KR20230054716A - 소프트웨어 정의 광역 네트워크(sd-wan)를 위한 수평적 스케일링 - Google Patents

소프트웨어 정의 광역 네트워크(sd-wan)를 위한 수평적 스케일링 Download PDF

Info

Publication number
KR20230054716A
KR20230054716A KR1020237010020A KR20237010020A KR20230054716A KR 20230054716 A KR20230054716 A KR 20230054716A KR 1020237010020 A KR1020237010020 A KR 1020237010020A KR 20237010020 A KR20237010020 A KR 20237010020A KR 20230054716 A KR20230054716 A KR 20230054716A
Authority
KR
South Korea
Prior art keywords
network
connection
address
network controller
orchestrator
Prior art date
Application number
KR1020237010020A
Other languages
English (en)
Inventor
비주 매튜 매멘
키란 데사이
준 샹
벤카타 수레쉬 칼루리
Original Assignee
시스코 테크놀러지, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US17/389,008 external-priority patent/US11546432B2/en
Application filed by 시스코 테크놀러지, 인크. filed Critical 시스코 테크놀러지, 인크.
Publication of KR20230054716A publication Critical patent/KR20230054716A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication
    • H04L41/342Signalling channels for network management communication between virtual entities, e.g. orchestrators, SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/76Routing in software-defined topologies, e.g. routing between virtual machines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/251Translation of Internet protocol [IP] addresses between different IP versions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/686Types of network addresses using dual-stack hosts, e.g. in Internet protocol version 4 [IPv4]/Internet protocol version 6 [IPv6] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Systems (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)

Abstract

네트워크들을 관리하기 위한 시스템들, 장치들, 방법들 및 컴퓨터 판독가능 매체들이 개시된다. 적어도 하나의 예에 따르면, 상이한 지역들에 걸쳐 네트워크 컨트롤러에 접속하기 위한 방법이 제공된다. 방법은 네트워크 컨트롤러로부터의 네트워크 오케스트레이터와의 제2 접속의 확립 동안, 네트워크 오케스트레이터와의 제1 접속을 식별하는 단계; 제어 평면에서 제2 접속과 제1 접속을 링크하는 시블링 세션을 확립하는 단계; 시블링 세션을 식별하는 시블링 데이터 메시지를 송신되는 제어 메시지들에 삽입하는 단계; 제2 접속을 통해 네트워크 오케스트레이터로부터 메시지를 수신하는 단계 - 메시지는 제2 접속에 연관된 네트워크 컨트롤러의 어드레스를 포함함 - ; 및 제1 접속을 통해 네트워크 컨트롤러의 제2 어드레스를 네트워크 오케스트레이터에 전송하는 단계를 포함한다.

Description

소프트웨어 정의 광역 네트워크(SD-WAN)를 위한 수평적 스케일링
관련 출원들에 대한 상호 참조
본 출원은 2021년 4월 8일자로 출원되고 발명의 명칭이 "버디 세션 기반 NATv6 발견(BUDDY SESSION BASED NATv6 DISCOVERY)"인 미국 가특허 출원 제63/172,491호의 이익 및 우선권을 주장하는, 2021년 7월 29일자로 출원되고 발명의 명칭이 "소프트웨어 정의 광역 네트워크(SD-WAN)를 위한 수평적 스케일링(HORIZONTAL SCALING FOR A SOFTWARE DEFINED WIDE AREA NETWORK(SD-WAN))"인 미국 정규 특허 출원 제17/389,008호의 이익 및 우선권을 주장하며, 그것의 내용들은 그 전체가 참조로 명시적으로 포함된다.
기술 분야
본 개시내용은 일반적으로 컴퓨터 네트워크들에 관한 것이고, 더 구체적으로는 소프트웨어 정의 광역 네트워크(SD-WAN)를 위한 수평적 스케일링에 관한 것이다.
소프트웨어-정의 광역 네트워크들(software-defined wide area networks)(SD-WAN)은 셀룰러 네트워크들, 인터넷 및 멀티프로콜 레이블 스위칭(Multiprotocol Label Switching)(MPLS) 네트워크들에 대한 접속들과 같은 WAN 접속들에 대한 소프트웨어-정의 네트워킹(software-defined networking)(SDN) 원리들의 적용을 나타낸다. SD-WAN의 힘은 중요한 애플리케이션 트래픽에 대한 일관된 서비스 수준 협약(service level agreement)(SLA)을 다양한 전송 품질의 다양한 기본 터널들에 걸쳐 투명하게 제공하고 애플리케이션 SLA들과 일치할 수 있는 터널 성능 특성들에 기초하여 원활한 터널 선택을 허용하는 능력이다.
도 1은 실시예에 따른 하이레벨 네트워크 아키텍처의 예를 도시한다.
도 2는 실시예에 따른 네트워크 토폴로지의 예를 도시한다.
도 3은 실시예에 따라 오버레이 네트워크를 관리하기 위한 프로토콜의 동작을 나타내는 다이어그램의 예를 도시한다.
도 4는 실시예에 따라 네트워크를 세그먼트화하기 위한 가상 사설 네트워크들의 동작을 나타내는 다이어그램의 예를 도시한다.
도 5는 실시예에 따라 상이한 도메인들에 걸쳐 제어 평면을 구현하는 네트워크 구성을 도시한다.
도 6은 실시예에 따라 IPv4 또는 IPv6 루트 유출을 방지하기 위한 예시적인 시퀀스 다이어그램을 도시한다.
도 7은 실시예에 따른 네트워크 컨트롤러 어플라이언스를 위한 방법의 흐름도이다.
도 8은 실시예에 따른 네트워크 오케스트레이터 어플라이언스를 위한 방법의 흐름도이다.
도 9는 실시예에 따른 네트워크 에지 디바이스를 위한 방법의 흐름도이다.
도 10a - 도 10f는 실시예에 따른 네트워크의 통신들을 도시하는 다양한 블록도들을 도시한다.
도 11은 예를 들어 본 개시내용의 예에 따른 시스템의 컴포넌트들을 구현할 수 있는 임의의 컴퓨팅 디바이스일 수 있는 컴퓨팅 시스템(1100)의 예를 도시한다.
아래에 제시된 상세한 설명은 실시예들의 다양한 구성들에 대한 설명으로 의도된 것이며, 본 개시내용의 주제가 실시될 수 있는 구성들만을 나타내도록 의도된 것은 아니다. 첨부된 도면은 본 명세서에 포함되며 상세한 설명의 일부를 구성한다. 상세한 설명은 본 개시내용의 주제에 대한 더 완전한 이해를 제공할 목적으로 특정 세부사항들을 포함한다. 그러나, 본 개시내용의 주제는 본 명세서에 제시된 특정 세부사항들로 제한되지 않고 이러한 세부사항들 없이 실시될 수 있음이 명백하고 분명할 것이다. 일부 경우들에서, 본 개시내용의 주제의 개념을 모호하게 하는 것을 피하기 위해 구조들 및 컴포넌트들이 블록도 형식으로 도시된다.
개요
본 발명의 양태들은 독립 청구항들에 제시되고, 바람직한 특징들은 종속 청구항들에 제시된다. 하나의 양태의 특징들은 각각의 양태에 단독으로 또는 다른 양태들과 조합하여 적용될 수 있다.
네트워크 구성을 수평적으로 스케일링하기 위한 방법이 아래에 상세히 설명된다. 엔티티들은 상이한 지리적 지역들, 국가들, 및 심지어는 대륙들에 걸쳐 존재할 수 있다. 일부 경우들에서, 비즈니스 엔티티들은 그들의 네트워크의 제어 평면 양태들을 중앙집중화하기를 원할 수 있다. 따라서, 소프트웨어 정의 광역 네트워크(SD-WAN)를 수평적으로 스케일링하기 위한 방법들, 시스템들 및 기술들이 아래에 설명된다. 일부 예들에서, 중앙 위치로부터의 네트워크 컨트롤러 어플라이언스들의 IP 어드레스들은 단일 네트워크 접속을 통해 상이한 지역들의 네트워크 에지 디바이스들에 제공된다.
상이한 지역들 또는 도메인들에 걸쳐 네트워크를 스케일링하기 위한 시스템들, 방법들, 및 컴퓨터 판독가능 매체들이 제공된다. 적어도 하나의 예에 따르면, 네트워크를 스케일링하기 위한 방법이 제공된다. 방법은 네트워크 컨트롤러로부터의 네트워크 오케스트레이터(network orchestrator)와의 제2 접속의 확립 동안, 네트워크 오케스트레이터와의 제1 접속을 식별하는 단계; 제어 평면에서 제2 접속과 제1 접속을 링크하는 시블링 세션(sibling session)을 확립하는 단계; 시블링 세션을 식별하는 시블링 데이터 메시지를 송신되는 제어 메시지들에 삽입하는 단계; 제2 접속을 통해 네트워크 오케스트레이터로부터 메시지를 수신하는 단계 - 메시지는 제2 접속에 연관된 네트워크 컨트롤러의 어드레스를 포함함 - ; 및 제1 접속을 통해 네트워크 컨트롤러의 제2 어드레스를 네트워크 오케스트레이터에 전송하는 단계를 포함한다. 네트워크 오케스트레이터는 네트워크 컨트롤러의 제2 어드레스를 수신하고, 제1 접속 및 제2 접속을 단일 논리 접속으로서 연관시킨다. 네트워크 오케스트레이터는 네트워크 에지 디바이스들의 셋업 동안 제1 어드레스 및 제2 어드레스를 전송하도록 구성된다.
다른 예에서, 메모리(예를 들어, 가상 콘텐츠 데이터, 하나 이상의 이미지 등과 같은 데이터를 저장하도록 구성됨), 및 메모리에 결합된 하나 이상의 프로세서(예를 들어, 회로부로 구현됨)를 포함하는, 상이한 지역들 또는 도메인들에 걸쳐 네트워크를 스케일링하기 위한 장치가 제공된다. 하나 이상의 프로세서는 네트워크 컨트롤러로부터의 네트워크 오케스트레이터와의 제2 접속의 확립 동안, 네트워크 오케스트레이터와의 제1 접속을 식별할 수 있고; 제어 평면에서 제2 접속과 제1 접속을 링크하는 시블링 세션을 확립할 수 있고; 시블링 세션을 식별하는 시블링 데이터 메시지를 송신되는 제어 메시지들에 삽입할 수 있고; 제2 접속을 통해 네트워크 오케스트레이터로부터 메시지를 수신할 수 있고 - 메시지는 제2 접속에 연관된 네트워크 컨트롤러의 어드레스를 포함함 - ; 제1 접속을 통해 네트워크 컨트롤러의 제2 어드레스를 네트워크 오케스트레이터에 전송할 수 있으며, 그와 같이 구성된다. 네트워크 오케스트레이터는 네트워크 컨트롤러의 제2 어드레스를 수신하고, 제1 접속 및 제2 접속을 단일 논리 접속으로서 연관시킨다. 네트워크 오케스트레이터는 네트워크 에지 디바이스들의 셋업 동안 제1 어드레스 및 제2 어드레스를 전송하도록 구성된다.
다른 예에서, 명령어들을 저장한 비-일시적 컴퓨터 판독가능 매체가 제공되며, 명령어들은 하나 이상의 프로세서에 의해 실행될 때 하나 이상의 프로세서로 하여금: 네트워크 컨트롤러로부터의 네트워크 오케스트레이터와의 제2 접속의 확립 동안, 네트워크 오케스트레이터와의 제1 접속을 식별하게 하고; 제어 평면에서 제2 접속과 제1 접속을 링크하는 시블링 세션을 확립하게 하고; 시블링 세션을 식별하는 시블링 데이터 메시지를 송신되는 제어 메시지들에 삽입하게 하고; 제2 접속을 통해 네트워크 오케스트레이터로부터 메시지를 수신하게 하고 - 메시지는 제2 접속에 연관된 네트워크 컨트롤러의 어드레스를 포함함 - ; 제1 접속을 통해 네트워크 컨트롤러의 제2 어드레스를 네트워크 오케스트레이터에 전송하게 한다. 네트워크 오케스트레이터는 네트워크 컨트롤러의 제2 어드레스를 수신하고, 제1 접속 및 제2 접속을 단일 논리 접속으로서 연관시킨다. 네트워크 오케스트레이터는 네트워크 에지 디바이스들의 셋업 동안 제1 어드레스 및 제2 어드레스를 전송하도록 구성된다.
일부 예들에서, 시블링 세션은 네트워크 오케스트레이터의 범용 고유 식별자(universal unique identifier)(UUID)를 식별하는 것에 기초하여 식별된다.
일부 예들에서, 네트워크 오케스트레이터는 시블링 데이터 메시지를 수신하고, 제1 접속과 제2 접속을 단일 논리 접속으로서 연관시킨다.
일부 예들에서, 제1 접속의 식별은 데이터그램 전송 계층 보안(datagram transport layer security)(DTLS) 세션 초기화의 프로세스 챌린지 위상 동안 발생한다.
일부 예들에서, 네트워크 오케스트레이터는 제1 접속을 사용하여 네트워크 컨트롤러의 제2 어드레스를 네트워크 에지 디바이스에 알린다.
일부 예들에서, 제1 접속을 통해 네트워크 컨트롤러의 제2 어드레스를 네트워크 에지 디바이스에 알리는 것은 네트워크 어드레스 변환에 연관된 루트들의 유출(leakage)을 방지한다.
일부 예들에서, 네트워크 컨트롤러는 제1 지역 내에 위치되고, 네트워크 오케스트레이터는 제1 지역과 상이한 제2 지역에 위치된다.
일부 예들에서, 네트워크 어드레스 변환기는 제2 지역에 연관된 IP 어드레스들을 제1 지역에 연관된 IP 어드레스들로 변환한다.
일부 예들에서, 네트워크 컨트롤러는 다른 지역의 제2 네트워크 오케스트레이터와 접속된다.
일부 예들에서, 제1 접속은 IPv4 접속이고 제2 접속은 IPv6 접속이거나, 제1 접속은 IPv6 접속이고 제2 접속은 IPv4 접속이다.
네트워크들을 관리하기 위한 시스템들, 장치들, 방법들, 및 컴퓨터 판독가능 매체들이 개시된다. 적어도 하나의 예에 따르면, 상이한 지역들에 걸쳐 네트워크 컨트롤러에 접속하기 위한 방법이 제공된다. 방법은 제1 접속이 제2 접속에 관련됨을 나타내는 시블링 데이터 메시지를 포함하는 메시지를 수신하는 단계 - 메시지는 네트워크 컨트롤러로 제1 접속 및 제2 접속이 확립될 때 수신됨 - ; 메시지를 제2 접속을 통해 네트워크 컨트롤러에 전송하는 단계 - 메시지는 제2 접속에 연관된 네트워크 컨트롤러의 제2 어드레스를 포함함 - ; 네트워크 컨트롤러로부터 제1 접속을 통해 제2 접속에 연관된 네트워크 컨트롤러의 어드레스를 수신하는 단계; 제1 접속과 제2 접속을 단일 논리 접속으로서 링크하는 단계; 및 네트워크 에지 디바이스에 접속하기 위한 요청을 수신한 것에 응답하여, 제1 접속을 통해 네트워크 에지 디바이스에 메시지를 전송하는 단계 - 메시지는 제1 접속에 연관된 네트워크 컨트롤러의 제1 어드레스, 및 제2 어드레스를 식별함 - 를 포함한다.
다른 예에서, 메모리(예를 들어, 가상 콘텐츠 데이터, 하나 이상의 이미지 등과 같은 데이터를 저장하도록 구성됨), 및 메모리에 결합된 하나 이상의 프로세서(예를 들어, 회로부로 구현됨)를 포함하는, 상이한 지역들에 걸쳐 네트워크 컨트롤러에 접속하기 위한 장치가 제공된다. 하나 이상의 프로세서는 제1 접속이 제2 접속에 관련됨을 나타내는 시블링 데이터 메시지를 포함하는 메시지를 수신할 수 있고 - 메시지는 네트워크 컨트롤러로 제1 접속 및 제2 접속이 확립될 때 수신됨 - ; 메시지를 제2 접속을 통해 네트워크 컨트롤러에 전송할 수 있고 - 메시지는 제2 접속에 연관된 네트워크 컨트롤러의 제2 어드레스를 포함함 - ; 네트워크 컨트롤러로부터 제1 접속을 통해 제2 접속에 연관된 네트워크 컨트롤러의 어드레스를 수신할 수 있고; 제1 접속과 제2 접속을 단일 논리 접속으로서 링크할 수 있고; 네트워크 에지 디바이스에 접속하기 위한 요청을 수신한 것에 응답하여, 제1 접속을 통해 네트워크 에지 디바이스에 메시지를 전송 - 메시지는 제1 접속에 연관된 네트워크 컨트롤러의 제1 어드레스, 및 제2 어드레스를 식별함 - 할 수 있으며, 그와 같이 구성된다.
다른 예에서, 명령어들을 저장한 비-일시적 컴퓨터 판독가능 매체가 제공되며, 명령어들은 하나 이상의 프로세서에 의해 실행될 때 하나 이상의 프로세서로 하여금: 제1 접속이 제2 접속에 관련됨을 나타내는 시블링 데이터 메시지를 포함하는 메시지를 수신하게 하고 - 메시지는 네트워크 컨트롤러로 제1 접속 및 제2 접속이 확립될 때 수신됨 - ; 메시지를 제2 접속을 통해 네트워크 컨트롤러에 전송하게 하고 - 메시지는 제2 접속에 연관된 네트워크 컨트롤러의 제2 어드레스를 포함함 - ; 네트워크 컨트롤러로부터 제1 접속을 통해 제2 접속에 연관된 네트워크 컨트롤러의 어드레스를 수신하게 하고; 제1 접속과 제2 접속을 단일 논리 접속으로서 링크하게 하고; 네트워크 에지 디바이스에 접속하기 위한 요청을 수신한 것에 응답하여, 제1 접속을 통해 네트워크 에지 디바이스에 메시지를 전송 - 메시지는 제1 접속에 연관된 네트워크 컨트롤러의 제1 어드레스, 및 제2 어드레스를 식별함 - 하게 한다.
일부 예들에서, 위에서 설명된 방법들, 장치들, 및 컴퓨터 판독가능 매체들 중 하나 이상은 제1 타입의 어드레스에 연관된 네트워크 오케스트레이터에 의해 관리되는 각각의 네트워크 컨트롤러의 각각의 접속을 분석하고, 제2 타입의 어드레스에 연관되고 제1 타입의 어드레스에 연관된 접속에 링크되지 않은 각각의 네트워크 컨트롤러의 각각의 접속을 분석하는 것을 더 포함한다.
네트워크들을 관리하기 위한 시스템들, 장치들, 방법들, 및 컴퓨터 판독가능 매체들이 개시된다. 적어도 하나의 예에 따르면, 상이한 지역들에서 네트워크 에지 디바이스들을 제어하기 위한 방법이 제공된다. 방법은 송수신기; 및 명령어들을 실행하도록 구성되는 프로세서를 포함하고, 프로세서는 프로세서로 하여금: 네트워크 컨트롤러로부터의 네트워크 오케스트레이터와의 제2 접속의 확립 동안, 네트워크 오케스트레이터와의 제1 접속을 식별하게 하고; 제어 평면에서 제2 접속과 제1 접속을 링크하는 시블링 세션을 확립하게 하고; 시블링 세션을 식별하는 시블링 데이터 메시지를 제어 메시지들에 삽입하게 하고; 제2 접속을 통해 네트워크 오케스트레이터로부터 메시지를 수신하게 하고 - 메시지는 제2 접속에 연관된 네트워크 컨트롤러의 어드레스를 포함함 - ; 및 제1 접속을 통해 네트워크 컨트롤러의 제2 어드레스를 네트워크 오케스트레이터에 전송하게 하도록 구성된다. 네트워크 오케스트레이터는 네트워크 컨트롤러의 제2 어드레스를 수신하고, 제1 접속 및 제2 접속을 단일 논리 접속으로서 연관시킨다. 네트워크 오케스트레이터는 또한 네트워크 에지 디바이스들의 셋업 동안 제1 어드레스 및 제2 어드레스를 전송하도록 구성된다.
다른 예에서, 메모리(예를 들어, 가상 콘텐츠 데이터, 하나 이상의 이미지 등과 같은 데이터를 저장하도록 구성됨), 및 메모리에 결합된 하나 이상의 프로세서(예를 들어, 회로부로 구현됨)를 포함하는, 상이한 지역들에서 네트워크 에지 디바이스들을 제어하기 위한 장치가 제공된다. 하나 이상의 프로세서는 송수신기; 및 명령어들을 실행하도록 구성되는 프로세서를 위해 구성되고 그와 같이 할 수 있으며, 프로세서는 프로세서로 하여금: 네트워크 컨트롤러로부터의 네트워크 오케스트레이터와의 제2 접속의 확립 동안, 네트워크 오케스트레이터와의 제1 접속을 식별하게 하고; 제어 평면에서 제2 접속과 제1 접속을 링크하는 시블링 세션을 확립하게 하고; 시블링 세션을 식별하는 시블링 데이터 메시지를 제어 메시지들에 삽입하게 하고; 제2 접속을 통해 네트워크 오케스트레이터로부터 메시지를 수신하게 하고 - 메시지는 제2 접속에 연관된 네트워크 컨트롤러의 어드레스를 포함함 - ; 및 제1 접속을 통해 네트워크 컨트롤러의 제2 어드레스를 네트워크 오케스트레이터에 전송하게 하도록 구성된다. 네트워크 오케스트레이터는 네트워크 컨트롤러의 제2 어드레스를 수신하고, 제1 접속 및 제2 접속을 단일 논리 접속으로서 연관시킨다. 네트워크 오케스트레이터는 또한 네트워크 에지 디바이스들의 셋업 동안 제1 어드레스 및 제2 어드레스를 전송하도록 구성된다.
다른 예에서, 명령어들을 저장한 비-일시적 컴퓨터 판독가능 매체가 제공되며, 명령어들은 하나 이상의 프로세서에 의해 실행될 때 하나 이상의 프로세서로 하여금: 송수신기; 및 명령어들을 실행하도록 구성되는 프로세서를 하게 하고, 프로세서는 프로세서로 하여금: 네트워크 컨트롤러로부터의 네트워크 오케스트레이터와의 제2 접속의 확립 동안, 네트워크 오케스트레이터와의 제1 접속을 식별하게 하고; 제어 평면에서 제2 접속과 제1 접속을 링크하는 시블링 세션을 확립하게 하고; 시블링 세션을 식별하는 시블링 데이터 메시지를 제어 메시지들에 삽입하게 하고; 제2 접속을 통해 네트워크 오케스트레이터로부터 메시지를 수신하게 하고 - 메시지는 제2 접속에 연관된 네트워크 컨트롤러의 어드레스를 포함함 - ; 및 제1 접속을 통해 네트워크 컨트롤러의 제2 어드레스를 네트워크 오케스트레이터에 전송하게 하도록 구성된다. 네트워크 오케스트레이터는 네트워크 컨트롤러의 제2 어드레스를 수신하고, 제1 접속 및 제2 접속을 단일 논리 접속으로서 연관시킨다. 네트워크 오케스트레이터는 또한 네트워크 에지 디바이스들의 셋업 동안 제1 어드레스 및 제2 어드레스를 전송하도록 구성된다.
일부 예들에서, 시블링 세션은 네트워크 오케스트레이터의 UUID를 식별하는 것에 기초하여 식별된다.
일부 예들에서, 네트워크 오케스트레이터는 시블링 데이터 메시지를 수신하고, 제1 접속과 제2 접속을 단일 논리 접속으로서 연관시킨다.
일부 예들에서, 제1 접속의 식별은 DTLS 세션 초기화의 프로세스 챌린지 위상 동안 발생한다.
일부 예들에서, 네트워크 오케스트레이터는 제1 접속을 사용하여 네트워크 컨트롤러의 제2 어드레스를 네트워크 에지 디바이스에 알린다.
일부 예들에서, 제1 접속을 통해 네트워크 컨트롤러의 제2 어드레스를 네트워크 에지 디바이스에 알리는 것은 네트워크 어드레스 변환에 연관된 루트들의 유출을 방지한다.
일부 예들에서, 네트워크 컨트롤러는 제1 지역 내에 위치되고, 네트워크 오케스트레이터는 제1 지역과 상이한 제2 지역에 위치된다.
일부 예들에서, 네트워크 어드레스 변환기는 제2 지역에 연관된 IP 어드레스들을 제1 지역에 연관된 IP 어드레스들로 변환한다.
예시적인 실시예들
위에서 언급된 바와 같이, 비즈니스 엔티티는 네트워크의 관리를 중앙집중화하면서 상이한 지리적 지역들에 걸쳐 네트워크를 수평으로 스케일링하기를 원할 수 있다. 일부 경우들에서, 이러한 네트워크는 상이한 도메인(예를 들어, 상이한 네트워크 공급자들)에 연관될 수 있으며, 각각의 도메인은 상이한 인터넷 프로토콜(IP) 어드레스들을 갖는다. 상이한 도메인들에 대한 기존 관리 솔루션들이 존재하며, 제어 평면 기능들을 구현하기 위해 각각의 도메인에 추가 디바이스들이 존재할 것을 요구한다. 이로 인해, 비즈니스 엔티티는 그들의 네트워크 관리에 하드웨어와 복잡성을 추가하게 된다. 더욱이, 엔티티는 IPv4 및 IPv6 가능 장비의 조합을 가지고 있으며, IP 어드레싱의 혼합은 추가의 구성 복잡성은 물론, 보안 문제들(예를 들어, 루트 유출)을 추가한다. 네트워크 공급자들은 고객들에게 다양한 악의적인 네트워크 공격들(예를 들어, 중간자(man in the middle) 등)을 방지하기 위해 어떠한 루트도 유출하지 않도록 요구할 수 있다.
상이한 도메인들에 걸쳐 네트워크를 수평으로 스케일링하기 위한 방법이 아래에 상세하게 개시된다. 도 6을 참조하여 설명되는 바와 같이, 네트워크 컨트롤러 어플라이언스는 각각의 도메인 또는 지역에 있는 네트워크 관리자 어플라이언스에 IPv4 어드레스 및 IPv6 어드레스(예를 들어, IPv4 접속 또는 IPv6 접속)를 제공하여, 네트워크 관리자 어플라이언스가 단일 네트워크 접속에 의해 관리되는 네트워크 에지 디바이스들에 IPv4 또는 IPv6를 제공하는 것을 허용하도록 구성된다. 따라서, 네트워크 에지 디바이스는 상이한 도메인들 또는 지역으로부터 적절한 인터페이스를 사용하여 네트워크 컨트롤러 어플라이언스를 선택하고 그에 접속할 수 있다. 따라서, 비즈니스 엔티티는 네트워크의 디바이스들을 관리하기 위한 중앙집중화된 제어 평면을 제공하면서 상이한 도메인들 및 상이한 지리적 지역들에 걸쳐 네트워크 위치들을 수평으로 스케일링할 수 있다.
도 1은 본 기술의 양태들을 구현하기 위한 네트워크 아키텍처(100)의 예를 도시한다. 네트워크 아키텍처(100)의 구현의 예는 Cisco® SD-WAN 아키텍처이다. 그러나, 본 기술분야의 통상의 기술자는 네트워크 아키텍처(100) 및 본 개시내용에서 논의된 임의의 다른 시스템에 대해, 유사하거나 대안적인 구성들에서 추가적이거나 더 적은 컴포넌트가 있을 수 있음을 이해할 것이다. 본 개시내용에 제공된 실례들 및 예들은 간결함 및 명료성을 위한 것이다. 다른 실시예들은 상이한 개수들 및/또는 타입들의 요소들을 포함할 수 있지만, 본 기술분야의 통상의 기술자는 이러한 변형이 본 개시내용의 범위를 벗어나지 않는다는 것을 이해할 것이다.
이 예에서, 네트워크 아키텍처(100)는 오케스트레이션 평면(orchestration plane)(102), 관리 평면(120), 제어 평면(130) 및 데이터 평면(140)을 포함할 수 있다. 오케스트레이션 평면(102)은 오버레이 네트워크에서 에지 네트워크 디바이스들(142)(예를 들어, 스위치들, 라우터들 등)의 자동 온보딩을 도울 수 있다. 오케스트레이션 평면(102)은 하나 이상의 물리적 또는 가상 네트워크 오케스트레이터 어플라이언스(104)를 포함할 수 있다. 네트워크 오케스트레이터 어플라이언스(들)(104)는 에지 네트워크 디바이스들(142)의 초기 인증을 수행할 수 있고, 제어 평면(130)과 데이터 평면(140)의 디바이스들 간의 접속을 오케스트레이션할 수 있다. 일부 실시예들에서, 네트워크 오케스트레이터 어플라이언스(들)(104)는 또한 네트워크 어드레스 변환(Network Address Translation)(NAT) 뒤에 위치한 디바이스들의 통신을 가능하게 할 수 있다. 일부 실시예들에서, 물리적 또는 가상 Cisco® SD-WAN vBond 어플라이언스들은 네트워크 오케스트레이터 어플라이언스(들)(104)로서 동작할 수 있다.
관리 평면(120)은 네트워크의 중앙 구성 및 모니터링을 담당할 수 있다. 관리 평면(120)은 하나 이상의 물리적 또는 가상 네트워크 관리 어플라이언스(122)를 포함할 수 있다. 일부 실시예들에서, 네트워크 관리 어플라이언스(들)(122)는 사용자가 언더레이 및 오버레이 네트워크에서 에지 네트워크 디바이스들(142) 및 링크들(예를 들어, 인터넷 전송 네트워크(160), MPLS 네트워크(162), 4G/LTE 네트워크(164))을 모니터링, 구성, 및 유지하는 것을 가능하게 하기 위해, 그래픽 사용자 인터페이스를 통해 네트워크의 중앙집중식 관리를 제공할 수 있다. 네트워크 관리 어플라이언스(들)(122)는 멀티-테넌시(multi-tenancy)를 지원할 수 있고, 상이한 엔티티들(예를 들어, 기업들, 기업들 내의 사업부들, 사업부들 내의 그룹들 등)에 연관된 논리적으로 격리된 네트워크들의 중앙집중식 관리를 가능하게 할 수 있다. 대안적으로 또는 추가적으로, 네트워크 관리 어플라이언스(들)(122)는 단일 엔티티를 위한 전용 네트워크 관리 시스템일 수 있다. 일부 실시예들에서, 물리적 또는 가상 Cisco® SD-WAN vManage 어플라이언스들은 네트워크 관리 어플라이언스(들)(122)로서 동작할 수 있다.
제어 평면(130)은 네트워크 토폴로지를 구축 및 유지하고, 트래픽이 흐르는 위치를 결정할 수 있다. 제어 평면(130)은 하나 이상의 물리적 또는 가상 네트워크 컨트롤러 어플라이언스(들)(132)를 포함할 수 있다. 네트워크 컨트롤러 어플라이언스(들)(132)는 각각의 네트워크 디바이스(142)에 대한 보안 접속들을 확립할 수 있고, 제어 평면 프로토콜(예를 들어, 오버레이 관리 프로토콜(Overlay Management Protocol)(OMP)(이하에 더 상세하게 논의됨), 개방형 최단 경로 우선(Open Shortest Path First)(OSPF), 중간 시스템 대 중간 시스템(Intermediate System to Intermediate System)(IS-IS), 보더 게이트웨이 프로토콜(Border Gateway Protocol)(BGP), 프로토콜-독립 멀티캐스트(Protocol-Independent Multicast)(PIM), 인터넷 그룹 관리 프로토콜(Internet Group Management Protocol)(IGMP), 인터넷 제어 메시지 프로토콜(Internet Control Message Protocol)(ICMP), 어드레스 해상 프로토콜(Address Resolution Protocol)(ARP), 양방향 포워딩 검출(Bidirectional Forwarding Detection)(BFD), 링크 집계 제어 프로토콜(Link Aggregation Control Protocol)(LACP) 등)을 통해 루트 및 정책 정보를 배포할 수 있다. 일부 실시예들에서, 네트워크 컨트롤러 어플라이언스(들)(132)는 루트 리플렉터들로서 동작할 수 있다. 네트워크 컨트롤러 어플라이언스(들)(132)는 또한 에지 네트워크 디바이스들(142) 사이의 데이터 평면(140)에서 보안 접속을 오케스트레이션할 수 있다. 예를 들어, 일부 실시예들에서, 네트워크 컨트롤러 어플라이언스(들)(132)는 에지 네트워크 디바이스(들)(142) 간에 암호 키 정보를 배포할 수 있다. 이는 네트워크가 인터넷 키 교환(Internet Key Exchange)(IKE) 없이 보안 네트워크 프로토콜 또는 애플리케이션(예를 들어, 인터넷 프로토콜 보안(Internet Protocol Security)(IPSec), 전송 계층 보안(Transport Layer Security)(TLS), 보안 셸(Secure Shell)(SSH) 등)을 지원하는 것을 허용할 수 있고, 네트워크의 확장성을 가능하게 할 수 있다. 일부 실시예들에서, 물리적 또는 가상 Cisco® SD-WAN vSmart 컨트롤러들은 네트워크 컨트롤러 어플라이언스(들)(132)로서 동작할 수 있다.
데이터 평면(140)은 제어 평면(130)으로부터의 결정들에 기초하여 패킷들을 포워딩하는 것을 담당할 수 있다. 데이터 평면(140)은 물리적 또는 가상 네트워크 디바이스들일 수 있는 에지 네트워크 디바이스들(142)을 포함할 수 있다. 에지 네트워크 디바이스들(142)은 하나 이상의 데이터 센터 또는 코로케이션(colocation) 센터(150), 캠퍼스 네트워크들(152), 브랜치 오피스(branch office) 네트워크들(154), 홈 오피스 네트워크들(154) 등에서, 또는 클라우드(예를 들어, IaaS(Infrastructure as a Service), PaaS(Platform as a Service), SaaS 및 다른 클라우드 서비스 공급자 네트워크들)에서와 같이, 조직의 다양한 네트워크 환경의 에지들에서 동작할 수 있다. 에지 네트워크 디바이스들(142)은 하나 이상의 인터넷 전송 네트워크(160)(예를 들어, 디지털 가입자 라인(Digital Subscriber Line)(DSL), 케이블 등), MPLS 네트워크들(162) 또는 다른 사설 패킷 교환 네트워크(예를 들어, 메트로 이더넷, 프레임 릴레이, 비동기 전송 모드(ATM) 등), 모바일 네트워크들(164)(예를 들어, 3G, 4G/LTE, 5G 등), 또는 다른 WAN 기술(예를 들어, 동기식 광 네트워킹(Synchronous Optical Networking)(SONET), 동기식 디지털 계층구조(Synchronous Digital Hierarchy)(SDH), 조밀 파장 분할 다중화(Dense Wavelength Division Multiplexing)(DWDM) 또는 다른 광섬유 기술; 임대 회선(예를 들어, T1/E1, T3/E3 등); 공중 교환 전화 네트워크(PSTN), 통합 서비스 디지털 네트워크(ISDN), 또는 다른 사설 회선 교환 네트워크; 소형 어퍼쳐 단말(small aperture terminal)(VSAT) 또는 다른 위성 네트워크 등)을 통하는 것과 같이, 하나 이상의 WAN 전송을 통해 사이트들 간에 보안 데이터 평면 접속을 제공할 수 있다. 에지 네트워크 디바이스들(142)은 다른 태스크들 중에서도, 트래픽 포워딩, 보안, 암호화, 서비스 품질(QoS), 및 라우팅(예를 들어, BGP, OSPF 등)을 담당할 수 있다. 일부 실시예들에서, 물리적 또는 가상 Cisco® SD-WAN vEdge 라우터들은 에지 네트워크 디바이스들(142)로서 동작할 수 있다.
도 2는 네트워크 아키텍처(100)의 다양한 양태들을 보여주기 위한 네트워크 토폴로지(200)의 예를 도시한다. 네트워크 토폴로지(200)는 관리 네트워크(202), 한 쌍의 네트워크 사이트(204A 및 204B)(집합적으로, 204)(예를 들어, 데이터 센터(들)(150), 캠퍼스 네트워크(들)(152), 브랜치 오피스 네트워크(들)(154), 홈 오피스 네트워크(들)(156), 클라우드 서비스 제공자 네트워크(들) 등), 및 한 쌍의 인터넷 전송 네트워크(160A 및 160B)(집합적으로, 160)를 포함할 수 있다. 관리 네트워크(202)는 하나 이상의 네트워크 오케스트레이터 어플라이언스(104), 하나 이상의 네트워크 관리 어플라이언스(122), 및 하나 이상의 네트워크 컨트롤러 어플라이언스(132)를 포함할 수 있다. 이 예에서는 관리 네트워크(202)가 단일 네트워크로서 도시되지만, 본 기술분야의 통상의 기술자는 관리 네트워크(202)의 각각의 요소가 임의의 수의 네트워크에 걸쳐 분산될 수 있고/있거나 사이트들(204)과 함께 공동위치될 수 있음을 이해할 것이다. 이 예에서, 관리 네트워크(202)의 각각의 요소는 전송 네트워크(160A 또는 160B)를 통해 도달될 수 있다.
각각의 사이트는 하나 이상의 사이트 네트워크 디바이스(208)에 접속된 하나 이상의 엔드포인트(206)를 포함할 수 있다. 엔드포인트들(206)은 범용 컴퓨팅 디바이스들(예를 들어, 서버들, 워크스테이션들, 데스크톱 컴퓨터들 등), 모바일 컴퓨팅 디바이스들(예를 들어, 랩톱들, 태블릿들, 모바일 폰들 등), 웨어러블 디바이스들(예를 들어, 시계들, 안경 또는 다른 헤드 장착형 디스플레이들(HMD들), 귀 디바이스들 등) 등을 포함할 수 있다. 엔드포인트들(206)은 또한 사물 인터넷(IoT) 디바이스들 또는 장비, 예컨대 농업 장비(예를 들어, 라이브스톡 추적 및 관리 시스템들, 급수 디바이스들, 무인 공중 운송수단들(UAV들) 등); 커넥티드 카들 및 다른 운송수단들; 스마트 홈 센서들 및 디바이스들(예를 들어, 경보 시스템들, 보안 카메라들, 조명, 어플라이언스들, 미디어 플레이어들, HVAC 장비, 유틸리티 미터들, 윈도우들, 자동 도어들, 도어 벨들, 잠금장치들 등); 오피스 장비(예를 들어, 데스크톱 폰들, 복사기들, 팩스 머신들 등); 헬스케어 디바이스들(예를 들어, 페이스메이커들, 바이오메트릭 센서들, 의료 장비 등); 산업 장비(예를 들어, 로봇들, 공장 기계, 건설 장비, 산업 센서들 등); 소매 장비(예를 들어, 자동 판매기들, POS(point of sale) 디바이스들, 무선 주파수 식별(Radio Frequency Identification)(RFID) 태그들 등); 스마트 시티 디바이스들(예를 들어, 거리 가로등들, 주차 미터들, 쓰레기 관리 센서들 등); 수송 및 물류 장비(예를 들어, 턴스타일들, 렌트카 트래커들, 내비게이션 디바이스들, 재고 모니터들 등) 등을 포함할 수 있다.
사이트 네트워크 디바이스들(208)은 물리 또는 가상 스위치들, 라우터들 및 다른 네트워크 디바이스를 포함할 수 있다. 이 예에서 사이트(204A)가 한 쌍의 사이트 네트워크 디바이스를 포함하는 것으로 도시되고 사이트(204B)가 단일 사이트 네트워크 디바이스를 포함하는 것으로 도시되지만, 사이트 네트워크 디바이스들(208)은 멀티-티어(multi-tier)(예를 들어, 코어, 분배, 및 액세스 티어들), 스파인-앤-리프(spine-and-leaf), 메시, 트리, 버스, 허브 및 스포크 등을 포함하는 임의의 네트워크 토폴로지에서 임의의 수의 네트워크 디바이스를 포함할 수 있다. 예를 들어, 일부 실시예들에서, 하나 이상의 데이터 센터 네트워크는 Cisco® 애플리케이션 중심 인프라구조(Application Centric Infrastructure)(ACI) 아키텍처를 구현할 수 있고/거나, 하나 이상의 캠퍼스 네트워크들은 Cisco® 소프트웨어-정의 액세스((Software Defined Access)(SD-액세스 또는 SDA) 아키텍처를 구현할 수 있다. 사이트 네트워크 디바이스들(208)은 엔드포인트들(206)을 하나 이상의 에지 네트워크 디바이스(142)에 접속할 수 있고, 에지 네트워크 디바이스들(142)은 전송 네트워크들(160)에 직접 접속하기 위해 이용될 수 있다.
일부 실시예들에서, 개별 WAN 전송 네트워크를 식별하기 위해 "컬러"가 사용될 수 있으며, 상이한 WAN 전송 네트워크들은 상이한 컬러들(예를 들어, mpls, 사설1, 비즈-인터넷(biz-internet), 메트로-이더넷(metro-ethernet), lte 등)을 할당받을 수 있다. 이 예에서, 네트워크 토폴로지(200)는 인터넷 전송 네트워크(160A)에 대해 "비즈-인터넷"이라고 하는 컬러를 이용할 수 있고, 인터넷 전송 네트워크(160B)에 대해 "공용 인터넷(public-internet)"이라고 하는 컬러를 이용할 수 있다.
일부 실시예들에서, 각각의 에지 네트워크 디바이스(208)는 네트워크 컨트롤러 어플라이언스(들)(132)로의 데이터그램 전송 계층 보안(Datagram Transport Layer Security)(DTLS) 또는 TLS 제어 접속을 형성하고, 각각의 전송 네트워크(160)를 통해 임의의 네트워크 제어 어플라이언스(132)에 접속할 수 있다. 일부 실시예들에서, 에지 네트워크 디바이스들(142)은 또한 IPSec 터널들을 통해 다른 사이트들에서 에지 네트워크 디바이스들에 안전하게 접속할 수 있다. 일부 실시예들에서, BFD 프로토콜은 손실, 레이턴시, 지터 및 경로 장애들을 검출하기 위해 이러한 터널들 각각 내에서 이용될 수 있다.
에지 네트워크 디바이스들(142) 상에서, 개별 WAN 전송 터널을 식별하거나 구별하는 것을 돕도록 컬러가 사용될 수 있다(예를 들어, 단일 에지 네트워크 디바이스 상에서 동일한 컬러가 두 번 사용되지 않을 수 있다). 컬러들 자체도 중요성을 가질 수 있다. 예를 들어, 컬러 메트로-이더넷, mpls, 및 사설1, 사설2, 사설3, 사설4, 사설5, 및 사설6은, (예를 들어, 동일한 컬러의 2개의 엔드포인트들 사이에는 NAT가 없을 수 있기 때문에) 전송 IP 엔드포인트들의 NAT 어드레싱이 없는 장소들에서 또는 사설 네트워크들에 이용될 수 있는 사설 컬러(private color)로 간주될 수 있다. 에지 네트워크 디바이스들(142)이 사설 컬러를 사용할 때, 그들은 네이티브, 사설, 언더레이 IP 어드레스들을 사용하여 다른 에지 네트워크 디바이스들에 대한 IPSec 터널들을 구축하려고 시도할 수 있다. 공용 컬러들은 3g, 비즈, 인터넷, 블루, 브론즈, 커스텀1, 커스텀2, 커스텀3, 디폴트, 골드, 그린, lte, 공용-인터넷, 레드, 및 실버를 포함할 수 있다. 공용 컬러들은 (관여된 NAT가 있다면) 포스트-NAT IP 어드레스들로의 터널을 구축하기 위해 에지 네트워크 디바이스들(142)에 의해 이용될 수 있다. 에지 네트워크 디바이스들(142)이 사설 컬러들을 사용하고 다른 사설 컬러들과 통신하기 위해 NAT를 필요로 하면, 구성에서의 캐리어 세팅은 에지 네트워크 디바이스들(142)이 사설 IP 어드레스를 사용할지 또는 공용 IP 어드레스를 사용할지를 지시할 수 있다. 이 세팅을 사용하여, 2개의 사설 컬러는 하나 또는 둘 다가 NAT를 사용하고 있을 때 세션을 확립할 수 있다.
도 3은 네트워크(예를 들어, 네트워크 아키텍처(100))의 오버레이를 관리하기 위해 일부 실시예들에서 사용될 수 있는 OMP의 동작을 도시하는 다이어그램(300)의 예를 도시한다. 이 예에서, OMP 메시지들(302A 및 302B)(집합적으로, 302)은 네트워크 컨트롤러 어플라이언스(132)와 에지 네트워크 디바이스들(142A 및 142B) 사이에서 각각 앞뒤로 송신될 수도 있고, 여기서, 루트 프리픽스들, 넥스트-홉 루트들, 암호 키들, 정책 정보 등과 같은 제어 평면 정보는 개개의 보안 DTLS 또는 TLS 접속들(304A 및 304B) 상에서 교환될 수 있다. 네트워크 컨트롤러 어플라이언스(132)는 루트 리플렉터와 유사하게 동작할 수 있다. 예를 들어, 네트워크 컨트롤러 어플라이언스(132)는 에지 네트워크 디바이스들(142)로부터 루트들을 수신하고, 임의의 정책들을 프로세싱하여 이들에 적용하며, 오버레이에서 다른 에지 네트워크 디바이스들(142)로의 루트들을 광고할 수 있다. 정의된 정책이 없다면, 에지 네트워크 디바이스들(142)은 풀 메시 토폴로지와 유사한 방식으로 거동할 수 있고, 여기서 각각의 에지 네트워크 디바이스(142)는 다른 사이트에 있는 다른 에지 네트워크 디바이스(142)에 직접 접속하고 각각의 사이트로부터 풀 라우팅 정보를 수신할 수 있다.
OMP는 세가지 타입의 루트를 광고할 수 있다:
·예를 들어, 에지 네트워크 디바이스(142)의 로컬 사이트, 또는 서비스-측으로부터 학습되는 프리픽스들에 대응할 수 있는 OMP 루트들. 프리픽스들은 정적 또는 접속된 루트들로서, 또는 예를 들어, OSPF 또는 BGP 프로토콜들 내로부터 유래될 수 있고, OMP 내로 재분배될 수 있고, 따라서 그들은 오버레이에 걸쳐 운반될 수 있다. OMP 루트들은 전송 위치(transport location)(TLOC) 정보(BGP 넥스트-홉 IP 어드레스와 유사할 수 있음)와 같은 속성들, 및 발신지, 발신자, 선호도, 사이트 식별자, 태그, 및 가상 사설 네트워크(VPN)와 같은 다른 속성들을 광고할 수 있다. OMP 루트는 그것이 지시하는 TLOC가 활성이면 포워딩 테이블에 설치될 수 있다.
·전송 네트워크들(160)에 접속되는 에지 네트워크 디바이스들(142) 상의 논리적 터널 종단 포인트들에 대응할 수 있는 TLOC 루트들. 일부 실시예들에서, TLOC 루트는 IP 어드레스, 링크 컬러 및 캡슐화(예를 들어, 일반 라우팅 캡슐화(Generic Routing Encapsulation)(GRE), IPSec 등)를 포함하는 3-튜플에 의해 고유하게 식별되고 표현될 수 있다. 시스템 IP 어드레스, 컬러 및 캡슐화에 더하여, TLOC 루트들은 TLOC 사설 및 공용 IP 어드레스들, 캐리어, 선호도, 사이트 식별자, 태그 및 가중치와 같은 속성들도 운반할 수 있다. 일부 실시예들에서, 활성 BFD 세션이 TLOC에 연관될 때, 그 TLOC는 특정한 에지 네트워크 디바이스(142)에서 활성 상태에 있을 수 있다.
·에지 네트워크 디바이스들(142)의 로컬 사이트들에 접속될 수 있고 서비스 삽입에서의 이용을 위해 다른 사이트들에 액세스가능할 수 있는 서비스들(예를 들어, 방화벽, 분산된 서비스 거부(distributed denial of service)(DDoS) 완화기, 부하 균형화기, 침입 방지 시스템(intrusion prevent system)(IPS), 침입 검출 시스템(intrusion detection system)(IDS), WAN 최적화기 등)을 나타낼 수 있는 서비스 루트들. 또한, 이들 루트는 또한 VPN들을 포함할 수 있고; VPN 라벨들은 업데이트 타입으로 송신되어 어떤 VPN들이 원격 사이트에서 서비스되는지를 네트워크 컨트롤러 어플라이언스(132)에게 알릴 수 있다.
도 3의 예에서, OMP는 에지 네트워크 디바이스들(142)과 네트워크 컨트롤러 어플라이언스(132) 사이에 확립된 DTLS/TLS 터널들(304)을 통해 실행되는 것으로 도시된다. 또한, 다이어그램(300)은 WAN 전송 네트워크(160A)를 통해 TLOC(308A 및 308C) 사이에 확립된 IPSec 터널(306A), 및 WAN 전송 네트워크(160B)를 통해 TLOC(308B)와 TLOC(308D) 사이에 확립된 IPSec 터널(306B)을 도시한다. IPSec 터널들(306A 및 306B)이 확립되고 나면, BFD는 그들 각각에 걸쳐 활성화될 수 있다.
도 4는 네트워크(예를 들어, 네트워크 아키텍처(100))에 대한 세그먼트화를 제공하기 위해 일부 실시예들에서 사용될 수 있는 VPN들의 동작을 도시하는 다이어그램(400)의 예를 도시한다. VPN들은 서로 격리될 수 있고 그들 자신의 포워딩 테이블들을 가질 수 있다. 인터페이스 또는 서브인터페이스는 단일의 VPN 하에서 명시적으로 구성될 수 있고 하나보다 많은 VPN의 일부가 아닐 수도 있다. OMP 루트 속성들 및 패킷 캡슐화에서 라벨들이 사용될 수 있으며, 이는 패킷이 속하는 VPN을 식별할 수 있다. VPN 번호는 0 내지 65530의 값을 갖는 4-바이트 정수일 수 있다. 일부 실시예들에서, 네트워크 오케스트레이터 어플라이언스(들)(104), 네트워크 관리 어플라이언스(들)(122), 네트워크 컨트롤러 어플라이언스(들)(132), 및/또는 에지 네트워크 디바이스(들)(142)는 각각 전송 VPN(402)(예를 들어, VPN 번호 0) 및 관리 VPN(404)(예를 들어, VPN 번호 512)을 포함할 수 있다. 전송 VPN(402)은 WAN 전송 네트워크들(예를 들어, MPLS 네트워크(162) 및 인터넷 전송 네트워크(160))에 각각 접속하는 하나 이상의 물리적 또는 가상 네트워크 인터페이스(예를 들어, 네트워크 인터페이스들(410A 및 410B))을 포함할 수 있다. 네트워크 컨트롤러 어플라이언스(들)(132)로의 또는 네트워크 컨트롤러 어플라이언스(들)(132)와 네트워크 오케스트레이터 어플라이언스(들)(104) 사이의 보안 DTLS/TLS 접속들은 전송 VPN(402)으로부터 개시될 수 있다. 또한, 정적 또는 디폴트 루트들 또는 동적 라우팅 프로토콜은, 제어 평면(130)이 확립될 수 있고 IPSec 터널들(306)(도시되지 않음)이 원격 사이트들에 접속할 수 있도록 적절한 넥스트-홉 정보를 얻기 위해 전송 VPN(402) 내부에 구성될 수 있다.
관리 VPN(404)은 네트워크 인터페이스(410C)를 통해 네트워크 오케스트레이터 어플라이언스(들)(104), 네트워크 관리 어플라이언스(들)(122), 네트워크 컨트롤러 어플라이언스(들)(132), 및/또는 에지 네트워크 디바이스(들)(142)로/로부터 대역외 관리 트래픽을 운반할 수 있다. 일부 실시예들에서, 관리 VPN(404)은 오버레이 네트워크에 걸쳐 운반되지 않을 수 있다.
전송 VPN(402) 및 관리 VPN(404)에 더하여, 네트워크 오케스트레이터 어플라이언스(들)(104), 네트워크 관리 어플라이언스(들)(122), 네트워크 컨트롤러 어플라이언스(들)(132), 또는 에지 네트워크 디바이스(들)(142)는 또한 하나 이상의 서비스-측 VPN(406)을 포함할 수 있다. 서비스-측 VPN(406)은, 하나 이상의 로컬-사이트 네트워크(412)에 접속하고 사용자 데이터 트래픽을 운반하는 하나 이상의 물리적 또는 가상 네트워크 인터페이스(예를 들어, 네트워크 인터페이스들(410D 및 410E))를 포함할 수 있다. 서비스-측 VPN(들)(406)은 OSPF 또는 BGP, 가상 라우터 리던던시 프로토콜(Virtual Router Redundancy Protocol)(VRRP), QoS, 트래픽 셰이핑(traffic shaping), 폴리싱(policing) 등과 같은 특징들에 대해 활성화될 수 있다. 일부 실시예들에서, 사용자 트래픽은 사이트(412)에 있는 네트워크 컨트롤러 어플라이언스(들)(132)로부터 수신되는 OMP 루트들을 서비스-측 VPN 라우팅 프로토콜로 재분배함으로써 IPSec 터널들을 통해 다른 사이트들로 지향될 수 있다. 다음으로, 로컬 사이트(412)로부터의 루트들은 서비스 VPN 루트들을 OMP 라우팅 프로토콜로 광고함으로써 다른 사이트들에 광고될 수 있고, 이는 네트워크 컨트롤러 어플라이언스(들)(132)에 송신될 수 있고 네트워크 내의 다른 에지 네트워크 디바이스들(142)에 재분배될 수 있다. 네트워크 인터페이스들(410A-E)(집합적으로, 410)이 이 예에서는 물리적 인터페이스인 것으로 도시되어 있지만, 본 기술분야의 통상의 기술자는 전송 및 서비스 VPN 내의 인터페이스들(410)이 대신에 서브인터페이스일 수도 있다는 것을 이해할 것이다.
도 5는 상이한 도메인들에 걸쳐 제어 평면을 구현하는 네트워크 구성을 도시한다. 일부 경우들에서, 네트워크 공급자는 네트워크의 관리를 중앙집중화하면서 상이한 지리적 지역들에 걸쳐 네트워크 구성들을 수평으로 스케일링하기를 원할 수 있다. 이 예에서, 네트워크(500)는 관리 평면 및 제어 평면 기능들을 포함하는 데이터 센터(505)를 포함한다. 데이터 센터(505)는 적어도 하나의 네트워크 컨트롤러 어플라이언스(532)를 관리하는 적어도 하나의 네트워크 관리 어플라이언스(522)를 포함한다.
네트워크(500)는 지리적으로 제1 지역(510) 및 제2 지역(515)으로 분리되고, 어느 한 지역이 데이터 센터(505)를 포함할 수 있다. 예를 들어, 제1 지역(510) 및 제2 지역(515)은 별개의 지리적 지역들이고, 또한 상이한 도메인들을 갖는 별개의 네트워크 운영자들일 수 있다. 예를 들어, 제1 네트워크 운영자는 제1 지역(510)을 운영 및 관리할 수 있고, 제2의 상이한 네트워크 운영자는 제2 지역(515)을 운영 및 관리할 수 있다. 어느 경우에서든, 데이터 센터(505)는 상이한 지역들 중 어느 하나에 연관될 수 있고, 명확성을 위해 별도로 도시된다.
이 예에서, 에지 네트워크 디바이스들(542)은 각각의 대응하는 지역에서 물리적 또는 가상 네트워크 오케스트레이터 어플라이언스들(504)에 의해 관리된다. 관리 및 컨트롤러 기능들이 각각의 상이한 지리적 지역들에 통합될 수 있지만, 이는 추가 디바이스들(예를 들어, 네트워크 컨트롤러 어플라이언스(532))이 해당 지역에 통합될 것을 요구한다. 이를 위해, 네트워크 운영자는 단일 위치에서 관리 평면 및 제어 평면 기능들을 유지한 다음, 추가 네트워크 디바이스들에 연관된 추가 비용을 발생시키지 않고서 상이한 지역들에서 추가 네트워크 용량을 수평으로 스케일링하는 것을 선호할 수 있다.
DTLS 터널로서 작동하는 각각의 접속은 디바이스 인증이 성공한 후에 확립되며, 네트워크 컨트롤러 어플라이언스(532)와 에지 네트워크 디바이스(542) 사이에서 암호화된 페이로드를 운반한다. 이 페이로드는 네트워크 컨트롤러 어플라이언스(532)가 네트워크 토폴로지를 결정한 다음, 네트워크 목적지들까지의 최상의 루트들을 계산하고, 이 루트 정보를 에지 네트워크 디바이스(542)에 배포하는 데 필요한 루트 정보로 이루어진다. 네트워크 컨트롤러 어플라이언스(532)와 에지 네트워크 디바이스(542) 사이의 DTLS 접속은 정적 접속이다. 네트워크 컨트롤러 어플라이언스(532)는 에지 네트워크 디바이스(542)가 서비스-측에서 접속되는 임의의 디바이스들과 직접적인 피어링 관계를 갖지 않는다.
이러한 타입의 솔루션은 NAT가 하나의 도메인(예를 들어, 제1 지역(510))과 다른 도메인(예를 들어, 제2 지역(515))의 어드레스들 사이에서 변환할 것을 요구한다. 이 예에서, 데이터 센터(505)는 제1 지역(510) 내에 배치되는 것으로 가정되며, 따라서 제1 도메인에 대해 NAT를 필요로 하지 않을 것이다. 그러나, 데이터 센터(505)를 포함하는 제1 지역(510)과 제2 지역(515) 사이의 통신을 위해서는 NAT(520)가 요구된다. NAT(520)는 에지 네트워크 디바이스들(542)이 네트워크 컨트롤러 어플라이언스(532)와 통신하는 것을 허용하기 위해 제2 지역 내의 어드레스들을 제1 지역에 연관된 어드레스들로 변환한다. 도 5에 도시된 NAT(520)는 구체적으로 어떠한 지역에도 위치되지 않지만, NAT(520)는 제1 지역(510), 제2 지역(515), 또는 상이한 지역들 사이에 구성될 수 있다.
도 5에 도시된 다양한 네트워크 디바이스들은 IPv4 및/또는 IPv6 통신이 가능할 수 있다. IPv4 및 IPv6 인터페이스 둘 다를 포함하는 디바이스는 듀얼-스택 구성으로 지칭된다. 그러나, 네트워크 컨트롤러 어플라이언스(532)는 각각의 클라이언트 디바이스의 단일 인터페이스(예를 들어, IPv4 또는 IPv6)만을 서빙하는 것이 가능할 수 있을 수 있다. 결과적으로, NAT(520)를 사용하여 IPv4 또는 IPv6 루트가 유출될 수 있다. 일부 경우들에서, 네트워크 운영자는 악의적인 중간자 공격들 및 다른 보안 예방조치들을 방지하기 위해 루트들이 유출되지 않도록 요구할 수 있다. 예를 들어, 루트들이 유출되는 것을 방지하는 보안 및/또는 지역 규제 고려사항들이 있을 수 있다. 이를 위해, 도 5의 이러한 솔루션은 IPv4 또는 IPv6 루트들이 유출되는 것을 방지하기 위해 추가의 구성을 필요로 한다.
도 6은 도 5에 도시된 네트워크 구성을 사용하여 IPv4 또는 IPv6 루트 유출을 방지하기 위한 예시적인 시퀀스 다이어그램(600)을 도시한다. 아래에 설명되는 바와 같이, 네트워크 컨트롤러 어플라이언스(532)의 상이한 IP 어드레스들은 루트 유출을 방지하기 위해 단일 접속(예를 들어, IPv4 또는 IPv6)을 통해 릴레이될 것이다. 어드레스 정보는 네트워크 컨트롤러 어플라이언스(532)로부터 네트워크 오케스트레이터 어플라이언스(504)로 릴레이될 것이며, 이는 그 정보를 에지 네트워크 디바이스(542)에 제공할 것이다.
네트워크 컨트롤러 어플라이언스(532)가 네트워크 오케스트레이터 어플라이언스(504)와의 제1 접속(예를 들어, IPv4 접속)을 구성한 후에, 네트워크 컨트롤러 어플라이언스(532)는 제2 어드레스(예를 들어, IPv6 어드레스)에 대한 추가적인 DTLS 접속의 셋업을 요청할 수 있다. DTLS 챌린지 위상 동안, 네트워크 컨트롤러 어플라이언스(532)는 블록(610)에서 접속(예를 들어, IPv4 접속)이 존재하는 것을 식별할 수 있고, IPv4 접속이 시블링 세션임을 식별한다. 따라서, 네트워크 컨트롤러 어플라이언스(532)는 블록(612)에서 시블링 세션 필드(예를 들어, 타입 길이 값(type length value)(TLV))를 네트워크 오케스트레이터 어플라이언스(504)에 전송되는 제어 메시지들에 삽입하기로 결정한다.
네트워크 오케스트레이터 어플라이언스(504)는 제어 메시지를 수신하고, 제어 메시지를 분석하고, 시블링 세션 필드를 식별한다. 네트워크 오케스트레이터 어플라이언스(504)는 블록(614)에서 네트워크 오케스트레이터 어플라이언스(504)에 의해 인식되는 네트워크 컨트롤러 어플라이언스(532)의 IPv6 어드레스를 네트워크 컨트롤러 어플라이언스(532)에 전송한다. 따라서, 네트워크 컨트롤러 어플라이언스(532)가 NAT 뒤에 위치되기 때문에, 전송되는 IPv6 어드레스는 네트워크 오케스트레이터 어플라이언스(504)에 의해 인식되는 어드레스이다.
네트워크 컨트롤러 어플라이언스(532)는 IPv4 접속을 사용하여 블록(616)에서 대응하는 IPv4 세션을 식별하고 네트워크 컨트롤러 어플라이언스(532)의 IPv6 어드레스를 네트워크 오케스트레이터 어플라이언스(504)에 반환한다. 블록(618)에서, 네트워크 오케스트레이터 어플라이언스(504) 및 네트워크 컨트롤러 어플라이언스(532)는 네트워크 컨트롤러 어플라이언스(532)의 IPv4 어드레스 및 IPv6 어드레스를 연관시킨다. 일부 예들에서, 네트워크 컨트롤러 어플라이언스(532)의 IPv6 어드레스는 네트워크 오케스트레이터 어플라이언스 내에서, IPv6 어드레스가 다른 IPv4 어드레스에 관련되어 있음을 나타내지만 반드시 어느 IPv4 어드레스인지를 명시적으로 식별하지는 않는 부울 값과 연관시킬 수 있다. 아래에서 설명되는 바와 같이, 이러한 부울 값은 네트워크 오케스트레이터 어플라이언스가 이러한 IPv6 어드레스가 다른 어드레스에 연관되어 있고 생략될 수 있음을 이해하도록 허용할 수 있다. 다른 예들에서, IPv6 어드레스 및 IPv4 어드레스는 포인터 또는 소정의 다른 데이터 구조를 통해 명시적으로 링크될 수 있다.
블록(620)에서, 에지 네트워크 디바이스(542)가 활성화될 수 있고, 네트워크 오케스트레이터 어플라이언스(504)로부터 식별 네트워크 컨트롤러 어플라이언스들을 요청할 수 있다. 이것은 에지 네트워크 디바이스(542)가 활성화(예를 들어, 부스트, 재시작 등)되고, 오버레이 관리 프로토콜(Overlay Management Protocol)(OMP)을 통해 제어 통신을 처리하도록 네트워크 컨트롤러 어플라이언스를 식별하기 위해 네트워크 컨트롤러 어플라이언스들의 식별을 요청할 때 발생할 수 있다.
블록(622)에서, 네트워크 오케스트레이터 어플라이언스(504)는 에지 네트워크 디바이스(542)를 식별하기 위해 네트워크 컨트롤러 어플라이언스들을 검색한다. 검색 동안, 네트워크 컨트롤러 어플라이언스가 듀얼-스택 디바이스이고 IPv4 어드레스 및 IPv6 어드레스 둘 다를 포함하더라도, 네트워크 오케스트레이터 어플라이언스(504)는 각각의 네트워크 컨트롤러 어플라이언스를 한 번만 고려한다. 즉, 네트워크 오케스트레이터 어플라이언스(504)는 네트워크 컨트롤러 어플라이언스들의 이중 카운팅을 방지한다.
네트워크 오케스트레이터 어플라이언스(504)는 적어도 하나의 네트워크 컨트롤러 어플라이언스를 식별하는 응답을 송신한다. 네트워크 컨트롤러 어플라이언스가 IPv4 어드레스 및 IPv6 어드레스를 포함하는 경우, 응답은 블록(622)에서 IPv4 어드레스 및 IPv6 어드레스 둘 다를 식별한다. 이 예에서, 네트워크 컨트롤러 어플라이언스(532)와의 통신은 IPv6 도메인에서 제한된다. 따라서, 네트워크 오케스트레이터 어플라이언스(504)는 블록(622)에서 IPv4 접속을 사용하여 IPv4 및 IPv6 어드레스들 둘 다를 식별하는 메시지를 전송한다.
결과적으로, 에지 네트워크 디바이스(542)는 네트워크 컨트롤러 어플라이언스(532)의 IPv4 어드레스 및 IPv6 어드레스 둘 다를 수신하고, 네트워크 컨트롤러 어플라이언스(532)와의 적절한 네트워크 접속을 구성할 수 있다. 즉, 에지 네트워크 디바이스(542)는 IPv4 및 IPv6 어드레스들의 식별을 수신하고, 네트워크 컨트롤러 어플라이언스와의 적절한 접속을 선택할 수 있다. 따라서, 데이터 센터(505)가 제1 지역(510)에 위치되는 것으로 가정되기 때문에, 제2 지역(515)에 위치된 디바이스들은 제어 평면 및 관리 평면 기능들을 위해 제1 지역(510) 내의 네트워크 디바이스들에 접속할 수 있을 것이다. 이러한 구성은 추가 도메인들 및 지리적 지역들의 수평적 스케일링을 허용하고 루트들의 유출을 방지하는 동시에, 네트워크 에지 디바이스들(542)이 네트워크 컨트롤러 어플라이언스들(532)에 대한 최적의 접속을 구성하는 것을 허용한다.
위에서 도 5 및 도 6에서 설명된 예들은 메시지들을 IPv4 도메인으로 제한하는 것으로 설명되었지만, 설명들은 IPv6, 및 IPv4 도메인에서 통신을 제한하는 것에 동일하게 적용가능하다. 예를 들어, 네트워크 컨트롤러 어플라이언스들(532)의 IPv4 어드레스들은 IPv4 루트 유출을 방지하기 위해 IPv6 접속을 통해 네트워크 오케스트레이터 어플라이언스들에 전송될 수 있다.
도 7은 네트워크 컨트롤러 어플라이언스에 대한 예시적인 방법(700)을 도시한다. 예시적인 방법(700)이 동작들의 특정 시퀀스를 묘사하지만, 시퀀스는 본 개시내용의 범위를 벗어나지 않고서 변경될 수 있다. 예를 들어, 도시된 동작들 중 일부는 병렬로, 또는 방법(700)의 기능에 실질적으로 영향을 미치지 않는 상이한 시퀀스로 수행될 수 있다. 다른 예들에서, 방법(700)을 구현하는 예시적인 디바이스 또는 시스템의 상이한 컴포넌트들은 기능들을 실질적으로 동시에 또는 특정 시퀀스로 수행할 수 있다.
일부 예들에 따르면, 방법(700)은 네트워크 오케스트레이터와의 제2 접속이 요청될 때, 블록(710)에서 네트워크 오케스트레이터와의 제1 접속을 식별하는 것을 포함한다. 일부 예들에서, 제1 접속의 식별은 상이한 지역들에 위치된 네트워크 오케스트레이터와 네트워크 컨트롤러 간의 DTLS 세션 초기화의 챌린지 위상 동안 발생한다. 예로서, 도 11에 도시된 프로세서(1100)는 네트워크 컨트롤러로부터의 네트워크 오케스트레이터와의 제2 접속의 확립 동안 네트워크 오케스트레이터와의 제1 접속을 식별할 수 있다.
본 예의 설명을 목적으로, 제1 접속은 논의를 위해 IPv4 접속인 것으로 가정될 것이고, 제2 접속은 IPv6 접속인 것으로 가정될 것이다. 그러나, 제1 접속은 IPv6 접속일 수 있고, 제2 접속은 IPv4 접속일 수 있다.
네트워크 오케스트레이터와 네트워크 컨트롤러는 상이한 지역들에 위치되기 때문에, 네트워크 오케스트레이터와 네트워크 컨트롤러는 상이한 도메인들에 연관될 수 있으며, IP 어드레스들을 변환하기 위해 네트워크 어드레스 변환기가 구현될 수 있다. 도 10f를 참조하여 아래에 설명되는 것과 같은 일부 예들에서, 네트워크 컨트롤러는 복수의 네트워크 오케스트레이터에 접속될 수 있다.
일부 예들에 따르면, 방법(700)은 블록(720)에서 제어 평면에서 IPv6 접속과 IPv4 접속을 링크하는 시블링 세션을 확립하는 것을 포함한다. 세션들을 링크함으로써, 이는 네트워크 컨트롤러 및 네트워크 오케스트레이터에 의한 네트워크 접속의 이중 카운팅을 방지할 수 있는데, 그러한 이중 카운팅은 디바이스가 최적의 네트워크 접속을 찾지 못하게 할 수 있다. 이를 위해, 프로세서(1100)는 네트워크 오케스트레이터의 범용 고유 식별자(UUID)를 사용하여 제어 평면에서 IPv6 접속과 IPv4 접속을 링크하는 시블링 세션을 찾고 확립할 수 있다.
일부 예들에 따르면, 방법(700)은 블록(730)에서 시블링 세션을 식별하는 시블링 데이터 필드를 제어 메시지들에 삽입하는 것을 포함한다. 예를 들어, 프로세서(1100)는 시블링 세션을 식별하는 시블링 데이터 메시지를 제어 메시지들에 삽입할 수 있다. 네트워크 오케스트레이터는 시블링 데이터 메시지를 수신하고, IPv4 접속과 IPv6 접속을 단일 논리적 접속으로서 연관시킨다.
제어 메시지에 응답하여, 방법(700)은 블록(740)에서 IPv6 접속에 연관된 네트워크 컨트롤러의 어드레스를 포함하는 IPv6 접속을 통해 네트워크 오케스트레이터로부터 메시지를 수신할 수 있다. 수신된 어드레스는 네트워크 오케스트레이터에 의해 인식되는 네트워크 컨트롤러의 어드레스(즉, 변환된 IP 어드레스)이다. 특히, 네트워크 컨트롤러는 그것의 인식된 공용 IP 어드레스들을 인식하지 못하므로, 외부 소스로부터 어드레스를 수신해야만 한다. 따라서, 프로세서(1100)는 IPv6 접속에 연관된 네트워크 컨트롤러의 어드레스를 포함하는 메시지를 IPv6 접속을 통해 네트워크 오케스트레이터로부터 수신할 수 있다.
일부 예들에 따르면, 방법(700)은 블록(750)에서 네트워크 컨트롤러의 어드레스를 상이한 접속을 통해 네트워크 오케스트레이터에 전송하는 것을 포함한다. 예를 들어, 프로세서(1100)는 네트워크 컨트롤러의 IPv6 어드레스를 IPv4 접속을 통해 네트워크 오케스트레이터에 전송할 수 있다. 네트워크 오케스트레이터는 네트워크 컨트롤러의 IPv6 어드레스를 수신하고, IPv4 접속과 IPv6 접속을 단일 논리 접속으로서 연관시킨다. 네트워크 오케스트레이터는 단일 인터페이스를 사용하여 에지 네트워크 디바이스들의 셋업 동안 IPv4 어드레스 및 IPv6 어드레스를 전송하도록 구성되며, 에지 네트워크 디바이스들은 네트워크 접속에 이상적인 인터페이스를 선택할 수 있다. 그러나, 일부 예들에서, 네트워크 오케스트레이터는 IPv4 접속을 사용하여 네트워크 컨트롤러의 IPv6 어드레스를 네트워크 에지 디바이스에 알린다.
따라서, 방법(700)은 네트워크 오케스트레이터가 IPv4 및 IPv6 어드레스들 둘 다를 단일 접속을 사용하여 네트워크 에지 디바이스들에 제공하는 것을 허용한다. 이 예에서, IPv4 접속을 통해 네트워크 에지 디바이스에 네트워크 컨트롤러의 IPv6 어드레스를 알리면, 네트워크 어드레스 변환에 연관된 루트들이 유출되지 않는데, 왜냐하면 네트워크 에지 디바이스와의 통신들은 네트워크 컨트롤러와의 통신들을 단일 인터페이스로 제한할 것이기 때문이다.
도 8은 네트워크 오케스트레이터에 대한 예시적인 방법(800)을 도시한다. 예시적인 방법(800)이 동작들의 특정 시퀀스를 묘사하지만, 시퀀스는 본 개시내용의 범위를 벗어나지 않고서 변경될 수 있다. 예를 들어, 도시된 동작들 중 일부는 병렬로, 또는 방법(800)의 기능에 실질적으로 영향을 미치지 않는 상이한 시퀀스로 수행될 수 있다. 다른 예들에서, 방법(800)을 구현하는 예시적인 디바이스 또는 시스템의 상이한 컴포넌트들은 기능들을 실질적으로 동시에 또는 특정 시퀀스로 수행할 수 있다.
일부 예들에 따르면, 방법(800)은 블록(810)에서 제1 접속이 제2 접속에 관련됨을 나타내는 시블링 데이터 필드를 포함하는 메시지를 수신하는 것을 포함한다. 시블링 데이터 필드는 네트워크 컨트롤러에 의해 삽입되는 TLV이고, 네트워크 컨트롤러와의 기존 접속이 존재함을 나타낸다. 예를 들어, 도 11에 도시된 프로세서(1100)는 IPv6 세션을 생성하는 동안, IPv4 접속이 IPv6 접속에 관련됨을 나타내는 시블링 데이터 메시지를 포함하는 메시지를 수신할 수 있다.
일부 예들에 따르면, 방법(800)은 블록(820)에서 제2 접속을 통해 네트워크 컨트롤러에 메시지를 전송하는 것을 포함한다. 이 메시지는 제2 접속에 연관된 네트워크 컨트롤러의 제2 어드레스를 포함할 수 있다. 예를 들어, IPv4 세션이 존재한다고 가정하면, 프로세서(1100)는 네트워크 오케스트레이터에 의해 인식되는 네트워크 컨트롤러의 IPv6 어드레스를 포함하는 메시지를 IPv6 접속을 통해 네트워크 컨트롤러에 전송할 수 있다. 위에서 언급된 바와 같이, 네트워크 컨트롤러는 NAT로 인해 상이한 지역들에서의 그것의 IPv6 어드레스를 인식하지 못하므로, 네트워크 오케스트레이터는 네트워크 컨트롤러의 IPv6 NAT 어드레스를 네트워크 컨트롤러에 제공한다.
일부 예들에 따르면, 방법(800)은 블록(830)에서 네트워크 컨트롤러로부터 제1 접속을 통해 제2 접속에 연관된 네트워크 컨트롤러의 어드레스를 수신하는 것을 포함한다. 예를 들어, 네트워크 오케스트레이터로 하여금 IPv4 및 IPv6 세션들을 링크하게 하기 위해, 프로세서(1100)는 네트워크 컨트롤러로부터 IPv4 접속을 통해 네트워크 컨트롤러의 IPv6 NAT 어드레스를 수신할 수 있다.
일부 예들에 따르면, 방법(800)은 블록(840)에서 제1 접속 및 제2 접속을 단일 논리 접속으로서 링크한다. 예를 들어, 프로세서(1100)는 IPv4 접속 및 IPv6 접속을 단일 논리 접속으로서 링크할 수 있다.
일부 예들에 따르면, 네트워크 오케스트레이터는 네트워크 에지 디바이스에 접속하기 위한 요청을 수신할 수 있다. 따라서, 네트워크 오케스트레이터의 프로세서(1100)는 에지 네트워크 디바이스에 식별할 네트워크 컨트롤러들을 검색할 수 있다. 따라서, 네트워크 오케스트레이터는 IPv4 어드레스에 기초하여 각각의 에지 네트워크 디바이스를 분석할 수 있다. 그러나, IPv6 어드레스와 IPv4 어드레스가 링크되지 않은 경우, 네트워크 오케스트레이터는 IPv6 어드레스에 기초하여 각각의 네트워크 에지 디바이스들을 분석할 수 있다. 즉, 네트워크 오케스트레이터는 각각의 네트워크 컨트롤러를 한 번에 분석한다.
방법(800)은 네트워크 에지 디바이스에 접속하기 위한 요청을 수신한 것에 응답하여, 블록(850)에서 IPv4 접속을 통해 메시지를 네트워크 에지 디바이스에 전송하는 것을 더 포함할 수 있다. 메시지는 제1 접속에 연관된 네트워크 컨트롤러의 제1 어드레스, 및 제2 어드레스를 식별할 수 있다. 예를 들어, 프로세서(1100)는 네트워크 에지 디바이스에 접속하기 위한 요청을 수신한 것에 응답하여, IPv4 접속을 통해 네트워크 에지 디바이스에 네트워크 컨트롤러의 IPv4 어드레스 및 IPv6 어드레스를 식별하는 메시지를 전송할 수 있다.
도 9는 네트워크 컨트롤러에 접속하기 위한 네트워크 에지 디바이스의 예시적인 방법(900)을 도시한다. 예시적인 방법(900)이 동작들의 특정 시퀀스를 묘사하지만, 시퀀스는 본 개시내용의 범위를 벗어나지 않고서 변경될 수 있다. 예를 들어, 도시된 동작들 중 일부는 병렬로, 또는 방법(900)의 기능에 실질적으로 영향을 미치지 않는 상이한 시퀀스로 수행될 수 있다. 다른 예들에서, 방법(900)을 구현하는 예시적인 디바이스 또는 시스템의 상이한 컴포넌트들은 기능들을 실질적으로 동시에 또는 특정 시퀀스로 수행할 수 있다.
일부 예들에 따르면, 방법(900)은 블록(910)에서 제1 접속을 통해 네트워크 에지 디바이스를 관리하기 위한 네트워크 컨트롤러의 어드레스에 대한 요청을 네트워크 오케스트레이터에 전송하는 것을 포함한다. 예를 들어, 프로세서(1100)는 IPv4 접속을 통해 네트워크 에지 디바이스를 관리하기 위한 네트워크 컨트롤러의 어드레스에 대한 요청을 네트워크 오케스트레이터에 전송할 수 있다.
일부 예들에 따르면, 방법(900)은 블록(920)에서 네트워크 컨트롤러의 제1 어드레스 및 네트워크 컨트롤러의 제2 네트워크 어드레스를 식별하는 메시지를 수신하는 것을 포함한다. 예를 들어, 프로세서(1100)는 네트워크 컨트롤러의 IPv4 어드레스 및 네트워크 컨트롤러의 IPv6 네트워크 어드레스를 식별하는 메시지를 수신할 수 있다.
일부 예들에 따르면, 방법(900)은 블록(930)에서 제1 어드레스 또는 제2 어드레스를 통해 네트워크 컨트롤러에 접속하기로 결정하는 것을 포함한다. 예를 들어, 프로세서(1100)는 IPv4 어드레스 또는 IPv6 어드레스를 통해 네트워크 컨트롤러에 접속하기로 결정할 수 있다.
도 10a, 도 10b, 도 10c, 도 10d, 도 10e 및 도 10f는 상이한 지역들 또는 도메인들에서의 네트워크의 통신들을 도시하는 블록도들이다. 특히, 도 10a는 네트워크 컨트롤러(1002) 및 네트워크 오케스트레이터(1004)가 IPv4 접속 및 IPv6 접속을 통해 통신하고 있는 것을 도시한다. 도시되지는 않았지만, 네트워크 컨트롤러(1002) 및 네트워크 오케스트레이터(1004)는 상이한 지리적 지역들에 위치되고 상이한 도메인들에 연관된다. 루트 유출을 방지하기 위해, IPv6 접속은 NAT(1006)를 사용하여 변환된다. 네트워크 컨트롤러(1002)와 네트워크 오케스트레이터(1004)는 단계(1010)에서 IPv4 접속을 통해 UUID들을 교환하고, 단계(1012)에서 IPv6 접속을 통해 UUID들을 교환한다.
도 10b는 IPv4 및 IPv6 접속들이 단일 논리 접속으로서 취급되게 하는 시블링 세션(1014)이 형성되는 것을 도시한다.
도 10c는 네트워크 오케스트레이터가 단계(1016)에서 네트워크 컨트롤러(1002)에 전송되는, 인터페이스(If0)에서 네트워크 오케스트레이터(1004)에 의해 인식되는 네트워크 컨트롤러(1002)의 IPv6 어드레스를 전송하는 것을 도시한다.
도 10d는 단계(1020)에서 네트워크 오케스트레이터(1004)에 의해 인식되는 네트워크 컨트롤러(1002)의 IPv6 어드레스가 IPv4 접속을 통해 네트워크 오케스트레이터(1004)에 전송되는 것을 도시한다. 네트워크 오케스트레이터(1004)에 의해 수신되고 나면, 네트워크 오케스트레이터(1004)는 IPv4 및 IPv6 어드레스들을 연관시키고, IPv4 및 IPv6 접속을 단일 논리 접속으로 취급한다.
도 10e는 에지 디바이스(1022)가 네트워크 오케스트레이터(1004)로부터 네트워크 컨트롤러를 요청하는 것을 도시한다. 단계(1024)에서, 네트워크 오케스트레이터는 IPv4 접속을 통해 네트워크 컨트롤러(1002)의 IPv4 및 IPv6 어드레스들을 에지 디바이스에 송신한다. 에지 디바이스(1022)는 IPv4 접속을 사용하거나 NAT(1006)와의 IPv6 접속을 사용하여 네트워크 컨트롤러(1002)와 통신할 수 있다.
도 10f는 제2 네트워크 오케스트레이터(1054), 제2 NAT(1056) 및 제2 에지 디바이스(1058)가 네트워크 관리 기능들을 중앙집중화하면서 네트워크를 수평으로 스케일링하기 위해 상이한 지역 또는 상이한 도메인에서 구현될 수 있음을 도시한다. 즉, 네트워크 컨트롤러(1002)는 에지 디바이스(1020)와 에지 디바이스(1058) 가 상이한 도메인들에 있더라도 그들 둘 다를 제어하도록 구현될 수 있다.
도 11은 예를 들어 시스템의 컴포넌트들이 접속(1105)을 이용하여 서로 통신하는 네트워크 오케스트레이터 어플라이언스(504), 네트워크 컨트롤러 어플라이언스(532), 에지 네트워크 디바이스(542), 또는 그의 임의의 컴포넌트를 구성하는 임의의 컴퓨팅 디바이스일 수 있는 컴퓨팅 시스템(1100)의 예를 도시한다. 접속(1105)은 버스를 통한 물리적 접속, 또는 칩셋 아키텍처에서와 같은 프로세서(1110)로의 직접 접속일 수 있다. 접속(1105)은 또한 가상 접속, 네트워킹된 접속, 또는 논리적 접속일 수 있다.
일부 실시예들에서, 컴퓨팅 시스템(1100)은 본 개시내용에서 설명되는 기능들이 데이터센터, 복수의 데이터센터, 피어 네트워크 등 내에 분산될 수 있는 분산 시스템이다. 일부 실시예들에서, 설명된 시스템 컴포넌트들 중 하나 이상은 컴포넌트가 설명되는 기능의 일부 또는 전부를 각각 수행하는 많은 그러한 컴포넌트들을 나타낸다. 일부 실시예들에서, 컴포넌트들은 물리적 또는 가상 디바이스들일 수 있다.
예시적인 시스템(1100)은 적어도 하나의 프로세싱 유닛(CPU 또는 프로세서)(1110), 및 판독 전용 메모리(read only memory)(ROM)(1120) 및 랜덤 액세스 메모리(random access memory)(RAM)(1125)와 같은 시스템 메모리(1115)를 포함하는 다양한 시스템 컴포넌트들을 프로세서(1110)에 결합하는 접속(1105)을 포함할 수 있다. 컴퓨팅 시스템(1100)은 프로세서(1110)와 직접 접속되거나 프로세서에 근접하거나 프로세서의 일부로서 통합된 고속 메모리(1112)의 캐시를 포함할 수 있다.
프로세서(1110)는 임의의 범용 프로세서, 및 프로세서(1110)는 물론 소프트웨어 명령어들이 실제 프로세서 설계에 통합된 특수-목적 프로세서를 제어하도록 구성된 하드웨어 서비스 또는 소프트웨어 서비스, 예컨대 저장 디바이스(1130)에 저장된 서비스들(1132, 1134, 및 1136)을 포함할 수 있다. 프로세서(1110)는 본질적으로 복수의 코어 또는 프로세서, 버스, 메모리 컨트롤러, 캐시 등을 포함하는 완전히 독립적인 컴퓨팅 시스템일 수 있다. 멀티 코어 프로세서는 대칭형 또는 비대칭형일 수 있다.
사용자 상호작용을 가능하게 하기 위해, 컴퓨팅 시스템(1100)은 음성을 위한 마이크로폰, 제스처 또는 그래픽 입력을 위한 터치 감지 스크린, 키보드, 마우스, 모션 입력, 음성 등과 같은 임의의 수의 입력 메커니즘을 나타낼 수 있는 입력 디바이스(1145)를 포함한다. 컴퓨팅 시스템(1100)은 또한 본 기술분야의 통상의 기술자에게 알려진 다수의 출력 메커니즘 중 하나 이상일 수 있는 출력 디바이스(1135)를 포함할 수 있다. 일부 경우들에서, 멀티모드 시스템들은 사용자가 컴퓨팅 시스템(1100)과 통신하기 위해 복수의 타입의 입력/출력을 제공할 수 있게 할 수 있다. 컴퓨팅 시스템(1100)은 일반적으로 사용자 입력 및 시스템 출력을 통제하고 관리할 수 있는 통신 인터페이스(1140)(예를 들어, 송수신기)를 포함할 수 있다. 임의의 특정 하드웨어 배열에서의 동작에 대한 제약은 없고, 따라서 여기에서의 기본 특징들은 개선된 하드웨어 또는 펌웨어 배열들이 개발됨에 따라 그들로 쉽게 대체될 수 있다.
저장 디바이스(1130)는 비휘발성 메모리 디바이스일 수 있고, 자기 카세트들, 플래시 메모리 카드들, 솔리드 스테이트 메모리 디바이스들, 디지털 다기능 디스크들, 카트리지들, 랜덤 액세스 메모리(RAM)들, 판독-전용 메모리(ROM), 및/또는 이러한 디바이스들의 소정의 조합과 같은, 컴퓨터에 의해 액세스가능한 데이터를 저장할 수 있는 하드 디스크 또는 다른 타입들의 컴퓨터 판독가능 매체일 수 있다.
저장 디바이스(1130)는, 이러한 소프트웨어를 정의하는 코드가 프로세서(1110)에 의해 실행될 때, 시스템으로 하여금 기능을 수행하게 하는 소프트웨어 서비스들, 서버들, 서비스들 등을 포함할 수 있다. 일부 실시예들에서, 특정 기능을 수행하는 하드웨어 서비스는 기능을 수행하기 위해 프로세서(1110), 접속(1105), 출력 디바이스(1135) 등과 같은 필요한 하드웨어 컴포넌트들과 관련하여 컴퓨터 판독가능 매체에 저장된 소프트웨어 컴포넌트를 포함할 수 있다.
설명의 명료성을 위해, 일부 경우들에서, 본 기술은 디바이스들, 디바이스 컴포넌트들, 소프트웨어로 구현된 방법에서의 단계들 또는 루틴들, 또는 하드웨어와 소프트웨어의 조합을 포함하는 기능 블록들을 포함하여 개별 기능 블록들을 포함하는 것으로 제시될 수 있다.
본 명세서에 설명된 단계들, 동작들, 기능들, 또는 프로세스들 중 임의의 것은 하드웨어 및 소프트웨어 서비스들 또는 서비스들의 조합에 의해, 단독으로 또는 다른 디바이스들과 조합하여 수행되거나 구현될 수 있다. 일부 실시예들에서, 서비스는 클라이언트 디바이스의 메모리 및/또는 콘텐츠 관리 시스템의 하나 이상의 서버에 상주하는 소프트웨어일 수 있고, 프로세서가 서비스에 연관된 소프트웨어를 실행할 때 하나 이상의 기능을 수행할 수 있다. 일부 실시예들에서, 서비스는 특정 기능을 수행하는 프로그램 또는 프로그램들의 집합이다. 일부 실시예들에서, 서비스는 서버로 간주될 수 있다. 메모리는 비-일시적 컴퓨터 판독가능 매체일 수 있다.
일부 실시예들에서, 컴퓨터 판독가능 저장 디바이스들, 매체들, 및 메모리들은 비트 스트림을 포함하는 케이블 또는 무선 신호, 및 그와 유사한 것을 포함할 수 있다. 그러나, 언급될 때, 비-일시적 컴퓨터 판독가능 저장 매체는 에너지, 캐리어 신호들, 전자기파들, 및 신호들 그 자체와 같은 매체를 명시적으로 배제한다.
위에서 설명된 예들에 따른 방법들은 컴퓨터 판독가능 매체에 저장되거나 컴퓨터 판독가능 매체로부터 다른 방식으로 이용가능한 컴퓨터 실행가능 명령어들을 사용하여 구현될 수 있다. 이러한 명령어들은, 예를 들어, 범용 컴퓨터, 특수 목적 컴퓨터, 또는 특수 목적 프로세싱 디바이스로 하여금 특정 기능 또는 기능들의 그룹을 수행하게 하거나 또는 다른 방식으로 이를 구성하는 명령어들 및 데이터를 포함할 수 있다. 이용되는 컴퓨터 자원들의 부분들은 네트워크를 통해 액세스가능할 수 있다. 컴퓨터 실행가능 명령어들은, 예를 들어, 바이너리들, 어셈블리 언어와 같은 중간 포맷 명령어들, 펌웨어, 또는 소스 코드일 수 있다. 설명된 예들에 따른 방법들 동안의 명령어들, 사용된 정보, 및/또는 생성된 정보를 저장하는 데 사용될 수 있는 컴퓨터 판독가능 매체의 예들은 자기 또는 광학 디스크들, 솔리드 스테이트 메모리 디바이스들, 플래시 메모리, 비휘발성 메모리를 구비한 USB 디바이스들, 네트워킹된 저장 디바이스들 등을 포함한다.
이러한 개시내용에 따른 방법들을 구현하는 디바이스들은 하드웨어, 펌웨어 및/또는 소프트웨어를 포함할 수 있고, 다양한 폼 팩터들 중 임의의 것을 취할 수 있다. 이러한 폼 팩터들의 전형적인 예들은 서버들, 랩톱들, 스마트폰들, 소형 폼 팩터 개인용 컴퓨터들, 개인 휴대 정보 단말기들 등을 포함한다. 본 명세서에 설명된 기능은 또한 주변 장치들 또는 애드-인 카드들에서 구현될 수 있다. 이러한 기능은 또한, 추가의 예로서, 단일 디바이스에서 실행되는 상이한 프로세스들 또는 상이한 칩들 사이에서 회로 보드 상에 구현될 수 있다.
명령어들, 이러한 명령어들을 전달하기 위한 매체, 이들을 실행하기 위한 컴퓨팅 자원들, 및 이러한 컴퓨팅 자원들을 지원하기 위한 다른 구조들은 본 개시내용들에서 설명된 기능들을 제공하기 위한 수단이다.
첨부된 청구항들의 범위 내의 양태들을 설명하기 위해 다양한 예들 및 다른 정보가 사용되었지만, 본 기술분야의 통상의 기술자는 이러한 예들을 사용하여 여러 다양한 구현들을 도출해낼 수 있을 것이므로, 이러한 예들의 특정한 특징들 또는 배열들에 기초하여 청구항들의 제한이 암시되어서는 안 된다. 또한, 일부 주제가 구조적 특징들 및/또는 방법 단계들의 예들에 특정한 언어로 설명되었을 수 있지만, 첨부된 청구항들에 정의된 주제가 반드시 이러한 설명된 특징들 또는 행위들로 제한되지 않는다는 것을 이해해야 한다. 예를 들어, 이러한 기능은 여기서 식별된 것들과 다른 컴포넌트들에서 수행되거나 다르게 분산될 수 있다. 오히려, 설명된 특징들 및 단계들은 첨부된 청구항들의 범위 내에서 시스템들 및 방법들의 컴포넌트들의 예들로서 개시된다.
본 개시내용의 예시적인 예들은 다음을 포함한다:
양태 1. 방법으로서, 네트워크 컨트롤러로부터의 네트워크 오케스트레이터와의 제2 접속의 확립 동안, 네트워크 오케스트레이터와의 제1 접속을 식별하는 단계; 제어 평면에서 제2 접속과 제1 접속을 링크하는 시블링 세션을 확립하는 단계; 시블링 세션을 식별하는 시블링 데이터 메시지를 송신되는 제어 메시지들에 삽입하는 단계; 제2 접속을 통해 네트워크 오케스트레이터로부터 메시지를 수신하는 단계 - 메시지는 제2 접속에 연관된 네트워크 컨트롤러의 어드레스를 포함함 - ; 및 제1 접속을 통해 네트워크 컨트롤러의 제2 어드레스를 네트워크 오케스트레이터에 전송하는 단계 - 네트워크 오케스트레이터는 네트워크 컨트롤러의 제2 어드레스를 수신하고, 제1 접속 및 제2 접속을 단일 논리 접속으로서 연관시킴 - 를 포함하고, 네트워크 오케스트레이터는 네트워크 에지 디바이스들의 셋업 동안 제1 어드레스 및 제2 어드레스를 전송하도록 구성되는, 방법.
양태 2. 양태 1의 방법으로서, 시블링 세션은 네트워크 오케스트레이터의 UUID를 식별하는 것에 기초하여 식별되는, 방법.
양태 3. 양태 1 또는 양태 2의 방법으로서, 네트워크 오케스트레이터는 시블링 데이터 메시지를 수신하고, 제1 접속과 제2 접속을 단일 논리 접속으로서 연관시키는, 방법.
양태 4. 양태 1 내지 양태 3 중 어느 하나의 방법으로서, 제1 접속의 식별은 DTLS 세션 초기화의 프로세스 챌린지 위상 동안 발생하는, 방법.
양태 5. 양태 1 내지 양태 4 중 어느 하나의 방법으로서, 네트워크 오케스트레이터는 제1 접속을 사용하여 네트워크 컨트롤러의 제2 어드레스를 네트워크 에지 디바이스에 알리는, 방법.
양태 6. 양태 1 내지 양태 5 중 어느 하나의 방법으로서, 제1 접속을 통해 네트워크 컨트롤러의 제2 어드레스를 네트워크 에지 디바이스에 알리는 것은 네트워크 어드레스 변환에 연관된 루트들의 유출을 방지하는, 방법.
양태 7. 양태 1 내지 양태 6 중 어느 하나의 방법으로서, 네트워크 컨트롤러는 제1 지역 내에 위치되고, 네트워크 오케스트레이터는 제1 지역과 상이한 제2 지역에 위치되는, 방법.
양태 8. 양태 1 내지 양태 7 중 어느 하나의 방법으로서, 네트워크 어드레스 변환기는 제2 지역에 연관된 IP 어드레스들을 제1 지역에 연관된 IP 어드레스들로 변환하는, 방법.
양태 9. 양태 1 내지 양태 8 중 어느 하나의 방법으로서, 네트워크 컨트롤러는 다른 지역의 제2 네트워크 오케스트레이터와 접속되는, 방법.
양태 10. 양태 1 내지 양태 9 중 어느 하나의 방법으로서, 제1 접속은 IPv4 접속이고 제2 접속은 IPv6 접속이거나, 제1 접속은 IPv6 접속이고 제2 접속은 IPv4 접속인, 방법.
양태 11. 방법으로서, 제1 접속이 제2 접속에 관련됨을 나타내는 시블링 데이터 메시지를 포함하는 메시지를 수신하는 단계 - 메시지는 네트워크 컨트롤러로 제1 접속 및 제2 접속이 확립될 때 수신됨 - ; 메시지를 제2 접속을 통해 네트워크 컨트롤러에 전송하는 단계 - 메시지는 제2 접속에 연관된 네트워크 컨트롤러의 제2 어드레스를 포함함 - ; 네트워크 컨트롤러로부터 제1 접속을 통해 제2 접속에 연관된 네트워크 컨트롤러의 어드레스를 수신하는 단계; 제1 접속과 제2 접속을 단일 논리 접속으로서 링크하는 단계; 및 네트워크 에지 디바이스에 접속하기 위한 요청을 수신한 것에 응답하여, 제1 접속을 통해 네트워크 에지 디바이스에 메시지를 전송하는 단계 - 메시지는 제1 접속에 연관된 네트워크 컨트롤러의 제1 어드레스, 및 제2 어드레스를 식별함 - 를 포함하는, 방법.
양태 12. 양태 11의 방법으로서, 제1 타입의 어드레스에 연관된 네트워크 오케스트레이터에 의해 관리되는 각각의 네트워크 컨트롤러의 각각의 접속을 분석하고, 제2 타입의 어드레스에 연관되고 제1 타입의 어드레스에 연관된 접속에 링크되지 않은 각각의 네트워크 컨트롤러의 각각의 접속을 분석하는 단계를 더 포함하는, 방법.
양태 13. 네트워크 컨트롤러로서, 송수신기; 및 명령어들을 실행하도록 구성되는 프로세서를 포함하고, 프로세서는 프로세서로 하여금: 네트워크 컨트롤러로부터의 네트워크 오케스트레이터와의 제2 접속의 확립 동안, 네트워크 오케스트레이터와의 제1 접속을 식별하게 하고; 제어 평면에서 제2 접속과 제1 접속을 링크하는 시블링 세션을 확립하게 하고; 시블링 세션을 식별하는 시블링 데이터 메시지를 제어 메시지들에 삽입하게 하고; 제2 접속을 통해 네트워크 오케스트레이터로부터 메시지를 수신하게 하고 - 메시지는 제2 접속에 연관된 네트워크 컨트롤러의 어드레스를 포함함 - ; 및 제1 접속을 통해 네트워크 컨트롤러의 제2 어드레스를 네트워크 오케스트레이터에 전송하게 하도록 - 네트워크 오케스트레이터는 네트워크 컨트롤러의 제2 어드레스를 수신하고, 제1 접속 및 제2 접속을 단일 논리 접속으로서 연관시킴 - 구성되고, 네트워크 오케스트레이터는 네트워크 에지 디바이스들의 셋업 동안 제1 어드레스 및 제2 어드레스를 전송하도록 구성되는, 네트워크 컨트롤러.
양태 14. 양태 13의 네트워크 컨트롤러로서, 시블링 세션은 네트워크 오케스트레이터의 UUID를 식별하는 것에 기초하여 식별되는, 네트워크 컨트롤러.
양태 15. 양태 13 또는 양태 14의 네트워크 컨트롤러로서, 네트워크 오케스트레이터는 시블링 데이터 메시지를 수신하고, 제1 접속과 제2 접속을 단일 논리 접속으로서 연관시키는, 네트워크 컨트롤러.
양태 16. 양태 13 내지 양태 15 중 어느 하나의 네트워크 컨트롤러로서, 제1 접속의 식별은 DTLS 세션 초기화의 프로세스 챌린지 위상 동안 발생하는, 네트워크 컨트롤러.
양태 17. 양태 13 내지 양태 16 중 어느 하나의 네트워크 컨트롤러로서, 네트워크 오케스트레이터는 제1 접속을 사용하여 네트워크 컨트롤러의 제2 어드레스를 네트워크 에지 디바이스에 알리는, 네트워크 컨트롤러.
양태 18. 양태 13 내지 양태 17 중 어느 하나의 네트워크 컨트롤러로서, 제1 접속을 통해 네트워크 컨트롤러의 제2 어드레스를 네트워크 에지 디바이스에 알리는 것은 네트워크 어드레스 변환에 연관된 루트들의 유출을 방지하는, 네트워크 컨트롤러.
양태 19. 양태 13 내지 양태 18 중 어느 하나의 네트워크 컨트롤러로서, 네트워크 컨트롤러는 제1 지역 내에 위치되고, 네트워크 오케스트레이터는 제1 지역과 상이한 제2 지역에 위치되는, 네트워크 컨트롤러.
양태 20. 양태 13 내지 양태 19 중 어느 하나의 네트워크 컨트롤러로서, 네트워크 어드레스 변환기는 제2 지역에 연관된 IP 어드레스들을 제1 지역에 연관된 IP 어드레스들로 변환하는, 네트워크 컨트롤러.
양태 21. 네트워크 디바이스는 송수신기(예를 들어, 네트워크 인터페이스, 무선 송수신기 등), 및 송수신기에 결합된 프로세서를 포함한다. 프로세서는 명령어들을 실행하고, 프로세서로 하여금: 네트워크 컨트롤러로부터의 네트워크 오케스트레이터와의 제2 접속의 확립 동안, 네트워크 오케스트레이터와의 제1 접속을 식별하게 하고; 제어 평면에서 제2 접속과 제1 접속을 링크하는 시블링 세션을 확립하게 하고; 시블링 세션을 식별하는 시블링 데이터 메시지를 송신되는 제어 메시지들에 삽입하게 하고; 제2 접속을 통해 네트워크 오케스트레이터로부터 메시지를 수신하게 하고 - 메시지는 제2 접속에 연관된 네트워크 컨트롤러의 어드레스를 포함함 - ; 및 제1 접속을 통해 네트워크 컨트롤러의 제2 어드레스를 네트워크 오케스트레이터에 전송하게 - 네트워크 오케스트레이터는 네트워크 컨트롤러의 제2 어드레스를 수신하고, 제1 접속 및 제2 접속을 단일 논리 접속으로서 연관시킴 - 하도록 구성되고, 네트워크 오케스트레이터는 네트워크 에지 디바이스들의 셋업 동안 제1 어드레스 및 제2 어드레스를 전송하도록 구성된다.
양태 22. 양태 21의 네트워크 디바이스로서, 시블링 세션은 네트워크 오케스트레이터의 UUID를 식별하는 것에 기초하여 식별되는, 네트워크 디바이스.
양태 23. 양태 21 또는 양태 22의 네트워크 디바이스로서, 네트워크 오케스트레이터는 시블링 데이터 메시지를 수신하고, 제1 접속과 제2 접속을 단일 논리 접속으로서 연관시키는, 네트워크 디바이스.
양태 24. 양태 21 내지 양태 23 중 어느 하나의 네트워크 디바이스로서, 제1 접속의 식별은 DTLS 세션 초기화의 프로세스 챌린지 위상 동안 발생하는, 네트워크 디바이스.
양태 25. 양태 21 내지 양태 24 중 어느 하나의 네트워크 디바이스로서, 네트워크 오케스트레이터는 제1 접속을 사용하여 네트워크 컨트롤러의 제2 어드레스를 네트워크 에지 디바이스에 알리는, 네트워크 디바이스.
양태 26. 양태 21 내지 양태 25 중 어느 하나의 네트워크 디바이스로서, 제1 접속을 통해 네트워크 컨트롤러의 제2 어드레스를 네트워크 에지 디바이스에 알리는 것은 네트워크 어드레스 변환에 연관된 루트들의 유출을 방지하는, 네트워크 디바이스.
양태 27. 양태 21 내지 양태 26 중 어느 하나의 네트워크 디바이스로서, 네트워크 컨트롤러는 제1 지역 내에 위치되고, 네트워크 오케스트레이터는 제1 지역과 상이한 제2 지역에 위치되는, 네트워크 디바이스.
양태 28. 양태 21 내지 양태 27 중 어느 하나의 네트워크 디바이스로서, 네트워크 어드레스 변환기는 제2 지역에 연관된 IP 어드레스들을 제1 지역에 연관된 IP 어드레스들로 변환하는, 네트워크 디바이스.
양태 29. 양태 21 내지 양태 28 중 어느 하나의 네트워크 디바이스로서, 네트워크 컨트롤러는 다른 지역의 제2 네트워크 오케스트레이터와 접속되는, 네트워크 디바이스.
양태 30. 양태 21 내지 양태 29 중 어느 하나의 네트워크 디바이스로서, 제1 접속은 IPv4 접속이고 제2 접속은 IPv6 접속이거나, 제1 접속은 IPv6 접속이고 제2 접속은 IPv4 접속인, 네트워크 디바이스.
양태 31. 네트워크 디바이스는 송수신기(예를 들어, 네트워크 인터페이스, 무선 송수신기 등), 및 송수신기에 결합된 프로세서를 포함한다. 프로세서는 명령어들을 실행하고, 프로세서로 하여금: 제1 접속이 제2 접속에 관련됨을 나타내는 시블링 데이터 메시지를 포함하는 메시지를 수신하게 하고 - 메시지는 네트워크 컨트롤러로 제1 접속 및 제2 접속이 확립될 때 수신됨 - ; 메시지를 제2 접속을 통해 네트워크 컨트롤러에 전송하게 하고 - 메시지는 제2 접속에 연관된 네트워크 컨트롤러의 제2 어드레스를 포함함 - ; 네트워크 컨트롤러로부터 제1 접속을 통해 제2 접속에 연관된 네트워크 컨트롤러의 어드레스를 수신하게 하고; 제1 접속과 제2 접속을 단일 논리 접속으로서 링크하게 하고; 네트워크 에지 디바이스에 접속하기 위한 요청을 수신한 것에 응답하여, 제1 접속을 통해 네트워크 에지 디바이스에 메시지를 전송하게 - 메시지는 제1 접속에 연관된 네트워크 컨트롤러의 제1 어드레스, 및 제2 어드레스를 식별함 - 하도록 구성된다.
양태 32. 양태 31의 네트워크 디바이스로서, 프로세서는 명령어들을 실행하고, 프로세서로 하여금: 제1 타입의 어드레스에 연관된 네트워크 오케스트레이터에 의해 관리되는 각각의 네트워크 컨트롤러의 각각의 접속을 분석하고, 제2 타입의 어드레스에 연관되고 제1 타입의 어드레스에 연관된 접속에 링크되지 않은 각각의 네트워크 컨트롤러의 각각의 접속을 분석하게 하도록 구성되는, 네트워크 디바이스.
양태 33. 네트워크 디바이스는 송수신기(예를 들어, 네트워크 인터페이스, 무선 송수신기 등), 및 송수신기에 결합된 프로세서를 포함한다. 프로세서는 명령어들을 실행하고, 프로세서로 하여금: 송수신기; 및 명령어들을 실행하도록 구성되는 프로세서를 포함하고, 프로세서는 프로세서로 하여금: 네트워크 컨트롤러로부터의 네트워크 오케스트레이터와의 제2 접속의 확립 동안, 네트워크 오케스트레이터와의 제1 접속을 식별하게 하고; 제어 평면에서 제2 접속과 제1 접속을 링크하는 시블링 세션을 확립하게 하고; 시블링 세션을 식별하는 시블링 데이터 메시지를 제어 메시지들에 삽입하게 하고; 제2 접속을 통해 네트워크 오케스트레이터로부터 메시지를 수신하게 하고 - 메시지는 제2 접속에 연관된 네트워크 컨트롤러의 어드레스를 포함함 - ; 및 제1 접속을 통해 네트워크 컨트롤러의 제2 어드레스를 네트워크 오케스트레이터에 전송하게 하도록 - 네트워크 오케스트레이터는 네트워크 컨트롤러의 제2 어드레스를 수신하고, 제1 접속 및 제2 접속을 단일 논리 접속으로서 연관시킴 - 구성되고, 네트워크 오케스트레이터는 네트워크 에지 디바이스들의 셋업 동안 제1 어드레스 및 제2 어드레스를 전송하도록 구성된다.
양태 34. 양태 33의 네트워크 디바이스로서, 시블링 세션은 네트워크 오케스트레이터의 UUID를 식별하는 것에 기초하여 식별되는, 네트워크 디바이스.
양태 35. 양태 33 또는 양태 34의 네트워크 디바이스로서, 시블링 세션은 네트워크 오케스트레이터의 UUID를 식별하는 것에 기초하여 식별되는, 네트워크 디바이스.
양태 36. 양태 33 내지 양태 35 중 어느 하나의 네트워크 디바이스로서, 제1 접속의 식별은 DTLS 세션 초기화의 프로세스 챌린지 위상 동안 발생하는, 네트워크 디바이스.
양태 37. 양태 33 내지 양태 36 중 어느 하나의 네트워크 디바이스로서, 네트워크 오케스트레이터는 제1 접속을 사용하여 네트워크 컨트롤러의 제2 어드레스를 네트워크 에지 디바이스에 알리는, 네트워크 디바이스.
양태 38. 양태 33 내지 양태 37 중 어느 하나의 네트워크 디바이스로서, 프로세서는 명령어들을 실행하고, 프로세서로 하여금: 제1 접속을 통해 네트워크 컨트롤러의 제2 어드레스를 네트워크 에지 디바이스에 알리는 것이 네트워크 어드레스 변환에 연관된 루트들의 유출을 방지하게 하도록 구성되는, 네트워크 디바이스.
양태 39. 양태 33 내지 양태 38 중 어느 하나의 네트워크 디바이스로서, 네트워크 컨트롤러는 제1 지역 내에 위치되고, 네트워크 오케스트레이터는 제1 지역과 상이한 제2 지역에 위치되는, 네트워크 디바이스.
양태 40. 양태 33 내지 양태 39 중 어느 하나의 네트워크 디바이스로서, 네트워크 어드레스 변환기는 제2 지역에 연관된 IP 어드레스들을 제1 지역에 연관된 IP 어드레스들로 변환하는, 네트워크 디바이스.

Claims (25)

  1. 방법으로서,
    네트워크 컨트롤러로부터의 네트워크 오케스트레이터(network orchestrator)와의 제2 접속의 확립 동안, 상기 네트워크 오케스트레이터와의 제1 접속을 식별하는 단계;
    제어 평면에서 상기 제2 접속과 상기 제1 접속을 링크하는 시블링 세션(sibling session)을 확립하는 단계;
    상기 시블링 세션을 식별하는 시블링 데이터 메시지를 송신되는 제어 메시지들에 삽입하는 단계;
    상기 제2 접속을 통해 상기 네트워크 오케스트레이터로부터 메시지를 수신하는 단계 - 이 메시지는 상기 제2 접속에 연관된 상기 네트워크 컨트롤러의 어드레스를 포함함 - ; 및
    상기 제1 접속을 통해 상기 네트워크 컨트롤러의 상기 제2 어드레스를 상기 네트워크 오케스트레이터에 전송하는 단계 - 상기 네트워크 오케스트레이터는 상기 네트워크 컨트롤러의 상기 제2 어드레스를 수신하고, 상기 제1 접속 및 상기 제2 접속을 단일 논리 접속으로서 연관시킴 -
    를 포함하고, 상기 네트워크 오케스트레이터는 네트워크 에지 디바이스들의 셋업 동안 상기 제1 어드레스 및 상기 제2 어드레스를 전송하도록 구성되는, 방법.
  2. 제1항에 있어서, 상기 시블링 세션은 상기 네트워크 오케스트레이터의 범용 고유 식별자(universal unique identifier)(UUID)를 식별하는 것에 기초하여 식별되는, 방법.
  3. 제1항 또는 제2항에 있어서, 상기 네트워크 오케스트레이터는 상기 시블링 데이터 메시지를 수신하고, 상기 제1 접속을 상기 제2 접속과 연관시키는, 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 제1 접속의 식별은 데이터그램 전송 계층 보안(datagram transport layer security)(DTLS) 세션 초기화의 프로세스 챌린지 위상 동안 발생하는, 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서, 상기 네트워크 오케스트레이터는 단일 접속을 사용하여 상기 네트워크 컨트롤러의 상기 제2 어드레스를 네트워크 에지 디바이스에 알리는, 방법.
  6. 제5항에 있어서, 상기 제1 접속을 통해 상기 네트워크 컨트롤러의 상기 제2 어드레스를 상기 네트워크 에지 디바이스에 알리는 것은 네트워크 어드레스 변환에 연관된 루트들의 유출(leakage)을 방지하는, 방법.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서, 상기 네트워크 컨트롤러는 제1 지역 내에 위치되고, 상기 네트워크 오케스트레이터는 상기 제1 지역과 상이한 제2 지역에 위치되는, 방법.
  8. 제7항에 있어서, 네트워크 어드레스 변환기는 상기 제2 지역에 연관된 IP 어드레스들을 상기 제1 지역에 연관된 IP 어드레스들로 변환하는, 방법.
  9. 제1항 내지 제8항 중 어느 한 항에 있어서, 상기 네트워크 컨트롤러는 다른 지역의 제2 네트워크 오케스트레이터와 접속되는, 방법.
  10. 제1항 내지 제9항 중 어느 한 항에 있어서, 상기 제1 접속은 IPv4 접속이고 상기 제2 접속은 IPv6 접속이거나, 상기 제1 접속은 IPv6 접속이고 상기 제2 접속은 IPv4 접속인, 방법.
  11. 네트워크 오케스트레이터의 방법으로서,
    제1 접속이 제2 접속에 관련됨을 나타내는 시블링 데이터 메시지를 포함하는 메시지를 수신하는 단계 - 이 메시지는 네트워크 컨트롤러로 상기 제1 접속 및 상기 제2 접속이 확립될 때 수신됨 - ;
    메시지를 상기 제2 접속을 통해 상기 네트워크 컨트롤러에 전송하는 단계 - 이 메시지는 상기 네트워크 컨트롤러의 제2 어드레스를 포함함 - ;
    상기 네트워크 컨트롤러로부터 상기 제1 접속을 통해 상기 제2 접속에 연관된 상기 네트워크 컨트롤러의 어드레스를 수신하는 단계;
    상기 제1 접속과 상기 제2 접속을 연관시키는 단계; 및
    네트워크 에지 디바이스에 접속하기 위한 요청을 수신한 것에 응답하여, 단일 접속을 통해 상기 네트워크 에지 디바이스에 메시지를 전송하는 단계 - 이 메시지는 상기 제1 접속에 연관된 상기 네트워크 컨트롤러의 제1 어드레스, 및 상기 제2 어드레스를 식별함 -
    를 포함하는, 방법.
  12. 제11항에 있어서,
    제1 타입의 어드레스에 연관된 네트워크 오케스트레이터에 의해 관리되는 각각의 네트워크 컨트롤러의 각각의 접속을 분석하고, 제2 타입의 어드레스에 연관되고 상기 제1 타입의 어드레스에 연관되지 않은 각각의 네트워크 컨트롤러의 각각의 접속을 분석하는 단계
    를 더 포함하는, 방법.
  13. 네트워크 컨트롤러로서,
    송수신기; 및
    명령어들을 실행하도록 구성되는 프로세서
    를 포함하고, 상기 프로세서는 상기 프로세서로 하여금:
    상기 네트워크 컨트롤러로부터의 네트워크 오케스트레이터와의 제2 접속의 확립 동안, 상기 네트워크 오케스트레이터와의 제1 접속을 식별하게 하고;
    제어 평면에서 상기 제2 접속과 상기 제1 접속을 링크하는 시블링 세션을 확립하게 하고;
    상기 시블링 세션을 식별하는 시블링 데이터 메시지를 제어 메시지들에 삽입하게 하고;
    상기 제2 접속을 통해 상기 네트워크 오케스트레이터로부터 메시지를 수신하게 하고 - 이 메시지는 상기 제2 접속에 연관된 상기 네트워크 컨트롤러의 어드레스를 포함함 - ; 및
    상기 제1 접속을 통해 상기 네트워크 컨트롤러의 상기 제2 어드레스를 상기 네트워크 오케스트레이터에 전송하게 하도록 - 상기 네트워크 오케스트레이터는 상기 네트워크 컨트롤러의 상기 제2 어드레스를 수신하고, 상기 제1 접속 및 상기 제2 접속을 단일 논리 접속으로서 연관시킴 -
    구성되고, 상기 네트워크 오케스트레이터는 네트워크 에지 디바이스들의 셋업 동안 상기 제1 어드레스 및 상기 제2 어드레스를 전송하도록 구성되는, 네트워크 컨트롤러.
  14. 제13항에 있어서, 상기 시블링 세션은 상기 네트워크 오케스트레이터의 범용 고유 식별자(UUID)를 식별하는 것에 기초하여 식별되는, 네트워크 컨트롤러.
  15. 제13항 또는 제14항에 있어서, 상기 네트워크 오케스트레이터는 상기 시블링 데이터 메시지를 수신하고, 상기 제1 접속을 상기 제2 접속과 연관시키는, 네트워크 컨트롤러.
  16. 제13항 내지 제15항 중 어느 한 항에 있어서, 상기 제1 접속의 식별은 DTLS 세션 초기화의 프로세스 챌린지 위상 동안 발생하는, 네트워크 컨트롤러.
  17. 제13항 내지 제16항 중 어느 한 항에 있어서, 상기 네트워크 오케스트레이터는 단일 접속을 사용하여 상기 네트워크 컨트롤러의 상기 제2 어드레스를 네트워크 에지 디바이스에 알리는, 네트워크 컨트롤러.
  18. 제17항에 있어서, 상기 제1 접속을 통해 상기 네트워크 컨트롤러의 상기 제2 어드레스를 상기 네트워크 에지 디바이스에 알리는 것은 네트워크 어드레스 변환에 연관된 루트들의 유출을 방지하는, 네트워크 컨트롤러.
  19. 제13항 내지 제18항 중 어느 한 항에 있어서, 상기 네트워크 컨트롤러는 제1 지역 내에 위치되고, 상기 네트워크 오케스트레이터는 상기 제1 지역과 상이한 제2 지역에 위치되는, 네트워크 컨트롤러.
  20. 제19항에 있어서, 네트워크 어드레스 변환기는 상기 제2 지역에 연관된 IP 어드레스들을 상기 제1 지역에 연관된 IP 어드레스들로 변환하는, 네트워크 컨트롤러.
  21. 네트워크 컨트롤러로서,
    상기 네트워크 컨트롤러로부터의 네트워크 오케스트레이터와의 제2 접속의 확립 동안, 상기 네트워크 오케스트레이터와의 제1 접속을 식별하기 위한 수단;
    제어 평면에서 상기 제2 접속과 상기 제1 접속을 링크하는 시블링 세션을 확립하기 위한 수단;
    상기 시블링 세션을 식별하는 시블링 데이터 메시지를 제어 메시지들에 삽입하기 위한 수단;
    상기 제2 접속을 통해 상기 네트워크 오케스트레이터로부터 메시지를 수신하기 위한 수단 - 이 메시지는 상기 제2 접속에 연관된 상기 네트워크 컨트롤러의 어드레스를 포함함 - ; 및
    상기 제1 접속을 통해 상기 네트워크 컨트롤러의 상기 제2 어드레스를 상기 네트워크 오케스트레이터에 전송하기 위한 수단 - 상기 네트워크 오케스트레이터는 상기 네트워크 컨트롤러의 상기 제2 어드레스를 수신하고, 상기 제1 접속 및 상기 제2 접속을 단일 논리 접속으로서 연관시킴 -
    을 포함하고, 상기 네트워크 오케스트레이터는 네트워크 에지 디바이스들의 셋업 동안 상기 제1 어드레스 및 상기 제2 어드레스를 전송하도록 구성되는, 네트워크 컨트롤러.
  22. 제21항에 있어서, 제2항 내지 제10항 중 어느 한 항에 따른 방법을 구현하기 위한 수단을 더 포함하는, 네트워크 컨트롤러.
  23. 네트워크 오케스트레이터로서,
    제1 접속이 제2 접속에 관련됨을 나타내는 시블링 데이터 메시지를 포함하는 메시지를 수신하기 위한 수단 - 이 메시지는 네트워크 컨트롤러로 상기 제1 접속 및 상기 제2 접속이 확립될 때 수신됨 - ;
    메시지를 상기 제2 접속을 통해 상기 네트워크 컨트롤러에 전송하기 위한 수단 - 이 메시지는 상기 네트워크 컨트롤러의 제2 어드레스를 포함함 - ;
    상기 네트워크 컨트롤러로부터 상기 제1 접속을 통해 상기 제2 접속에 연관된 상기 네트워크 컨트롤러의 어드레스를 수신하기 위한 수단;
    상기 제1 접속과 상기 제2 접속을 연관시키기 위한 수단; 및
    네트워크 에지 디바이스에 접속하기 위한 요청을 수신한 것에 응답하여, 단일 접속을 통해 상기 네트워크 에지 디바이스에 메시지를 전송하기 위한 수단 - 이 메시지는 상기 제1 접속에 연관된 상기 네트워크 컨트롤러의 제1 어드레스, 및 상기 제2 어드레스를 식별함 -
    을 포함하는, 네트워크 오케스트레이터.
  24. 제23항에 있어서, 제12항에 따른 방법을 구현하기 위한 수단을 더 포함하는, 네트워크 오케스트레이터.
  25. 컴퓨터 프로그램, 컴퓨터 프로그램 제품 또는 컴퓨터 판독가능 매체로서,
    컴퓨터에 의해 실행될 때, 상기 컴퓨터로 하여금 제1항 내지 제12항 중 어느 한 항의 방법의 단계들을 수행하게 하는 명령어들을 포함하는 컴퓨터 프로그램, 컴퓨터 프로그램 제품 또는 컴퓨터 판독가능 매체.
KR1020237010020A 2021-04-08 2022-04-07 소프트웨어 정의 광역 네트워크(sd-wan)를 위한 수평적 스케일링 KR20230054716A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US202163172491P 2021-04-08 2021-04-08
US63/172,491 2021-04-08
US17/389,008 2021-07-29
US17/389,008 US11546432B2 (en) 2021-04-08 2021-07-29 Horizontal scaling for a software defined wide area network (SD-WAN)
PCT/US2022/071590 WO2022217252A1 (en) 2021-04-08 2022-04-07 Horizontal scaling for a software defined wide area network (sd-wan)

Publications (1)

Publication Number Publication Date
KR20230054716A true KR20230054716A (ko) 2023-04-25

Family

ID=81585718

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020237010020A KR20230054716A (ko) 2021-04-08 2022-04-07 소프트웨어 정의 광역 네트워크(sd-wan)를 위한 수평적 스케일링

Country Status (8)

Country Link
US (2) US11778043B2 (ko)
EP (1) EP4320843A1 (ko)
JP (1) JP2023536559A (ko)
KR (1) KR20230054716A (ko)
CN (1) CN116097630A (ko)
AU (1) AU2022253916B2 (ko)
CA (1) CA3185389A1 (ko)
WO (1) WO2022217252A1 (ko)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8228942B2 (en) 2006-09-25 2012-07-24 Zte Corporation System and method for IPv4 and IPv6 migration
US10122829B2 (en) * 2008-11-12 2018-11-06 Teloip Inc. System and method for providing a control plane for quality of service
US9419940B2 (en) 2012-03-02 2016-08-16 Futurewei Technologies, Inc. IPv4 data center support for IPv4 and IPv6 visitors
US9521033B2 (en) * 2014-02-23 2016-12-13 Telefonaktiebolaget L M Ericsson (Publ) IPoE dual-stack subscriber for bridged residential gateway configuration
US10305746B2 (en) * 2016-08-09 2019-05-28 Conviva Inc. Network insights
US10932322B2 (en) 2018-02-23 2021-02-23 Cisco Technology, Inc. Policy mapping methods and apparatus for use in interconnecting software-defined wide area network (SD-WAN) fabrics with mobile networks for communications with UEs
US11115327B2 (en) 2018-08-24 2021-09-07 Oracle International Corporation Methods, systems, and computer readable media for providing mobile device connectivity
CN113261248B (zh) 2018-10-19 2022-09-16 华为技术有限公司 安全sd-wan端口信息分发
US10841226B2 (en) * 2019-03-29 2020-11-17 Juniper Networks, Inc. Configuring service load balancers with specified backend virtual networks

Also Published As

Publication number Publication date
EP4320843A1 (en) 2024-02-14
JP2023536559A (ja) 2023-08-28
AU2022253916A1 (en) 2023-02-02
US20230119414A1 (en) 2023-04-20
CA3185389A1 (en) 2022-10-13
US11778043B2 (en) 2023-10-03
AU2022253916B2 (en) 2024-02-29
US20230412691A1 (en) 2023-12-21
CN116097630A (zh) 2023-05-09
WO2022217252A1 (en) 2022-10-13

Similar Documents

Publication Publication Date Title
JP7332689B2 (ja) 動的なインテントベースのファイアウォール
US11711242B2 (en) Secure SD-WAN port information distribution
US11456894B1 (en) Automated connectivity to cloud resources
US11985007B2 (en) Automated connectivity to cloud resources
WO2022217250A1 (en) System and method for connecting virtual networks in a branch site to clouds
AU2022253916B2 (en) Horizontal scaling for a software defined wide area network (SD-WAN)
US11546432B2 (en) Horizontal scaling for a software defined wide area network (SD-WAN)
AU2021325836B2 (en) Network service access and data routing based on assigned context
US20230261963A1 (en) Underlay path discovery for a wide area network
WO2023158959A1 (en) Underlay path discovery for a wide area network
WO2022216950A1 (en) Automated and scalable multi-level redundancy for cloud infrastructure
CN116783580A (zh) 用于将分支站点中的虚拟网络连接到云的系统和方法