IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ シスコ テクノロジー,インコーポレイテッドの特許一覧

特許7404403オーケストレーションプレーンを使用するシームレスなマルチクラウドSDWANディザスタリカバリ
<>
  • 特許-オーケストレーションプレーンを使用するシームレスなマルチクラウドSDWANディザスタリカバリ 図1
  • 特許-オーケストレーションプレーンを使用するシームレスなマルチクラウドSDWANディザスタリカバリ 図2
  • 特許-オーケストレーションプレーンを使用するシームレスなマルチクラウドSDWANディザスタリカバリ 図3
  • 特許-オーケストレーションプレーンを使用するシームレスなマルチクラウドSDWANディザスタリカバリ 図4
  • 特許-オーケストレーションプレーンを使用するシームレスなマルチクラウドSDWANディザスタリカバリ 図5A
  • 特許-オーケストレーションプレーンを使用するシームレスなマルチクラウドSDWANディザスタリカバリ 図5B
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-12-15
(45)【発行日】2023-12-25
(54)【発明の名称】オーケストレーションプレーンを使用するシームレスなマルチクラウドSDWANディザスタリカバリ
(51)【国際特許分類】
   H04L 41/0895 20220101AFI20231218BHJP
   H04L 41/0663 20220101ALI20231218BHJP
   H04L 43/20 20220101ALI20231218BHJP
【FI】
H04L41/0895
H04L41/0663
H04L43/20
【請求項の数】 23
(21)【出願番号】P 2021575411
(86)(22)【出願日】2020-06-30
(65)【公表番号】
(43)【公表日】2022-09-15
(86)【国際出願番号】 US2020040344
(87)【国際公開番号】W WO2021007074
(87)【国際公開日】2021-01-14
【審査請求日】2022-05-10
(31)【優先権主張番号】62/872,125
(32)【優先日】2019-07-09
(33)【優先権主張国・地域又は機関】US
(31)【優先権主張番号】16/806,750
(32)【優先日】2020-03-02
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】508041127
【氏名又は名称】シスコ テクノロジー,インコーポレイテッド
(74)【代理人】
【識別番号】100079108
【弁理士】
【氏名又は名称】稲葉 良幸
(74)【代理人】
【識別番号】100109346
【弁理士】
【氏名又は名称】大貫 敏史
(74)【代理人】
【識別番号】100117189
【弁理士】
【氏名又は名称】江口 昭彦
(74)【代理人】
【識別番号】100134120
【弁理士】
【氏名又は名称】内藤 和彦
(74)【代理人】
【識別番号】100140431
【弁理士】
【氏名又は名称】大石 幸雄
(72)【発明者】
【氏名】アガーウォール,モーヒト
(72)【発明者】
【氏名】カレ,モヒル
(72)【発明者】
【氏名】プラブ,ヴィナイ
(72)【発明者】
【氏名】デヴ,カピル
(72)【発明者】
【氏名】ジョン,ジーノ
(72)【発明者】
【氏名】ガウダ,プラディープ ブダヌール ケンチ
(72)【発明者】
【氏名】モシリ,ファークァド
【審査官】鈴木 香苗
(56)【参考文献】
【文献】米国特許出願公開第2016/0048408(US,A1)
【文献】特開2008-204113(JP,A)
【文献】特開2018-112829(JP,A)
【文献】特表2019-511054(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 41/0895
H04L 41/0663
H04L 43/20
(57)【特許請求の範囲】
【請求項1】
ネットワークオーケストレーション構成要素の仮想ボンドを使用して、複数のクラウドネットワークの仮想管理構成要素のクラスタを監視することであって、前記複数のクラウドネットワークのうちの1つのクラウドネットワークに対応する仮想管理構成要素が、ソフトウェア定義ワイドアクセスネットワーク(SD-WAN)ソリューションのうちの1つ以上のサービスを実装することと、
前記仮想ボンドを使用して前記複数のクラウドネットワークのうちの前記1つのクラウドネットワークでフェイルオーバーイベントを検出することと、
前記仮想ボンドによって、前記SD-WANソリューションのうちの前記1つ以上のサービスの、前記フェイルオーバーイベントが検出される移行元クラウドネットワークからの移行先となる新しい移行先クラウドネットワークを識別することと、を含み、
前記フェイルオーバーイベントを検出することが、
前記1つのクラウドネットワークに含まれるクラスタ内のアクティブな仮想管理構成要素の数が閾値に等しいことを、所定数の仮想ボンドが判定する場合、前記1つのクラウドネットワークに対して前記フェイルオーバーイベントを検出すること、を含む
方法。
【請求項2】
前記仮想ボンドの各々が、前記クラスタの各々において各仮想管理構成要素への確立された安全なチャネルを有する、請求項1に記載の方法。
【請求項3】
前記クラスタを監視することが、
前記複数のクラウドネットワークの各々の非アクティブな仮想管理構成要素の数を判定することを含む、請求項2に記載の方法。
【請求項4】
前記フェイルオーバーイベントを検出することが、
前記仮想ボンドの各々によって、および前記複数のクラウドネットワークのうちの前記1つのクラウドネットワークにおける前記非アクティブな仮想管理構成要素の数に基づいて、対応するクラスタのアクティブステータスまたは非アクティブステータスを判定することと、を含む、請求項3に記載の方法。
【請求項5】
前記新しい移行先クラウドネットワークを識別することが、
ターゲット移行先クラウド内の仮想管理構成要素の合計の重みを判定することと、
前記ターゲット移行先クラウド内の前記仮想管理構成要素の前記合計の重みが第3の閾値以上である場合に、前記ターゲット移行先クラウドを前記新しい移行先クラウドとして識別することと、を含む、請求項4に記載の方法。
【請求項6】
前記合計の重みを判定することが、対応する割り当てられた重み、対応する構成パラメータ、および前記ターゲット移行先クラウド内の前記仮想管理構成要素の各々の対応する場所に基づく、請求項5に記載の方法。
【請求項7】
ネットワーク制御およびデータプレーン内の仮想スマート構成要素に対して、前記新しい移行先クラウドの識別情報を通信することをさらに含み、前記仮想スマート構成要素は、ネットワークエッジデバイスをトリガして前記新しい移行先クラウドの仮想管理構成要素のクラスタにシフトさせる、請求項1~6のいずれか一項に記載の方法。
【請求項8】
ネットワークコントローラであって、
コンピュータ可読命令が格納されたメモリと、
ソフトウェア定義ワイドエリアネットワーク(SD-WAN)ソリューションの仮想ボンドとして構成された1つ以上のプロセッサとを含み、前記プロセッサは、前記コンピュータ可読命令を実行して、
複数のクラウドネットワークの仮想管理構成要素のクラスタを監視することであって、前記複数のクラウドネットワークのうちの1つのクラウドネットワークに対応する仮想管理構成要素が、ソフトウェア定義ワイドアクセスネットワーク(SD-WAN)ソリューションのうちの1つ以上のサービスを実装することと、
前記複数のクラウドネットワークのうちの前記1つのクラウドネットワークでフェイルオーバーイベントを検出することと、前記SD-WANソリューションのうちの前記1つ以上のサービスの、前記フェイルオーバーイベントが検出される移行元クラウドネットワークからの移行先となる新しい移行先クラウドネットワークを識別することと、を行い、
前記フェイルオーバーイベントを検出することが、
前記1つのクラウドネットワークに含まれるクラスタ内のアクティブな仮想管理構成要素の数が閾値に等しいことを、所定数の仮想ボンドが判定する場合、前記1つのクラウドネットワークに対して前記フェイルオーバーイベントを検出すること、を含む、
ネットワークコントローラ。
【請求項9】
前記仮想ボンドの各々が、前記クラスタの各々において各仮想管理構成要素への確立された安全なチャネルを有する、請求項8に記載のネットワークコントローラ。
【請求項10】
前記仮想ボンドが、前記コンピュータ可読命令を実行して、前記複数のクラウドネットワークの各々の非アクティブな仮想管理構成要素の数を判定することによって前記クラスタを監視するように構成されている、請求項9に記載のネットワークコントローラ。
【請求項11】
前記仮想ボンドが、前記コンピュータ可読命令を実行して、
前記仮想ボンドの各々によって、および前記複数のクラウドネットワークのうちの前記1つのクラウドネットワークにおける前記非アクティブな仮想管理構成要素の数に基づいて、対応するクラスタのアクティブステータスまたは非アクティブステータスを判定することと
を含む請求項10に記載のネットワークコントローラ。
【請求項12】
前記仮想ボンドが、前記コンピュータ可読命令を実行して、
ターゲット移行先クラウド内の仮想管理構成要素の合計の重みを判定することと、
前記ターゲット移行先クラウド内の前記仮想管理構成要素の前記合計の重みが第3の閾値以上である場合に、前記ターゲット移行先クラウドを前記新しい移行先クラウドとして識別することと、によって前記新しい移行先クラウドネットワークを識別するように構成されている、請求項11に記載のネットワークコントローラ。
【請求項13】
前記合計の重みを判定することが、対応する割り当てられた重み、対応する構成パラメータ、および前記ターゲット移行先クラウド内の前記仮想管理構成要素の各々の対応する場所に基づく、請求項12に記載のネットワークコントローラ。
【請求項14】
前記仮想ボンドが、前記コンピュータ可読命令を実行して、ネットワーク制御およびデータプレーン内の仮想スマート構成要素に対して、前記新しい移行先クラウドの識別情報を通信するように構成され、前記仮想スマート構成要素は、ネットワークエッジデバイスをトリガして前記新しい移行先クラウドの仮想ネットワーク構成要素のクラスタにシフトさせる、請求項8~13のいずれか一項に記載のネットワークコントローラ。
【請求項15】
コンピュータ可読命令を含む1つ以上の非一時的なコンピュータ可読媒体であって、1つ以上のプロセッサによって実行されると、前記1つ以上のプロセッサをソフトウェア定義ワイドエリアネットワーク(SD-WAN)ソリューションの仮想ボンドとして機能させて、
複数のクラウドネットワークの仮想管理構成要素のクラスタを監視することであって、前記複数のクラウドネットワークのうちの1つのクラウドネットワークに対応する仮想管理構成要素が、ソフトウェア定義ワイドアクセスネットワーク(SD-WAN)ソリューションのうちの1つ以上のサービスを実装することと、
前記複数のクラウドネットワークのうちの前記1つのクラウドネットワークでフェイルオーバーイベントを検出することと、
前記SD-WANソリューションのうちの前記1つ以上のサービスの、前記フェイルオーバーイベントが検出される移行元クラウドネットワークからの移行先となる新しい移行先クラウドネットワークを識別することと、を行う、コンピュータ可読命令を含み、
前記フェイルオーバーイベントを検出することが、
前記1つのクラウドネットワークに含まれるクラスタ内のアクティブな仮想管理構成要素の数が閾値に等しいことを、所定数の仮想ボンドが判定する場合、前記1つのクラウドネットワークに対して前記フェイルオーバーイベントを検出すること、を含む、
1つ以上の非一時的なコンピュータ可読媒体。
【請求項16】
前記仮想ボンドの各々が、前記クラスタの各々において各仮想管理構成要素への確立された安全なチャネルを有する、請求項15に記載の1つ以上の非一時的なコンピュータ可読媒体。
【請求項17】
前記1つ以上のプロセッサによる前記コンピュータ可読命令の前記実行が、前記仮想ボンドに、前記複数のクラウドネットワークの各々の非アクティブな仮想管理構成要素の数を判定することによって前記クラスタを監視させる、請求項16に記載の1つ以上の非一時的なコンピュータ可読媒体。
【請求項18】
前記1つ以上のプロセッサによる前記コンピュータ可読命令の前記実行が、前記仮想ボンドに、
前記仮想ボンドの各々によって、および前記複数のクラウドネットワークのうちの前記1つのクラウドネットワークにおける前記非アクティブな仮想管理構成要素の数に基づいて、対応するクラスタのアクティブステータスまたは非アクティブステータスを判定することによって前記フェイルオーバーイベントを検出させる、請求項17に記載の1つ以上の非一時的なコンピュータ可読媒体。
【請求項19】
前記1つ以上のプロセッサによる前記コンピュータ可読命令の前記実行が、前記仮想ボンドに、
ターゲット移行先クラウド内の仮想管理構成要素の合計の重みを判定することと、
前記ターゲット移行先クラウド内の前記仮想管理構成要素の前記合計の重みが第3の閾値以上である場合に、前記ターゲット移行先クラウドを前記新しい移行先クラウドとして識別することと、によって前記新しい移行先クラウドネットワークを識別させる、請求項18に記載の1つ以上の非一時的なコンピュータ可読媒体。
【請求項20】
前記合計の重みを判定することが、対応する割り当てられた重み、対応する構成パラメータ、および前記ターゲット移行先クラウド内の前記仮想管理構成要素の各々の対応する場所に基づく、請求項19に記載の1つ以上の非一時的なコンピュータ可読媒体。
【請求項21】
装置であって、
ネットワークオーケストレーション構成要素の仮想ボンドを使用して、複数のクラウドネットワークの仮想管理構成要素のクラスタを監視するための手段であって、前記複数のクラウドネットワークのうちの1つのクラウドネットワークに対応する仮想管理構成要素が、ソフトウェア定義ワイドアクセスネットワーク(SD-WAN)ソリューションの1つ以上のサービスを実装する、手段と、
前記仮想ボンドを使用して、前記複数のクラウドネットワークのうちの前記1つのクラウドネットワークでフェイルオーバーイベントを検出するための手段と、
前記仮想ボンドによって、前記SD-WANソリューションのうちの前記1つ以上のサービスの、前記フェイルオーバーイベントが検出される移行元クラウドネットワークからの移行先となる新しい移行先クラウドネットワークを識別するための手段と、を備え
前記フェイルオーバーイベントを検出するための手段は、
前記1つのクラウドネットワークに含まれるクラスタ内のアクティブな仮想管理構成要素の数が閾値に等しいことを、所定数の仮想ボンドが判定する場合、前記1つのクラウドネットワークに対して前記フェイルオーバーイベントを検出する、
装置。
【請求項22】
請求項2~7のいずれか一項に記載の方法を実装するための手段をさらに備える、請求項21に記載の装置。
【請求項23】
コンピュータによって実行されると、前記コンピュータに、請求項1~7のいずれか一項に記載の方法のステップを実行させる命令を含む、コンピュータプログラム、コンピュータプログラム製品、またはコンピュータ可読媒体。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願の相互参照
本願は、2019年7月9日に出願された「SEAMLESS MULTI-CLOUD SDWAN DISASTER RECOVERY USING ORCHESTRATION PLANE」と題された米国仮特許出願第62/872,125号の利益を主張する、2020年3月2日に出願された「SEAMLESS MULTI-CLOUD SDWAN DISASTER RECOVERY USING ORCHESTRATION PLANE」と題された米国非仮特許出願第16/806,750号の利益および優先権を主張し、参照によりそれらの全体が本明細書に組み込まれる。
【0002】
本開示の主題は、概して、コンピュータネットワーキングの分野に関連し、より具体的には、移行元から移行先クラウドへのマルチクラウド設定におけるソフトウェア定義ネットワーク構成要素の移行を管理するためのシステムおよび方法に関する。
【背景技術】
【0003】
ソフトウェア定義ネットワーク(SD-WAN)は、オフィス、病院、大学、工場などの環境内で、コンピューティングデバイス(サーバ、ワークステーション、デスクトップコンピュータ、ノートパソコン、タブレット、携帯電話など)、ならびにモノ(卓上電話、セキュリティカメラ、照明、暖房、換気、および空調(HVAC)、窓、ドア、ロック、医療機器、産業および製造機器など)への接続性を提供する。SD-WANの実装は、マルチクラウド構造上であり得る。
【0004】
マルチクラウド構造に障害が発生した場合、そのような構造を使用して実装された特定のSD-WANソリューションを移動し、あるクラウド構造から別のクラウド構造に移行する必要があり得る。このような移行を可能にする現在のソリューションは、SD-WANファブリックにステッチされる必要があるサードパーティの監視構成要素に依存している。さらに、サードパーティの監視構成要素のライフサイクルを管理することは、ネットワークにさらなる負担がかかり、サードパーティの監視構成要素の健全性における可視性は最小またはまったくなく、サードパーティの監視構成要素は、高可用性と高信頼性を必要とする単一障害点である。
【図面の簡単な説明】
【0005】
本開示ならびにその特徴および利点のより完全な理解を提供するために、添付の図面と併せて、以下の説明を参照する。
【0006】
図1】本開示の一態様によるネットワークアーキテクチャを示す。
図2】本開示の一態様による、SD-WAN移行を管理するためのサードパーティの監視構成要素を備えるマルチクラウドアーキテクチャの例を示す。
図3】本開示の一態様による、サードパーティの監視構成要素に依存せずにSD-WAN移行を管理するためのマルチクラウドアーキテクチャの例を示す。
図4】本開示の一態様による、マルチクラウド構造におけるSD-WAN移行を管理する例示的方法を説明する。
図5A-5B】本開示の一態様によるシステムの例を示す。
【0007】
例示的な実施形態の説明
本開示の様々な例示的な実施形態が、以下で詳細に考察される。特定の実装形態について考察するが、これは例証のみを目的として行われることを理解されたい。関連技術の当業者は、本開示の趣旨および範囲から逸脱することなく、他の構成要素および構成を使用することができることを認識するであろう。したがって、以下の説明および図面は例示的なものであり、限定的なものとして解釈されるべきではない。本開示の完全な理解を提供するために、多数の特定の詳細が説明される。しかしながら、特定の例において、説明を曖昧にすることを避けるために、周知の内容、つまり従来技術の内容は説明されていない。本開示における一実施形態または実施形態への参照は、同一の施形態または任意の実施形態への参照であり得、このような参照は、実施形態の少なくとも1つを意味する。
【0008】
「一実施形態」または「一実施形態」への参照は、実施形態に関連して記載された特定の特徴、構造、または特性が、本開示の少なくとも1つの実施形態に含まれることを意味する。本明細書の様々な場所における「一実施形態において」という語句の出現は、必ずしもすべてが同一の実施形態を指すわけではなく、他の実施形態を相互に排除する別個のまたは代替の実施形態でもない。さらに、いくつかの実施形態によって示され、他の実施形態によって示されない場合もある、様々な特徴が記載されている。
【0009】
本開示の範囲を限定することを意図することなく、本開示の実施形態による機器、装置、方法、およびそれらに関連する結果の例を以下に示す。タイトルまたはサブタイトルは、読者の便宜のために例で使用される場合があり、開示の範囲を制限するものではないことに留意されたい。別段の定義がない限り、本明細書で使用される技術的および科学的用語は、本開示が関係する当業者によって一般的に理解される意味を有する。矛盾する場合は、定義を含む本明細書が優先される。
【0010】
本開示の追加の特徴および利点は、以下の明細書に記載され、一部は明細書から明らかであるか、または本明細書に開示された原理の実践によって学ぶことができる。本開示の特徴および利点は、添付の特許請求の範囲で特に指摘される機器および組み合わせによって実現および取得することができる。本開示のこれらおよび他の特徴は、以下の明細書および添付の特許請求の範囲からより完全に明らかになるか、または本明細書に記載の原理の実践によって学ぶことができる。
【0011】
以下に述べる詳細な説明は、実施形態の様々な構成の説明として意図されており、本開示の主題を実施することができる唯一の構成を表すことを意図するものではない。添付の図面は、本明細書に組み込まれ、詳細な説明の一部を構成する。詳細な説明は、本開示の主題のより完全な理解を提供することを目的とした特定の詳細を含む。しかしながら、本開示の主題が、本明細書に記述される特定の詳細に限定されず、これらの詳細なしで実施され得ることは、明確で明らかであろう。場合によっては、本開示の主題の概念を曖昧にすることを回避するために、構造および構成要素が、ブロック図で示される。
【0012】
概要
本発明の態様は、独立請求項で述べられ、好ましい特徴は、従属請求項で述べられる。一態様の特徴は、単独で、または他の態様と組み合わせて、各態様に適用し得る。
【0013】
上述のように、現在、ソフトウェア定義ネットワーク(SD-WAN)ファブリックの所有者は、マルチクラウド構造において、移行元から移行先クラウドへのSD-WANの移行を管理するために、サードパーティの監視構成要素を作成し、それをSD-WANファブリックにステッチする必要がある。本開示は、サードパーティの監視構成要素を使用せずに、マルチクラウド構造において移行元から移行先クラウドへのSD-WAN構成要素の移行を達成し、したがってサードパーティの監視構成要素に依存するという欠点を排除するためのソリューションおよびメカニズムを提示する。
【0014】
一態様では、方法は、ネットワークオーケストレーション構成要素の仮想ボンドを使用して、複数のクラウドネットワークの仮想管理構成要素のクラスタを監視することであって、複数のクラウドネットワークのうちの1つの対応する仮想管理構成要素が、ソフトウェア定義ワイドアクセスネットワーク(SD-WAN)ソリューションのうちの1つ以上のサービスを実装することと、仮想ボンドを使用して複数のクラウドネットワークのうちの1つでフェイルオーバーイベントを検出することと、仮想ボンドによって、SD-WANソリューションのうちの1つ以上のサービスの、フェイルオーバーイベントが検出される移行元クラウドネットワークからの移行先となる新しい移行先クラウドネットワークを識別することと、を含む。
【0015】
別の態様では、仮想ボンドの各々は、クラスタの各々において各仮想管理構成要素への確立された安全なチャネルを有する。
【0016】
別の態様では、クラスタを監視することは、複数のクラウドネットワークの各々の非アクティブな仮想管理構成要素の数を判定することを含む。
【0017】
別の態様では、フェイルオーバーイベントの検出は、仮想ボンドの各々によって、また複数のクラウドネットワークのうちの1つにおける非アクティブな仮想管理構成要素の数に基づいて、対応するクラスタのアクティブステータスまたは非アクティブステータスを判定することと、仮想ボンドの第1の閾値の数によって対応するクラスタ内の非アクティブな仮想管理構成要素の数が第2の閾値に等しいと判定されたときに、複数のクラウドネットワークのうちの1つに対してフェイルオーバーイベントを判定することと、を含む。
【0018】
別の態様では、新しい移行先クラウドネットワークを識別することは、ターゲット移行先クラウド内の仮想管理構成要素の合計の重みを判定することと、ターゲット移行先クラウド内の仮想管理構成要素の合計の重みが第3の閾値以上である場合に、ターゲット移行先クラウドを新しい移行先クラウドとして識別することと、を含む。
【0019】
別の態様では、合計の重みを判定することは、対応する割り当てられた重み、対応する構成パラメータ、およびターゲット移行先クラウド内の仮想管理構成要素の各々の対応する場所に基づく。
【0020】
別の態様では、この方法は、ネットワーク制御およびデータプレーン内の仮想スマート構成要素、新しい移行先クラウドの識別情報と通信することをさらに含み、仮想スマート構成要素は、ネットワークエッジデバイスをトリガして新しい移行先クラウドの仮想ネットワーク構成要素のクラスタにシフトさせる。
【0021】
一態様では、ネットワークコントローラは、コンピュータ可読命令が格納されたメモリと、1つ以上のプロセッサとを含む。1つ以上のプロセッサが、コンピュータ可読命令を実行することと、複数のクラウドネットワークの仮想管理構成要素のクラスタを監視することであって、複数のクラウドネットワークのうちの1つの対応する仮想管理構成要素が、ソフトウェア定義ワイドアクセスネットワーク(SD-WAN)ソリューションのうちの1つ以上のサービスを実装することと、複数のクラウドネットワークのうちの1つでフェイルオーバーイベントを検出することと、SD-WANソリューションのうちの1つ以上のサービスの、フェイルオーバーイベントが検出される移行元クラウドネットワークからの移行先となる新しい移行先クラウドネットワークを識別することと、を行うように、ソフトウェア定義ワイドエリアネットワーク(SD-WAN)ソリューションの仮想ボンドとして構成される。
【0022】
一態様では、1つ以上の非一時的なコンピュータ可読媒体は、コンピュータ可読命令を含み、これは、1つ以上のプロセッサによって実行されると、1つ以上のプロセッサに、ソフトウェア定義ワイドエリアネットワーク(SD-WAN)ソリューションの仮想ボンドとして機能させて、複数のクラウドネットワークの仮想管理構成要素のクラスタを監視することであって、複数のクラウドネットワークのうちの1つの対応する仮想管理構成要素が、ソフトウェア定義ワイドアクセスネットワーク(SD-WAN)ソリューションのうちの1つ以上のサービスを実装することと、複数のクラウドネットワークのうちの1つでフェイルオーバーイベントを検出することと、SD-WANソリューションのうちの1つ以上のサービスの、フェイルオーバーイベントが検出される移行元クラウドネットワークからの移行先となる新しい移行先クラウドネットワークを識別することと、を行わせる。
【発明を実施するための形態】
【0023】
このようなサードパーティの監視構成要素を使用することは、いくつかの欠点を有する。第1に、サードパーティの監視構成要素をSD-WANファブリックにステッチする必要がある。第2に、サードパーティの監視構成要素がネットワークオーバーレイのエッジで施行されるポリシーに基づき移行のための正しい移行先クラウドを選択することは不可能である。第3に、サードパーティの監視構成要素は、マルチクラウドアーキテクチャのvManageクラスタとの安全な通信を確立する必要がある。第4に、vBondは、オーバーレイのオーケストレーションプレーンにあるため、サードパーティの監視構成要素は、vBondとの永続的で安全な接続を確立して、移行先クラウドのvManageクラスタを有効として構成し、制御およびデータプレーンを移行先のvManageクラスタに確実に移行する必要がある。第5に、サードパーティの監視構成要素のライフサイクルの管理は、SD-WANのファブリック所有者にある。第6に、サードパーティの監視構成要素の健全性への可視性がない。最後に、サードパーティの監視構成要素は、単一障害点であり、したがって高い信頼性と可用性を有する必要がある。
【0024】
本開示で提案される、構造に障害がある場合にマルチクラウド構造全体でSD-WANの移行を管理するソリューションは、サードパーティの監視構成要素の使用を排除し、サードパーティの監視構成要素を使用することに関する上記の欠点に対処する。提案されたソリューションは、以下に十分に説明される。
【0025】
本開示は、SD-WANおよび対応するアーキテクチャの概要から始まる。
【0026】
図1は、本開示の一態様によるネットワークアーキテクチャを示している。ネットワークアーキテクチャ100の実装形態の例は、Cisco(登録商標)ソフトウェア定義ワイドエリアネットワーク(SD-WAN)アーキテクチャである。しかしながら、当業者は、ネットワークアーキテクチャ100および本開示で考察される任意の他のシステムについて、同様のまたは代替の構成で追加のまたはより少ない構成要素が存在し得ることを理解するであろう。本開示で提供される説明図および例は、簡潔性および明確性のためである。他の例示的な実施形態は、異なる数および/またはタイプの要素を含み得るが、当業者は、そのような変形例が本開示の範囲から逸脱しないことを理解するであろう。
【0027】
この例では、ネットワークアーキテクチャ100は、オーケストレーションプレーン102、管理プレーン120、制御プレーン130、およびデータプレーン140を含むことができる。オーケストレーションプレーン102は、オーバーレイネットワークにおけるエッジネットワークデバイス142(例えば、スイッチ、ルータなど)の自動オンボーディングを支援することができる。オーケストレーションプレーン102は、1つ以上の物理または仮想ネットワークオーケストレータアプライアンス104を含むことができる。ネットワークオーケストレータアプライアンス104は、エッジネットワークデバイス142の初期認証を実行し、制御プレーン130のデバイスとデータプレーン140のデバイスとの間の接続性をオーケストレートすることができる。いくつかの例示的な実施形態では、ネットワークオーケストレータアプライアンス104はまた、ネットワークアドレス変換(NAT)の背後に位置するデバイスの通信を可能にすることもできる。いくつかの例示的な実施形態では、物理的または仮想的なCisco(登録商標)SD-WAN vBondアプライアンスは、ネットワークオーケストレータアプライアンス104として機能することができる。
【0028】
管理プレーン120は、ネットワークの集中構成および監視を担うことができる。管理プレーン120は、1つ以上の物理または仮想ネットワーク管理アプライアンス122を含むことができる。ネットワーク管理アプライアンス122は、グラフィカルユーザインターフェースを介してネットワークの集中型管理を提供して、ユーザがアンダーレイおよびオーバーレイネットワークにおけるエッジネットワークデバイス142およびリンク(例えば、インターネットトランスポートネットワーク160、マルチプロトコルラベルスイッチング(MPLS)ネットワーク162、4G/LTEネットワーク164)を監視、構成、および維持することを可能にすることができる。ネットワーク管理アプライアンス122は、マルチテナントをサポートし、異なるエンティティ(例えば、企業、企業内の部門、部門内のグループなど)と関連付けられた論理的に分離されたネットワークの集中型管理を可能にすることができる。代替的に、または加えて、ネットワーク管理アプライアンス122は、単一のエンティティのための専用のネットワーク管理システムであり得る。いくつかの例示的な実施形態では、物理または仮想Cisco(登録商標)SD-WAN vManageアプライアンスが、ネットワーク管理アプライアンス122として動作することができる。
【0029】
管理プレーン120はまた、最高および最低のパフォーマンスのアプリケーション、最も帯域幅を消費するアプリケーション、異常なアプリケーションファミリ(例えば、帯域幅消費が一定期間にわたって変化するアプリケーション)、ネットワーク可用性および回線可用性、キャリアヘルス、最高および最低のパフォーマンスのトンネルなど、アプリケーションおよびネットワークのパフォーマンスを経時的に可視化するためのアナリティクスエンジン124を含むことができる。アナリティクスエンジン124は、オーバーレイネットワークのグラフィカル表現を生成することができ、またユーザがドリルダウンして特定の時間に単一のキャリア、トンネル、またはアプリケーションの特性を表示することを可能にすることができ、それをネットワーク管理アプライアンス122(例えば、vManage)のユーザインターフェースを介してネットワーク管理者に示すことができる。ユーザインターフェースは、ネットワークのインタラクティブな概要、およびさらなる詳細の入口点として機能することができる。いくつかの例示的な実施形態では、ユーザインターフェースは過去24時間の情報を表示することができ、ユーザがドリルダウンして、表示する異なるデータセットに対応した異なる期間を選択することを可能にする。ユーザインターフェースはまた、ネットワークアナリティクスの中でもとりわけ、ネットワーク可用性、キャリア別のWANパフォーマンス、アプリケーションについてのデータを表示することもできる。
【0030】
いくつかの例示的な実施形態では、アナリティクスエンジン124は、アプリケーションパフォーマンスに、個々のアプリケーション用にカスタマイズされ得る仮想体験品質(vQoE)値をもたらすことができる。この値は、0~10の範囲を取り得、0が最低のパフォーマンス、10が最高のパフォーマンスである。アナリティクスエンジンは、遅延、損失、およびジッタに基づいてvQoEを計算し、アプリケーションごとに計算をカスタマイズすることができる。
【0031】
制御プレーン130は、ネットワークトポロジーを構築および維持し、トラフィックが流れる場所を決定することができる。制御プレーン130は、1つ以上の物理または仮想ネットワークコントローラアプライアンス132を含むことができる。ネットワークコントローラアプライアンス132は、各エッジネットワークデバイス142への安全な接続を確立し、制御プレーンプロトコル(例えば、オーバーレイ管理プロトコル(OMP)、オープンショーテストパスファースト(OSPF)、中間システムツー中間システム(IS-IS)、ボーダゲートウェイプロトコル(BGP)、プロトコル独立マルチキャスト(PIM)、インターネットグループ管理プロトコル(IGMP)、インターネット制御メッセージプロトコル(ICMP)、アドレス解決プロトコル(ARP)、双方向フォワーディング検出(BFD)、リンクアグリゲーション制御プロトコル(LACP)など)を介して、ルート情報およびポリシー情報を配布することができる。いくつかの例示的な実施形態では、ネットワークコントローラアプライアンス132は、ルートリフレクタとして動作することができる。ネットワークコントローラアプライアンス132はまた、エッジネットワークデバイス142同士および複数のエッジネットワークデバイス142の間のデータプレーン140内の安全な接続性をオーケストレートすることもできる。例えば、いくつかの例示的な実施形態では、ネットワークコントローラアプライアンス132は、エッジネットワークデバイス142間で暗号鍵情報を配布することができる。これにより、ネットワークは、インターネットキー交換(IKE)なしで、安全なネットワークプロトコルまたはアプリケーション(例えば、インターネットプロトコルセキュリティ(IPSec)、トランスポート層セキュリティ(TLS)、セキュアシェル(SSH)など)をサポートし、ネットワークのスケーラビリティを可能にすることを可能にし得る。いくつかの例示的な実施形態では、物理または仮想のCisco(登録商標)SD-WAN vSmartコントローラが、ネットワークコントローラアプライアンス132として動作することができる。
【0032】
データプレーン140は、制御プレーン130からの決定に基づいてパケットを転送することを担うことができる。データプレーン140は、物理または仮想ネットワークデバイスであり得るエッジネットワークデバイス142を含むことができる。エッジネットワークデバイス142は、1つ以上のデータセンターまたはコロケーションセンター150、構内ネットワーク152、ブランチオフィスネットワーク154、ホームオフィスネットワーク156などにおいて、またはクラウド(例えば、インフラストラクチャアズアサービス(IaaS)、プラットフォームアズアサービス(PaaS)、SaaS、および他のクラウドサービスプロバイダネットワーク)においてなど、組織と関連付けられた様々なネットワークサイトのエッジで、動作することができる。エッジネットワークデバイス142は、1つ以上のインターネットトランスポートネットワーク160(例えば、デジタル加入者回線(DSL)、ケーブルなど)、MPLSネットワーク162(または他のプライベートパケット交換ネットワーク(例えば、メトロイーサネット、フレームリレー、非同期転送モード(ATM)など)、モバイルネットワーク164(例えば、3G、4G/LTE、5Gなど)、または他のWAN技術(例えば、同期光ネットワーキング(SONET)、同期デジタル階層(SDH)、高密度波長分割多重(DWDM)、または他の光ファイバ技術、リース回線(例えば、Tl/El、T3/E3など)、公衆交換電話網(PSTN)、統合サービスデジタルネットワーク(ISDN)、または他のプライベート回線交換網、小口径局(VSAT)または他の衛星ネットワークなど)を介するなど、1つ以上のWANトランスポートを介したサイト間の安全なデータプレーン接続性を提供することができる。エッジネットワークデバイス142は、タスクの中でもとりわけ、トラフィック転送、セキュリティ、暗号化、サービス品質(QoS)、およびルーティング(例えば、BGP、OSPFなど)を担うことができる。いくつかの実施形態では、物理または仮想Cisco(登録商標)SD-WAN vEdgeルータが、エッジネットワークデバイス142として動作することができる。
【0033】
図2は、本開示の一態様による、SD-WAN移行を管理するためのサードパーティの監視構成要素を備えるマルチクラウドアーキテクチャの例を示している。
【0034】
アーキテクチャ200は、複数のクラウド構造を有するマルチクラウド構造である。複数のクラウド構造の数は、2つ以上であり得る。図2の例では、複数のクラウド構造202-1、202-2、...、202-Nが示されており、Nは3以上の整数である。複数のクラウド構造202-1、202-2、...、202-Nの各々は、(例えば、図1を参照して上記で説明したように、対応する管理プレーン120内に)vMangeのクラスタを有することができる。例えば、クラウド構造202-1は、相互接続されたvManage205-1のクラスタ204-1を有する(この例では、3つのvManage205-1を含むが、vManage205-1の数は、1、2、3などのように異なり得る)。同様に、クラウド構造202-2は、相互接続されたvManage205-2のクラスタ204-2を有し、クラウド構造202-Nは、相互接続されたvManage205-Nなどのクラスタ204-Nを有する。図2の例では、SD-WANソリューションは、現在、クラウド構造202-1に展開され、稼働中であると仮定される。したがって、クラウド構造202-1は、移行元クラウドと称され得る。
【0035】
vManage205-1などのvManage構成要素は、図2のマルチクラウド構造の対応するクラウド内で展開されたSD-WANインフラストラクチャをプロビジョニングおよび管理するためのグラフィカルユーザインターフェースベースのコントローラである。vManageは、ルータのプロビジョニング、監視、アップグレードから、アプリケーションの可視性およびWANのトラブルシューティングまで、WANのすべての側面を管理する機能を提供する。
【0036】
アーキテクチャ200はさらに、クラウド構造202-1上で現在稼働しているSD-WANソリューションのための制御およびデータプレーン構成要素206を含む。当業者に知られている他の構成要素の中で、制御およびデータプレーン構成要素202は、いくつかのvEdges206-1およびvSmart206-2構成要素を含む。vEdges206-1およびvSmarts206-2の数は、図2に示す数に限定されず、より多くても少なくてもよい。vSmartは、SD-WANブランチ間のポリシーと接続を実装するSD-WANソリューションの集中型ブレイン/コントローラである。Cisco vSmartコントローラの集中型ポリシーエンジンは、ルーティング情報、アクセス制御、セグメンテーション、エクストラネット、およびサービスチェイニングを操作するためのポリシー構造を提供する。vEdgesは、上記のように、エッジネットワークデバイスとして動作することができるSD-WANルータである。
【0037】
ネットワークアーキテクチャ200は、各クラウド構造202-1、202-2、...、202-Nに通信可能に結合され、また特定のクラウド構造とvManageのサポートクラスタに障害が発生した場合に移行元クラウド(例えば、クラウド構造202-1)から移行先クラウド(例えば、クラウド構造202-2、...、202-Nのうちの1つ)へのSD-WANソリューションの移行(この移行プロセスは、ディザスタリカバリと称され得る)を管理するために現在利用されている、サードパーティの監視構成要素208をさらに含む。
【0038】
上記のように、ディザスタリカバリおよびSD-WANソリューションの移行にサードパーティの監視構成要素を使用することは、いくつかの欠点を有する。第1に、サードパーティの監視構成要素208は、図2に示されるように、ファブリックにステッチされる必要がある。第2に、サードパーティの監視構成要素209がオーバーレイのエッジで施行されるポリシーに基づき正しい移行先クラウドを選択することは不可能である。サードパーティの監視構成要素208は、移行元および移行先のクラウド構造のvManageクラスタ(例えば、クラスタ204-1およびクラスタ204-2、...、204-Nのうちの1つ)との安全な接続を確立する必要がある。第4に、vBondは、オーバーレイのオーケストレータであるため、サードパーティの監視構成要素208は、vBondとの永続的で安全な接続を確立して、移行先のvManageクラスタ(例えば、vManageクラスタ204-2、...、204-Nのうちの1つ)を有効として構成する必要がある。これにより、移行先のvManageクラスタへのSD-WANソリューションの制御およびデータプレーンの移行を確実にする。第5に、サードパーティの監視構成要素208のライフサイクルを管理する責任は、ファブリックの所有者にある。第6に、サードパーティの監視構成要素208は、現在稼働中のvManageクラスタの到達可能性のみをチェックするポーリングモデルに依存し、したがって、サードパーティの監視構成要素のサービスの健全性に対する可視性がない。第7に、サードパーティの監視構成要素208は、単一障害点であり、したがって、サードパーティの監視構成要素208の高い可用性および信頼性が保証されるべきである。
【0039】
SD-WAN移行およびディザスタリカバリを管理するためにサードパーティの監視構成要素208に依存することの上記の欠点を考慮して、これらの欠点に対処するために、図3および図4の構造およびプロセスを以下に説明する。
【0040】
図3は、本開示の一態様による、サードパーティの監視構成要素に依存せずにSD-WAN移行を管理するためのマルチクラウドアーキテクチャの例を示している。図3のアーキテクチャ300を説明する際に、図2のそれらの対応するカウンターパートと同じであるその構成要素は、同じ番号が付けられ、したがって、簡潔にするためにさらに説明されない。
【0041】
アーキテクチャ200とは対照的に、アーキテクチャ300は、オーケストレーションプレーン302を有し、これは、図1のオーケストレーションプレーン102と同じであり得る。オーケストレーションプレーン302は、1つ以上のvBond304を有し、これらは、SD-WANへのすべての要素の認証と承認を実行することにより、SD-WANソリューションの初期起動を容易にするオーケストレータである。vBondオーケストレータ304は、SD-WANソリューションの構成要素の各々が、他の構成要素に接続する方法に関する情報も提供する。
【0042】
図3の構造から分かるように、オーケストレーションプレーン302、したがってvBond304は、制御およびデータプレーン206と同様に、クラウド構造202-1、202-Nの各々に接続されている。さらに、クラスタ204-1、...、204-Nの各々の各vManageには重みが割り当てられており、これらは、以下で詳しく説明するように、クラウド間でのSD-WANソリューションの移行を管理するために使用される。
【0043】
アーキテクチャ300は、既存のオーケストレーションプレーン302を利用および活用して、クラスタ204-1、...、204-NのvManageを監視し、ディザスタリカバリ中に移行元クラウドから移行先クラウドへのSD-WANソリューションの制御およびデータプレーンの移行をトリガする。既存のオーケストレーションプレーン302に依存することにより、サードパーティの監視構成要素208はもはや必要ではなく、その欠点は、上記のように、以下の図4のプロセスに従って対処される。
【0044】
図4は、本開示の一態様による、マルチクラウド構造におけるSD-WAN移行を管理する例示的方法を説明する。図4は、オーケストレーションプレーン302、より具体的にはvBond304の観点から説明される。図4を説明するために、vBond304は、コントローラ(ネットワークコントローラ)と称され得る。そのようなvBond304は、以下に説明する図4のステップを実装するためのコンピュータ可読命令を実行する1つ以上のプロセッサによって実装され得ることに留意されたい。
【0045】
S400では、vBond304は仮想管理構成要素のクラスタ(例えば、vManageクラスタ204-1、204-2、...、204-N)を監視する。vBond304は、SD-WANの設計により、クラスタ204-1、204-2、...、204-Nの各vManageクラスタへの永続的で安全な接続を維持する。S400では、vBond304は、クラスタ204-1、204-2、..、204-Nの到達可能性だけでなく、特定のvManageクラスタで実行されている様々なサービス(データベース、メッセージングバスなど)の可用性を含むがこれらに限定されない健全性も監視する。vBond304は、各クラスタ204-1、204-2、...、204-Nに接続するだけではなく、これらの各クラスタ内の各vManageにも接続する。
【0046】
S402では、vBond304は、各vManageクラスタの優先度、重み、および場所に関する情報を受信することができる。一例では、そのような優先度、重み、および場所の情報は、vManage自体を介してネットワーク管理者によって構成され得る。優先度は、優先回路を使用してネットワーク内の別の構成要素に接続するための最善の努力に基づく数値であり得る。重みは、特定のクラスタのvManage間の負荷分散に使用される数値でもあり得る。場所は、ネットワーク内の遅延と冗長性を低下させるために使用され得る、特定のクラスタの各vManageの地理的な場所を表すことができる。
【0047】
一例では、同様のプロセスが、負荷分散用vSmarts206-2において使用され得、これは、2016年10月5日に出願された米国特許出願第15/286,116号に記載されており、その全容は参照により本明細書に組み込まれる。
【0048】
S404では、vBond304は、受信した優先度、重み、および場所に基づいて、アクティブ/非アクティブなvManageクラスタの記録を維持する。例えば、vManageクラスタは、クラスタ内の稼働中のvManageの数が(実験および/または経験的研究に基づいて判定される)構成可能な閾値を超えている場合に、アクティブであると判定され得る。
【0049】
S406では、所定数のvBonds304が、特定のvManageクラスタ内のアクティブなvManageの数(例えば、クラスタ204-1内のvManageの閾値の数)がアクティブである(および/または代替的に非アクティブである)と判定するかどうかが判定される。これは、vBond304のクォーラムと称され得る。vBond304のクォーラムの閾値は、実験および/または経験的研究に基づいて判定され得る構成可能なパラメータである。例えば、SD-WANソリューションが現在、クラスタ202-1で実行されていると仮定すると、S406では、vManageクラスタ204-1におけるvManageの閾値の数がアクティブ(および/または非アクティブ)であることを示すvBond304のクォーラムが達成されたかどうかが判定される。
【0050】
S406で、vBond304のクォーラムに達しない場合、プロセスはS400に戻り、S400~S406が繰り返される。しかしながら、S406において、vBond304のクォーラムに達している場合、S408において、フェイルオーバーイベントが検出される。フェイルオーバーイベントは、現在のクラウド構造(クラウド202-1など)から移行先クラウド(クラウド構造202-2、..202-Nなど)へのSD-WANソリューションの移行をトリガする。
【0051】
S408でフェイルオーバーイベントを検出すると、S410において、ターゲット移行先クラウド(例えば、クラウド構造202-2、202-Nのうちの1つ)が選択される。
【0052】
S412において、vBond304は、ターゲット移行先クラウドの合計の重みを判定する。一例では、ターゲット移行先クラウドには構成可能な優先度と場所が割り当てられ、対応するクラスタ(例えば、vManageクラスタ204-2、204-Nのうちの1つ)における各vManageは、構成可能な重みを有する。各vManageの構成可能な重み、および構成可能な優先度と場所に基づいて、ターゲット移行先クラウドの合計の重みが判定される。
【0053】
例えば、構造300は、3つのクラウド202-1、202-2および202-3(例えば、それぞれAmazon Web Services(登録商標)、Google(登録商標)およびMicrosoft(登録商標))を有することができ、クラウド構造202-1が移行元(プライマリ)クラウド構造である。したがって、クラウド構造202-2および202-3は、各々ターゲット移行先クラウドになり得る。さらに、クラウド構造202-2のvManage205-2の合計の重みが合計の数値10を有し、(図3に明示的に示されていない)クラウド構造202-3のvManage205-3が合計の数値5を有すると仮定する。さらに、クラウド構造202-2の優先度は、数値2を有し、クラウド構造202-3の優先度は、数値4を有すると仮定する。最後に、クラウド構造202-3(例示される数値は0)と比較して、SD-WANソリューションの実行には、クラウド構造202-2(例示される数値は1)を提供するインフラストラクチャの場所が好ましいと仮定する。したがって、クラウド構造202-2の合計の重みは、13であり、クラウド構造202-3の合計の重みは、9である。
【0054】
S414において、ターゲット移行先クラウドの合計の重みが構成可能な閾値(ターゲット閾値、その非限定的な数値の例は10)を下回っているかどうかが判定される。合計の重みがターゲット閾値よりも小さい(例えば、上記の非限定的な例においてクラウド構造2020-3で9)と判定された場合、S416で、次のターゲット移行先クラウドが選択され、S412およびS414が、次のターゲット移行先クラウドに対して繰り返される。
【0055】
S414に到達すると、ターゲット移行先クラウドの合計の重みがターゲット閾値以上であると(または、代替的に、ターゲット閾値よりも大きいときのみ)判定され、S418において、ターゲット移行先クラウドは、有効としてマークされ、移行先クラウド(例えば、クラウド構造202-2)として選択され、移行元クラウドから(例えば、クラウド構造202-1から)のSD-WANソリューションの移行先となる。上記の非限定的な例では、クラウド構造202-2の合計の重みは13であり、これは、例示的な閾値10を超えており、したがって、移行先クラウドとして選択される。
【0056】
S420において、vBond304は、移行元クラウド(例えば、クラウド構造202-1)を無効としてマークし、移行元クラウドの無効なステータスと選択された移行先クラウド(例えば、クラウド構造202-2)に関する情報を制御およびデータプレーン構成要素206内のすべてのvSmartに伝達する。一例では、vSmartは、新しい移行先クラウド情報(例えば、クラウド構造202-2)を受信すると、ブレーク操作前に新しい移行先クラウドに接続することになり、また、ここで、制御およびデータプレーン構成要素206のすべてのエッジデバイス(vEdge)に管理プレーンの変更に関して通知し、これにより、移行先クラウド(例えば、移行先クラウド構造202-2)内の新しいvManageクラスタ(例えば、vManageクラスタ204-2)へのすべてのエッジデバイスのシフトをトリガする。
【0057】
上記にピアノード発見プロセスの例を説明したので、本開示は、ここで、ネットワーク管理アプライアンス122、ネットワークコントローラアプライアンス132、エッジネットワークデバイス142などのうちのいずれか1つとして実装され得るデバイス構成要素およびアーキテクチャの説明に移る。
【0058】
上記のように、マルチクラウド構造におけるSD-WANインスタンスの移行管理の例を用いて、本開示は、移行管理を実装するためのマルチクラウド構造200のコントローラおよび構成要素として利用できる例示的な構成要素の説明に移る。
【0059】
図5A図5Bは、本開示の一態様によるシステムの例を示している。
【0060】
図5Aは、バスコンピューティングシステム500の例を例示しており、システムの構成要素は、バス505を使用して互いに電気的に通信している。コンピューティングシステム500は、処理ユニット(CPUまたはプロセッサ)510と、読み取り専用メモリ(ROM)520およびランダムアクセスメモリ(RAM)525などのシステムメモリ515を含む様々なシステム構成要素をプロセッサ510に結合し得るシステムバス505と、を含むことができる。コンピューティングシステム500は、プロセッサ510に直接接続されているか、プロセッサ510に近接しているか、またはプロセッサ510の一部分として統合された高速メモリのキャッシュ512を含むことができる。コンピューティングシステム500は、プロセッサ510による速いアクセスのために、メモリ515、ROM 520、RAM 525、および/または記憶デバイス530からキャッシュ512にデータをコピーすることができる。このようにして、キャッシュ512は、データを待機している間のプロセッサの遅延を回避するというパフォーマンス向上を提供することができる。これらおよび他のモジュールは、プロセッサ510を制御して、様々なアクションを実行することができる。他のシステムメモリ515も同様に利用可能であり得る。メモリ515は、異なるパフォーマンス特性を有する複数の異なるタイプのメモリを含むことができる。プロセッサ510は、任意の汎用プロセッサ、および記憶デバイス530に格納され、プロセッサ510を制御するように構成されたSERVICE(SVC)1 532、SERVICE(SVC)2 534、SERVICE(SVC)3 536などのハードウェアモジュールまたはソフトウェアモジュール、ならびにソフトウェア命令が実際のプロセッサ設計に組み込まれた専用プロセッサを含むことができる。プロセッサ510は、本質的に、複数のコアまたはプロセッサ、バス、メモリコントローラ、キャッシュなどを包含する完全に自己完結型のコンピューティングシステムであり得る。マルチコアプロセッサは、対称または非対称であり得る。
【0061】
コンピューティングシステム500とのユーザインタラクションを可能にするために、入力デバイス545は、発話用マイク、ジェスチャまたはグラフィック入力用のタッチ保護スクリーン、キーボード、マウス、モーション入力、発話などの任意の数の入力メカニズムを表すことができる。出力デバイス535はまた、当業者に知られているいくつかの出力メカニズムのうちの1つ以上とすることができる。場合によっては、マルチモーダルシステムは、ユーザがコンピューティングシステム500と通信するために複数のタイプの入力を提供することを可能にし得る。通信インターフェース540は、ユーザ入力およびシステム出力を統御および管理することができる。特定のハードウェア配置での動作に対する制約はない場合があるため、ここでの基本的特徴は、基本的特徴が開発される際の改善されたハードウェア配置またはファームウェア配置に容易に置き換えることができる。
【0062】
記憶デバイス530は、不揮発性メモリとすることができ、磁気カセット、フラッシュメモリカード、ソリッドステートメモリデバイス、デジタル多用途ディスク、カートリッジ、ランダムアクセスメモリ、読み取り専用メモリ、およびそれらのハイブリッドなどの、コンピュータによってアクセス可能であるデータを格納することができるハードディスクまたは他のタイプのコンピュータ可読媒体とすることができる。
【0063】
上で考察されたように、記憶デバイス530は、プロセッサ510を制御するためのソフトウェアサービス532、534、536を含むことができる。他のハードウェアまたはソフトウェアモジュールが企図される。記憶デバイス530は、システムバス505に接続され得る。いくつかの実施形態では、特定の機能を実行するハードウェアモジュールは、その機能を実行するための、プロセッサ510、バス505、出力デバイス535などの必要なハードウェア構成要素に関連してコンピュータ可読媒体に格納されたソフトウェア構成要素を含むことができる。
【0064】
図5Bは、一実施形態に従って使用され得るチップセットコンピューティングシステム550の例示的なアーキテクチャを例示している。コンピューティングシステム550は、識別された計算を実行するように構成されたソフトウェア、ファームウェア、およびハードウェアを実行することができる任意の数の物理的および/または論理的に別異するリソースを表すプロセッサ555を含むことができる。プロセッサ555は、プロセッサ555への入力およびプロセッサ555からの出力を制御することができるチップセット560と通信することができる。この例では、チップセット560は、ディスプレイなどの出力デバイス565に情報を出力することができ、磁気媒体、ソリッドステート媒体、および他の好適な記憶媒体を含むことができる記憶デバイス570に情報を読み書きすることができる。チップセット560はまた、RAM 575からデータを読み取り、かつRAM 575にデータを書き込むこともできる。チップセット560とインターフェースするために、多様なユーザインターフェース構成要素585とインターフェースするためのブリッジ580を提供することができる。ユーザインターフェース構成要素585は、キーボード、マイク、タッチ検出および処理回路、マウスなどのポインティングデバイスなどを含むことができる。コンピューティングシステム550への入力は、マシンにより生成されたおよび/または人間により生成された多様な送信元のいずれからも生じ得る。
【0065】
チップセット560はまた、異なる物理インターフェースを有することができる1つ以上の通信インターフェース590とインターフェースすることもできる。通信インターフェース590は、有線および無線LAN、ブロードバンド無線ネットワーク、ならびにパーソナルエリアネットワークのためのインターフェースを含み得る。本明細書に開示される技術を生成、表示、および使用するための方法のいくつかの適用は、物理インターフェースを介して順序付けられたデータセットを受信することを含むことができ、またはプロセッサ555が記憶デバイス570またはRAM 575に格納されたデータを分析することによってマシン自体によって生成され得る。さらに、コンピューティングシステム550は、ユーザインターフェース構成要素585を介してユーザから入力を受信し、プロセッサ555を使用してこれらの入力を解釈することによって、ブラウジング機能などの適切な機能を実行することができる。
【0066】
コンピューティングシステム500および550は、それぞれ、2つ以上のプロセッサ510および555を有することができるか、またはより大きな処理能力を提供するために一緒にネットワーク化されたコンピューティングデバイスのグループまたはクラスタの一部であり得ることが理解されよう。
【0067】
要約すると、本開示は、フェイルオーバーイベント検出時のマルチクラウド構造におけるSD-WANソリューションの移行の管理を対象とする。一態様では、方法は、ネットワークオーケストレーション構成要素の仮想ボンドを使用して、複数のクラウドネットワークの仮想管理構成要素のクラスタを監視することであって、複数のクラウドネットワークのうちの1つの対応する仮想管理構成要素が、ソフトウェア定義ワイドアクセスネットワーク(SD-WAN)ソリューションのうちの1つ以上のサービスを実装することと、仮想ボンドを使用して複数のクラウドネットワークのうちの1つでフェイルオーバーイベントを検出することと、仮想ボンドによって、SD-WANソリューションのうちの1つ以上のサービスの、フェイルオーバーイベントが検出される移行元クラウドネットワークからの移行先となる新しい移行先クラウドネットワークを識別することと、を含む。
【0068】
説明を明確にするために、場合によっては、様々な実施形態は、デバイス、デバイス構成要素、ソフトウェアで具体化される方法におけるステップもしくはルーチン、またはハードウェアとソフトウェアとの組み合わせを含む機能ブロックを含む個々の機能ブロックを含むものとして提示され得る。
【0069】
いくつかの実施形態では、コンピュータ可読記憶デバイス、媒体、およびメモリは、ビットストリームなどを含むケーブルまたは無線信号を含むことができる。しかしながら、言及される場合、非一時的なコンピュータ可読記憶媒体は、エネルギ、搬送波信号、電磁波、および信号自体などの媒体を明示的に除外する。
【0070】
上記の例による方法は、コンピュータ可読媒体に格納されているか、他の場合にはそれから利用可能であるコンピュータ実行可能命令を使用して実装することができる。そのような命令は、例えば、汎用コンピュータ、専用コンピュータ、もしくは専用処理デバイスに特定の機能または機能のグループを実行させるかまたは別様に構成する命令およびデータを含むことができる。使用されるコンピュータリソースの部分は、ネットワーク経由でアクセス可能とすることができる。コンピュータ実行可能命令は、例えば、バイナリ、アセンブリ言語、ファームウェア、またはソースコードなどの中間フォーマット命令とすることができる。命令、使用される情報、および/または説明された例による方法中に作成された情報を格納するために使用され得るコンピュータ可読媒体の例には、磁気ディスクまたは光ディスク、フラッシュメモリ、不揮発性メモリを備えるUSBデバイス、ネットワーク化された記憶デバイスなどが含まれる。
【0071】
これらの開示による方法を実装するデバイスは、ハードウェア、ファームウェア、および/またはソフトウェアを含むことができ、様々なフォームファクタのいずれかを取ることができる。このようなフォームファクタのいくつかの例として、サーバ、ラックマウントデバイス、デスクトップコンピュータ、ラップトップコンピュータなどの汎用コンピューティングデバイス、またはタブレットコンピュータ、スマートフォン、携帯情報端末、ウェアラブルデバイスなどの汎用モバイルコンピューティングデバイスが挙げられる。本明細書に記載される機能はまた、周辺機器またはアドインカードで具体化され得る。このような機能は、さらなる例として、単一のデバイスで実行される異なるチップまたは異なるプロセスの間の回路基板上に実装することもできる。
【0072】
命令、そのような命令を伝達するための媒体、それらを実行するためのコンピューティングリソース、およびそのようなコンピューティングリソースをサポートするための他の構造は、これらの開示に記載された機能を提供するための手段である。
【0073】
添付の特許請求の範囲の範疇の態様を説明するために、様々な例および他の情報が使用されたが、当業者であれば、多種多様な実装形態を導出するために、これらの例を使用することができるように、そのような例における特定の特徴または構成に基づいて、特許請求の範囲のいかなる制限も示唆されるべきではない。さらに、一部の主題は、構造的特徴および/または方法ステップの例に対して固有の言語で記載されている場合があるが、添付の特許請求の範囲で定義される主題は、必ずしもこれらの記載された特徴または行為に限定されないことを理解されたい。例えば、そのような機能は、本明細書において特定される構成要素以外の構成要素において、異なって分配されるか、または実行され得る。むしろ、記載された特徴およびステップは、添付の特許請求の範囲の範疇のシステムおよび方法の構成要素の例として開示される。
図1
図2
図3
図4
図5A
図5B