데이터 평면 상에서 피어 에지 네트워크 디바이스를 식별하는 단계;
    패닉 신호를 상기 피어 에지 네트워크 디바이스로 전송하는 단계;
    상기 패닉 신호에 응답하여 상기 피어 에지 네트워크 디바이스로부터 수신확인을 수신하는 단계; 및
    상기 피어 에지 네트워크 디바이스로부터 상기 네트워크 노드의 상기 건전성 보고를 수신하는 단계를 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체들.
  21. 장치로서,
    네트워크 노드에 대한 접속성의 손실을 검출하기 위한 수단;
    상기 네트워크 노드의 유형에 기초하여, 상기 네트워크 노드의 건전성 보고를 획득하기 위하여 제1 프로세스 또는 제2 프로세스 중의 하나를 수행하기 위한 수단 - 상기 제1 프로세스 및 상기 제2 프로세스는 적어도 하나의 대응하는 피어 노드로부터 상기 네트워크 노드의 상기 건전성 보고가 수신되어야 할 상기 적어도 하나의 대응하는 피어 노드의 식별을 포함함 -; 및
    상기 접속성의 손실의 근본 원인을 결정하기 위하여 상기 건전성 보고를 분석하기 위한 수단
    을 포함하는, 장치.
  22. 제21항에 있어서, 제2항 내지 제8항 중 어느 한 항에 따른 방법을 구현하기 위한 수단을 더 포함하는, 장치.
  23. 명령들을 포함하는 컴퓨터 프로그램, 컴퓨터 프로그램 제품, 또는 컴퓨터 판독가능 매체로서,
    상기 명령들은, 컴퓨터에 의해 실행될 때, 상기 컴퓨터로 하여금, 제1항 내지 제8항 중 어느 한 항의 방법의 단계들을 수행하게 하는, 컴퓨터 프로그램, 컴퓨터 프로그램 제품, 또는 컴퓨터 판독가능 매체.
KR1020227006076A 2019-07-30 2020-07-07 소프트웨어 정의 네트워크에서의 접속해제된 노드들을 위한 피어 탐지 프로세스 KR20220040471A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/526,722 2019-07-30
US16/526,722 US20210037091A1 (en) 2019-07-30 2019-07-30 Peer discovery process for disconnected nodes in a software defined network
PCT/US2020/041034 WO2021021395A1 (en) 2019-07-30 2020-07-07 Peer discovery process for disconnected nodes in a software defined network

Publications (1)

Publication Number Publication Date
KR20220040471A true KR20220040471A (ko) 2022-03-30

Family

ID=71944293

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227006076A KR20220040471A (ko) 2019-07-30 2020-07-07 소프트웨어 정의 네트워크에서의 접속해제된 노드들을 위한 피어 탐지 프로세스

Country Status (8)

Country Link
US (1) US20210037091A1 (ko)
EP (1) EP4005187B1 (ko)
JP (1) JP7316390B2 (ko)
KR (1) KR20220040471A (ko)
CN (1) CN114175591B (ko)
AU (1) AU2020321921A1 (ko)
CA (1) CA3148051A1 (ko)
WO (1) WO2021021395A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11593210B2 (en) * 2020-12-29 2023-02-28 Hewlett Packard Enterprise Development Lp Leader election in a distributed system based on node weight and leadership priority based on network performance
CN112910981B (zh) * 2021-01-27 2022-07-26 联想(北京)有限公司 一种控制方法及装置
US20220413925A1 (en) * 2021-06-25 2022-12-29 International Business Machines Corporation Dynamic clustering of edge cluster resources
US11665063B1 (en) * 2021-12-23 2023-05-30 Rakuten Mobile, Inc. Method, apparatus, and computer readable medium

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6442708B1 (en) * 1999-12-14 2002-08-27 Honeywell International Inc. Fault localization and health indication for a controller area network
ITMI20012088A1 (it) * 2001-10-10 2003-04-10 Cit Alcatel Metodo per propagare l'informazione di guasto in una rete rpr e relativo tipo di pacchetto rpr
US7043663B1 (en) * 2001-11-15 2006-05-09 Xiotech Corporation System and method to monitor and isolate faults in a storage area network
US7420952B2 (en) * 2002-10-28 2008-09-02 Mesh Dynamics, Inc. High performance wireless networks using distributed control
US20050007964A1 (en) * 2003-07-01 2005-01-13 Vincent Falco Peer-to-peer network heartbeat server and associated methods
JP4484803B2 (ja) 2005-10-05 2010-06-16 アラクサラネットワークス株式会社 ネットワーク運用管理システム
US7983174B1 (en) * 2005-12-19 2011-07-19 Cisco Technology, Inc. Method and apparatus for diagnosing a fault in a network path
US8149748B2 (en) * 2006-11-14 2012-04-03 Raytheon Company Wireless data networking
US7734948B2 (en) * 2007-08-21 2010-06-08 International Business Machines Corporation Recovery of a redundant node controller in a computer system
JP5077104B2 (ja) * 2008-06-30 2012-11-21 富士通株式会社 ネットワーク障害検知プログラム、システム、及び方法
JP5428814B2 (ja) 2009-12-07 2014-02-26 日本電気株式会社 ネットワーク監視装置、ネットワーク監視システム及びネットワーク監視システムにおける監視対象装置の接続確認方法
JP2014033242A (ja) 2010-11-26 2014-02-20 Mitsubishi Electric Corp 通信システムおよびネットワーク障害検出方法
WO2015047240A1 (en) * 2013-09-25 2015-04-02 Hewlett Packard Development Company, L.P. Baseboard management controller providing peer system identification
US10623285B1 (en) * 2014-05-09 2020-04-14 Amazon Technologies, Inc. Multi-mode health monitoring service
JP6520344B2 (ja) 2014-05-14 2019-05-29 富士通株式会社 並列計算機システム、並列計算機システムの制御方法、及び情報処理装置
US10154423B2 (en) * 2014-06-27 2018-12-11 Google Llc End-to-end network diagnostics
US9634928B2 (en) * 2014-09-29 2017-04-25 Juniper Networks, Inc. Mesh network of simple nodes with centralized control
US10305759B2 (en) * 2015-01-05 2019-05-28 Cisco Technology, Inc. Distributed and adaptive computer network analytics
US9866427B2 (en) * 2015-02-16 2018-01-09 Juniper Networks, Inc. Multi-stage switch fabric fault detection and handling
JP6829596B2 (ja) 2016-12-22 2021-02-10 株式会社日立製作所 通信システム、通信管理方法、およびネットワーク管理装置
US10608869B2 (en) * 2017-03-20 2020-03-31 Nicira, Inc. Handling control-plane connectivity loss in virtualized computing environments
US10944733B2 (en) 2017-07-31 2021-03-09 Cisco Technology, Inc. Dynamic disassociated channel encryption key distribution
CN108121512B (zh) * 2017-12-22 2020-04-07 苏州大学 一种边缘计算服务缓存方法、系统、装置及可读存储介质
CN108235351A (zh) * 2017-12-27 2018-06-29 杭州迪普科技股份有限公司 一种使无线控制器获得无线接入点故障信息的方法及装置
US10623268B2 (en) * 2018-04-05 2020-04-14 Netsia, Inc. Controller-enabled topology management in self backhauling wireless mesh and relay networks
US11201854B2 (en) * 2018-11-30 2021-12-14 Cisco Technology, Inc. Dynamic intent-based firewall
US10929310B2 (en) * 2019-03-01 2021-02-23 Cisco Technology, Inc. Adaptive address translation caches

Also Published As

Publication number Publication date
JP7316390B2 (ja) 2023-07-27
CN114175591B (zh) 2024-01-16
AU2020321921A1 (en) 2022-03-10
CN114175591A (zh) 2022-03-11
WO2021021395A1 (en) 2021-02-04
CA3148051A1 (en) 2021-02-04
US20210037091A1 (en) 2021-02-04
EP4005187B1 (en) 2023-10-18
JP2022542001A (ja) 2022-09-29
EP4005187A1 (en) 2022-06-01

Similar Documents

Publication Publication Date Title
US11411857B2 (en) Multicast performance routing and policy control in software defined wide area networks
US11329950B2 (en) Wide area network edge device connectivity for high availability and extensibility
US11588711B2 (en) Intent-driven cloud branches
EP4005187B1 (en) Peer discovery process for disconnected nodes in a software defined network
EP4026278A1 (en) Policy plane integration across multiple domains
US11588752B2 (en) Route exchange in multi-tenant clustered controllers
US20230388269A1 (en) Software defined branch single internet protocol orchestration
US11088915B1 (en) Live network sandboxing on a centralized management system
US11838371B2 (en) System and method for connecting virtual networks in a branch site to clouds
JP7404403B2 (ja) オーケストレーションプレーンを使用するシームレスなマルチクラウドsdwanディザスタリカバリ
US20230029882A1 (en) Exit interface selection based on intermediate paths
US20230040607A1 (en) Industrial security model as a sase service
US20230036547A1 (en) Dynamic resource allocation for network security
CN118020280A (en) Industrial Security model, SASE service

Legal Events

Date Code Title Description
A201 Request for examination