RU2804054C2 - Method for secure deployment and registration of a cluster based on white boxes - Google Patents

Method for secure deployment and registration of a cluster based on white boxes Download PDF

Info

Publication number
RU2804054C2
RU2804054C2 RU2021120085A RU2021120085A RU2804054C2 RU 2804054 C2 RU2804054 C2 RU 2804054C2 RU 2021120085 A RU2021120085 A RU 2021120085A RU 2021120085 A RU2021120085 A RU 2021120085A RU 2804054 C2 RU2804054 C2 RU 2804054C2
Authority
RU
Russia
Prior art keywords
white box
cluster
new
white
box
Prior art date
Application number
RU2021120085A
Other languages
Russian (ru)
Other versions
RU2021120085A (en
Inventor
Тимор ШЕРФ
Юваль МОШЕ
Эли ФЕДИДА
Original Assignee
Драйвнетс Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Драйвнетс Лтд. filed Critical Драйвнетс Лтд.
Publication of RU2021120085A publication Critical patent/RU2021120085A/en
Application granted granted Critical
Publication of RU2804054C2 publication Critical patent/RU2804054C2/en

Links

Images

Abstract

FIELD: white box devices.
SUBSTANCE: invention is related to a method for providing secure routing functionality in a white box cluster containing multiple standalone white boxes, where at least two of the standalone white boxes are manufactured by different manufacturers. The new white box is identified as a white box to be added to the cluster. The specified white box is registered in the installation block of the platform coordinator, and, as part of the registration procedure, the white box is assigned a unique white box identifier (WB-UID) and this identifier is automatically associated with a serial number (S/N). Using the specified new white box, a control “call home” is made to the specified installation block. Using the specified installation block, the information received from the specified new white box is compared with the previously certified configuration of the white box hardware, and when determining that the white box hardware meets the certification requirements of the installation block, the specified new white box is installed along with the corresponding software of the computer platform, containing a software agent provided by the manufacturer of the specified new white box.
EFFECT: ensuring blocking of attempts of unauthorized devices to join a cluster based on white boxes.
5 cl, 2 dwg

Description

Область техники, к которой относится изобретение Field of technology to which the invention relates

Настоящее раскрытие, в общем, относится к области систем связи. Более конкретно, настоящее раскрытие относится к способу защищенного развертывания и регистрации виртуальных кластеров.The present disclosure relates generally to the field of communication systems. More specifically, the present disclosure relates to a method for securely deploying and registering virtual clusters.

ГлоссарийGlossary

CA – Certificate Authority – Сертифицирующий орган;CA – Certificate Authority – Certifying Authority;

NC – Network Cloud – Сетевое облако;NC – Network Cloud – Network cloud;

NCC – Network Cloud Controller – Контроллер сетевого облака;NCC – Network Cloud Controller – Network cloud controller;

NCF – Network Cloud Fabric – Система коммутации сетевого облака;NCF – Network Cloud Fabric – Network cloud switching system;

NCM - Network Cloud Manager – Центр управления сетевым облаком;NCM - Network Cloud Manager - Network cloud management center;

NCP – Network Cloud Packet Forwarder – Передатчик пакетов данных в сетевом облаке;NCP – Network Cloud Packet Forwarder – Transmitter of data packets in the network cloud;

NOS – Network Operating System – Сетевая операционная система;NOS – Network Operating System – Network operating system;

ODM - Original Design Manufacturer – Производитель систем собственной разработки;ODM - Original Design Manufacturer - Manufacturer of systems of its own design;

ONIE - Open Network Install Environment – Среда для развертывания открытой сети;ONIE - Open Network Install Environment - Environment for deploying an open network;

OS – Operating System – Операционная система;OS – Operating System – Operating system;

S/N – Serial Number – Серийный номер;S/N – Serial Number – Serial number;

WB – White-box – «Белый» ящик;WB – White-box – “White” box;

WB-UID – White-box Unique Identifier – уникальный идентификатор «белового» ящика; иWB-UID – White-box Unique Identifier – unique identifier of the “white” box; And

Термин «Белый ящик» обозначает продукт, являющийся серийным и представляющий собой соответствующую открытым или промышленным стандартам аппаратуру для коммутаторов и/или маршрутизаторов в пределах плоскости передачи. «Белые» ящики предоставляют пользователям основополагающие аппаратные элементы сети.The term "White Box" refers to a product that is off the shelf and represents open or industry standard hardware for switches and/or routers within the transmission plane. White boxes provide users with the fundamental hardware elements of a network.

Уровень техники State of the art

Процедуры развертывания и регистрации, осуществляемые для разъединенных виртуальных кластеров на основе «белых» ящиков, несут ряд рисков для безопасности и операционных рисков. Называя лишь несколько, проблемы с обеспечением защищенности границ кластера, избегание попыток неавторизованного присоединения к кластеру, обеспечение того, что «белый» ящик, добавляемый к кластеру, является сертифицированным и имеет должные редакции аппаратуры и встроенного программного обеспечения, между «белыми» ящиками, находящимися в одном и том кластере, осуществляется обмен трафиком аутентификации и шифрования и т.п.Deployment and registration procedures for disaggregated white-box virtual clusters pose a number of security and operational risks. To name just a few, problems with securing cluster boundaries, avoiding unauthorized attempts to join the cluster, ensuring that the white box added to the cluster is certified and has the proper hardware and firmware editions, between white boxes located in the same cluster, authentication and encryption traffic, etc. are exchanged.

Настоящее раскрытие имеет целью создать техническое решение для работающих защищенным образом кластеров на основе «белых» ящиков.The present disclosure is intended to provide a technical solution for securely operating white box clusters.

Раскрытие сущности изобретенияDisclosure of the invention

Настоящее раскрытие может быть кратко изложено со ссылками на прилагаемую Формулу изобретения.The present disclosure may be summarized by reference to the accompanying Claims.

Целью настоящего раскрытия является создание новых системы и способа обеспечения защищенного способа развертывания и поддержания кластера, содержащего несколько автономных «белых» ящиков, используемых для реализации функциональных возможностей крупномасштабного маршрутизатора. The purpose of the present disclosure is to provide a new system and method for providing a secure method for deploying and maintaining a cluster containing multiple autonomous white boxes used to implement large-scale router functionality.

Другой целью настоящего раскрытия является создание нового способа агрегирования «белых» ящиков, получаемых от различных поставщиков оборудования собственной разработки (ODM), и управления этими агрегированными ящиками как единым объектом с использованием программного обеспечения сетевой операционной системы (NOS) от этих поставщиков защищенным образом, сохраняя при этом возможность выбора членства в кластере. Another objective of the present disclosure is to provide a new method for aggregating white boxes from various ODM vendors and managing these aggregated boxes as a single entity using Network Operating System (NOS) software from those vendors in a secure manner while maintaining with the ability to choose cluster membership.

Еще одной целью настоящего раскрытия является создание новых системы и способа для управления кластером на основе «белых» ящиков. Another object of the present disclosure is to provide a new system and method for white box cluster management.

Другой целью настоящего раскрытия является создание нового способа блокировки попыток неавторизованных устройств присоединиться к кластеру на основе «белых» ящиков. Another goal of the present disclosure is to provide a new method for blocking attempts by unauthorized devices to join a white-box cluster.

Другие цели настоящего раскрытия станут очевидными из последующего описания.Other objects of the present disclosure will become apparent from the following description.

Согласно первому варианту настоящего раскрытия предложен способ получения функциональных возможностей защищенной маршрутизации в кластере на основе «белых» ящиков, содержащем множество автономных «белых» ящиков, где по меньшей мере два из этих автономных «белых» ящиков изготовлены разными производителями, и где этот способ содержит идентификацию последовательного номера (serial number (S/N)), ассоциированного с каждым «белым» ящиком, на основе этой идентификации, и инсталлирование каждого из этих «белых» ящиков вместе с программным обеспечением соответствующей компьютерной платформы, ассоциированной с этим «белым» ящиком, для включения в рассматриваемый кластер, определение предварительно задаваемых свойств каждого из соответствующих «белых» ящиков на основе этой идентификации и инсталлирование каждого из указанных «белых» ящиков вместе с соответствующим программным обеспечением компьютерной платформы, содержащим программный агент, разработанный изготовителем рассматриваемого «белого» ящика. According to a first embodiment of the present disclosure, there is provided a method for obtaining secure routing functionality in a white box cluster containing a plurality of standalone white boxes, where at least two of the standalone white boxes are manufactured by different manufacturers, and where the method comprises: identifying a serial number (S/N) associated with each white box based on that identification, and installing each of the white boxes along with software for the corresponding computer platform associated with the white box , for inclusion in the cluster in question, determining the predefined properties of each of the corresponding white boxes based on this identification and installing each of the specified white boxes along with the corresponding computer platform software containing a software agent developed by the manufacturer of the white box in question .

Термин «компьютерная платформа», как он используется в настоящем описании и в формуле изобретения, применяется здесь для обозначения среды, в которой происходит выполнение программного обеспечения. Это может представлять собой аппаратуру или операционную систему (OS), или и то, и другое, и быть ассоциированным с интерфейсами прикладного программирования или другим поддерживающим программным обеспечением, пока эти интерфейсы выполняют программный код. На деле компьютерную платформу можно рассматривать в качестве установки, где может работать программное обеспечение.The term "computer platform", as used in the present specification and claims, is used herein to refer to the environment in which software execution occurs. This may be hardware or an operating system (OS), or both, and be associated with application programming interfaces or other supporting software while those interfaces execute program code. In fact, a computer platform can be thought of as an installation where software can run.

Согласно другому варианту способ дополнительно содержит этап подтверждения конфигурации каждого «белого» ящика и/или номера редакции, после идентификации серийного номера, ассоциированного с рассматриваемым «белым» ящиком, в результате чего белый ящик может соответствовать спецификациям и требованиям операционной системы NOS.In another embodiment, the method further comprises the step of confirming each white box's configuration and/or revision number, after identifying a serial number associated with the white box in question, such that the white box may conform to the specifications and requirements of the NOS operating system.

Еще в одном варианте способ дополнительно содержит этап ассоциирования каждого белого ящика с идентификацией сетевой операционной системы (NOS), что может в качестве опции неявно указывать, кто является изготовителем каждого соответствующего белого ящика.In yet another embodiment, the method further comprises the step of associating each white box with a network operating system (NOS) identity, which may optionally implicitly indicate who the manufacturer of each corresponding white box is.

Согласно еще одному другому варианту программное обеспечение компьютерной платформы далее содержит сертификацию, осуществляемую изготовителем соответствующего белого ящика, что может быть использовано для подтверждения конфигурации или редакции конфигурации белого ящика.In yet another embodiment, the computer platform software further includes certification by the manufacturer of the corresponding white box, which can be used to confirm the configuration or revision of the configuration of the white box.

Согласно еще одному другому вариант предлагаемый способ содержит этапы:According to yet another embodiment, the proposed method comprises the steps:

(a) идентификация нового белого ящика в качестве белого ящика, который будет добавлен к кластеру, содержащему множество автономных белых ящиков;(a) identifying the new white box as a white box to be added to a cluster containing a plurality of autonomous white boxes;

(b) регистрация нового белого ящика в инсталлирующем объекте координатора платформы;(b) registering a new white box in the platform coordinator installation object;

(c) соединение нового белого ящика с сетью связи, где работает маршрутизирующий кластер, к которому должен быть присоединен новый белый ящик, и осуществление контрольного «вызова домой» в адрес инсталлирующего объекта координатора платформы; (c) connecting the new white box to the communications network running the routing cluster to which the new white box is to be attached, and making a control “call home” to the platform coordinator installation object;

(d) извлечение из белого ящика информации относительно по меньшей мере одного из членов группы, куда входят: модель аппаратуры, хэш и номер редакции, и проверка, согласуется ли извлеченная информация с предварительно заданной сертифицированной конфигурацией аппаратуры белого ящика;(d) extracting information from the white box regarding at least one of the members of the group, which includes: hardware model, hash, and revision number, and verifying that the extracted information is consistent with the predefined certified hardware configuration of the white box;

(e) развертывание предварительно заданного образа программного обеспечения платформы в новом «белом» ящике, где этот образ программного обеспечения платформы содержит назначенный идентификатор WB-UID и сертификат безопасности изготовителя нового белого ящика;(e) deploying a predefined platform software image to a new white box, where the platform software image contains the assigned WB-UID and the new white box manufacturer's security certificate;

(f) обновление центра управления соответствующим сетевым облаком с добавлением нового действительного уникального идентификатора белого ящика в список уникальных идентификаторов белых ящиков;(f) updating the control center of the corresponding network cloud to add the new valid unique white box identifier to the list of unique white box identifiers;

(g) после соединения нового белого ящика с контроллером сетевого облака (NCC), осуществление попытки присоединиться к кластеру путем выполнения процедуры контрольного «вызова домой»;(g) after connecting the new white box to the network cloud controller (NCC), attempting to join the cluster by performing a call-home check procedure;

(h) верификация, внесен ли идентификатор WB-UID, ассоциированный с новым «белым» ящиком, в список в качестве объекта, который может быть выбран для присоединения к конкретному кластеру;(h) verifying whether the WB-UID associated with the new white box is listed as an entity that can be selected to join a particular cluster;

(i) после верификации уникального идентификатора белого ящика инсталлирование сертификата кластера в этом новом «белом» ящике и инсталлирование сетевой операционной системы (NOS) в этом новом «белом» ящике; и(i) after verifying the unique identifier of the white box, installing the cluster certificate in this new white box and installing the network operating system (NOS) in this new white box; And

(j) присоединение рассматриваемого нового белого ящика к кластеру и ассоциирование этого нового белого ящика с идентификатором ID указанного кластера с определением роли, которую необходимо выполнять этому рассматриваемому «белому» ящику, пока он является частью операций кластера.(j) joining the new white box in question to the cluster and associating the new white box with the ID of the specified cluster, defining the role that the white box in question needs to perform while it is part of the cluster operations.

Краткое описание чертежей Brief description of drawings

Прилагаемые чертежи, включенные сюда и составляющие часть настоящего описания, иллюстрируют ряд вариантов настоящего раскрытия и, совместно с этим описанием, служат для пояснения принципов рассматриваемых здесь вариантов.The accompanying drawings, incorporated herein and forming a part of this specification, illustrate a number of embodiments of the present disclosure and, together with this description, serve to explain the principles of the embodiments discussed herein.

Фиг. 1 иллюстрирует упрощенную общую схему сети, содержащей кластер на основе белых ящиков, и построенной в соответствии с одним из вариантов настоящего раскрытия, и этапами, которые необходимо выполнить для добавления нового белого ящика к этому кластеру, и Fig. 1 illustrates a simplified general diagram of a network containing a white box cluster constructed in accordance with an embodiment of the present disclosure, and the steps that must be followed to add a new white box to that cluster, and

Фиг. 2 показывает пример логической схемы, иллюстрирующей способ, построенный в соответствии с одним из вариантов настоящего раскрытия.Fig. 2 shows an example logic diagram illustrating a method constructed in accordance with an embodiment of the present disclosure.

Осуществление изобретенияCarrying out the invention

Некоторые конкретные подробности и величины в следующем подробном описании относятся к некоторым примерам изобретения. Однако это описание построено только на примерах и не имеет целью ограничить объем изобретения каким-либо образом. Как будет понятно специалистам в рассматриваемой области техники, заявляемые способ и устройство могут быть реализованы посредством других способов, которые сами по себе известны в этой области техники. Кроме того, описываемые варианты содержат различные этапы, не все из которых требуются для всех вариантов изобретения. Объем изобретения может быть суммирован со ссылками на прилагаемую Формулу изобретения.Certain specific details and quantities in the following detailed description relate to certain examples of the invention. However, this description is by way of example only and is not intended to limit the scope of the invention in any way. As will be appreciated by those skilled in the art, the inventive method and apparatus may be implemented by other methods, which are themselves known in the art. In addition, the described embodiments contain various steps, not all of which are required for all embodiments of the invention. The scope of the invention may be summarized by reference to the accompanying Claims.

Фиг. 1 иллюстрирует упрощенную общую схему сети, содержащей кластер на основе белых ящиков, построенной в соответствии с вариантами настоящего раскрытия и этапами, которые должны быть выполнены для добавления нового белого ящика к указанному кластеру. Сетевое облако (1), иллюстрируемое на этом чертеже содержит сетевой координатор (2) и кластер сетевого облака (5). Сетевой координатор (2) в свою очередь содержит инсталляционный блок платформы (3) и центр управления сетевым облаком (4). Кластер сетевого облака (5) в свою очередь содержит локальный контроллер сетевого блока (6), несколько белых ящиков (7) и коммутаторов для управления сетью (8). Работа этих различных элементов поясняется подробно в следующих примерах, описываемых в соединении с Фиг. 2.Fig. 1 illustrates a simplified general diagram of a network containing a white box cluster constructed in accordance with embodiments of the present disclosure and the steps that must be performed to add a new white box to said cluster. The network cloud (1) illustrated in this drawing includes a network coordinator (2) and a network cloud cluster (5). The network coordinator (2) in turn contains the platform installation block (3) and the network cloud control center (4). The network cloud cluster (5) in turn contains a local network block controller (6), several white boxes (7) and switches for network management (8). The operation of these various elements is explained in detail in the following examples, described in conjunction with FIGS. 2.

Фиг. 2 представляет пример логической схемы, иллюстрирующей способ согласно одному из вариантов настоящего раскрытия. Согласно этому варианту, пример которого показан на Фиг. 2, сначала, новый белый ящик идентифицируют в качестве белого ящика, который нужно добавить к кластеру, содержащему несколько автономных белых ящиков (этап 10). Такая идентификация может быть, например, визуальной идентификацией, осуществляемой инженером, оператором и т.п. Затем этот новый белый ящик регистрируют в инсталляционном блоке координатора платформы (этап 20). В качестве части процедуры регистрации «белому» ящику присваивают уникальный идентификатор белого ящика (WB-UID) и автоматически ассоциируют этот идентификатор с серийным номером (S/N) белого ящика (связывая тем самым серийный номер (S/N) белого ящика с присвоенным ему идентификатором WB-UID). После регистрации инсталляционный блок платформы ожидает, когда белый ящик, имеющий вновь зарегистрированный номер S/N, сделает контрольный «вызов домой».Fig. 2 is an example logic diagram illustrating a method according to one embodiment of the present disclosure. According to this embodiment, an example of which is shown in FIG. 2, first, a new white box is identified as a white box to be added to a cluster containing multiple autonomous white boxes (step 10). Such identification may be, for example, visual identification by an engineer, operator, or the like. This new white box is then registered in the installation block of the platform coordinator (step 20). As part of the registration procedure, a white box is assigned a unique white box identifier (WB-UID) and automatically associates this identifier with a white box serial number (S/N) (thus associating the white box serial number (S/N) with its assigned WB-UID). After registration, the installation block of the platform waits for the white box, which has the newly registered S/N number, to make a control “call home”.

Затем этот новый белый ящик соединяют с сетью, где работает маршрутизирующий кластер, к которому нужно добавить новый белый ящик, и производят контрольный вызов домой в адрес инсталляционного блока платформы с использованием, например, процедуры среды для развертывания открытой сети (ONIE) (этап 30). Среда ONIE представляет собой «инсталляционную среду» с открытым источником, которая действует в качестве усиленного начального загрузчика, использующего функциональные возможности среды Linux/BusyBox. Эта небольшая операционная система на основе Linux позволяет конечным пользователям и партнерам каналов инсталлировать целевую сетевую операционную систему в качестве части организации центра обработки данных таким способом, чтобы создать серверы. This new white box is then connected to the network running the routing cluster to which the new white box is to be added, and a test call home is made to the platform installation block using, for example, an Open Network Deployment Environment (ONIE) procedure (step 30). . The ONIE environment is an open source "installation environment" that acts as a hardened boot loader that takes advantage of the functionality of the Linux/BusyBox environment. This small Linux-based operating system allows end users and channel partners to install a target network operating system as part of a data center organization in such a way as to create servers.

Инсталляционный блок платформы считывает относящуюся к аппаратуре информацию из белого ящика, извлекает из этой информации указания модели аппаратуры, хэша и номера редакции и верифицирует, что извлеченная информация согласуется с предварительно сертифицированной конфигурацией аппаратуры белого ящика (этап 40). Если определено, что аппаратура белого ящика соответствует требованиям сертификации инсталляционного блока платформы, процедура будет продолжена.The platform installation unit reads the hardware-related information from the white box, extracts the hardware model, hash, and revision number indications from that information, and verifies that the extracted information is consistent with the pre-certified white box hardware configuration (step 40). If the white box hardware is determined to meet the platform installation unit certification requirements, the procedure will continue.

Далее, инсталляционный блок платформы развертывает предварительно заданный образ программного обеспечения платформы в новом «белом» ящике, где этот образ программного обеспечения платформы далее содержит назначенный идентификатор WB-UID. Кроме того, на этом этапе предпочтительно также инсталлируют сертификат безопасности изготовителя нового белого ящика (этап 50).Next, the platform installation unit deploys the predefined platform software image into a new white box, where the platform software image further contains the assigned WB-UID. In addition, at this step, the security certificate of the manufacturer of the new white box is preferably also installed (step 50).

Инсталляционный блок программного обеспечения платформы обновляет центр управления соответствующим сетевым облаком с добавлением нового действительного уникального идентификатора белого ящика (WB-UID) в указанный список (этап 50). Кластер представляет собой логический объект, определяемый и создаваемый модулем управления сетевым облаком. В процессе такого создания кластеру назначают (присваивают) уникальный идентификатор ID кластера и сертификат кластера. Этому кластеру также назначают список идентификаторов WB-UID для выбираемых белых ящиков, которые квалифицированы для присоединения к кластеру.The platform software installation unit updates the control center of the corresponding network cloud with a new valid white box unique identifier (WB-UID) added to the specified list (step 50). A cluster is a logical entity defined and created by the network cloud management module. During this creation process, the cluster is assigned (assigned) a unique cluster ID and a cluster certificate. This cluster is also assigned a list of WB-UIDs for selectable white boxes that are qualified to join the cluster.

Когда новый белый ящик будет соединен (кабелем) с контроллером сетевого облака (NCC), он предпринимает попытку присоединиться к соответствующему кластеру путем осуществления контрольного «вызова домой» (этап 60). Контроллер NCC обрабатывает эту попытку присоединения в изолированном пространстве с целью подтверждения, что новый белый ящик ассоциирован с действительным сертификатом поставщика. С другой стороны, если такую попытку присоединения осуществляет элемент (например, белый ящик), не имеющий действительного сертификата поставщика и идентификатора WB-UID, эта попытка будет автоматически отвергнута.When the new white box is connected (by cable) to the network cloud controller (NCC), it attempts to join the corresponding cluster by making a control call home (step 60). The NCC handles this join attempt in a sandbox to verify that the new white box is associated with a valid provider certificate. On the other hand, if such a join attempt is made by an element (for example, a white box) that does not have a valid provider certificate and WB-UID, the attempt will be automatically rejected.

Если новый белый ящик ассоциирован с действительным сертификатом поставщика, контроллер NCC верифицирует вместе с соответствующим центром управления сетевым облаком (NCM), входит ли идентификатор WB-UID, ассоциированный с рассматриваемым новым белым ящиком, в указанный список в качестве объекта, который может быть выбран для присоединения к рассматриваемому конкретному кластеру. Контроллеру NCM на этом этапе необходимо подтвердить, что ящик с новым идентификатором WB-UID действительно принадлежит рассматриваемому кластеру, с целью перехода к этапу инсталлирования сертификата кластера (этап 70). Если ящик с идентификатором WB-UID не входит в список в качестве объекта, принадлежащего рассматриваемому конкретному кластеру, попытка присоединения будет отвергнута контроллером NCC.If the new white box is associated with a valid vendor certificate, the NCC verifies with the associated Network Cloud Management Center (NCM) whether the WB-UID associated with the new white box in question is included in the specified list as an object that can be selected for joining the specific cluster in question. The NCM controller at this stage needs to confirm that the box with the new WB-UID actually belongs to the cluster in question, in order to proceed to the stage of installing the cluster certificate (step 70). If the box with the WB-UID is not listed as an object belonging to the particular cluster in question, the join attempt will be rejected by the NCC.

После того как идентификатор WB-UID белого ящика будет верифицирован центром управления сетевым облаком, контроллер NCC инсталлирует сертификат кластера в новом «белом» ящике (этап 80). После инсталлирования сертификата контроллер NCC продолжает работу путем инсталлирования сетевой операционной системы (NOS) в новом «белом» ящике (этап 90).After the white box's WB-UID is verified by the network cloud management center, the NCC installs the cluster certificate in the new white box (step 80). After installing the certificate, the NCC continues to operate by installing the network operating system (NOS) in the new white box (step 90).

После этого последнего этапа новый белый ящик оказывается успешно присоединен к кластеру. Он становится ассоциирован с идентификатором ID кластера и получает определение роли, которую он должен будет играть, будучи частью операций кластера (этап 100). Затем белый ящик становится способен начать функционировать при соблюдении соответствия роли, для которой он был включен в состав указанного кластера.After this last step, the new white box is successfully joined to the cluster. It becomes associated with a cluster ID and receives a definition of the role it will play as part of the cluster operations (step 100). The white box is then able to begin functioning while maintaining compliance with the role for which it was included in the specified cluster.

Другие варианты настоящего раскрытия будут ясны для специалистов в рассматриваемой области после изучения настоящего описания и практической реализации описываемого здесь изобретения. Указанное описание и приведенные варианты являются только примерами, так что истинные объем и смысл настоящего раскрытия обозначены прилагаемой формулой изобретения.Other variations of the present disclosure will become apparent to those skilled in the art upon examination of the present disclosure and practice of the invention described herein. The foregoing description and embodiments are exemplary only, so that the true scope and spirit of the present disclosure is indicated by the appended claims.

Claims (15)

1. Способ получения функциональных возможностей защищенной маршрутизации в кластере на основе белых ящиков, содержащем множество автономных белых ящиков, причем по меньшей мере два из указанных автономных белых ящиков изготовлены разными производителями, при этом способ содержит этапы, на которых: осуществляют идентификацию нового белого ящика в качестве белого ящика, подлежащего добавлению в кластер, регистрируют указанный белый ящик в инсталляционном блоке координатора платформы, причем в качестве части процедуры регистрации белому ящику присваивают уникальный идентификатор белого ящика (WB-UID) и автоматически ассоциируют этот идентификатор с серийным номером (S/N), выполняют с помощью указанного нового белого ящика контрольный «вызов домой» к указанному инсталляционному блоку, сравнивают с помощью указанного инсталляционного блока информацию, принятую от указанного нового белого ящика с предварительно сертифицированной конфигурацией аппаратуры белого ящика, и при определении, что аппаратура белого ящика соответствует требованиям сертификации инсталляционного блока, осуществляют инсталлирование указанного нового белого ящика вместе с соответствующим программным обеспечением компьютерной платформы, содержащим программный агент, предоставленный производителем указанного нового белого ящика. 1. A method of obtaining secure routing functionality in a white box cluster containing a plurality of standalone white boxes, wherein at least two of said standalone white boxes are manufactured by different manufacturers, the method comprising the steps of: identifying a new white box in as a white box to be added to the cluster, the specified white box is registered in the installation block of the platform coordinator, and as part of the registration procedure, the white box is assigned a unique white box identifier (WB-UID) and this identifier is automatically associated with a serial number (S/N) , using said new white box to make a control "call home" to said installation block, using said installation block to compare the information received from said new white box with the pre-certified white box hardware configuration, and upon determining that the white box hardware meets the requirements certification of the installation unit, install the specified new white box together with the corresponding software of the computer platform containing a software agent provided by the manufacturer of the specified new white box. 2. Способ по п. 1, дополнительно содержащий этап, на котором подтверждают конфигурацию и/или номер редакции каждого белого ящика после идентификации серийного номера, ассоциированного с указанным белым ящиком. 2. The method of claim 1, further comprising confirming the configuration and/or revision number of each white box after identifying the serial number associated with said white box. 3. Способ по п. 2, дополнительно содержащий этап, на котором ассоциируют каждый белый ящик с идентификацией сетевой операционной системы (NOS). 3. The method of claim 2, further comprising associating each white box with a network operating system (NOS) identity. 4. Способ по любому из пп. 1-3, в котором указанное программное обеспечение компьютерной платформы дополнительно содержит сертификацию, обеспеченную производителем соответствующего белого ящика. 4. Method according to any one of paragraphs. 1-3, wherein said computer platform software further comprises certification provided by the manufacturer of the corresponding white box. 5. Способ по любому из пп. 1-4, дополнительно содержащий этапы, на которых:5. Method according to any one of paragraphs. 1-4, further comprising the steps of: (a) осуществляют идентификацию нового белого ящика в качестве белого ящика, подлежащего добавлению к кластеру, содержащему множество автономных белых ящиков;(a) identifying the new white box as a white box to be added to a cluster containing a plurality of autonomous white boxes; (b) регистрируют новый белый ящик в инсталлирующем объекте координатора платформы;(b) registering the new white box with the platform coordinator install object; (c) осуществляют соединение нового белого ящика с сетью связи, в которой функционирует маршрутизирующий кластер, к которому подлежит присоединению новый белый ящик, и осуществляют контрольный «вызов домой» в адрес инсталлирующего объекта координатора платформы; (c) connect the new white box to the communication network in which the routing cluster to which the new white box is to be connected operates, and make a control “call home” to the installing object of the platform coordinator; (d) извлекают из белого ящика информацию, относящуюся по меньшей мере одному из элементов группы, включающей в себя: модель аппаратуры, хэш и номер редакции, и проверяют, согласуется ли извлеченная информация с заданной сертифицированной конфигурацией аппаратуры белого ящика;(d) extracting from the white box information related to at least one of the group consisting of: hardware model, hash, and revision number, and verifying that the extracted information is consistent with the specified certified white box hardware configuration; (e) осуществляют развертывание заданного образа программного обеспечения платформы в новом белом ящике, причем указанный образ программного обеспечения платформы содержит назначенный идентификатор WB-UID и сертификат безопасности изготовителя нового белого ящика;(e) deploying a given platform software image to a new white box, wherein said platform software image contains an assigned WB-UID and a security certificate from the manufacturer of the new white box; (f) обновляют центр управления соответствующим сетевым облаком с добавлением нового действительного уникального идентификатора белого ящика в список уникальных идентификаторов белых ящиков;(f) updating the control center of the corresponding network cloud with the new valid unique white box identifier added to the list of unique white box identifiers; (g) осуществляют, после соединения нового белого ящика с контроллером сетевого облака (NCC), попытку присоединиться к кластеру посредством выполнения процедуры контрольного вызова домой;(g) performing, after connecting the new white box to the network cloud controller (NCC), attempting to join the cluster by performing a test call home procedure; (h) осуществляют верификацию, внесен ли идентификатор WB-UID, ассоциированный с новым белым ящиком, в список в качестве объекта, который может быть выбран для присоединения к конкретному кластеру;(h) verifying whether the WB-UID associated with the new white box is listed as an entity that can be selected to join a particular cluster; (i) осуществляют, после верификации уникального идентификатора белого ящика, инсталлирование сертификата кластера в указанном новом белом ящике и инсталлирование сетевой операционной системы (NOS) в указанном новом белом ящике; и(i) performing, after verifying the unique identifier of the white box, installing a cluster certificate in the specified new white box and installing a network operating system (NOS) in the specified new white box; And (j) присоединяют указанный новый белый ящик к кластеру и ассоциируют указанный новый белый ящик с ID указанного кластера и определяют роль, подлежащую исполнению указанным белым ящиком, пока он является частью функционирования кластера.(j) attaching said new white box to the cluster and associating said new white box with the ID of said cluster and determining the role to be played by said white box while it is part of the operation of the cluster.
RU2021120085A 2018-12-10 2019-11-16 Method for secure deployment and registration of a cluster based on white boxes RU2804054C2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US62/777,269 2018-12-10

Publications (2)

Publication Number Publication Date
RU2021120085A RU2021120085A (en) 2023-01-12
RU2804054C2 true RU2804054C2 (en) 2023-09-26

Family

ID=

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120060027A1 (en) * 2003-03-12 2012-03-08 Jan Vilhuber Certifying the identity of a network device
US8316438B1 (en) * 2004-08-10 2012-11-20 Pure Networks Llc Network management providing network health information and lockdown security
RU2663319C2 (en) * 2013-12-02 2018-08-03 Мастеркард Интернэшнл Инкорпорейтед Method and system of safe authenticating user and mobile device without safety elements

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120060027A1 (en) * 2003-03-12 2012-03-08 Jan Vilhuber Certifying the identity of a network device
US8316438B1 (en) * 2004-08-10 2012-11-20 Pure Networks Llc Network management providing network health information and lockdown security
RU2663319C2 (en) * 2013-12-02 2018-08-03 Мастеркард Интернэшнл Инкорпорейтед Method and system of safe authenticating user and mobile device without safety elements

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Taimur Bakhshi, State of the Art and Recent Research Advances in Software Defined Networking, Hindawi, Wireless Communications and Mobile Computing, Volume 2017, [Найдено 24.11.2022] в Интернет URL https://pdfs.semanticscholar.org/d502/4d9920d0d271d736485ccb6435f36280208d.pdf?_ga=2.236206401.135705999.1669292088-1041361489.1669292088, 01.01.2017, 36 c. *

Similar Documents

Publication Publication Date Title
CN108549580B (en) Method for automatically deploying Kubernets slave nodes and terminal equipment
US8463885B2 (en) Systems and methods for generating management agent installations
US8914787B2 (en) Registering software management component types in a managed network
CN109474443B (en) Configuration method, device and system of newly added server and communication equipment
KR20140120895A (en) Automated build-out of a cloud-computing stamp
CN102710436B (en) A kind of network device management method, device, relevant device and system
US20150372906A1 (en) Method for routing data, computer program, network controller and network associated therewith
CN106131167A (en) For managing the method and system of Internet of Things user and equipment
US20090049161A1 (en) Server management program in network system
US11665023B2 (en) Configuration validation of a device
CN108028827A (en) The management method and device of certificate in network function virtualization architecture
CN111836261B (en) Data management method, LEPM and MEPM
CN110798310A (en) Component delegation to an IoT hub using granted blockchains
WO2016150139A1 (en) Method and apparatus for establishing network service instance
US11632438B2 (en) Device provisioning in a multi-tenant service
CN109992295B (en) Version management method and server
RU2804054C2 (en) Method for secure deployment and registration of a cluster based on white boxes
US11973885B2 (en) Secured deployment and provisioning of white-box based cluster
CN110493055B (en) FPGA card configuration method, device and system and readable storage medium
US20230075387A1 (en) Policy-based auto-enrollment of devices in ota campaigns
CN114270785A (en) Setting device, communication system, setting method, and program
KR102569604B1 (en) MEC based integrated OTA system
US20240007385A1 (en) Automated methods and systems for simulating a radio access network
US9819539B2 (en) Joining a computer to a process control system
US20220353093A1 (en) Systems and methods for assigning a cryptographic identity to node-based systems