KR20230051274A - 클라우드 리소스들에 대한 자동화된 접속성 - Google Patents

클라우드 리소스들에 대한 자동화된 접속성 Download PDF

Info

Publication number
KR20230051274A
KR20230051274A KR1020237008950A KR20237008950A KR20230051274A KR 20230051274 A KR20230051274 A KR 20230051274A KR 1020237008950 A KR1020237008950 A KR 1020237008950A KR 20237008950 A KR20237008950 A KR 20237008950A KR 20230051274 A KR20230051274 A KR 20230051274A
Authority
KR
South Korea
Prior art keywords
tag
virtual
network
virtual network
gateway
Prior art date
Application number
KR1020237008950A
Other languages
English (en)
Inventor
발라지 순다라라잔
마두리 콜리
조르조 발렌티니
벤카트라만 벤카타파티
아비나시 아쇼크 쿠마르 치간미
비벡 아가르왈
Original Assignee
시스코 테크놀러지, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US17/390,239 external-priority patent/US11456894B1/en
Application filed by 시스코 테크놀러지, 인크. filed Critical 시스코 테크놀러지, 인크.
Publication of KR20230051274A publication Critical patent/KR20230051274A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • H04L12/4666Operational details on the addition or the stripping of a tag in a frame, e.g. at a provider edge node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • H04L12/465Details on frame tagging wherein a single frame includes a plurality of VLAN tags
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/54Organization of routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/64Routing or path finding of packets in data switching networks using an overlay routing layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/60Software-defined switches

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Investigation Of Foundation Soil And Reinforcement Of Foundation Soil By Compacting Or Drainage (AREA)
  • Magnetic Resonance Imaging Apparatus (AREA)
  • Control And Other Processes For Unpacking Of Materials (AREA)

Abstract

본 기술은 구내 사이트 내의 적어도 하나의 라우팅 도메인을 클라우드 서비스 제공자와 연관된 클라우드 환경내의 적어도 하나의 가상 네트워크와 연관시키는 태그를 수신하는 것에 관한 것이다. 본 기술은 또한 클라우드 서비스 제공자로 루트 및 전파 테이블들을 채우는 자동화에 관한 것이다.

Description

클라우드 리소스들에 대한 자동화된 접속성
관련 출원들에 대한 상호 참조
본 출원은, "Automated Workload Mapping of Cloud IaaS and Cloud Partner Interconnect"라는 명칭으로 2021년 4월 8일자로 출원된 미국 가특허 출원 제63/172,450호의 혜택 및 우선권을 주장하고, 2021년 4월 8일자로 출원된 미국 정규 특허 출원 제17/390,239호의 혜택 및 우선권을 주장하며, 이들 각각은 그 전체가 본 명세서에 참고로 포함된다.
기술 분야
본 기술은 일반적으로 컴퓨터 네트워킹 분야에 관한 것으로, 더 구체적으로는, 클라우드 리소스들에 대한 접속성을 자동화하기 위한 방법들, 시스템들, 및 비일시적 컴퓨터 판독가능 저장 매체에 관한 것이다.
엔터프라이즈 네트워크는 종종 엔터프라이즈 요구를 충족시키기 위해 다양하고 복잡한 네트워크 토폴로지를 구현한다. 이러한 네트워크들의 증가하는 다양성 및 복잡성은 네트워크 관리자들에 더 큰 부담을 주고, 원하는 것보다 낮은 가동시간과 같은 더 많은 문제들이 발생할 기회를 제공한다. 네트워크 접속성을 확립하고 관리하는 것은 네트워크 관리자들에게 매우 어렵고 시간-소모적일 수 있고, 안정적인/정확한 접속성에 대한 더 낮은 보장들, 더 낮은 가동시간, 및/또는 어떤 바람직한 특징들의 결여로 종종 귀착될 수 있다.
본 개시 내용의 다양한 장점들 및 특징들이 획득될 수 있는 방식을 기술하기 위해, 앞서 간략히 기술된 원리들의 보다 구체적인 설명이 첨부 도면들에 예시되어 있는 본 개시 내용의 특정 실시예들을 참조하여 행해질 것이다. 이들 도면이 본 개시 내용의 예시적인 실시예만을 나타내고 따라서 본 개시 내용의 범위를 제한하는 것으로 간주되어서는 안된다는 것을 이해하고서, 본 명세서에서의 원리가 첨부 도면을 사용하여 부가의 구체성 및 상세로 기술되고 설명된다.
도 1은 본 개시 내용의 일부 예에 따른 고수준 네트워크 아키텍쳐의 예를 나타낸다.
도 2는 본 개시 내용의 일부 예들에 따른 네트워크 토폴로지의 예를 나타낸다.
도 3은 본 개시 내용의 일부 예들에 따라 오버레이 네트워크를 관리하기 위한 프로토콜의 동작을 도시하는 다이어그램의 예를 나타낸다.
도 4는 본 개시 내용의 일부 예들에 따라 네트워크를 세그먼트화하기 위한 가상 사설 네트워크들의 동작을 도시하는 도면의 예를 나타낸다.
도 5는 본 개시 내용의 일부 예들에 따라 클라우드 리소스들에 대한 접속성을 자동화할 수 있는 네트워크의 예를 나타낸다.
도 6a-6c는 네트워크 제어기에 대한 그래픽 사용자 인터페이스들(GUI들)의 예들을 나타낸다.
도 7은 본 개시 내용의 일부 예들에 따른 클라우드 리소스들에 대한 접속성을 자동화하기 위한 방법의 흐름도이다.
도 8은 본 기술의 특정 양태들을 구현하기 위한 시스템의 예를 도시한다.
본 개시 내용의 다양한 실시예들이 이하에서 상세히 논의된다. 특정 구현들이 논의되지만, 이것은 단지 예시의 목적으로 행해진다는 것을 이해해야 한다. 관련 기술분야의 통상의 기술자는 본 개시 내용의 사상 및 범위를 벗어나지 않고 다른 컴포넌트들 및 구성들이 사용될 수 있다는 것을 인식할 것이다. 따라서, 이하의 설명 및 도면들은 예시적인 것이며, 제한하는 것으로 해석되어서는 안 된다. 본 개시 내용의 철저한 이해를 제공하기 위해 다수의 특정 상세들이 설명된다. 그러나, 특정 경우들에서, 본 설명을 모호하게 하는 것을 회피하기 위해서 잘 알려진 또는 종래의 상세들은 설명되지 않는다. 본 개시 내용에서의 일 실시예 또는 실시예에 대한 참조들은 동일한 실시예 또는 임의의 실시예에 대한 참조들일 수 있고; 이러한 참조들은 실시예들 중 적어도 하나를 의미한다.
"일 실시예" 또는 "실시예"에 대한 참조는 실시예와 관련하여 설명되는 특정 특징, 구조 또는 특성이 본 개시 내용의 적어도 하나의 실시예에 포함된다는 것을 의미한다. 본 명세서의 여러 곳에서 나오는 "일 실시예에서"라는 문구의 출현 모두가 꼭 동일한 실시예를 말하는 것은 아니며, 다른 실시예들에 상호 배타적인 별도의 또는 대안의 실시예도 아니다. 더욱이, 일부 실시예들에 의해서는 드러나지만 다른 실시예들에 의해서는 그렇지 않을 수 있는 다양한 특징들이 설명된다.
본 명세서에서 사용되는 용어들은 본 개시 내용의 맥락 내에서, 그리고 각각의 용어가 사용되는 특정 맥락 내에서, 본 기술분야에서의 그들의 통상적인 의미들을 일반적으로 갖는다. 대안적인 언어 및 동의어들이 본 명세서에서 논의되는 용어들 중 임의의 하나 이상에 대해 사용될 수 있으며, 용어가 본 명세서에서 상술되거나 논의되는지 여부에 대해 특별한 의미가 주어지지 않아야 한다. 일부 경우들에서, 특정 용어들에 대한 동의어들이 제공된다. 하나 이상의 유의어들에 대한 언급은 다른 유의어들의 사용을 배제하지 않는다. 본 명세서에서 논의되는 임의의 용어들의 예들을 포함하는 본 명세서의 임의의 위치에서의 예들의 사용은 단지 예시적이며, 본 개시 내용 또는 임의의 예시적 용어의 범위 및 의미를 추가로 제한하도록 의도되지 않는다. 마찬가지로, 본 개시 내용은 본 명세서에 주어진 다양한 실시예들로 제한되지 않는다.
본 개시 내용의 범위를 제한하려는 의도 없이, 본 개시 내용의 실시예들에 따른 기구들, 장치, 방법들, 및 그들의 관련 결과들의 예들이 아래에 주어진다. 독자의 편의를 위해 예들에서 제목들 또는 부제목들이 사용될 수 있으며, 이는 본 개시 내용의 범위를 결코 제한하지 않아야 한다는 점에 유의한다. 달리 정의되지 않는 한, 본 명세서에서 사용되는 기술적 및 과학적 용어들은 본 개시 내용이 속하는 기술분야의 통상의 기술자에 의해 통상적으로 이해되는 바와 같은 의미를 갖는다. 충돌의 경우, 정의들을 포함하는 본 문서가 우선할 것이다. 본 개시 내용의 부가의 특징 및 이점이 이하의 설명에 기재될 것이고, 부분적으로 설명으로부터 명백하거나, 본 명세서에 개시된 원리의 실시에 의해 알게 될 수 있다. 본 개시 내용의 특징들 및 이점들은 첨부된 청구항들에서 특히 지적된 수단들 및 조합들에 의해 실현되고 획득될 수 있다. 본 개시 내용의 이들 및 다른 특징들은 이하의 설명 및 첨부된 청구항들로부터 보다 완전히 명백해질 것이거나 또는 본 명세서에 제시된 원리들의 실시에 의해 학습될 수 있다.
개요
본 발명의 양태들은 독립 청구항들에 제시되고 바람직한 특징들은 종속 청구항들에 제시된다. 일 양태의 특징들은 각각의 양태에 단독으로 또는 다른 양태들과 조합하여 적용될 수 있다.
본 기술은 클라우드 리소스들에 대한 접속성을 자동화하기 위한 방법들, 시스템들, 및 비일시적 컴퓨터 판독가능 저장 매체를 제공한다.
예시적인 방법은 구내 사이트(on-premises site) 내의 적어도 하나의 라우팅 도메인을 클라우드 서비스 제공자(cloud service provider)(CSP)와 연관된 클라우드 환경 내의 적어도 하나의 가상 네트워크와 연관시키는 태그를 수신하는 단계를 포함할 수 있다. 방법은 또한 소프트웨어 정의 클라우드 인프라스트럭처(software-defined cloud infrastructure)(SDCI) 제공자와 연관된 소프트웨어 정의 광역 네트워크(software-defined wide-area network)(SDWAN) 라우터 상에 가상 교차 접속(virtual cross connect)(VXC)을 구성하는 단계를 포함할 수 있고, VXC는 구내 사이트를 CSP와 연관된 클라우드 환경에 접속한다. 방법은 또한 경계 게이트웨이 프로토콜(border gateway protocol)(BGP) 파라미터들을 VXC에 할당하는 단계를 포함할 수 있다. 이 방법은 또한 CSP와 연관된 클라우드 환경에서 접속성 게이트웨이 상에서 BGP 피어링을 구성하는 단계를 포함할 수 있다. 방법은 또한 접속성 게이트웨이를 클라우드 환경내의 적어도 하나의 가상 네트워크에 접속시키는 것을 포함할 수 있다. 방법은 또한 적어도 하나의 가상 네트워크를 태그로 태깅하는 단계를 포함할 수 있다. 방법은 또한 구내 사이트 내의 적어도 하나의 라우팅 도메인과 클라우드 환경 내의 적어도 하나의 가상 네트워크 사이의 접속을 구성하는 단계를 포함할 수 있으며, 접속은 태그에 적어도 부분적으로 기초한다.
방법의 일부 실시예들에서, 접속성 게이트웨이를 적어도 하나의 가상 네트워크에 접속시키는 단계는 SDCI 제공자와 연관된 인터페이스를 사용하기 위해 API를 호출하는 단계를 포함할 수 있다. 방법은 또한 접속성 게이트웨이에 접속하기 위해 인터페이스를 사용하는 단계를 포함할 수 있다. 방법은 또한 태그를 적어도 하나의 가상 네트워크에 매핑하는 단계를 포함할 수 있다.
방법의 일부 실시예들에서, 적어도 하나의 가상 네트워크들에 태그를 매핑하는 단계는, 적어도 하나의 가상 네트워크들 각각에 대해, 클라우드 환경내의 적어도 하나의 가상 네트워크에 클라우드 게이트웨이를 부착하는 것을 포함한다. 이 방법은 또한 적어도 하나의 가상 네트워크에 대한 기존의 라우팅 테이블을 저장하는 단계를 포함할 수 있다. 이 방법은 또한 적어도 하나의 가상 네트워크에 대한 새로운 라우팅 테이블을 생성하는 단계를 포함할 수 있다. 방법은 또한 새로운 라우팅 테이블에, 클라우드 게이트웨이를 가리키는 디폴트 루트를 추가하는 단계를 포함할 수 있다. 이 방법은 또한 새로운 라우팅 테이블에 기초하여 루트 전파를 인에이블 하는 단계를 포함할 수 있다. 방법은 또한 클라우드 게이트웨이를 접속성 게이트웨이에 연관시키는 단계를 포함할 수 있고, 여기서 광고된 프리픽스 리스트는 적어도 하나의 가상 네트워크에 대한 어드레스 프리픽스로 설정된다.
방법의 일부 실시예들에서, 구내 사이트내의 적어도 하나의 라우팅 도메인과 적어도 하나의 가상 네트워크 사이에 접속을 구성하는 단계는 SDWAN 라우터에 BGP 구성을 제공하는 단계를 포함할 수 있다. 방법은 세그먼트 구성을 SDWAN 라우터에 제공하는 단계를 또한 포함할 수 있다. 방법은 또한 가상 근거리 네트워크(VLAN)에 기초하여 SDWAN 라우터에 서브인터페이스 구성을 제공하는 단계를 포함할 수 있다.
일부 실시예들에서, 방법은 또한 태그를 업데이트하는 단계를 포함한다. 이 방법은 또한 태그에 의해 영향을 받는 접속들을 자동으로 발견하는 단계를 포함할 수 있다. 이 방법은 또한 태그에 의해 영향을 받는 클라우드 환경 상의 하나 이상의 가상 네트워크를 자동으로 발견하는 단계를 포함할 수 있다. 방법은 또한 태그에 의해 영향을 받는 하나 이상의 가상 네트워크에 새로운 클라우드 게이트웨이를 부착하는 단계를 포함할 수 있다.
일부 실시예들에서, 이 방법은 또한, 태그에 의해 영향을 받는 하나 이상의 가상 네트워크에 대한 기존의 라우팅 테이블을 업데이트하는 단계를 포함한다. 이 방법은 또한 기존의 라우팅 테이블에 기초하여 루트 전파를 인에이블하는 단계를 포함할 수 있다. 방법은 또한 태그에 의해 영향을 받는 접속들 및 태그에 의해 영향는 받는 하나 이상의 가상 네트워크에 속하는, 영향을 받는 접속성 게이트웨이(affected connectivity gateway)에 새로운 클라우드 게이트웨이를 부착하는 단계를 포함할 수 있다.
방법의 일부 실시예들에서, 태그를 업데이트하는 단계는 하나 이상의 가상 네트워크에 대응하는 하나 이상의 새로운 가상 네트워크를 태그에 추가하는 단계를 포함한다.
예시적인 시스템은 하나 이상의 프로세서들 및, 하나 이상의 프로세서들에 의해 실행될 때, 하나 이상의 프로세서들로 하여금 구내 사이트내의 적어도 하나의 라우팅 도메인을 클라우드 서비스 제공자(CSP)와 연관된 클라우드 환경내의 적어도 하나의 가상 네트워크와 연관시키는 태그를 수신하게 하는 명령어들을 저장하는 적어도 하나의 컴퓨터 판독가능 저장 매체를 포함할 수 있다. 명령어들은 또한 하나 이상의 프로세서로 하여금 소프트웨어 정의 클라우드 인프라스트럭처(SDCI) 제공자와 연관된 소프트웨어 정의 광역 네트워크(SDWAN) 라우터 상에 가상 교차 접속(VXC)을 구성하게 할 수 있고, VXC는 구내 사이트를 CSP와 연관된 클라우드 환경에 접속한다. 명령어들은 또한 하나 이상의 프로세서로 하여금 경계 게이트웨이 프로토콜(BGP) 파라미터들을 VXC에 할당하게 할 수 있다. 명령어들은 또한 하나 이상의 프로세서로 하여금 CSP와 연관된 클라우드 환경에서 접속성 게이트웨이 상에서 BGP 피어링(peering)을 구성하게 할 수 있다. 명령어들은 또한 하나 이상의 프로세서로 하여금 접속성 게이트웨이를 클라우드 환경내의 적어도 하나의 가상 네트워크에 접속시키게 할 수 있다. 명령어들은 또한, 하나 이상의 프로세서로 하여금 적어도 하나의 가상 네트워크를 태그로 태깅하게 할 수 있다. 명령어들은 또한 하나 이상의 프로세서들로 하여금 구내 사이트내의 적어도 하나의 라우팅 도메인과 클라우드 환경내의 적어도 하나의 가상 네트워크 사이에 접속을 구성하게 할 수 있으며, 여기서 접속은 태그에 적어도 부분적으로 기초한다.
프로세서에 의해 실행될 때, 프로세서로 하여금 구내 사이트 내의 적어도 하나의 라우팅 도메인을 클라우드 서비스 제공자(CSP)와 연관된 클라우드 환경 내의 적어도 하나의 가상 네트워크와 연관시키는 태그를 수신하게 하는 명령어들을 저장하는 예시적인 비일시적 컴퓨터 판독가능 저장 매체이다. 명령어들은 또한 프로세서로 하여금 소프트웨어 정의 클라우드 인프라스트럭처(SDCI) 제공자와 연관된 소프트웨어 정의 광역 네트워크(SDWAN) 라우터 상에 가상 교차 접속(VXC)을 구성하게 할 수 있고, VXC는 구내 사이트를 CSP와 연관된 클라우드 환경에 접속한다. 명령어들은 또한 프로세서로 하여금 경계 게이트웨이 프로토콜(BGP) 파라미터들을 VXC에 할당하게 할 수 있다. 명령어들은 또한 프로세서로 하여금 CSP와 연관된 클라우드 환경에서 접속성 게이트웨이 상에서 BGP 피어링을 구성하게 할 수 있다. 명령어들은 또한 프로세서로 하여금 접속성 게이트웨이를 클라우드 환경내의 적어도 하나의 가상 네트워크에 접속시키게 할 수 있다. 명령어들은 또한 프로세서로 하여금 적어도 하나의 가상 네트워크를 태그로 태깅하게 할 수 있다. 명령어들은 또한 프로세서로 하여금 구내 사이트 내의 적어도 하나의 라우팅 도메인과 클라우드 환경 내의 적어도 하나의 가상 네트워크 사이의 접속을 구성하게 할 수 있으며, 접속은 태그에 적어도 부분적으로 기초한다.
예시적인 실시예들
본 개시 내용은 소프트웨어 정의 광역 네트워크들(SD-WAN들)에 대한 네트워크 아키텍처들 및 토폴로지들은 물론, 이러한 네트워크들에 대한 다양한 오버레이들의 예들을 먼저 논의할 것이다. 그 후, 본 개시 내용은 클라우드 리소스들에 대한 접속성을 자동화하기 위한 예시적인 실시예들을 논의할 것이다. 마지막으로, 본 개시 내용은 본 기술을 실행하는 데 사용될 수 있는 예시적인 컴퓨팅 시스템을 논의할 것이다.
도 1은 본 기술의 양태들을 구현하기 위한 네트워크 아키텍처(100)의 예를 도시한다. 네트워크 아키텍처(100)의 구현의 예는 Cisco® SD-WAN 아키텍처이다. 그러나, 본 기술분야의 통상의 기술자는, 본 개시 내용에서 논의된 네트워크 아키텍처(100) 및 임의의 다른 시스템에 대해, 유사한 또는 대안적인 구성들에서 추가적인 또는 더 적은 컴포넌트가 존재할 수 있음을 이해할 것이다. 본 개시 내용에서 제공되는 예시들 및 예들은 간결성 및 명확성을 위한 것이다. 다른 실시예들은 상이한 수들 및/또는 타입들의 요소들을 포함할 수 있지만, 본 기술분야의 통상의 기술자는 이러한 변형들이 본 개시 내용의 범위로부터 벗어나지 않는다는 것을 이해할 것이다.
이 예에서, 네트워크 아키텍처(100)는 오케스트레이션 평면(102), 관리 평면(120), 제어 평면(130), 및 데이터 평면(140)을 포함할 수 있다. 오케스트레이션 평면(102)은 오버레이 네트워크에서 에지 네트워크 디바이스들(142)(예컨대, 스위치들, 라우터들 등)의 자동 온보딩을 도울 수 있다. 오케스트레이션 평면(102)은 하나 이상의 물리적 또는 가상 네트워크 오케스트레이터 기기(104)를 포함할 수 있다. 네트워크 오케스트레이터 기기(들)(104)는 에지 네트워크 디바이스들(142)의 초기 인증을 수행하고 제어 평면(130)과 데이터 평면(140)의 디바이스들 사이의 접속성을 오케스트레이션할 수 있다. 일부 실시예들에서, 네트워크 오케스트레이터 기기(들)(104)는 또한 네트워크 어드레스 변환(NAT) 뒤에 위치된 디바이스들의 통신을 가능하게 할 수 있다. 일부 실시예들에서, 물리적 또는 가상 Cisco® SD-WAN vBond 기기들은 네트워크 오케스트레이터 기기(들)(104)로서 동작할 수 있다.
관리 평면(120)은 네트워크의 중앙 구성 및 모니터링을 담당할 수 있다. 관리 평면(120)은 하나 이상의 물리적 또는 가상 네트워크 관리 기기(122)를 포함할 수 있다. 일부 실시예들에서, 네트워크 관리 기기(들)(122)는 사용자가 언더레이 및 오버레이 네트워크에서 에지 네트워크 디바이스들(142) 및 링크들(예를 들어, 인터넷 전송 네트워크(160), MPLS 네트워크(162), 4G/LTE 네트워크(164))을 모니터링, 구성 및 유지할 수 있게 하기 위해 그래픽 사용자 인터페이스를 통해 네트워크의 중앙집중식 관리를 제공할 수 있다. 네트워크 관리 기기(들)(122)는 멀티-테넌시(multi-tenancy)를 지원할 수 있고, 상이한 엔티티들(예컨대, 기업들, 기업들 내의 사업부들, 사업부들 내의 그룹들 등)과 연관된 논리적으로 격리된 네트워크들의 중앙집중화된 관리를 가능하게 할 수 있다. 대안적으로 또는 추가적으로, 네트워크 관리 기기(들)(122)는 단일 엔티티에 대한 전용 네트워크 관리 시스템일 수 있다. 일부 실시예들에서, 물리적 또는 가상 Cisco® SD-WAN vManage 기기들은 네트워크 관리 기기(들)(122)로서 동작할 수 있다. 관리 평면(120)은 네트워크에 대한 분석을 제공하는 분석 엔진(124)을 포함할 수 있다.
제어 평면(130)은 네트워크 토폴로지를 구축 및 유지하고 트래픽이 어디에서 흐르는지에 대한 결정을 할 수 있다. 제어 평면(130)은 하나 이상의 물리적 또는 가상 네트워크 제어기 기기(들)(132)를 포함할 수 있다. 네트워크 제어기 기기(들)(132)는 각각의 네트워크 디바이스(142)에 대한 보안 접속들을 확립할 수 있고, 제어 평면 프로토콜(예컨대, (이하에서 더 상세하게 논의되는) 오버레이 관리 프로토콜(OMP), 개방 최단 경로 우선(OSPF), 중간 시스템 대 중간 시스템(IS-IS), 경계 게이트웨이 프로토콜(BGP), 프로토콜-독립적 멀티캐스트(PIM), 인터넷 그룹 관리 프로토콜(IGMP), 인터넷 제어 메시지 프로토콜(ICMP), 어드레스 결정 프로토콜(ARP), 양방향 포워딩 검출(BFD), 링크 집성 제어 프로토콜(LACP) 등)을 통해 루트 및 정책 정보를 분배할 수 있다. 일부 실시예들에서, 네트워크 제어기 기기(들)(132)는 루트 반사기들로서 동작할 수 있다. 네트워크 제어기 기기(들)(132)는 또한 에지 네트워크 디바이스들(142) 사이에서 데이터 평면(140)에서의 보안 연결을 조정할 수 있다. 예를 들어, 일부 실시예들에서, 네트워크 제어기 기기(들)(132)는 네트워크 디바이스(들)(142) 사이에 암호 키 정보를 분배할 수 있다. 이것은 네트워크가 인터넷 키 교환(Internet Key Exchange)(IKE) 없이 보안 네트워크 프로토콜 또는 애플리케이션(예를 들어, 인터넷 프로토콜 보안(Internet Protocol Security)(IPSec), 전송 계층 보안(Transport Layer Security)(TLS), 보안 쉘(Secure Shell)(SSH) 등)을 지원하는 것을 허용하고 네트워크의 확장성을 가능하게 할 수 있다. 일부 실시예들에서, 물리적 또는 가상 Cisco® SD-WAN vSmart 제어기들은 네트워크 제어기 기기(들)(132)로서 동작할 수 있다.
데이터 평면(140)은 제어 평면(130)으로부터의 결정들에 기초하여 패킷들을 포워딩하는 것을 담당할 수 있다. 데이터 평면(140)은 물리적 또는 가상 네트워크 디바이스들일 수 있는 에지 네트워크 디바이스들(142)을 포함할 수 있다. 에지 네트워크 디바이스들(142)은 하나 이상의 데이터 센터들 또는 코로케이션 센터들(150), 캠퍼스 네트워크들(152), 지사 네트워크들(154), 홈 오피스 네트워크들(154) 등에서, 또는 클라우드(예를 들어, IaaS(Infrastructure as a Service), PaaS(Platform as a Service), SaaS, 및 다른 클라우드 서비스 제공자 네트워크들)에서와 같이, 조직의 다양한 네트워크 환경들의 에지들에서 동작할 수 있다. 에지 네트워크 디바이스들(142)은, 하나 이상의 인터넷 전송 네트워크들(160)(예컨대, DSL(Digital Subscriber Line), 케이블 등), MPLS 네트워크들(162)(또는 다른 사설 패킷 교환 네트워크(예컨대, 메트로 이더넷, 프레임 릴레이, ATM(Asynchronous Transfer Mode) 등), 모바일 네트워크들(164)(예컨대, 3G, 4G/LTE, 5G 등), 또는 다른 WAN 기술(예컨대, SONET(Synchronous Optical Networking), SDH(Synchronous Digital Hierarchy), DWDM(Dense Wavelength Division Multiplexing), 또는 다른 광섬유 기술; 전용선들(leased lines)(예컨대, T1/E1, T3/E3 등); PSTN(Public Switched Telephone Network), ISDN(Integrated Services Digital Network), 또는 다른 사설 회선 교환 네트워크; 작은 개구 터미널(VSAT) 또는 다른 위성 네트워크; 등)을 통하는 것과 같이, 하나 이상의 WAN 전송들을 통해 사이트들 간에 보안 데이터 평면 연결성을 제공할 수 있다. 에지 네트워크 디바이스들(142)은 다른 작업들 중에서도 트래픽 포워딩, 보안, 암호화, 서비스 품질(QoS), 및 라우팅(예를 들어, BGP, OSPF 등)을 담당할 수 있다. 일부 실시예들에서, 물리적 또는 가상 Cisco® SD-WAN vEdge 라우터들은 에지 네트워크 디바이스들(142)로서 동작할 수 있다.
도 2는 네트워크 아키텍처(100)의 다양한 양태들을 보여주기 위한 네트워크 토폴로지(200)의 예를 도시한다. 네트워크 토폴로지(200)는 관리 네트워크(202), 한 쌍의 네트워크 사이트(204A 및 204B)(총괄하여, 204)(예컨대, 데이터 센터(들)(150), 캠퍼스 네트워크(들)(152), 지사 네트워크(들)(154), 홈 오피스 네트워크(들)(156), 클라우드 서비스 공급자 네트워크(들) 등), 및 한 쌍의 인터넷 전송 네트워크(160A 및 160B)(총괄하여, 160)를 포함할 수 있다. 관리 네트워크(202)는 하나 이상의 네트워크 오케스트레이터 기기(104), 하나 이상의 네트워크 관리 기기(122), 및 하나 이상의 네트워크 제어기 기기(132)를 포함할 수 있다. 관리 네트워크(202)는 이 예에서 단일 네트워크로서 도시되어 있지만, 본 기술분야의 통상의 기술자는 관리 네트워크(202)의 각각의 요소가 임의의 수의 네트워크들에 걸쳐 분산될 수 있고 그리고/또는 사이트들(204)과 공동 위치될 수 있다는 것을 이해할 것이다. 이 예에서, 관리 네트워크(202)의 각각의 요소는 전송 네트워크(160A 또는 160B)를 통해 도달될 수 있다.
각각의 사이트는 하나 이상의 사이트 네트워크 디바이스(208)에 접속된 하나 이상의 엔드포인트(206)를 포함할 수 있다. 엔드포인트들(206)은 범용 컴퓨팅 디바이스들(예를 들어, 서버들, 워크스테이션들, 데스크톱 컴퓨터들 등), 모바일 컴퓨팅 디바이스들(예를 들어, 랩톱들, 태블릿들, 모바일 폰들 등), 웨어러블 디바이스들(예를 들어, 시계들, 안경 또는 다른 헤드 장착형 디스플레이(HMD)들, 귀 디바이스들 등) 등을 포함할 수 있다. 엔드포인트들(206)은 또한 사물 인터넷(IoT) 디바이스들 또는 장비, 예컨대 농업 장비(예를 들어, 라이브스톡 추적 및 관리 시스템들, 급수 디바이스들, 무인 공중 운반체들(UAV들) 등); 커넥티드 카들 및 다른 운반체들; 스마트 홈 센서들 및 디바이스들(예를 들어, 경보 시스템들, 보안 카메라들, 조명, 기기들, 미디어 플레이어들, HVAC 장비, 유틸리티 미터들, 윈도우들, 자동 도어들, 도어 벨들, 잠금장치들 등); 오피스 장비(예를 들어, 데스크톱 폰들, 복사기들, 팩스 머신들 등); 헬스케어 디바이스들(예를 들어, 페이스메이커들, 바이오메트릭 센서들, 의료 장비 등); 산업 장비(예를 들어, 로봇들, 공장 기계, 건설 장비, 산업 센서들 등); 소매 장비(예를 들어, 자동 판매기들, POS(point of sale) 디바이스들, RFID(Radio Frequency Identification) 태그들 등); 스마트 시티 디바이스들(예를 들어, 거리 가로등들, 주차 미터들, 쓰레기 관리 센서들 등); 수송 및 물류 장비(예를 들어, 턴스타일들, 렌트카 트래커들, 내비게이션 디바이스들, 재고 모니터들 등) 등을 포함할 수 있다.
사이트 네트워크 디바이스들(208)은 물리 또는 가상 스위치들, 라우터들 및 다른 네트워크 디바이스들을 포함할 수 있다. 이 예에서 사이트(204A)가 한 쌍의 사이트 네트워크 디바이스들을 포함하는 것으로 도시되고 사이트(204B)가 단일 사이트 네트워크 디바이스를 포함하는 것으로 도시되지만, 사이트 네트워크 디바이스들(208)은 멀티-티어(multi-tier)(예를 들어, 코어, 분배, 및 액세스 티어들), 스파인-앤-리프(spine-and-leaf), 메시, 트리, 버스, 허브 및 스포크 등을 포함하는 임의의 네트워크 토폴로지에서 임의의 수의 네트워크 디바이스들을 포함할 수 있다. 예를 들어, 일부 실시예들에서, 하나 이상의 데이터 센터 네트워크들은 Cisco® ACI(Application Centric Infrastructure) 아키텍처를 구현할 수 있고 그리고/또는 하나 이상의 캠퍼스 네트워크들은 Cisco® SD-Access 또는 SDA(Software Defined Access) 아키텍처를 구현할 수 있다. 사이트 네트워크 디바이스들(208)은 엔드포인트들(206)을 하나 이상의 에지 네트워크 디바이스들(142)에 접속할 수 있고, 에지 네트워크 디바이스들(142)은 전송 네트워크들(160)에 직접 접속하기 위해 이용될 수 있다.
일부 실시예들에서, "컬러"는 개별 WAN 전송 네트워크를 식별하는 데 사용될 수 있으며, 상이한 WAN 전송 네트워크들은 상이한 컬러들(예를 들어, mpls, 전용1, 비즈-인터넷(biz-internet), 메트로-이더넷, lte 등)을 할당받을 수 있다. 이 예에서, 네트워크 토폴로지(200)는 인터넷 전송 네트워크(160A)에 대해 "비즈-인터넷"이라고 하는 컬러를 이용할 수 있고, 인터넷 전송 네트워크(160B)에 대해 "공중-인터넷"이라고 하는 컬러를 이용할 수 있다.
일부 실시예들에서, 각각의 에지 네트워크 디바이스(208)는 네트워크 제어기 기기(들)(132)로의 데이터그램 전송 계층 보안(DTLS) 또는 TLS 제어 접속을 형성하고, 각각의 전송 네트워크(160)를 통해 임의의 네트워크 제어 기기(132)에 접속할 수 있다. 일부 실시예들에서, 에지 네트워크 디바이스들(142)은 또한 IPSec 터널들을 통해 다른 사이트들에서 에지 네트워크 디바이스들에 안전하게 연결할 수 있다. 일부 실시예들에서, BFD 프로토콜은 손실, 레이턴시, 지터 및 경로 장애들을 검출하기 위해 이러한 터널들 각각 내에서 이용될 수 있다.
에지 네트워크 디바이스들(142) 상에서, 개별 WAN 전송 터널을 식별하거나 구별하는 것을 돕도록 컬러가 사용될 수 있다(예를 들어, 단일 에지 네트워크 디바이스 상에서 동일한 컬러가 두 번 사용되지 않을 수 있다). 컬러들 자체도 중요성을 가질 수 있다. 예를 들어, 컬러 메트로-이더넷, mpls, 및 전용1, 전용2, 전용3, 전용4, 전용5, 및 전용6은, (예를 들어, 동일한 컬러의 2개의 엔드포인트들 사이에는 NAT가 없을 수 있기 때문에) 전송 IP 엔드포인트들의 NAT 어드레싱이 없는 장소들에서 또는 사설 네트워크들에 이용될 수 있는 전용 컬러(private color)로 간주될 수 있다. 에지 네트워크 디바이스들(142)이 전용 컬러를 사용할 때, 그들은 네이티브, 전용, 언더레이 IP 어드레스들을 사용하여 다른 에지 네트워크 디바이스들에 대한 IPSec 터널들을 구축하려고 시도할 수 있다. 공용 컬러들은 3g, 비즈, 인터넷, 블루, 브론즈, 커스텀1, 커스텀2, 커스텀3, 디폴트, 골드, 그린, lte, 공용-인터넷, 레드, 및 실버를 포함할 수 있다. 공용 컬러들은 (관여된 NAT가 있다면) 포스트-NAT IP 주소들로의 터널을 구축하기 위해 에지 네트워크 디바이스들(142)에 의해 이용될 수 있다. 에지 네트워크 디바이스들(142)이 전용 컬러들을 사용하고 다른 전용 컬러들과 통신하기 위해 NAT를 필요로 하면, 구성에서의 캐리어 설정은 에지 네트워크 디바이스들(142)이 전용 어드레스들을 사용할지 또는 공용 IP 어드레스들을 사용할지를 지시할 수 있다. 이 설정을 사용하여, 2개의 전용 컬러는 하나 또는 둘 다가 NAT를 사용하고 있을 때 세션을 확립할 수 있다.
도 3은 네트워크(예를 들어, 네트워크 아키텍처(100))의 오버레이를 관리하기 위해 일부 실시예들에서 사용될 수 있는 OMP의 동작을 도시하는 다이어그램(300)의 예를 도시한다. 이 예에서, OMP 메시지들(302A 및 302B)(집합적으로, 302)은 네트워크 제어기 기기(132)와 에지 네트워크 디바이스들(142A 및 142B) 사이에서 각각 앞뒤로 송신될 수도 있고, 여기서, 루트 프리픽스들, 넥스트-홉 루트들, 암호 키들, 정책 정보 등과 같은 제어 평면 정보는 개개의 보안 DTLS 또는 TLS 접속들(304A 및 304B) 상에서 교환될 수 있다. 네트워크 제어기 기기(132)는 루트 반사기와 유사하게 동작할 수 있다. 예를 들어, 네트워크 제어기 기기(132)는 에지 네트워크 디바이스들(142)로부터 루트들을 수신하고, 임의의 정책들을 처리하여 이들에 적용하며, 오버레이에서 다른 에지 네트워크 디바이스들(142)로의 루트들을 광고할 수 있다. 정의된 정책이 없다면, 에지 네트워크 디바이스들(142)은 풀 메시 토폴로지와 유사한 방식으로 거동할 수 있고, 여기서 각각의 에지 네트워크 디바이스(142)는 다른 사이트에 있는 다른 에지 네트워크 디바이스(142)에 직접 접속하고 각각의 사이트로부터 풀 라우팅 정보를 수신할 수 있다.
OMP는 다양한 타입의 루트들을 광고할 수 있다. 예를 들어, OMP는 에지 네트워크 디바이스(142)의 로컬 사이트, 또는 서비스 측으로부터 학습되는 프리픽스들에 대응할 수 있는 OMP 루트들을 광고할 수 있다. 프리픽스들은 정적 또는 접속된 루트들로서, 또는 예를 들어, OSPF 또는 BGP 프로토콜들 내로부터 유래될 수 있고, OMP 내로 재분배될 수 있으며, 따라서 그들은 오버레이에 걸쳐 운반될 수 있다. OMP 루트들은 TLOC(transport location) 정보(BGP 넥스트-홉 IP 어드레스와 유사할 수 있음)와 같은 속성들 및 발신지, 발신자, 선호도, 사이트 식별자, 태그, 및 VPN(virtual private network)과 같은 다른 속성들을 광고할 수 있다. OMP 루트는 그것이 지시하는 TLOC가 활성이면 포워딩 테이블에 설치될 수 있다.
다른 예로서, OMP는 전송 네트워크들(160)에 연결되는 에지 네트워크 디바이스들(142) 상의 논리적 터널 종단 포인트들에 대응할 수 있는 TLOC 루트들을 광고할 수 있다. 일부 실시예들에서, TLOC 루트는 IP 어드레스, 링크 컬러 및 캡슐화(예로서, 일반 라우팅 캡슐화(GRE), IPSec 등)를 포함하는 3-튜플에 의해 고유하게 식별되고 표현될 수 있다. 시스템 IP 어드레스, 컬러 및 캡슐화에 더하여, TLOC 루트들은 TLOC 전용 및 공용 IP 어드레스들, 캐리어, 선호도, 사이트 식별자, 태그 및 가중치와 같은 속성들도 운반할 수 있다. 일부 실시예들에서, 활성 BFD 세션이 TLOC에 연관될 때, 그 TLOC는 특정한 에지 네트워크 디바이스(142)에서 활성 상태에 있을 수 있다.
또 다른 예로서, OMP는 서비스 루트들을 광고할 수 있고, 서비스 루트들은 에지 네트워크 디바이스들(142)의 로컬 사이트들에 접속될 수 있고 서비스 삽입에서의 이용을 위해 다른 사이트들에 액세스가능할 수 있는 서비스들(예컨대, 방화벽, 분산된 서비스 거부(distributed denial of service)(DDoS) 완화기, 부하 균형화기, 침입 방지 시스템(intrusion prevent system)(IPS), 침입 검출 시스템(intrusion detection system)(IDS), WAN 최적화기 등)을 나타낼 수 있다. 또한, 이들 루트는 또한 VPN들을 포함할 수 있고; VPN 라벨들은 업데이트 유형으로 전송되어 어떤 VPN들이 원격사이트에서 서비스되는지를 네트워크 제어기 기기(132)에게 알릴 수 있다.
도 3의 예에서, OMP는 에지 네트워크 디바이스들(142)과 네트워크 제어기 기기(132) 사이에 확립된 DTLS/TLS 터널들(304)을 통해 실행되는 것으로 도시된다. 또한, 다이어그램(300)은 WAN 전송 네트워크(160A)를 통해 TLOC(308A 및 308C) 사이에 확립된 IPSec 터널(306A), 및 WAN 전송 네트워크(160B)를 통해 TLOC(308B)와 TLOC(308D) 사이에 확립된 IPSec 터널(306B)을 도시한다. 일단 IPSec 터널들(306A 및 306B)이 수립되면, BFD는 그들 각각에 걸쳐 인에이블될 수 있다.
도 4는 네트워크(예를 들어, 네트워크 아키텍처(100))에 대한 세그먼테이션을 제공하기 위해 일부 실시예들에서 사용될 수 있는 VPN들의 동작을 도시하는 다이어그램(400)의 예를 도시한다. VPN들은 서로 격리될 수 있고 그들 자신의 포워딩 테이블들을 가질 수 있다. 인터페이스 또는 서브인터페이스는 단일의 VPN 하에서 명시적으로 구성될 수 있고 하나보다 많은 VPN의 일부가 아닐 수도 있다. OMP 루트 속성들 및 패킷 캡슐화에서 라벨들이 사용될 수 있으며, 이는 패킷이 속하는 VPN을 식별할 수 있다. VPN 번호는 0 내지 65530의 값을 갖는 4-바이트 정수일 수 있다. 일부 실시예들에서, 네트워크 오케스트레이터 기기(들)(104), 네트워크 관리 기기(들)(122), 네트워크 제어기 기기(들)(132), 및/또는 에지 네트워크 디바이스(들)(142)는 각각 전송 VPN(402)(예를 들어, VPN 번호 0) 및 관리 VPN(404)(예를 들어, VPN 번호 512)을 포함할 수 있다. 전송 VPN(402)은 WAN 전송 네트워크들(예컨대, MPLS 네트워크(162) 및 인터넷 전송 네트워크(160))에 각각 접속하는 하나 이상의 물리적 또는 가상 네트워크 인터페이스들(예컨대, 네트워크 인터페이스들(410A 및 410B))을 포함할 수 있다. 네트워크 제어기 기기(들)(132)로의 또는 네트워크 제어기 기기(들)(132)와 네트워크 오케스트레이터 기기(들)(104) 사이의 보안 DTLS/TLS 접속들은 전송 VPN(402)으로부터 개시될 수 있다. 또한, 정적 또는 디폴트 루트들 또는 동적 라우팅 프로토콜은, 제어 평면(130)이 확립될 수 있고 IPSec 터널들(306)(도시되지 않음)이 원격 사이트들에 접속할 수 있도록 적절한 넥스트 홉 정보를 얻기 위해 전송 VPN(402) 내부에 구성될 수 있다.
관리 VPN(404)은 네트워크 인터페이스(410C)를 통해 네트워크 오케스트레이터 기기(들)(104), 네트워크 관리 기기(들)(122), 네트워크 제어기 기기(들)(132), 및/또는 에지 네트워크 디바이스(들)(142)로/로부터 대역외 관리 트래픽을 운반할 수 있다. 일부 실시예들에서, 관리 VPN(404)은 오버레이 네트워크에 걸쳐 운반되지 않을 수 있다.
전송 VPN(402) 및 관리 VPN(404)에 더하여, 네트워크 오케스트레이터 기기(들)(104), 네트워크 관리 기기(들)(122), 네트워크 제어기 기기(들)(132), 또는 에지 네트워크 디바이스(들)(142)는 또한 하나 이상의 서비스-측 VPN(406)을 포함할 수 있다. 서비스-측 VPN(406)은, 하나 이상의 로컬-사이트 네트워크(412)에 접속하고 사용자 데이터 트래픽을 운반하는 하나 이상의 물리적 또는 가상 네트워크 인터페이스(예를 들어, 네트워크 인터페이스들(410D 및 410E))를 포함할 수 있다. 서비스-측 VPN(들)(406)은 OSPF 또는 BGP, 가상 라우터 리던던시 프로토콜(Virtual Router Redundancy Protocol)(VRRP), QoS, 트래픽 셰이핑(traffic shaping), 폴리싱(policing) 등과 같은 특징들에 대해 인에이블될 수 있다. 일부 실시예들에서, 사용자 트래픽은 사이트(412)에 있는 네트워크 제어기 기기(들)(132)로부터 수신되는 OMP 루트들을 서비스-측 VPN 라우팅 프로토콜로 재분배함으로써 IPSec 터널들을 통해 다른 사이트들로 지향될 수 있다. 다음으로, 로컬 사이트(412)로부터의 루트들은 서비스 VPN 루트들을 OMP 라우팅 프로토콜로 광고함으로써 다른 사이트들로 광고될 수 있고, 이는 네트워크 제어기 기기(들)(132)로 전송될 수 있고 네트워크 내의 다른 에지 네트워크 디바이스들(142)로 재분배될 수 있다. 네트워크 인터페이스들(410A-E)(집합적으로, 410)이 이 예에서 물리적 인터페이스인 것으로 도시되어 있지만, 본 기술분야의 통상의 기술자라면, 전송 및 서비스 VPN 내의 인터페이스들(410)이 대신에 서브인터페이스일 수도 있다는 것을 이해할 것이다.
이제, 본 개시 내용은 클라우드 리소스들에 대한 접속성을 자동화하기 위한 예들을 논의하는 것으로 돌아간다. 본 기술은 구내 네트워크 세그먼트들로부터 클라우드 리소스들로의 의도 기반 접속성(intent-driven connectivity)을 자동화하기 위해 도 1-도 4에서 설명된 바와 같이, SDWAN 네트워크들에서 이용가능한 도구들을 이용할 수 있다. 구내 네트워크 세그먼트들을 클라우드 리소스들에 자동으로 그리고 동적으로 매핑하는 것에 의해, 네트워크 관리자들에 대한 작업 부하가 감소될 수 있고, 높은 가동시간이 보존될 수 있으며, 접속성 체인 전체에 걸친 서비스 레벨 협약들이 보존될 수 있다. 이것은 클라우드 리소스들을 구내 네트워크들과 같은 네트워크 사이트들의 네트워크 세그먼트들에 동적으로 매핑하는 것에 의해 본 기술분야에서의 필요성을 충족시킨다.
도 5는 클라우드 리소스들에 대한 접속성을 자동화할 수 있는 네트워크의 예를 도시한다. 네트워크 제어기(500)는 세그먼트들(570-1, 570-2, 또는 570-3) 중 임의의 것을 가상 네트워크들(520-1, 520-2, 또는 520-3) 중 임의의 것에 접속하는 요청들을 접속성 게이트웨이(530) 및 상호접속 게이트웨이(550)에 송신할 수 있다.
네트워크 제어기(500)는 도 1에 예시된 네트워크 제어기 기기(들)(132)와 유사한 네트워크 제어기일 수 있다. 예를 들어, 네트워크 제어기(500)는 CISCO vManage를 이용하는 제어기일 수 있다. 네트워크 제어기(500)는 요청들 및 구성들을 접속성 게이트웨이(530) 및 상호접속 게이트웨이(550)에 송신할 수 있다. 예를 들어, 상호접속 게이트웨이(550)로 전송되는 구성은 경계 게이트웨이 프로토콜(BGP)을 확립하기 위한 구성, 네트워크 세그먼트에 대한 구성, 또는 VLAN에 기초하는 서브인터페이스에 대한 구성을 포함할 수 있다.
SDWAN 패브릭(560)은 도 1에 도시된 데이터 센터(150), 캠퍼스(152), 지사(154) 또는 홈 오피스(156) 또는 도 2에 도시된 네트워크들(204A 및 204B)과 유사한 네트워크일 수 있다. SDWAN 패브릭(560)은 세그먼트들(570-1, 570-2, 및 570-3)(집합적으로 세그먼트들(570))을 포함하는 구내 네트워크일 수 있다. 예를 들어, 세그먼트들(570)은 가상 라우팅 기능들일 수 있다.
SDCI 네트워크(540)는 소프트웨어 정의 클라우드 인프라스트럭처(SDCI) 네트워크일 수 있다. SDCI 네트워크(540)는 도 1에 도시된 데이터 센터(150), 캠퍼스(152), 지사(154) 또는 홈 오피스(156) 또는 도 2에 도시된 네트워크들(204A 및 204B)과 유사할 수 있다. SDCI 네트워크(540)는 SDWAN 패브릭(560)과 클라우드 환경(510) 사이의 중간 네트워크로서 작용할 수 있다.
클라우드 환경(510)은 도 2에 예시된 네트워크들(204A 및 204B)과 유사한 네트워크일 수 있다. 클라우드 환경(510)은 가상 네트워크들(520-1, 520-2, 및 520-3)(이하, 집합적으로 "가상 네트워크들(520)")을 포함할 수 있다.
상호접속 게이트웨이(550) 및 접속성 게이트웨이(530)는 라우터들 또는 네트워크 에지들일 수 있다. 상호접속 게이트웨이(550)는 SDWAN 패브릭(560)을 SDCI 네트워크(540)에 접속할 수 있다. 접속성 게이트웨이(530)는 SDCI 네트워크(540)를 클라우드 환경(510)에 접속할 수 있다.
예를 들어, 클라우드 환경(510)은 아마존 웹 서비스들일 수 있고, 가상 네트워크들(520)은 가상 사설 클라우드들일 수 있고, 접속성 게이트웨이(530)는 직접 접속 게이트웨이일 수 있다. 다른 예에서, 클라우드 환경(510)은 구글 클라우드일 수 있고, 가상 네트워크들(520)은 가상 사설 클라우드들일 수 있고, 접속성 게이트웨이(530)는 구글 클라우드 라우터일 수 있다.
네트워크 제어기(500)는 세그먼트(570)와 가상 네트워크(520) 사이의 접속성을 셋업할 수 있다. 이 접속성은, 세그먼트(570)와 가상 네트워크(520) 사이의 접속이 확립되어야 한다는 것을 나타내는, 네트워크 제어기(500)에 의해 수신된 태그들에 의해 인에이블될 수 있다. 예를 들어, 태그들은 SDWAN 패브릭(560)의 세그먼트(예를 들어, 가상 네트워크, 라우팅 도메인, 프리픽스, 서브넷 등)를 클라우드 환경(510) 내의 가상 네트워크(예를 들어, 가상 사설 네트워크 또는 라우팅 도메인 등)에 매핑하거나 연관시킬 수 있고, 이는 SDWAN 패브릭(560) 내의 세그먼트와 클라우드 환경(510) 내의 가상 네트워크 사이의 접속성을 확립하기 위해 사용될 수 있다. 일부 예들에서, 태그는, 예를 들어 그리고 제한 없이, 공통 속성(예를 들어, 공통 서비스 또는 기능성, 연관된 사용자들/그룹들/디바이스들의 공통 세트, 공통 보안 그룹 또는 정책, 요건들의 공통 세트 등), 관계, 선호도 등과 같은 하나 이상의 인자에 기초하여 세그먼트(들)와 가상 네트워크를 연관시킬 수 있다. 이 태그들은 네트워크 관리자, 자동화된 프로세스로부터, 또는 다른 수단을 통해 수신될 수 있다.
세그먼트(570)와 가상 네트워크(520) 사이의 접속성을 달성하기 위해, 네트워크 제어기는 요청들 및 구성들을 상호접속 게이트웨이(550) 및 접속성 게이트웨이(530)에 송신할 수 있다. 네트워크 제어기(500)는 상호접속 게이트웨이(550)와 접속성 게이트웨이(530) 사이 및 접속성 게이트웨이(530)와 가상 네트워크(520) 사이의 접속성을 확립할 수 있다. 함께 취해지는 경우, 세그먼트(570)가 이미 상호접속 게이트웨이(550)에 접속되었으므로, 네트워크 제어기(500)는 세그먼트(570)와 가상 네트워크(520) 사이의 접속성을 확립할 수 있다.
네트워크 제어기(500)는 상호접속 게이트웨이(550)와 접속성 게이트웨이(530) 간의 접속을 확립할 수 있다. 일부 예들에서, 이러한 접속성은 가상 교차 접속(VXC)일 수 있다. VXC는 상호접속 게이트웨이(550)에서 시작되고 접속성 게이트웨이(530)로 확장되는 계층 2 접속 또는 데이터 링크 계층 접속이다.
네트워크 제어기(500)는 VXC를 구축하고 그것을 SDCI 네트워크(540) 상의 상호접속 게이트웨이(550)에 송신할 수 있다. 이하는, 네트워크 제어기(500)가 상호접속 게이트웨이(550)에 송신할 수 있는, 상호접속 게이트웨이(550) 상에 VXC를 구축하기 위한 코드의 예이다.
Figure pct00001
상호접속 게이트웨이(550)가 VXC를 수신하면, SDCI 네트워크(540)는 VXC 생성 요청을 유효성 검사할 수 있다. 네트워크 제어기(500)를 운영하는 네트워크 관리자가 요청을 유효성 검사할 수 있거나, 요청이 자동화된 방식으로 또는 다른 수단을 통해 유효성 검사될 수 있다.
네트워크 제어기(500)는 접속성 게이트웨이(530)를 통해 상호접속 게이트웨이(550)와 가상 네트워크(들)(520) 사이의 접속성을 확립할 수 있다. 가상 네트워크들(520)은 네트워크 제어기(500)에 의해 수신된 태그에 의해 특정될 수 있다.
네트워크 제어기(500)는 API를 호출하여 접속성 게이트웨이(530)에게 SDCI 네트워크(540)에 대한 가상 인터페이스를 수락하도록 요청할 수 있다. 예를 들어, 클라우드 환경(510)이 아마존 웹 서비스들일 때, 가상 인터페이스는 사설 또는 트랜짓 가상 인터페이스일 수 있다. 다른 예에서, 클라우드 환경(510)이 구글 클라우드일 때, 가상 인터페이스는 파트너 인터커넥트일 수 있다. 네트워크 제어기(500)가 접속성 게이트웨이(530)에 송신할 수 있는, SDCI 네트워크(540)에 대한 가상 인터페이스를 수락할 것을 접속성 게이트웨이(530)에 요청하기 위한 코드의 예가 아래에 있다:
Figure pct00002
이 가상 인터페이스를 사용하여, 네트워크 제어기(500)는 태그에 특정된 가상 네트워크들을 가상 네트워크들의 세트(520)에 매핑할 수 있다. 예를 들어, 클라우드 환경(510)이 아마존 웹 서비스들일 때 이를 달성하기 위해, 각각의 가상 네트워크(520)에 대해, 네트워크 제어기(500)는:
1) 가상 사설 게이트웨이를 생성하고 이를 가상 네트워크(520)에 부착한다:
Figure pct00003
2) 가상 네트워크(520)에 대한 기존의 라우팅 테이블을 저장하고 가상 네트워크(520)에 대한 새로운 라우팅 테이블을 생성한다:
Figure pct00004
3) 가상 사설 게이트웨이를 가리키는 디폴트 루트를 새로운 라우팅 테이블에 추가한다:
Figure pct00005
4) 가상 사설 게이트웨이를 접속성 게이트웨이(530)와 연관시키며, 여기서 광고된 프리픽스 리스트는 가상 네트워크(520)에 대한 어드레스 프리픽스로 설정된다:
Figure pct00006
일부 예들에서, 세그먼트(570)로부터 가상 네트워크(520)로의 접속을 완료하기 위해, 네트워크 제어기(500)는 구성들을 상호접속 게이트웨이(550)로 푸시할 수 있다. 네트워크 제어기(500)는 상호접속 게이트웨이(550)와 가상 네트워크(520) 사이에서 경계 게이트웨이 프로토콜(BGP) 피어링을 구성할 수 있다. 네트워크 접속(500)은 다음을 포함하는 BGP 피어링을 확립하기 위해 다양한 구성들을 상호접속 게이트웨이(550)에 푸시할 수 있다:
1) BGP 피어링 구성들:
Figure pct00007
2) 세그먼트 구성들:
Figure pct00008
3) 가상 네트워크 서브인터페이스 구성들:
Figure pct00009
일부 예들에서, SDWAN 패브릭(560)과 클라우드 환경(510) 사이의 접속들을 통제하는 태그가 업데이트될 수 있다. 네트워크 제어기(500)는 세그먼트들(570) 및 가상 네트워크들(520) 내의 엔드포인트들뿐만 아니라 태그에 의해 영향을 받는 접속들을 자동으로 발견하고 그에 따라 태그 변경들을 적용할 수 있다. 예를 들어, 클라우드 환경(510)이 아마존 웹 서비스들일 때, 네트워크 제어기(500)는 새로운 가상 클라우드 게이트웨이를 영향받은 가상 네트워크들(520) 및 접속성 게이트웨이(530)에 부착하고, 가상 네트워크들(520)에 대한 라우팅 테이블을 업데이트할 수 있다.
도 6a-도 6c는 도 5에 도시된 바와 같은 네트워크 제어기(500)에 대한 그래픽 사용자 인터페이스들(GUI들)의 예들을 도시한다. 이들 GUI를 통해, 네트워크 관리자는 가상 네트워크들(520)을 발견하거나, 가상 네트워크들(520)에 태그들을 추가하거나, 가상 네트워크들(520)에 대한 태그들을 편집할 수 있다.
도 6a는 가상 네트워크들(520)을 발견하기 위한 GUI(610)를 도시한다. 클라우드 환경(510)이 네트워크 제어기(500)와 연관된 이후, 네트워크 제어기(500)는 각자의 계정들로부터의 모든 가상 네트워크들(520)을 동기화시키고 이들을 디스플레이할 수 있다. GUI(610)는 클라우드 환경(510)의 이름과 같은 정보를 디스플레이할 수 있고, 각각의 가상 네트워크(520)에 대해, 클라우드 영역, 계정 이름, 호스트 가상 네트워크 이름, 호스트 가상 네트워크 탭, 가상 네트워크가 상호접속 가능한지 여부, 계정 ID, 및 호스트 가상 네트워크 ID를 디스플레이할 수 있다. 네트워크 관리자는 GUI(610)를 사용하여, 다수의 클라우드 환경들(510)에 걸쳐 다수의 가상 네트워크들(520)을 선택하고 그들을 태그로서 알려진 단일 논리 그룹으로서 그룹화할 수 있다. 이 태그는 태그와 연관된 모든 가상 네트워크들(520)에 대한 단일 제어 포인트로서 작용한다.
도 6b는 태그를 생성하기 위한 GUI(620)를 나타낸 것이다. 네트워크 관리자는 주어진 영역에서 태그 이름을 지정하고 가상 네트워크들(520)을 선택할 수 있다. 네트워크 관리자는 새로운 태그에 대한 상호접속 접속성을 인에이블할지를 선택할 수 있다. 태그는, 일단 생성되면, 세그먼트들(570)로부터 가상 네트워크들(520)로의 접속성을 확립하기 위한 상호접속 접속 생성의 일부로서 접속에 연관될 수 있다.
도 6c는 태그를 편집하기 위한 GUI(630)를 나타낸 것이다. 네트워크 관리자는 이미 배치된 태그들의 구성을 나중에 수정하여 태그들과 연관된 가상 네트워크들(520)을 업데이트할 수 있다. 이러한 수정이 이루어지는 경우, 네트워크 제어기(500)는 그에 따라 접속성을 검출하고 조정할 수 있다.
도 7은 클라우드 리소스들에 대한 접속성을 자동화하기 위한 예시적인 방법(700)을 나타낸다. 예시적인 방법(700)이 동작들의 특정 시퀀스를 도시하지만, 시퀀스는 본 개시 내용의 범위로부터 벗어나지 않고 변경될 수 있다. 예를 들어, 도시된 동작들 중 일부는 방법(700)의 기능에 실질적으로 영향을 미치지 않는 상이한 시퀀스로 또는 병렬로 수행될 수 있다. 다른 예들에서, 방법(700)을 구현하는 예시적인 디바이스 또는 시스템의 상이한 컴포넌트들은 실질적으로 동시에 또는 특정 시퀀스로 기능들을 수행할 수 있다.
블록(710)에서, 방법(700)은 구내 사이트 내의 적어도 하나의 라우팅 도메인을 클라우드 서비스 제공자(CSP)와 연관된 클라우드 환경내의 적어도 하나의 가상 네트워크와 연관시키는 태그를 수신하는 단계를 포함한다. 예를 들어, 도 5에 도시된 네트워크 제어기(500)는 구내 사이트 내의 적어도 하나의 라우팅 도메인을 CSP와 연관된 클라우드 환경 내의 적어도 하나의 가상 네트워크와 연관시키는 태그를 수신할 수 있다.
블록(720)에서, 방법(700)은 소프트웨어 정의 클라우드 인프라스트럭처 제공자(SDCI)와 연관된 소프트웨어 정의 광역 네트워크(SDWAN) 라우터 상에 가상 교차 접속(VXC)을 구성하는 단계를 포함하며, VXC는 구내 사이트를 CSP와 연관된 클라우드 환경에 접속한다. 예를 들어, 도 5에 도시된 네트워크 제어기(500)는 SDCI 제공자와 연관된 SDWAN 라우터 상에 VXC를 설정할 수 있으며, VXC는 구내 사이트를 CSP와 연관된 클라우드 환경에 접속시킨다.
블록(730)에서, 방법(700)은 경계 게이트웨이 프로토콜(BGP) 파라미터들을 VXC에 할당하는 단계를 포함한다. 예를 들어, 도 5에 도시된 네트워크 제어기(500)는 VXC에 BGP 파라미터들을 할당할 수 있다.
블록(740)에서, 방법(700)은 CSP와 연관된 클라우드 환경에서 접속성 게이트웨이 상에서 BGP 피어링을 구성하는 단계를 포함한다. 예를 들어, 도 5에 도시된 네트워크 제어기(500)는 CSP와 연관된 클라우드 환경에서 접속성 게이트웨이 상에서 BGP 피어링을 구성할 수 있다.
블록(750)에서, 방법(700)은 접속성 게이트웨이를 클라우드 환경내의 적어도 하나의 가상 네트워크에 접속시키는 단계를 포함한다. 예를 들어, 도 5에 도시된 네트워크 제어기(500)는 접속성 게이트웨이를 클라우드 환경내의 적어도 하나의 가상 네트워크에 접속시킬 수 있다.
블록(750)에서 클라우드 환경내의 적어도 하나의 가상 네트워크에 접속성 게이트웨이를 접속시키는 다른 예에서, 방법(700)은 SDCI 제공자와 연관된 인터페이스를 사용하기 위해 API를 호출하는 단계를 포함할 수 있다. 또한, 방법(700)은 인터페이스를 이용하여 접속성 게이트웨이에 접속하는 단계를 포함할 수 있다. 또한, 방법(700)은 태그를 적어도 하나의 가상 네트워크에 맵핑하는 단계를 포함할 수 있다.
태그를 매핑하는 다른 예에서, 방법(700)은 클라우드 환경내의 적어도 하나의 가상 네트워크에 클라우드 게이트웨이를 부착하는 단계를 포함할 수 있다. 또한, 방법(700)은 적어도 하나의 가상 네트워크에 대한 기존의 라우팅 테이블을 저장하는 단계를 포함할 수 있다. 또한, 방법(700)은 적어도 하나의 가상 네트워크에 대한 새로운 라우팅 테이블을 생성하는 단계를 포함할 수 있다. 또한, 방법(700)은 새로운 라우팅 테이블에, 클라우드 게이트웨이를 가리키는 디폴트 루트를 추가하는 단계를 포함할 수 있다. 또한, 방법(700)은 새로운 라우팅 테이블에 기초하여 루트 전파를 인에이블 하는 단계를 포함할 수 있다. 또한, 방법(700)은 클라우드 게이트웨이를 접속성 게이트웨이에 연관시키는 단계를 포함할 수 있다. 일부 예들에서, 광고된 프리픽스 리스트는 적어도 하나의 가상 네트워크에 대한 어드레스 프리픽스로 설정된다.
블록(760)에서, 방법(700)은 적어도 하나의 가상 네트워크를 태그로 태깅하는 단계를 포함한다. 예를 들어, 도 5에 도시된 네트워크 제어기(500)는 적어도 하나의 가상 네트워크에 태그로 태깅할 수 있다.
블록(770)에서, 방법(700)은 구내 사이트내의 적어도 하나의 라우팅 도메인과 클라우드 환경내의 적어도 하나의 가상 네트워크 사이의 접속을 확립하는 단계를 포함한다. 예를 들어, 도 5에 도시된 네트워크 제어기(500)는 구내 사이트 내의 적어도 하나의 라우팅 도메인과 클라우드 환경 내의 적어도 하나의 가상 네트워크 사이의 접속을 확립할 수 있다. 일부 예들에서, 접속은 태그에 적어도 부분적으로 기초한다.
블록(770)에서 접속을 확립하는 다른 예에서, 방법(700)은 SDWAN 라우터에 BGP 구성을 제공하는 단계를 포함할 수 있다. 또한, 방법(700)은 세그먼트 구성을 SDWAN 라우터에 제공하는 단계를 포함할 수 있다. 또한, 방법(700)은 가상 근거리 네트워크에 기초하여 서브인터페이스 구성을 SDWAN 라우터에 제공하는 단계를 포함할 수 있다.
일부 실시예들에서, 방법(700)은 또한 태그를 업데이트하는 단계를 포함할 수 있다. 예를 들어, 도 5에 도시된 네트워크 제어기(500)는 태그를 업데이트할 수 있다. 게다가, 방법(700)은 태그에 의해 영향을 받는 접속들을 자동으로 발견하는 단계를 포함할 수 있다. 또한, 방법(700)은 태그에 의해 영향을 받는 클라우드 환경 상에서 하나 이상의 가상 네트워크를 자동으로 발견하는 단계를 포함할 수 있다. 또한, 방법(700)은 태그에 의해 영향을 받는 하나 이상의 가상 네트워크에 새로운 클라우드 게이트웨이를 부착하는 단계를 포함할 수 있다. 일부 예들에서, 태그를 업데이트하는 단계는 하나 이상의 가상 네트워크에 대응하는 하나 이상의 새로운 가상 네트워크를 태그에 추가하는 단계를 포함한다.
일부 실시예들에서, 방법(700)은 또한, 태그에 의해 영향받는 하나 이상의 가상 네트워크에 대한 기존의 라우팅 테이블을 업데이트하는 단계를 포함할 수 있다. 예를 들어, 도 5에 도시된 네트워크 제어기(500)는 태그에 의해 영향받는 하나 이상의 가상 네트워크에 대한 기존의 라우팅 테이블을 업데이트할 수 있다. 또한, 방법(700)은 기존의 라우팅 테이블에 기초하여 루트 전파를 인에이블하는 단계를 포함할 수 있다. 또한, 방법(700)은 태그에 의해 영향을 받는 하나 이상의 가상 네트워크 및 태그에 의해 영향을 받는 접속들에 속하는, 영향을 받는 접속성 게이트웨이에 새로운 클라우드 게이트웨이를 부착하는 단계를 포함할 수 있다.
도 8은 예를 들어 네트워크 제어기(500) 또는 그의 임의의 컴포넌트를 구성하는 임의의 컴퓨팅 디바이스일 수 있는 컴퓨팅 시스템(800)의 일례를 나타내고, 여기서 시스템의 컴포넌트들은 접속(805)을 이용하여 서로 통신한다. 접속(805)은 버스를 통한 물리적 접속, 또는 칩셋 아키텍처에서와 같은 프로세서(810)로의 직접 접속일 수 있다. 접속(805)은 또한 가상 접속, 네트워킹된 접속, 또는 논리적 접속일 수 있다.
일부 실시예들에서, 컴퓨팅 시스템(800)은 본 개시 내용에서 설명되는 기능들이 데이터 센터, 다수의 데이터 센터들, 피어 네트워크 등 내에 분산될 수 있는 분산 시스템이다. 일부 실시예들에서, 설명된 시스템 컴포넌트들 중 하나 이상은 해당 컴포넌트가 그에 대해 설명되는 기능의 일부 또는 전부를 각각 수행하는 많은 그러한 컴포넌트들을 나타낸다. 일부 실시예들에서, 컴포넌트들은 물리적 또는 가상 디바이스들일 수 있다.
예시적인 시스템(800)은 적어도 하나의 처리 유닛(CPU 또는 프로세서)(810), 및 판독 전용 메모리(ROM)(820) 및 랜덤 액세스 메모리(RAM)(825)와 같은 시스템 메모리(815)를 포함하는 다양한 시스템 컴포넌트들을 프로세서(810)에 결합하는 접속(805)을 포함한다. 컴퓨팅 시스템(800)은 프로세서(810)와 직접 접속되거나, 그에 아주 근접해 있거나, 그의 일부로서 통합되어 있는 고속 메모리(812)의 캐시를 포함할 수 있다.
프로세서(810)는 임의의 범용 프로세서, 및 하드웨어 서비스 또는 소프트웨어 서비스, 예컨대 소프트웨어 명령어들이 실제 프로세서 설계에 통합되는 특수 목적 프로세서뿐만 아니라 프로세서(810)를 제어하도록 구성된, 저장 디바이스(830)에 저장된 서비스들(832, 834, 및 836)을 포함할 수 있다. 프로세서(810)는 본질적으로 다수의 코어 또는 프로세서, 버스, 메모리 제어기, 캐시 등을 포함하는 완전히 자립적인 컴퓨팅 시스템일 수 있다. 멀티-코어 프로세서는 대칭 또는 비대칭일 수 있다.
사용자 상호작용을 가능하게 하기 위해, 컴퓨팅 시스템(800)은 음성용 마이크로폰, 제스처 또는 그래픽 입력용 터치 감지 스크린, 키보드, 마우스, 모션 입력, 음성 등과 같은 임의의 수의 입력 메커니즘을 나타낼 수 있는 입력 디바이스(845)를 포함한다. 컴퓨팅 시스템(800)은 또한 출력 디바이스(835)를 포함할 수 있는데, 이는 본 기술분야의 통상의 기술자에게 공지된 다수의 출력 메커니즘 중 하나 이상일 수 있다. 일부 경우들에서, 멀티모드 시스템들은 사용자가 컴퓨팅 시스템(800)과 통신하기 위해 다수의 타입들의 입력/출력을 제공할 수 있게 할 수 있다. 컴퓨팅 시스템(800)은 일반적으로 사용자 입력 및 시스템 출력을 통제하고 관리할 수 있는 통신 인터페이스(840)를 포함할 수 있다. 임의의 특정 하드웨어 배열 상에서 동작하는 것에 대한 제한이 없고, 따라서, 여기서의 기본적인 특징들은 개선된 하드웨어 또는 펌웨어 배열들이 개발됨에 따라 그들에 대해 용이하게 대체될 수 있다.
저장 디바이스(830)는 비-휘발성 메모리 디바이스일 수 있고, 자기 카세트들, 플래시 메모리 카드들, 솔리드 스테이트 메모리 디바이스들, 디지털 다기능 디스크들, 카트리지들, 랜덤 액세스 메모리(RAM)들, 판독-전용 메모리(ROM), 및/또는 이 디바이스들의 일부 조합과 같은, 컴퓨터에 의해 액세스가능한 데이터를 저장할 수 있는 하드 디스크 또는 다른 타입들의 컴퓨터 판독가능 매체일 수 있다.
저장 디바이스(830)는, 이러한 소프트웨어를 정의하는 코드가 프로세서(810)에 의해 실행될 때, 그것이 시스템으로 하여금 기능을 수행하게 하는 소프트웨어 서비스들, 서버들, 서비스들 등을 포함할 수 있다. 일부 실시예들에서, 특정 기능을 수행하는 하드웨어 서비스는 기능을 수행하기 위해 프로세서(810), 접속(805), 출력 디바이스(835) 등과 같은 필요한 하드웨어 컴포넌트들과 관련하여 컴퓨터 판독가능 매체에 저장된 소프트웨어 컴포넌트를 포함할 수 있다.
요약하면, 본 기술은 구내 사이트 내의 적어도 하나의 라우팅 도메인을 클라우드 서비스 제공자와 연관된 클라우드 환경내의 적어도 하나의 가상 네트워크와 연관시키는 태그를 수신하는 것에 관한 것이다. 본 기술은 또한 클라우드 서비스 제공자로 루트 및 전파 테이블들을 채우는 자동화에 관한 것이다.
설명의 명료성을 위해, 일부 경우에서, 본 기술은, 디바이스, 디바이스 컴포넌트, 소프트웨어로 구현된 방법에서의 단계 또는 루틴, 또는 하드웨어와 소프트웨어의 조합을 포함하는 기능 블록들을 포함하여 개개의 기능 블록들을 포함하는 것으로 제시될 수 있다.
본 명세서에 설명된 단계들, 동작들, 기능들, 또는 프로세스들 중 임의의 것은 하드웨어 및 소프트웨어 서비스들 또는 서비스들의 조합에 의해, 단독으로 또는 다른 디바이스들과 조합하여 수행되거나 구현될 수 있다. 일부 실시예들에서, 서비스는 클라이언트 디바이스의 메모리 및/또는 콘텐츠 관리 시스템의 하나 이상의 서버에 상주하는 소프트웨어일 수 있고, 프로세서가 서비스와 연관된 소프트웨어를 실행할 때 하나 이상의 기능을 수행할 수 있다. 일부 실시예들에서, 서비스는 특정 기능을 수행하는 프로그램 또는 프로그램들의 집합이다. 일부 실시예들에서, 서비스는 서버로 간주될 수 있다. 메모리는 비일시적 컴퓨터 판독가능 매체일 수 있다.
일부 실시예들에서, 컴퓨터 판독가능 저장 디바이스들, 매체들, 및 메모리들은 비트 스트림을 포함하는 케이블 또는 무선 신호, 및 그와 유사한 것을 포함할 수 있다. 그러나, 언급될 때, 비일시적 컴퓨터 판독가능 저장 매체는 에너지, 캐리어 신호들, 전자기파들, 및 신호들 그 자체와 같은 매체를 명시적으로 배제한다.
전술한 예들에 따른 방법들은 컴퓨터 판독가능 매체에 저장되거나 컴퓨터 판독가능 매체로부터 다른 방식으로 이용가능한 컴퓨터 실행가능 명령어들을 사용하여 구현될 수 있다. 이러한 명령어들은, 예를 들어, 범용 컴퓨터, 특수 목적 컴퓨터, 또는 특수 목적 처리 디바이스로 하여금 특정 기능 또는 기능들의 그룹을 수행하게 하거나 또는 다른 방식으로 이를 구성하는 명령어들 및 데이터를 포함할 수 있다. 사용되는 컴퓨터 리소스들의 부분들은 네트워크를 통해 액세스가능할 수 있다. 실행가능 컴퓨터 명령어들은, 예를 들어, 바이너리들, 어셈블리 언어와 같은 중간 포맷 명령어들, 펌웨어, 또는 소스 코드일 수 있다. 설명된 예들에 따른 방법들 동안 생성된 명령어들, 사용된 정보, 및/또는 정보를 저장하는 데 사용될 수 있는 컴퓨터 판독가능 매체의 예들은 자기 또는 광학 디스크들, 솔리드 스테이트 메모리 디바이스들, 플래시 메모리, 비휘발성 메모리를 구비한 USB 디바이스들, 네트워킹된 저장 디바이스들 등을 포함한다.
이들 개시 내용에 따른 방법들을 구현하는 디바이스들은 하드웨어, 펌웨어 및/또는 소프트웨어를 포함할 수 있고, 다양한 폼 팩터들 중 임의의 것을 취할 수 있다. 이러한 폼 팩터들의 전형적인 예들은 서버들, 랩톱들, 스마트폰들, 소형 폼 팩터 개인용 컴퓨터들, 개인 휴대 정보 단말기들 등을 포함한다. 본 명세서에 설명된 기능은 또한 주변 장치들 또는 애드-인 카드들에서 구현될 수 있다. 이러한 기능은 또한, 추가의 예로서, 단일 디바이스에서 실행되는 상이한 프로세스들 또는 상이한 칩들 사이에서 회로 보드 상에 구현될 수 있다.
명령어들, 이러한 명령어들을 전달하기 위한 매체, 이들을 실행하기 위한 컴퓨팅 리소스들, 및 이러한 컴퓨팅 리소스들을 지원하기 위한 다른 구조들은 이 개시 내용들에서 설명된 기능들을 제공하기 위한 수단이다.

Claims (23)

  1. 방법으로서,
    구내 사이트(on-premises site) 내의 적어도 하나의 라우팅 도메인을 클라우드 서비스 제공자(cloud service provider)(CSP)와 연관된 클라우드 환경 내의 적어도 하나의 가상 네트워크와 연관시키는 태그를 수신하는 단계;
    소프트웨어 정의 클라우드 인프라스트럭처(software-defined cloud infrastructure)(SDCI) 제공자와 연관된 소프트웨어 정의 광역 네트워크(software-defined wide-area network)(SDWAN) 라우터 상에, 상기 구내 사이트를 상기 CSP와 연관된 상기 클라우드 환경에 접속하는 가상 교차 접속(virtual cross connect)(VXC)을 구성하는 단계;
    경계 게이트웨이 프로토콜(border gateway protocol)(BGP) 파라미터들을 상기 VXC에 할당하는 단계;
    상기 CSP와 연관된 상기 클라우드 환경에서 접속성 게이트웨이 상에서 BGP 피어링을 구성하는 단계;
    상기 접속성 게이트웨이를 상기 클라우드 환경내의 상기 적어도 하나의 가상 네트워크에 접속시키는 단계;
    상기 적어도 하나의 가상 네트워크를 상기 태그로 태깅하는 단계; 및
    상기 구내 사이트내의 상기 적어도 하나의 라우팅 도메인과 상기 클라우드 환경내의 상기 적어도 하나의 가상 네트워크 사이에, 상기 태그에 적어도 부분적으로 기초하는 접속을 구성하는 단계
    를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 접속성 게이트웨이를 상기 적어도 하나의 가상 네트워크에 접속시키는 단계는:
    상기 SDCI 제공자와 연관된 인터페이스를 이용하기 위해 API를 호출하는 단계;
    상기 인터페이스를 이용하여 상기 접속성 게이트웨이에 접속하는 단계; 및
    상기 태그를 상기 적어도 하나의 가상 네트워크에 매핑하는 단계
    를 포함하는, 방법.
  3. 제2항에 있어서,
    상기 태그를 상기 적어도 하나의 가상 네트워크에 매핑하는 단계는, 상기 적어도 하나의 가상 네트워크 각각에 대해:
    상기 클라우드 환경내의 상기 적어도 하나의 가상 네트워크에 클라우드 게이트웨이를 부착(attaching)하는 단계;
    상기 적어도 하나의 가상 네트워크에 대한 기존의 라우팅 테이블을 저장하는 단계;
    상기 적어도 하나의 가상 네트워크에 대한 새로운 라우팅 테이블을 생성하는 단계;
    상기 클라우드 게이트웨이를 가리키는 디폴트 루트를 상기 새로운 라우팅 테이블에 추가하는 단계;
    상기 새로운 라우팅 테이블에 기초하여 루트 전파를 인에이블하는 단계; 및
    상기 클라우드 게이트웨이를 상기 접속성 게이트웨이에 연관시키는 단계 - 광고된 프리픽스 리스트는 상기 적어도 하나의 가상 네트워크에 대한 어드레스 프리픽스로 설정됨 -
    를 포함하는, 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 구내 사이트내의 상기 적어도 하나의 라우팅 도메인과 상기 적어도 하나의 가상 네트워크 사이에 접속을 구성하는 단계는:
    상기 SDWAN 라우터에 BGP 구성을 제공하는 단계;
    상기 SDWAN 라우터에 세그먼트 구성을 제공하는 단계; 및
    가상 근거리 네트워크(VLAN)에 기초하여 상기 SDWAN 라우터에 서브인터페이스 구성을 제공하는 단계
    를 포함하는, 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 태그를 업데이트하는 단계;
    상기 태그에 의해 영향을 받는 접속들을 자동으로 발견하는 단계;
    상기 태그에 의해 영향을 받는 상기 클라우드 환경 상의 하나 이상의 가상 네트워크를 자동으로 발견하는 단계; 및
    상기 태그에 의해 영향을 받는 상기 하나 이상의 가상 네트워크에 새로운 클라우드 게이트웨이를 부착하는 단계
    를 더 포함하는, 방법.
  6. 제5항에 있어서,
    상기 태그에 의해 영향을 받는 상기 하나 이상의 가상 네트워크에 대한 기존의 라우팅 테이블을 업데이트하는 단계;
    상기 기존의 라우팅 테이블에 기초하여 루트 전파를 인에이블하는 단계; 및
    상기 태그에 의해 영향을 받는 상기 접속들 및 상기 태그에 의해 영향을 받는 상기 하나 이상의 가상 네트워크에 속하는, 영향을 받는 접속성 게이트웨이(affected connectivity gateway)에 상기 새로운 클라우드 게이트웨이를 부착하는 단계
    를 더 포함하는, 방법.
  7. 제5항 또는 제6항에 있어서,
    상기 태그를 업데이트하는 단계는 상기 하나 이상의 가상 네트워크에 대응하는 하나 이상의 새로운 가상 네트워크를 상기 태그에 추가하는 단계를 포함하는, 방법.
  8. 시스템으로서,
    하나 이상의 프로세서; 및
    명령어들을 저장하는 적어도 하나의 컴퓨터 판독가능 저장 매체를 포함하고, 상기 명령어들은 상기 하나 이상의 프로세서에 의해 실행될 때, 상기 하나 이상의 프로세서로 하여금:
    구내 사이트 내의 적어도 하나의 라우팅 도메인을 클라우드 서비스 제공자(CSP)와 연관된 클라우드 환경 내의 적어도 하나의 가상 네트워크와 연관시키는 태그를 수신하고;
    소프트웨어 정의 클라우드 인프라스트럭처(SDCI) 제공자와 연관된 소프트웨어 정의 광역 네트워크(SDWAN) 라우터 상에, 상기 구내 사이트를 상기 CSP와 연관된 상기 클라우드 환경에 접속하는 가상 교차 접속(VXC)을 구성하고;
    경계 게이트웨이 프로토콜(BGP) 파라미터들을 상기 VXC에 할당하고;
    상기 CSP와 연관된 상기 클라우드 환경에서 접속성 게이트웨이 상에서 BGP 피어링을 구성하고;
    상기 접속성 게이트웨이를 상기 클라우드 환경내의 상기 적어도 하나의 가상 네트워크에 접속시키고;
    상기 적어도 하나의 가상 네트워크를 상기 태그로 태깅하고;
    상기 구내 사이트내의 상기 적어도 하나의 라우팅 도메인과 상기 클라우드 환경내의 상기 적어도 하나의 가상 네트워크 사이에, 상기 태그에 적어도 부분적으로 기초하는 접속을 구성하도록 하는, 시스템.
  9. 제8항에 있어서,
    상기 접속성 게이트웨이를 상기 적어도 하나의 가상 네트워크에 접속시키기 위한 명령어들은 상기 하나 이상의 프로세서로 하여금:
    상기 SDCI 제공자와 연관된 인터페이스를 이용하기 위해 API를 호출하고;
    상기 인터페이스를 이용하여 상기 접속성 게이트웨이에 접속하고;
    상기 태그를 상기 적어도 하나의 가상 네트워크에 매핑하도록
    하는 데 더 유효한, 시스템.
  10. 제9항에 있어서,
    상기 태그를 상기 적어도 하나의 가상 네트워크에 매핑하기 위한 명령어들은, 상기 적어도 하나의 가상 네트워크 각각에 대해, 상기 하나 이상의 프로세서로 하여금:
    상기 클라우드 환경내의 상기 적어도 하나의 가상 네트워크에 클라우드 게이트웨이를 부착하고;
    상기 적어도 하나의 가상 네트워크에 대한 기존의 라우팅 테이블을 저장하고;
    상기 적어도 하나의 가상 네트워크에 대한 새로운 라우팅 테이블을 생성하고;
    상기 클라우드 게이트웨이를 가리키는 디폴트 루트를 상기 새로운 라우팅 테이블에 추가하고;
    상기 새로운 라우팅 테이블에 기초하여 루트 전파를 인에이블하고;
    상기 클라우드 게이트웨이를 상기 접속성 게이트웨이에 연관시키도록 - 광고된 프리픽스 리스트는 상기 적어도 하나의 가상 네트워크에 대한 어드레스 프리픽스로 설정됨 -
    하는 데 더 효과적인, 시스템.
  11. 제8항 내지 제10항 중 어느 한 항에 있어서,
    상기 구내 사이트내의 상기 적어도 하나의 라우팅 도메인과 상기 적어도 하나의 가상 네트워크 사이에 접속을 구성하기 위한 명령어들은 상기 하나 이상의 프로세서로 하여금:
    상기 SDWAN 라우터에 BGP 구성을 제공하고;
    상기 SDWAN 라우터에 세그먼트 구성을 제공하고;
    가상 근거리 네트워크(VLAN)에 기초하여 상기 SDWAN 라우터에 서브인터페이스 구성을 제공하도록
    하는 데 더 유효한, 시스템.
  12. 제8항 내지 제11항 중 어느 한 항에 있어서,
    상기 명령어들은 상기 하나 이상의 프로세서로 하여금,
    상기 태그를 업데이트하고;
    상기 태그에 의해 영향을 받는 접속들을 자동으로 발견하고;
    상기 태그에 의해 영향을 받는 상기 클라우드 환경 상의 하나 이상의 가상 네트워크를 자동으로 발견하고;
    상기 태그에 의해 영향을 받는 상기 하나 이상의 가상 네트워크에 새로운 클라우드 게이트웨이를 부착하도록
    하는 데 더 유효한, 시스템.
  13. 제12항에 있어서,
    상기 명령어들은 상기 하나 이상의 프로세서로 하여금:
    상기 태그에 의해 영향을 받는 상기 하나 이상의 가상 네트워크에 대한 기존의 라우팅 테이블을 업데이트하고;
    상기 기존의 라우팅 테이블에 기초하여 루트 전파를 인에이블하고;
    상기 태그에 의해 영향을 받는 상기 접속들 및 상기 태그에 의해 영향을 받는 상기 하나 이상의 가상 네트워크에 속하는, 영향을 받는 접속성 게이트웨이에 상기 새로운 클라우드 게이트웨이를 부착하도록
    하는 데 더 유효한, 시스템.
  14. 제12항 또는 제13항에 있어서,
    상기 태그를 업데이트하기 위한 명령어들은 상기 하나 이상의 프로세서로 하여금 상기 하나 이상의 가상 네트워크에 대응하는 하나 이상의 새로운 가상 네트워크를 상기 태그에 추가하도록 하는 데 더 유효한, 시스템.
  15. 명령어들을 저장하는 비일시적 컴퓨터 판독가능 저장 매체로서,
    상기 명령어들은, 프로세서에 의해 실행될 때, 상기 프로세서로 하여금:
    구내 사이트 내의 적어도 하나의 라우팅 도메인을 클라우드 서비스 제공자(CSP)와 연관된 클라우드 환경 내의 적어도 하나의 가상 네트워크와 연관시키는 태그를 수신하고;
    소프트웨어 정의 클라우드 인프라스트럭처(SDCI) 제공자와 연관된 소프트웨어 정의 광역 네트워크(SDWAN) 라우터 상에, 상기 구내 사이트를 상기 CSP와 연관된 상기 클라우드 환경에 접속하는 가상 교차 접속(VXC)을 구성하고;
    경계 게이트웨이 프로토콜(BGP) 파라미터들을 상기 VXC에 할당하고;
    상기 CSP와 연관된 상기 클라우드 환경에서 접속성 게이트웨이 상에서 BGP 피어링을 구성하고;
    상기 접속성 게이트웨이를 상기 클라우드 환경내의 상기 적어도 하나의 가상 네트워크에 접속시키고;
    상기 적어도 하나의 가상 네트워크를 상기 태그로 태깅하고;
    상기 구내 사이트내의 상기 적어도 하나의 라우팅 도메인과 상기 클라우드 환경내의 상기 적어도 하나의 가상 네트워크 사이에, 상기 태그에 적어도 부분적으로 기초하는 접속을 구성하도록 하는, 비일시적 컴퓨터 판독가능 저장 매체.
  16. 제15항에 있어서,
    상기 접속성 게이트웨이를 상기 적어도 하나의 가상 네트워크에 접속시키기 위한 명령어들은, 상기 프로세서로 하여금:
    상기 SDCI 제공자와 연관된 인터페이스를 이용하기 위해 API를 호출하고;
    상기 인터페이스를 이용하여 상기 접속성 게이트웨이에 접속하고;
    상기 태그를 상기 적어도 하나의 가상 네트워크에 매핑하도록
    하는 데 더 유효한, 비일시적 컴퓨터 판독가능 저장 매체.
  17. 제16항에 있어서,
    상기 태그를 상기 적어도 하나의 가상 네트워크에 매핑하기 위한 명령어들은, 상기 적어도 하나의 가상 네트워크 각각에 대해, 상기 프로세서로 하여금:
    상기 클라우드 환경내의 상기 적어도 하나의 가상 네트워크에 클라우드 게이트웨이를 부착하고;
    상기 적어도 하나의 가상 네트워크에 대한 기존의 라우팅 테이블을 저장하고;
    상기 적어도 하나의 가상 네트워크에 대한 새로운 라우팅 테이블을 생성하고;
    상기 클라우드 게이트웨이를 가리키는 디폴트 경로를 상기 새로운 라우팅 테이블에 추가하고;
    상기 새로운 라우팅 테이블에 기초하여 루트 전파를 인에이블하고;
    상기 클라우드 게이트웨이를 상기 접속성 게이트웨이에 연관시키도록 - 광고된 프리픽스 리스트는 상기 적어도 하나의 가상 네트워크에 대한 어드레스 프리픽스로 설정됨 -
    하는 데 더 효과적인, 비일시적 컴퓨터 판독가능 저장 매체.
  18. 제15항 내지 제17항 중 어느 한 항에 있어서,
    상기 구내 사이트내의 상기 적어도 하나의 라우팅 도메인과 상기 적어도 하나의 가상 네트워크 사이에 접속을 구성하기 위한 명령어들은 상기 프로세서로 하여금:
    상기 SDWAN 라우터에 BGP 구성을 제공하고;
    상기 SDWAN 라우터에 세그먼트 구성을 제공하고;
    가상 근거리 네트워크(VLAN)에 기초하여 상기 SDWAN 라우터에 서브인터페이스 구성을 제공하도록
    하는 데 더 유효한, 비일시적 컴퓨터 판독가능 저장 매체.
  19. 제15항 내지 제18항 중 어느 한 항에 있어서,
    상기 명령어들은 상기 프로세서로 하여금:
    상기 태그를 업데이트하고;
    상기 태그에 의해 영향을 받는 접속들을 자동으로 발견하고;
    상기 태그에 의해 영향을 받는 상기 클라우드 환경 상의 하나 이상의 가상 네트워크를 자동으로 발견하고;
    상기 태그에 의해 영향을 받는 상기 하나 이상의 가상 네트워크에 새로운 클라우드 게이트웨이를 부착하도록
    하는 데 더 유효한, 비일시적 컴퓨터 판독가능 저장 매체.
  20. 제19항에 있어서,
    상기 명령어들은 상기 프로세서로 하여금:
    상기 태그에 의해 영향을 받는 상기 하나 이상의 가상 네트워크에 대한 기존의 라우팅 테이블을 업데이트하고;
    상기 기존의 라우팅 테이블에 기초하여 루트 전파를 인에이블하고;
    상기 태그에 의해 영향을 받는 상기 접속들 및 상기 태그에 의해 영향을 받는 상기 하나 이상의 가상 네트워크에 속하는, 영향을 받는 접속성 게이트웨이에 상기 새로운 클라우드 게이트웨이를 부착하도록
    하는 데 더 유효한, 비일시적 컴퓨터 판독가능 저장 매체.
  21. 장치로서,
    구내 사이트 내의 적어도 하나의 라우팅 도메인을 클라우드 서비스 제공자(CSP)와 연관된 클라우드 환경 내의 적어도 하나의 가상 네트워크와 연관시키는 태그를 수신하기 위한 수단;
    소프트웨어 정의 클라우드 인프라스트럭처(SDCI) 제공자와 연관된 소프트웨어 정의 광역 네트워크(SDWAN) 라우터 상에, 상기 구내 사이트를 상기 CSP와 연관된 상기 클라우드 환경에 접속하는 가상 교차 접속(VXC)을 구성하기 위한 수단;
    경계 게이트웨이 프로토콜(BGP) 파라미터들을 상기 VXC에 할당하기 위한 수단;
    상기 CSP와 연관된 상기 클라우드 환경에서 상기 접속성 게이트웨이 상에서 BGP 피어링을 구성하기 위한 수단;
    상기 접속성 게이트웨이를 상기 클라우드 환경내의 상기 적어도 하나의 가상 네트워크에 접속시키기 위한 수단;
    상기 적어도 하나의 가상 네트워크를 상기 태그로 태깅하기 위한 수단; 및
    상기 구내 사이트내의 상기 적어도 하나의 라우팅 도메인과 상기 클라우드 환경내의 상기 적어도 하나의 가상 네트워크 사이에, 상기 태그에 적어도 부분적으로 기초하는 접속을 구성하기 위한 수단
    을 포함하는, 장치.
  22. 제21항에 있어서,
    제2항 내지 제7항 중 어느 한 항에 따른 방법을 구현하기 위한 수단을 더 포함하는, 장치.
  23. 컴퓨터에 의해 실행될 때, 상기 컴퓨터로 하여금 제1항 내지 제7항 중 어느 한 항의 방법의 단계들을 수행하게 하는 명령어들을 포함하는 컴퓨터 프로그램, 컴퓨터 프로그램 제품 또는 컴퓨터 판독가능 매체.
KR1020237008950A 2021-04-08 2022-04-05 클라우드 리소스들에 대한 자동화된 접속성 KR20230051274A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US202163172450P 2021-04-08 2021-04-08
US63/172,450 2021-04-08
US17/390,239 US11456894B1 (en) 2021-04-08 2021-07-30 Automated connectivity to cloud resources
US17/390,239 2021-07-30
PCT/US2022/023518 WO2022216732A1 (en) 2021-04-08 2022-04-05 Automated connectivity to cloud resources

Publications (1)

Publication Number Publication Date
KR20230051274A true KR20230051274A (ko) 2023-04-17

Family

ID=81581257

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020237008950A KR20230051274A (ko) 2021-04-08 2022-04-05 클라우드 리소스들에 대한 자동화된 접속성

Country Status (8)

Country Link
US (1) US11985007B2 (ko)
EP (1) EP4320826A1 (ko)
JP (1) JP2023540658A (ko)
KR (1) KR20230051274A (ko)
CN (1) CN116325668A (ko)
AU (1) AU2022254668B2 (ko)
CA (1) CA3185381A1 (ko)
WO (1) WO2022216732A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230036547A1 (en) * 2021-07-30 2023-02-02 Cisco Technology, Inc. Dynamic resource allocation for network security
US11831516B2 (en) * 2021-11-01 2023-11-28 Microsoft Technology Licensing, Llc Logical grouping of network resources and control at scale

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8539098B2 (en) * 2007-10-17 2013-09-17 Dispersive Networks, Inc. Multiplexed client server (MCS) communications and systems
US20130142201A1 (en) 2011-12-02 2013-06-06 Microsoft Corporation Connecting on-premise networks with public clouds
US9973429B2 (en) * 2013-04-05 2018-05-15 Futurewei Technologies, Inc. Software defined networking (SDN) controller orchestration and network virtualization for data center interconnection
US9531814B2 (en) 2014-09-23 2016-12-27 Nuvem Networks, Inc. Virtual hosting device and service to provide software-defined networks in a cloud environment
US10057084B2 (en) 2015-10-06 2018-08-21 Citrix Systems, Inc. Systems and methods of extending on premise network into the cloud
US10735263B1 (en) 2017-10-19 2020-08-04 Atlassian Pty Ltd Systems and methods for automatically configuring virtual networks
US20200059401A1 (en) 2018-08-20 2020-02-20 Vmware, Inc. Management pod deployment with the cloud provider pod (cpod)
US10999197B2 (en) * 2018-11-30 2021-05-04 Cisco Technology, Inc. End-to-end identity-aware routing across multiple administrative domains
US11012299B2 (en) 2019-01-18 2021-05-18 Cisco Technology, Inc. Seamless multi-cloud routing and policy interconnectivity
US11463356B2 (en) 2019-10-14 2022-10-04 Arista Networks, Inc. Systems and methods for forming on-premise virtual private cloud resources
GB2605095A (en) * 2019-11-29 2022-09-21 Ram Kishore Vemulpali Sri Intelligent service layer for separating application from physical networks and extending service layer intelligence
US11546245B2 (en) 2020-06-24 2023-01-03 Vmware, Inc. System and method for data route discovery through cross-connection tunnels
US11252084B1 (en) * 2020-09-29 2022-02-15 Palo Alto Networks, Inc. Enhanced SD-WAN path quality measurement and selection
US11757702B2 (en) * 2021-04-08 2023-09-12 Cisco Technology, Inc. Automated and scalable multi-level redundancy for cloud infrastructure

Also Published As

Publication number Publication date
JP2023540658A (ja) 2023-09-26
EP4320826A1 (en) 2024-02-14
US20220417060A1 (en) 2022-12-29
AU2022254668B2 (en) 2024-01-18
CA3185381A1 (en) 2022-10-13
AU2022254668A1 (en) 2023-02-02
WO2022216732A1 (en) 2022-10-13
CN116325668A (zh) 2023-06-23
US11985007B2 (en) 2024-05-14

Similar Documents

Publication Publication Date Title
US11329950B2 (en) Wide area network edge device connectivity for high availability and extensibility
JP7332689B2 (ja) 動的なインテントベースのファイアウォール
US11412051B1 (en) System and method for connecting virtual networks in a branch site to clouds
US11757702B2 (en) Automated and scalable multi-level redundancy for cloud infrastructure
US11456894B1 (en) Automated connectivity to cloud resources
US11985007B2 (en) Automated connectivity to cloud resources
US20230188476A1 (en) Route Exchange In Multi-Tenant Clustered Controllers
US11838371B2 (en) System and method for connecting virtual networks in a branch site to clouds
AU2021325836B2 (en) Network service access and data routing based on assigned context
AU2022253916B2 (en) Horizontal scaling for a software defined wide area network (SD-WAN)
US11546432B2 (en) Horizontal scaling for a software defined wide area network (SD-WAN)
EP4320825A1 (en) Automated and scalable multi-level redundancy for cloud infrastructure
CN116783580A (zh) 用于将分支站点中的虚拟网络连接到云的系统和方法
CN116746118A (zh) 云基础设施的自动化且可扩展的多级冗余