掌桥专利:专业的专利平台
掌桥专利
首页

向和从云管理系统进行的网络设备迁移的无缝自动化

文献发布时间:2023-06-19 11:32:36


向和从云管理系统进行的网络设备迁移的无缝自动化

本申请要求于2019年4月30日提交的题为“SEAMLESS AUTOMATION OF NETWORKDEVICE MIGRATION TO AND FROM CLOUD MANAGED SYSTEMS”(向和从云管理系统进行的网络设备迁移的无缝自动化)的美国非临时专利申请号16/399,304的权益和优先权,并要求于2018年11月20日提交的题为“SEAMLESS AUTOMATION OF NETWORK DEVICE MIGRATION TOAND FROM CLOUD MANAGED SYSTEMS”(向和从云管理系统进行的网络设备迁移的无缝自动化)的美国临时专利申请号62/770,087的权益,它们的全部内容通过引用合并于此。

技术领域

本技术涉及用于管理网络设备的系统和方法。更具体地,本技术涉及网络设备的自动化跨平台迁移。

背景技术

基于云的网络系统的简单性、易用性和可管理性已促使网络行业越来越多地采用云管理的联网解决方案。行业面临的一个挑战涉及将大量常规部署的联网设备无缝转换为云管理的联网产品。

附图说明

为了描述可以获得本公开的以上提及的以及其他优点和特征的方式,将呈现对以上简要描述的原理的更具体描述,这通过参考在附图中示出的其特定实施例来进行。在理解这些附图仅描绘了本公开的示例性实施例因此不应被认为是对其范围的限制的情况下,通过使用附图以附加的特征和细节来描述和解释本文的原理,其中:

图1示出了根据本技术的一些实施例的用于发起网络设备的平台迁移的示例用户界面;

图2示出了根据本技术的一些实施例的用于向和从云管理平台进行的网络迁移的端到端自动化的示例过程流;

图3示出了根据本技术的一些实施例的用于管理迁移过程的示例云平台用户界面;

图4示出了涉及根据本技术的一些实施例的用于向和从云管理平台进行的设备迁移过程的无缝自动化的示例工作流的流程图;

图5示出了根据本技术的一些实施例的企业网络的物理拓扑的示例;

图6示出了根据本技术的一些实施例的用于企业网络的逻辑架构的示例;

图7示出了根据本技术的一些实施例的用于多站点企业网络的物理拓扑的示例;

图8示出了根据本技术的一些实施例的示例网络设备;

图9示出了根据本技术的一些实施例的计算设备的示例架构。

具体实施方式

下面详细讨论本公开的各种示例实施例。尽管讨论了具体的实现方式,但应理解这样做仅是为了说明的目的。相关领域内的技术人员将认识到,可使用其他组件和配置,而不背离本公开的精神和范围。因此,以下描述和附图是说明性的,并且不应被解释为限制性的。描述了许多具体细节以提供对本公开的透彻理解。然而,在某些情形下,为了避免使描述不清楚,没有描述众所周知的或常规的细节。在本公开中对一个实施例或一实施例的引用可以是对相同实施例或任何实施例的引用;并且,这样的引用意味着至少一个实施例。

对“一个实施例”或“实施例”的引用意味着结合实施例描述的特定特征、结构或特性被包括在本公开的至少一个实施例中。在说明书中各处出现的短语“在一个实施例中”不一定全都指代同一实施例,也不是与其他实施例相互排斥的单独的或替代的实施例。此外,描述了可以由一些实施例而不由其他实施例展现的各种特征。

本说明书中使用的术语,在本公开的上下文中,以及在使用每个术语的具体上下文中,一般具有其在本领域中的普通含义。针对本文讨论的一个或多个术语,可以使用替代语言和同义词,不应就本文是否详细描述或讨论术语而施加特殊意义。在一些情况下,提供了某些术语的同义词。一个或多个同义词的记载不排除使用其他同义词。本说明书中任何地方对示例(包括本文讨论的任何术语的示例)的使用仅是说明性的,并且不意在进一步限制本公开或任何示例术语的范围和含义。同样,本公开不限于本说明书中给出的各种实施例。

在不意图限制本公开的范围的情况下,下面给出根据本公开的实施例的工具、装置、方法及其相关结果的示例。注意,为了方便读者,可以在示例中使用标题或副标题,这绝不应该限制本公开的范围。除非另外进行定义,否则本文所使用的技术和科学术语具有如本公开所属的领域的普通技术人员通常所理解的含义。在发生冲突的情况下,以本文件(包括定义)为准。

本公开的附加特征和优点将在下面的描述中阐述,并且部分地将是从该描述中显而易见的,或者可以通过实践本文所公开的原理来获悉的。可以通过在所附权利要求中特别指出的工具和组合来实现和获得本公开的特征和优点。本公开的这些及其他特征将根据以下描述和所附权利要求书而变得更加明显,或者可以通过实践本文阐述的原理来被获悉。

在独立权利要求中陈述了本发明的各方面,并在从属权利要求中陈述了优选特征。一个方面的特征可以单独地或与其他方面相组合地应用于每个方面。

公开了用于在本地部署(on-premise)的系统以及云管理的系统之间进行网络迁移的无缝自动化的系统、方法和计算机可读介质。

在本技术的一些方面中,一种方法包括:由在第一管理平台上托管的第一服务器接收与在第二管理平台上托管的设备的标识符相关联的迁移请求。方法还包括:将标识符映射到第一管理平台上的客户端账户;以及指引设备按照由第一管理平台上的第二服务器提供的软件映像进行引导(boot up)。此外,方法包括:由第一服务器更新设备的现有配置以与由第二服务器提供的软件映像兼容;以及将设备迁移到第一管理平台上根据客户端账户标识的主机控制器。

随着云管理的联网的普及,许多联网供应商面临着挑战,即需要花费时间和资源来将现有数量的本地部署管理的或传统部署的(BROWNFIELD)设备迁移到基于云的平台上。用于针对传统部署的网络设备执行基于云的平台迁移的传统方法包括:执行对相关软件和设备映像文件的手动下载,然后将现有设备配置(即,输入配置)手动转换为云推荐版本(即,输出配置)。这是需要多个手动步骤的耗时过程,其增加了任务的复杂性和周转时间。此外,手动修改本地部署管理的设备的配置以实现云兼容性(反之亦然)很容易发生人为错误,并且需要一定水平的专业知识和经验,而这本身是有限且宝贵的资源。

显著降低周转时间(以及与在不同管理平台之间执行网络迁移相关联所需的工作量/专业知识和复杂性)的替代方法可以对网络供应商和终端用户等非常有利。因此,本技术的一些方面公开了一种鲁棒的、有效的且全自动化机制,用于以操作上灵活的方式将联网设备从本地部署的系统无缝迁移到云管理的系统(反之亦然),其显著降低了相关联的复杂性和周转时间。

用于促进在基于本地部署的网络管理平台和基于云的网络管理平台之间进行的双向网络迁移的全自动化过程(如根据本技术的一些实施例描述的)显著最小化了终端用户在迁移过程中的参与。根据本技术的一些实施例,这可以通过使得设备能够使用嵌入式软件组件(例如,即插即用(Plug and Play,PnP)代理)将迁移意图传送到云来实现,该嵌入式软件组件可以安装在设备上或者在操作上与设备耦合。用户可以使用CLI包装器(wrapper)与PnP软件代理进行通信/交互,该CLI包装器是可执行命令行包装器,用于使用例如一个或多个CLI命令来使能与网络设备上的PnP软件代理进行的通信。例如,PnP(软件)代理可以通过CLI包装器接收用户提供的CLI命令,以用于迁移到云主机上。这可以触发PnP代理发起初始发现并连接到接引(onboarding)云服务器的过程。在找到云接引服务器(即,Cisco PnP重定向服务器)并建立连接之后,PnP代理可以向云托管的接引服务器发送转换或迁移请求以发起迁移过程。以这种方式,可以响应于来自用户的简单CLI命令输入而发起迁移过程。

PnP软件代理功能可以包括:发起到云接引服务器的连接(在初始发现阶段之后),以及向云接引服务器发送迁移请求从而发起云迁移过程。可以响应于通过CLI包装器提供的提供者为用户的CLI命令而初始化PnP代理。此外,可以增强用于配置管理的web用户界面以支持CLI包装器,使得用户可以通过单个动作(即,点击按钮)来从web用户界面简单地发起迁移过程。还可以通过具有例如图形用户界面和无线连接(即,蓝牙)的移动应用来触发PnP代理以发起迁移过程。移动应用然后可以与网络设备进行通信,并经由CLI包装器来发起迁移过程。图1示出了与用于设备迁移的Cisco即插即用云门户相关联的示例用户界面100。在示例用户界面100中,由与字段102相对应的用户选择所指定的迁移请求涉及从本地部署管理的网络设备(即,Cisco的Viptela ISR设备)到云管理的网络设备(即,基于云的cEdge设备)的转换。

根据本技术的一些实施例,可以增强设备的现有软件组件(即,设备代理),以将设备的运行配置周期性地保存到不会被恢复出厂设置擦除的安全位置。另外,(增强的)设备代理可以用对云托管的接引服务器进行标识的配置文件配置,来替换与现有控制器/管理服务器相关联的经配置的配置文件。根据一些实施例,与网络设备相关联的增强的(PnP)设备代理可以在设备被重置时(即,在从重置操作中恢复时)自动地触发到云接引服务器的连接请求。在这种情况下,单个的、用户发起的设备重置操作将自动生成到云的连接请求。

参考所描述的场景,如果连接请求之后没有跟随着迁移请求,则网络管理员/操作员可能需要将设备标记为利用目标平台上的适当云服务(即,接引服务器)进行迁移。接引服务器然后可以在响应于来自特定设备的通信而发起迁移过程之前,进行验证以(基于例如设备序列号)查看连接设备是否被标记为利用云服务进行迁移。

如本技术的一些实施例所公开的全自动化双向网络迁移过程的另一特性涉及自动获取必要信息以促进云迁移过程。信息获取基于要迁移的设备与例如现有基于云的客户端/网络的账户配置文件的成功关联。标识与发出请求的设备相关联的客户端账户使得接引服务器能够获取信息,例如,用于客户端/组织的默认的、基于云的控制器/管理服务器,以及可以被指定在客户端的账户配置文件中的所推荐的云兼容软件映像。如果提供的设备信息(即,设备序列号)与现有客户端账户不匹配,则可以使用设备的源IP地址从现有云管理的设备中识别相关的基于云的设备(即,与要迁移的设备属于同一网络/组织的先前迁移的设备)。

根据本技术的一些实施例,通过将设备信息映射到例如账户数据库(即,Cisco智能账户数据库)中的一个或多个客户端记录,基于云的接引服务器可以针对发出请求的设备识别默认的、基于云的主机和云兼容软件映像。如果设备被成功映射到现有的客户端账户,则可以获取自动化云部署可能需要的信息,例如,用于托管特定设备的基于云的默认主机控制器以及云推荐设备软件映像。

根据本技术的一些实施例,在没有将设备标识符(即,序列号)成功映射到现有客户端账户的情况下,接引服务器可以检查(要迁移的)设备的源IP,并基于对源IP的比较来在现有基于云的设备的库存中搜索源自相同网络/组织的设备。如果找到这样的匹配,则可以从与基于云的设备相关联的相匹配的客户端/组织账户(即,客户端智能账户)中获取必要信息。智能账户可以包含完成迁移过程可能需要的附加信息,例如要推送到迁移设备上的云平台兼容设备映像。

一旦云接引服务器将迁移设备与现有客户端/网络账户相关联,则接引服务器可以将设备重定向到基于云的中央管理服务器(即,DNA-C服务器),以用于将设备映像升级为客户端账户(即,Cisco智能账户)中所指定的云推荐软件映像。一旦映像已被升级为云推荐映像,则设备上的现有配置(即,输入配置)(该现有配置先前与迁移请求一起被发送到接引服务器)可以被转换为与新的云推荐映像相兼容的输出配置,并且新配置(即,输出配置)被推送到设备上。在成功应用配置之后,云接引服务器设备可以将设备重定向到例如在客户端的账户或元数据中所指定的该设备默认的、基于云的主机控制器(即,默认主机控制器)。

图2示出了根据本技术的一些实施例的BROWNFIELD(先前部署的)设备到云管理的网络上的端到端无缝迁移的示例流程图200。参考流程图200,设备202将被迁移到基于云的管理平台上,该基于云的管理平台至少包括基于云的接引服务器204、基于云的中央管理服务器206(即,DNA-C服务器)、以及一个或多个默认云控制器(表示为208)。设备202可以包括PnP代理,用于发起到云接引服务器204(其可以用作PnP服务器)的连接。

在发起流程之前,设备202是活动的,并且被托管在本地部署的网络上。此时,设备202无法连接到云。用户可以通过例如在设备上输入表示迁移到云上的意图的配置命令,来发起设备到云的迁移。该动作可以自动地生成迁移请求210,该迁移请求210在设备202上的PnP代理执行初始发现和连接例程之后被发送到云接引服务器204。现有的设备配置也可以与迁移请求一起被发送到云接引服务器204。

在接收到迁移请求210时,云接引服务器204将尝试将发出请求的设备202的标识符映射到现有客户端账户以获取信息,例如如下云控制器的标识:该云控制器可以用作针对发出请求的设备202的云托管端点。这对于发现如下特定云主机(即,默认云主机控制器208)的身份而言可能是必需的:设备最终将被迁移到该特定云主机上。一旦接引服务器识别出与设备相关联的源网络/客户端,则接引服务器将使指定给该网络/客户端的默认主机控制器与发出请求的设备202相关联。迁移过程继续进行,(基于云的)接引服务器204发送重定向响应212以将设备重定向到(基于云的)中央管理服务器206,以用于将设备映像升级到针对默认云控制器208的版本推荐。所推荐的设备映像可以在客户端账户中被指定,或者作为客户端元数据的一部分,或者由基于云的中央管理服务器206基于默认控制器主机208的规范来简单地标识。设备将针对迁移的重定向请求(214)分派到DNA-C服务器206。基于云的中央管理服务器(即,DNA-C服务器)206可以通过例如如下操作来发起设备映像升级:将设备重定向到专用于软件映像升级的数据输入服务器并指示下载和安装所标识的软件镜像。DNA-C服务器指引发出请求的设备202下载所推荐的软件映像,并发出特定指令以使得设备使用新下载的软件映像进行重新引导(reboot),如操作流程线216所示。

在216结束时,使用新软件映像来引导设备。在引导开始时,设备可以再次返回接引服务器,并用工作请求218来检查是否还有其他事情要做。在接收到工作请求时,云接引服务器204将使在210处与迁移请求一起从设备接收到的设备的现有配置转换为与新软件映像配置兼容的版本(220)。

云接引服务器204将更新的配置发送回设备(222)(与重定向请求224一起,该重定向请求224指示设备联系其默认控制器208以完成迁移过程)。因此,设备202发起到其默认云主机(即,默认云控制器208)的连接请求226。随后,默认云控制器208建立到设备的连接并接管其管理(228)。一旦建立了到默认云控制器208的连接(228),则可以开始通常的云管理操作。

虽然所描述的示例涉及从本地部署的平台到基于云的平台的迁移流方向,但是相似的操作集合和顺序包括:使用本地部署的接引服务器来自动地发起迁移过程,并且将云推荐的设备映像和配置自动地替换为与本地部署管理平台相关联的设备映像和配置(其然后可以被推送到云托管的设备上,以将该云托管的设备转换为本地部署管理的设备)。

图3示出了用于促进从本地部署管理的平台到云管理的平台的设备迁移(反之亦然)的用户云界面300的快照。参考快照300,图3中的示例用户界面还提供了针对一个或多个相关设备的迁移状态监视功能。根据图3中提供的快照,可以用文本和/或图形元素来传达设备迁移状态。例如,行条目302、304和306分别对应于成功的、未决的和错误的迁移状况。

图4示出了根据本技术的一些实施例的用于描述自动化云迁移机制的示例端到端操作流的流程图400。图4中的示例端到端操作流对应于:通过对具有增强的PnP代理的设备进行重置而触发的云迁移过程的自动发起。参考流程图400,在步骤402处,在用户发起的重置操作之后,设备自动地生成到云PnP服务器(即,云接引服务器)的连接请求。在步骤404处,云PnP服务器/接引服务器验证连接设备被标记为利用适当的云服务(即,PnP服务器)进行迁移。如果设备(即,例如通过相关联的序列号所标识的)未被标记为进行迁移,则工作流被中止(405)。否则,操作进行到步骤406,其中,接引服务器从设备收集现有设备配置信息。另外,在步骤406处,云接引服务器可以查询一个或多个适当的源(即,客户端账户数据库),以识别和获取与迁移过程有关的元数据记录(即,云推荐的软件映像以及与设备相关联的默认控制器主机)。根据本技术的一些实施例,这可以通过将设备序列号或设备源IP地址的一个或多个部分与例如现有的记录库存进行匹配来实现。一旦识别并收集了与设备所属的源网络/组织相关联的元数据或账户信息(以及现有设备配置),则操作进行到步骤408,其中,云管理服务器(即,DNA-C服务器)将设备指引到适当的源以下载云推荐的软件映像(跟随有用于安装和引导云推荐的软件映像的特定指令)。一旦设备按照新映像进行引导,则操作进行到步骤410,其中,在步骤406处由云接引服务器获取的现有设备配置被转换为与新的云推荐软件映像兼容的版本。最终,在步骤410处,云接引服务器将设备重定向到在步骤406处识别出的其默认云控制器主机,此时,可以通过云对设备进行完全管理。本技术的一些实施例提出了一种端到端自动化机制,用于将联网设备从本地部署的网络迁移到云管理的网络(反之亦然)。因此,所公开的技术的一些实施例将先前单独使用的各种工具和机制组合成具有附加新颖方面的单个自动化机制。例如,本技术的实施例提供了一种新颖的方式,用于增强设备上的当前PnP代理以触发迁移以及保留和共享设备上的现有配置以进行转换。通过利用设备上的增强的即插即用(PnP)代理,本技术的实施例为终端用户提供了真正的零接触迁移解决方案,其中仅需要重置设备来发起自动化过程以执行期望的迁移。本技术的实施例还提供了一种新颖的方式,用于基于将设备源IP与现有云管理设备的源IP进行匹配,来检测设备并将设备映射到其智能账户或源网络。其他实施例可以利用设备上的现有序列号来进行到智能账户记录的映射。

根据一些实施例,可以在Cisco的数字网络架构中心(DNA-C)(其是针对基于意图的企业网络的基础控制器和分析平台)的情境中实现本技术。

本公开现在转向图5、图6和图7以提供DNA-C的一些方面的结构和操作描述。

图5示出了用于提供基于意图的联网的企业网络500的物理拓扑的示例。应当理解,对于企业网络500和本文讨论的任何网络,在相似或替代配置中可以存在附加的或更少的节点、设备、链路、网络或组件。本文中还设想了具有不同数量和/或类型的端点、节点、云组件、服务器、软件组件、设备、虚拟或物理资源、配置、拓扑、服务、装置、或部署的示例实施例。此外,企业网络500可以包括能够由端点或网络设备访问和利用的任意数量或类型的资源。本文提供的图示和示例是为了清楚和简单起见。

在该示例中,企业网络500包括管理云502和网络结构520。虽然在该示例中被示为在网络结构520外部的网络或云,但是管理云502可以替代地或附加地位于组织的处所上或托管中心(colocation center)中(另外,由云提供商或类似环境进行托管)。管理云502可以提供用于构建和操作网络结构520的中央管理平面。管理云502可以负责转发配置和策略分发以及设备管理和分析。管理云502可以包括一个或多个网络控制器设备504,一个或多个认证、授权和计费(AAA)设备506,一个或多个无线局域网控制器(WLC)508,以及一个或多个结构控制平面节点510。在其他实施例中,管理云502的一个或多个元件可以与网络结构520位于同一位置。

(一个或多个)网络控制器设备504可以用作针对一个或多个网络结构的命令和控制系统,并且可以容纳用于部署和管理(一个或多个)网络结构的自动化工作流。(一个或多个)网络控制器设备504可以包括自动化、设计、策略、配设和保证能力等,如下面关于图6进一步讨论的。在一些实施例中,一个或多个Cisco数字网络架构(Cisco DNA

(一个或多个)AAA设备506可以控制对计算资源的访问,促进网络策略的强制实施,审计使用情况,并且提供对服务记账所必需的信息。AAA设备可以与(一个或多个)网络控制器设备504进行交互并且与数据库和目录进行交互以提供认证、授权和计费服务,其中该数据库和目录包含用于用户、设备、事物、策略、记账的信息以及类似的信息。在一些实施例中,(一个或多个)AAA设备506可以利用远程认证拨入用户服务(Remote AuthenticationDial-In User Service,RADIUS)或Diameter来与设备和应用进行通信。在一些实施例中,一个或多个

(一个或多个)WLC 508可以支持附接到网络结构520的、结构启用的接入点,处理与WLC相关联的传统任务以及与用于无线端点注册和漫游的结构控制平面的交互。在一些实施例中,网络结构520可以实现无线部署,该无线部署将数据平面端接(例如,VXLAN)从集中式位置(例如,具有先前上覆的无线接入点控制和配设(Control and Provisioning ofWireless Access Points,CAPWAP)部署)移动到接入点/结构边缘节点。这可以使能针对无线流量的分布式转发和分布式策略应用,同时保留集中式配设和管理的优势。在一些实施例中,一个或多个

网络结构520可以包括结构边界节点522A和522B(统称为522),结构中间节点524A-D(统称为524),和结构边缘节点526A-F(统称为526)。虽然在该示例中,(一个或多个)结构控制平面节点510被示为位于网络结构520的外部,但在其他实施例中,(一个或多个)结构控制平面节点510可以与网络结构520位于同一位置。在(一个或多个)结构控制平面节点510与网络结构520位于同一位置的实施例中,(一个或多个)结构控制平面节点510可以包括专用节点或节点集,或者(一个或多个)结构控制平面节点510的功能可以由结构边界节点522来实现。

(一个或多个)结构控制平面节点510可以用作中央数据库,用于跟踪所有用户、设备和事物(在它们附接到网络结构520时以及在它们漫游时)。(一个或多个)结构控制平面节点510可以允许网络基础设施(例如,交换机、路由器、WLC等)查询数据库以确定附接到结构的用户、设备和事物的位置,而不是使用泛洪机制。以这种方式,(一个或多个)结构控制平面节点510可以用作关于附接到网络结构520的每个端点在任何时间点位于何处的单个事实来源。除了跟踪特定端点(例如,IPv4的/32地址、IPv6的/528地址等)之外,(一个或多个)结构控制平面节点510还可以跟踪较大的汇总路由器(例如,IP/掩码)。这种灵活性可以帮助跨结构站点进行汇总并且提高总体可扩缩性。

结构边界节点522可以将网络结构520连接到传统的层3网络(例如,非结构网络)或不同的结构站点。结构边界节点522还可以将上下文(例如,用户、设备或事物映射和身份)从一个结构站点转换到另一个结构站点或转换到传统网络。当封装跨不同结构站点是相同的时,对结构上下文的转换通常按1:1进行映射。结构边界节点522还可以与不同结构站点的结构控制平面节点交换可达性和策略信息。结构边界节点522还为内部网络和外部网络提供边界功能。内部边界可以通告定义的一组已知子网,例如通向一组分支站点或通向数据中心的那些子网。另一方面,外部边界可以通告未知目的地(例如,以与默认路由的功能相似的操作向互联网进行通告)。

结构中间节点524可以用作纯层3转发器,该纯层3转发器将结构边界节点522连接到结构边缘节点526并且为结构上覆层流量提供层3底层。

结构边缘节点526可以将端点连接到网络结构520,并且可以对流量进行封装/解封装并将流量从这些端点转发到网络结构以及从网络结构转发到这些端点。结构边缘节点526可以在网络结构520的外围操作,并且可以是用于用户、设备和事物的附接以及策略的实现的第一点。在一些实施例中,网络结构520还可以包括结构扩展节点(未示出),用于将下游非结构层2网络设备附接到网络结构520,从而扩展网络结构。例如,扩展节点可以是小型交换机(例如,紧凑型交换机、工业以太网交换机、楼宇自动化交换机等),这些小型交换机经由层2连接到结构边缘节点。连接到结构扩展节点的设备或事物可以使用结构边缘节点526来与外部子网进行通信。

在该示例中,网络结构可以表示单个结构站点部署,该单个结构站点部署可以与多站点结构部署区分开,如下面关于图5进一步讨论的。

在一些实施例中,在结构站点中所托管的所有子网可以在该结构站点中的每个结构边缘节点526上被配设。例如,如果在给定的结构站点中配设了子网10.10.10.0/24,则可以在该结构站点中的所有结构边缘节点526上定义该子网,并且可以将位于该子网中的端点放置在该结构中的任何结构边缘节点526上。这可以简化IP地址管理,并且允许部署更少但更大的子网。在一些实施例中,一个或多个

企业网络500还可以包括有线端点530A、530C、530D和530F以及无线端点530B和530E(统称为530)。有线端点530A、530C、530D和530F可以分别通过导线连接到结构边缘节点526A、526C、526D和526F,并且无线端点530B和530E可以分别无线地连接到无线接入点528A和528B(统称为528),该无线接入点528A和528B进而分别通过导线连接到结构边缘节点526B和526E。在一些实施例中,Cisco

端点530可以包括通用计算设备(例如,服务器、工作站、台式计算机等)、移动计算设备(例如,膝上型计算机、平板电脑、移动电话等)、可穿戴设备(例如,手表、眼镜或其他头戴式显示器(head-mounted display,HMD)、耳机等)等等。端点530还可以包括物联网(IoT)设备或装置,例如,农业设备(例如,牲畜跟踪和管理系统、浇水设备、无人飞行器(unmannedaerial vehicle、UAV)等);联网汽车和其他载具;智能家居传感器和设备(例如,警报系统、安全相机、照明、电器、媒体播放器、HVAC设备、电表、窗户、自动门、门铃、锁等);办公设备(例如,台式电话、复印机、传真机等);医疗保健设备(例如,起搏器、生物识别传感器、医疗设备等);工业设备(例如,机器人、工厂机械、建筑设备、工业传感器等);零售设备(例如,自动售货机、销售点(point of sale,POS)设备、射频识别(Radio FrequencyIdentification,RFID)标签等);智能城市设备(例如,路灯、停车收费表、废物管理传感器等);运输和后勤设备(例如,旋转栅门、租赁汽车跟踪器、导航设备、库存监视器等);等等。

在一些实施例中,网络结构520可以支持作为单个集成基础设施的一部分的有线和无线接入,使得对于有线和无线端点两者,连接性、移动性和策略强制实施行为是相似或相同的。这可以为用户、设备和事物带来独立于接入介质的统一体验。

在集成的有线和无线部署中,控制平面集成可以通过如下内容来实现:(一个或多个)WLC 508向(一个或多个)结构控制平面节点510通知无线端点530的加入、漫游和断开连接,使得(一个或多个)结构控制平面节点可以具有关于网络结构520中的有线和无线端点两者的连接性信息,并且可以用作连接到网络结构的端点的单个事实来源。对于数据平面集成,(一个或多个)WLC 508可以指示结构无线接入点528形成到它们的相邻结构边缘节点526的VXLAN上覆隧道。AP VXLAN隧道可以携带去往和来自结构边缘节点526的分段和策略信息,从而允许与有线端点相同或相似的连接性和功能。当无线端点530经由结构无线接入点528加入网络结构520时,(一个或多个)WLC 508可以将端点加载到网络结构520中,并且向(一个或多个)结构控制平面节点510通知端点的介质访问控制(MAC)地址。然后,(一个或多个)WLC 508可以指示结构无线接入点528形成到相邻结构边缘节点526的VXLAN上覆隧道。接下来,无线端点530可以经由动态主机配置协议(DHCP)来获得其自身的IP地址。一旦该操作完成,结构边缘节点526就可以将无线端点530的IP地址注册到(一个或多个)结构控制平面节点510以在端点的MAC地址和IP地址之间形成映射,并且去往和来自无线端点530的流量可以开始流动。

图6示出了用于企业网络(例如,企业网络500)的逻辑架构600的示例。本领域的普通技术人员将理解,对于本公开中讨论的逻辑架构600以及任何系统,在相似或替代配置中可以有附加的或更少的组件。本公开中提供的图示和示例是为了简洁和清楚。其他实施例可以包括不同数量和/或类型的元件,但是本领域的普通技术人员将理解,这种变型不偏离本公开的范围。在该示例中,逻辑架构600包括管理层602、控制器层620、网络层630(例如,由网络结构520体现)、物理层640(例如,由图5的各种元件体现)、以及共享服务层650。

管理层602可以抽象出其他层的复杂性和依赖性,并且向用户提供用于管理企业网络(例如,企业网络500)的工具和工作流。分别在图2和图4中提供的示例自动化工作流200和400可以在管理层602处被实现。管理层602可以包括用户界面604、设计功能606、策略功能608、配设功能610、保证功能612、平台功能614、和基础自动化功能616。图1和图3所示的用户界面100和300可以被视为实现根据本公开的一些实施例描述的自动化功能的管理层的用户界面组件。用户界面604可以向用户提供用于对网络进行管理和自动化的单点。用户界面604可以在下列项内被实现:可由web浏览器访问的web应用/web服务器;和/或可由桌面应用、移动应用、shell程序或其他命令行接口(command line interface,CLI)、应用编程接口(例如,静态状态传输(restful state transfer,REST)、简单对象访问协议(Simple Object Access Protocol,SOAP)、面向服务的架构(Service OrientedArchitecture,SOA)等)、和/或另一适当接口(用户能够在其中配置由云端管理的网络基础设施、设备和事物;提供用户偏好;指定策略,输入数据;查看统计数据;配置交互或操作等等)访问的应用/应用服务器。用户界面604还可以提供可见性信息,例如,网络、网络基础设施、计算设备和事物的视图。例如,用户界面604可以提供下列项的视图:网络的状态或状况、正在发生的操作、服务、性能、拓扑或布局、已实现的协议、运行过程、错误、通知、警报、网络结构、正在进行的通信、数据分析等。

设计功能606可以包括用于管理站点配置文件、地图和楼层平面图、网络设置以及IP地址管理等的工具和工作流。策略功能608可以包括用于限定和管理网络策略的工具和工作流。配设功能610可以包括用于部署网络的工具和工作流。保证功能612可以使用机器学习和分析,通过从网络基础设施、端点和其他上下文信息源进行学习,来提供网络的端到端可见性。平台功能614可以包括用于将网络管理系统与其他技术进行集成的工具和工作流。基础自动化功能616可以包括用于支持策略功能608、配设功能610、保证功能612和平台功能614的工具和工作流。

在一些实施例中,设计功能606、策略功能608、配设功能610、保证功能612、平台功能614和基础自动化功能616可以被实现为微服务,在微服务中,相应软件功能被实现在彼此通信的多个容器中,替代将所有工具和工作流合并为单个软件二进制文件。设计功能606、策略功能608、配设功能610、保证功能612和平台功能614中的每一者可以被视为一组相关的自动化微服务,用于覆盖网络生命周期的设计、策略制作、配设、保证、和跨平台集成阶段。基础自动化功能614可以通过允许用户执行某些网络范围的任务,来支持顶级功能。

返回图6,控制器层620可以包括针对管理层602的子系统,并且可以包括网络控制平台622、网络数据平台624和AAA服务626。这些控制器子系统可以形成抽象层,用于隐藏管理许多网络元素和协议的复杂性和依赖性。

网络控制平台622可以为网络层630和物理层640提供自动化和编排服务,并且可以包括设置、协议和表格以用于自动化对网络层和物理层的管理。例如,网络控制平台622可以提供设计功能606、配设功能608 612。可以使用由网络控制平台622提供的一些功能来实现全自动化端到端迁移过程流。另外,网络控制平台622可以包括用于下列项的工具和工作流:发现交换机、路由器、无线控制器和其他网络基础设施设备(例如,网络发现工具);维护网络和端点详细信息、配置和软件版本(例如,库存管理工具);用于自动部署网络基础设施的即插即用(Plug-and-Play,PnP)(例如,网络PnP工具);用于创建可视数据路径以加快解决连接性问题的路径跟踪;用于自动化服务质量以对网络上的应用进行优先级排序的简单QoS;以及用于自动部署物理和虚拟网络服务的企业服务自动化(Enterprise ServiceAutomation,ESA)等等。在本技术的一些实施例中,自动化迁移发起过程(其可以由用户输入触发)可以利用经由网络控制平台622可用的即插即用(PnP)特性。网络控制平台622可以使用网络配置(Network Configuration,NETCONF)/另一个下一代(Yet Another NextGeneration,YANG)、简单网络管理协议(Simple Network Management Protocol,SNMP)、安全Shell(Secure Shell,SSH)/Telnet等与网络元件进行通信。在一些实施例中,

网络数据平台624可以提供网络数据收集、分析和保证,并且可以包括设置、协议和表格以用于监视和分析网络基础设施以及连接到网络的端点。网络数据平台624可以从网络基础设施设备收集多种类型的信息,包括Syslog、SNMP、NetFlow、交换端口分析器(Switched Port Analyzer,SPAN)、和流式遥测等等。网络数据平台624还可以收集并使用共享的上下文信息。

在一些实施例中,一个或多个Cisco DNA

AAA服务626可以为网络层630和物理层640提供身份和策略服务,并且可以包括设置、协议和表格以用于支持端点标识和策略强制实施服务。AAA服务626可以提供工具和工作流,以用于管理虚拟网络和安全组,并且用于创建基于组的策略和合同。AAA服务626可以使用AAA/RADIUS、602.1X、MAC认证旁路(MAB)、web认证和EasyConnect等来识别和扼要描述网络基础设施设备和端点。AAA服务626还可以从网络控制平台622、网络数据平台624和共享服务650等收集并使用上下文信息。在一些实施例中,

网络层630可以被概念化为两层(底层634和上覆层632)的组合,该底层634包括物理和虚拟网络基础设施(例如,路由器、交换机、WLC等)以及用于转发流量的层3路由协议,并且该上覆层632包括用于在逻辑上连接有线和无线用户、设备和事物并且将服务和策略应用于这些实体的虚拟拓扑。底层634的网络元件可以例如经由互联网协议(IP)在彼此之间建立连接性。底层可以使用任何拓扑和路由协议。

在一些实施例中,网络控制器504可以提供局域网(LAN)自动化服务(例如,由Cisco DNA

上覆层632可以是被建立在物理底层634之上的逻辑虚拟化拓扑,并且可以包括结构数据平面、结构控制平面和结构策略平面。在一些实施例中,结构数据平面可以经由分组封装使用具有组策略选项(Group Policy Option,GPO)的虚拟可扩展LAN(VirtualExtensible LAN,VXLAN)来被创建。VXLAN-GPO的一些优势包括:其支持层2和层3虚拟拓扑(上覆层)两者;以及其在具有内置网络分段的任何IP网络上运行的能力。

在一些实施例中,结构控制平面可以实现定位符/ID分离协议(Locator/IDSeparation Protocol,LISP),以用于在逻辑上映射和解析用户、设备和事物。LISP可以通过消除每个路由器处理每个可能的IP目的地地址和路由的需求,来简化路由。LISP可以通过将远程目的地移动到集中式地图数据库来实现这一点,该集中式地图数据库允许每个路由器仅管理其本地路由并查询地图系统以定位目的地端点。

结构策略平面是意图可以被转换为网络策略的地方。也就是说,策略平面是网络运营商可以基于网络结构520所提供的服务(例如,安全分段服务、服务质量(QoS)、捕获/复制服务、应用可见性服务等等)来实例化逻辑网络策略的地方。

分段是一种用于将用户或设备的特定组与其他组分开的方法或技术,目的是减少拥塞、提高安全性、遏制网络问题、控制访问等等。如所讨论的,结构数据平面可以通过使用分组报头中的虚拟网络标识符(virtual network identifier,VNI)和可扩缩组标签(Scalable Group Tag,SGT)字段,来实现VXLAN封装从而提供网络分段。网络结构520可以支持宏分段和微分段两者。宏分段通过使用唯一的网络标识符和单独的转发表格,将网络拓扑在逻辑上划分为较小的虚拟网络。这可以被实例化为虚拟路由和转发(virtualrouting and forwarding,VRF)实例,并称为虚拟网络(virtual network,VN)。也就是说,VN是网络结构520内的由层3路由域定义的逻辑网络实例,并且可以提供层2和层3服务两者(使用VXLAN VNI来提供层2和层3分段两者)。通过强制实施源到目的地访问控制权限(例如,通过使用访问控制列表(access control list,ACL)),微分段在逻辑上将VN中的用户或设备组分开。可扩缩组是分配给网络结构520中的一组用户、设备或事物的逻辑对象标识符。其可以用作可扩缩组ACL(Scalable Group ACL,SGACL)中的源和目的地分类符。SGT可以用于提供与地址无关的基于组的策略。

在一些实施例中,结构控制平面节点510可以实现定位符/标识符分离协议(LISP)以彼此进行通信并且与管理云502进行通信。因此,控制平面节点可以操作主机跟踪数据库、地图服务器和地图解析器。主机跟踪数据库可以跟踪连接到网络结构520的端点530,并且将端点与结构边缘节点526相关联,从而将端点的标识符(例如,IP或MAC地址)与其在网络中的位置(例如,最近的路由器)解耦合。

物理层640可以包括网络基础设施设备,例如交换机和路由器510、522、524和526以及无线元件508和528,以及网络设备,例如(一个或多个)网络控制器设备504和(一个或多个)AAA设备506。

共享服务层650可以提供到下列外部网络服务的接口:例如,云服务652;域名系统(DNS)、DHCP、IP地址管理(IPAM)、和其他网络地址管理服务654;防火墙服务656;网络即传感器(Network as a Sensor,Naas)/加密威胁分析(Encrypted Threat Analytic,ETA)服务;以及虚拟网络功能(Virtual Network Function,VNF)660;等等。管理层602和/或控制器层620可以经由共享服务层650使用API来共享身份、策略、转发信息等。

图7示出了用于多站点企业网络700的物理拓扑的示例。在该示例中,网络结构包括结构站点720A和720B。结构站点720A可以包括结构控制节点710A、结构边界节点722A和722B、结构中间节点724A和724B(这里以虚线示出并且为了简单起见未连接至结构边界节点或结构边缘节点)、以及结构边缘节点726A-C。结构站点720B可以包括结构控制节点710B、结构边界节点722C-E、结构中间节点724C和724D、以及结构边缘节点726D-F。对应于单个结构(例如,图7的网络结构)的多个结构站点可以通过转接网络(transit network)进行互连。转接网络可以是具有自己的控制平面节点和边界节点但不具有边缘节点的网络结构的一部分。此外,转接网络与其所互连的每个结构站点共享至少一个边界节点。

通常,转接网络将网络结构连接到外部世界。存在用于外部连接性的若干方法,例如传统的IP网络736、传统的WAN 738A、软件定义的WAN(SD-WAN)(未示出)、或软件定义的接入(SD-Access)738B。跨结构站点以及去往其他类型站点的流量可以使用转接网络的控制平面和数据平面在这些站点之间提供连接性。本地边界节点可以用作从结构站点的切换点,并且转接网络可以将流量传递到其他站点。转接网络可以使用其他特征。例如,如果转接网络是WAN,则也可以使用诸如性能路由之类的特征。为了提供端到端策略和分段,转接网络应当能够跨网络携带端点上下文信息(例如,VRF、SGT)。否则,可能需要在目的地站点边界处对流量进行重新分类。

结构站点中的本地控制平面可以仅保存与连接到本地结构站点内的边缘节点的端点相关的状态。就单个结构站点(例如,网络结构520)而言,本地控制平面可以经由本地边缘节点来注册本地端点。没有向本地控制平面明确注册的端点可以被假定为可经由连接到转接网络的边界节点到达。这样,可能需要识别默认云控制器(该默认云控制器可以用作针对正被迁移到云上的网络设备的最终云托管端点)(如根据本技术的一些实施例描述的以及在图2和图3的示例说明中进一步描绘的),以有效地将设备集成到云网络中。在一些实施例中,本地控制平面可以不保存附接到其他结构站点的端点的状态,使得边界节点不注册来自转接网络的信息。以这种方式,本地控制平面可以独立于其他结构站点,因此增强了网络的整体可扩缩性。

转接网络中的控制平面可以保存其所互连的所有结构站点的概要状态。该信息可以通过来自不同结构站点的边界而被注册到转接控制平面。边界节点可以将EID信息从本地结构站点注册到转接网络控制平面以用于仅概要EID,并且因此进一步提高可扩缩性。

多站点企业网络700还可以包括共享服务云732。共享服务云732可以包括一个或多个网络控制器设备704、一个或多个AAA设备706,并且其他共享服务器(例如,DNS;DHCP;IPAM;SNMP和其他监视工具;NetFlow、Syslog、和其他数据收集器等等)可以驻留。这些共享服务通常可以驻留在网络结构之外,并且驻留在现有网络的全局路由表(global routingtable,GRT)中。在这种情况下,可能需要某种VRF间路由的方法。VRF间路由的一种选项是使用融合路由器,该融合路由器可以是执行VRF间泄漏(例如,VRF路由的导入/导出)以将VRF融合在一起的外部路由器。多协议可以用于该路由交换,因为其可以固有地防止路由循环(例如,使用AS_PATH属性)。其他路由协议也可以被使用,但是可能需要复杂的分发列表和前缀列表来防止循环。

然而,使用融合路由器来实现VN间通信可能会有一些缺点,例如:路由复制,因为从一个VRF泄漏到另一个VRF的路由是被编程在硬件表中的,并且可能导致更高的TCAM利用率;在实施路由泄漏的多个接触点处进行的手动配置;SGT上下文的丢失,因为可能不会跨VRF维持SGT,并且一旦流量进入另一个VRF就必须对SGT进行重新分类;以及流量传回(hairpinning),因为流量可能需要被路由到融合路由器,并且然后回到结构边界节点。

SD-Access外联网可以通过下列方式来提供一种用于实现VN间通信的灵活且可扩缩的方法:避免路由复制,因为VN间查找是在结构控制平面(例如,软件)中进行的,使得无需在硬件中复制路由条目;提供单个接触点,因为网络管理系统(例如,Cisco DNA

本公开现在转向图8和图9,它们示出了计算网络设备(例如,客户端计算机、交换机、路由器、服务器等)的示例架构。

图8示出了计算系统架构800,该计算系统架构800包括使用诸如总线之类的连接805彼此电通信的组件。系统800包括处理单元(CPU或处理器)810和系统连接805,系统连接805将包括系统存储器815在内的各种系统组件(例如,只读存储器(ROM)820和随机存取存储器(RAM)825)耦合到处理器810。系统800可以包括与处理器810直接相连、紧密相邻或集成为其一部分的高速存储器的缓存。系统800可以将数据从存储器815和/或存储设备830复制到缓存812,以供处理器810快速访问。以这种方式,缓存可以提供性能提升,从而避免了处理器810在等待数据时的延迟。这些模块和其他模块可以控制或被配置为控制处理器810执行各种动作。其他系统存储器815也可供使用。存储器815可以包括具有不同性能特性的多种不同类型的存储器。处理器810可以包括任何通用处理器和硬件或软件服务(例如存储在存储设备830中的服务1 832,服务2 834和服务3 836),该硬件或软件服务被配置为控制处理器810,并且处理器810可以包括在实际的处理器设计中结合了软件指令的专用处理器。处理器810可以是完全独立的计算系统,包含多个核或处理器、总线、存储器控制器、缓存等。多核处理器可以是对称的或非对称的。

为了使得用户能够与计算设备800交互,输入设备845可以代表任何数量的输入机构,例如用于语音的麦克风、用于手势或图形输入的触敏屏幕、键盘、鼠标、运动输入、语音等等。输出设备835也可以是本领域技术人员已知的许多输出机构中的一个或多个。在一些情形下,多模式系统可以使得用户能够提供多种类型的输入以与计算设备800通信。通信接口840一般可以支配和管理用户输入和系统输出。对于在任何特定硬件布置上的操作没有限制,因此随着改进的硬件或固件布置被开发出,可以很容易地将此处的基本特征替换为这些改进的硬件或固件布置。

存储设备830是非易失性存储器,并且可以是能够对可由计算机访问的数据进行存储的硬盘或其他类型的计算机可读介质,例如磁带盒、闪存卡、固态存储器设备、数字通用盘、盒式磁带、随机存取存储器(RAM)825、只读存储器(ROM)820、以及它们的混合体。

存储设备830可以包括用于控制处理器810的服务832、834、836。可以设想其他硬件或软件模块。存储设备830可以连接到系统连接805。在一个方面,执行特定功能的硬件模块可以包括被存储在计算机可读介质中的软件组件,该软件组件与诸如处理器810、连接805、输出设备835等之类的必要硬件组件相结合,以执行该功能。

图9示出了适合于执行交换、路由、保证和其他联网操作的示例网络设备900。网络设备900包括中央处理单元(CPU)904、接口902和连接910(例如,PCI总线)。当在适当的软件或固件的控制下动作时,CPU 904负责执行分组管理、错误检测和/或路由功能。CPU 904优选地在包括操作系统和任何适当应用软件的软件的控制下完成所有这些功能。CPU 904可以包括一个或多个处理器908,例如来自INTEL X106系列微处理器的处理器。在某些情况下,处理器908可以是专门设计的硬件,用于控制网络设备900的操作。在一些情况下,存储器906(例如,非易失性RAM、ROM、TCAM等)也形成CPU 904的一部分。但是,有多种不同的方式可以将存储器耦合到系统。在一些情况下,网络设备900可以包括与CPU 904分开的存储器和/或存储硬件(例如,TCAM)。这样的存储器和/或存储硬件可以经由例如连接910与网络设备900及其组件耦合。

接口902通常被提供为模块化接口卡(有时称为“线卡”)。一般而言,它们控制网络上对数据分组的发送和接收,有时还支持与网络设备900一起使用的其他外围设备。可以提供的接口中包括以太网接口、帧中继接口、线缆接口、DSL接口、令牌环接口等。此外,可以提供各种非常高速的接口,例如快速令牌环接口、无线接口、以太网接口、千兆以太网接口、ATM接口、HSSI接口、POS接口、FDDI接口、WIFI接口、3G/4G/5G蜂窝接口、CAN BUS、LoRA等。一般而言,这些接口可以包括适合于与适当的媒介进行通信的端口。在一些情况下,它们还可以包括独立的处理器,并且在一些情形下还可以包括易失性RAM。独立的处理器可以控制诸如分组交换、媒介控制、信号处理、加密处理和管理之类的通信密集型任务。通过为通信密集型任务提供单独的处理器,这些接口允许主微处理器904有效地执行路由计算、网络诊断、安全功能等。

尽管图9所示的系统是本公开的一个具体的网络设备,但它绝不是唯一可在其上实现本文概念的网络设备架构。例如,可以使用具有单个处理器的架构,该单个处理器处理通信以及路由计算等。此外,其他类型的接口和媒介也可以与网络设备900一起使用。

无论网络设备的配置如何,它都可以采用一个或多个存储器或存储器模块(包括存储器906),这些存储器或存储模块被配置为存储用于通用网络操作的程序指令以及用于本文所描述的漫游、路由优化和路由功能的机制。程序指令可以控制例如操作系统和/或一个或多个应用的操作。一个或多个存储器还可以被配置为存储诸如移动性绑定、注册、和关联表等之类的表。存储器906还可以容纳各种软件容器以及虚拟化的执行环境和数据。

网络设备900还可以包括专用集成电路(ASIC),该专用集成电路(ASIC)可以被配置为执行路由、交换和/或其他操作。例如,ASIC可以经由连接910与网络设备900中的其他组件通信,以交换数据和信号并协调网络设备900进行的各种类型的操作,例如路由、交换和/或数据存储操作。

在一些实施例中,计算机可读存储设备、介质、和存储器可以包括含有比特流等的电缆或无线信号。然而,当被提及时,非暂态计算机可读存储介质明确地排除诸如能量、载波信号、电磁波、和信号本身之类的介质。

总之,本技术涉及从本地部署的管理平台到基于云的管理平台(反之亦然)的自动化端到端网络迁移过程。所公开的技术描述了一种增强的即插即用(PnP)软件代理,其在操作上耦合到设备并且能够与在目标管理平台上所托管的PnP服务进行交互从而发起迁移过程。在接收到来自设备PnP代理的迁移请求时,目标管理平台上的PnP服务将发出请求的设备映射到存在于目标管理平台上的客户端配置文件,并且根据该客户端配置文件标识用于该设备的相关联的默认控制器。随后,指引该设备获取与目标管理平台兼容的新软件映像并按照其进行引导,并且在将设备的现有配置转换为与新软件映像兼容的版本之后,将该设备迁移到相关联的默认控制器。

可以使用存储在计算机可读介质中或以其他方式可从计算机可读介质获得的计算机可执行指令来实现根据上述示例的方法。这样的指令可以包括例如引起或以其他方式配置通用计算机、专用计算机、或专用处理设备以执行特定功能或功能组的指令和数据。所使用的部分计算机资源可以是通过网络可访问的。计算机可执行指令可以是例如二进制、中间格式指令,例如汇编语言、固件、或源代码。可以用于对指令、在根据所述示例的方法期间使用的信息和/或创建的信息进行存储的计算机可读介质的示例包括磁盘或光盘、闪存、配备有非易失性存储器的USB设备、联网存储设备,等等。

实现根据这些公开内容的方法的设备可以包括硬件、固件和/或软件,并且可以采用各种形状因子中的任何一种。这样的形状因子的典型示例包括膝上型计算机、智能电话、小形状因子个人计算机、个人数字助理等。本文描述的功能性还可以体现在外围设备或附加卡中。作为进一步的示例,这样的功能性也可以在不同芯片或在单个设备中执行的不同进程之间的电路板上被实现。

指令、用于传达这样的指令的介质、用于执行这样的指令的计算资源、以及用于支持这样的计算资源的其他结构是用于提供这些公开内容中所描述的功能的手段。

尽管使用各种示例和其他信息来解释所附权利要求的范围内的各方面,但是不应基于这样的示例中的特定特征或布置来暗示对权利要求的限制,因为本领域的普通技术人员将能够使用这些示例来导出各种各样的实现方式。此外,虽然可能已经用特定于结构特征和/或方法步骤的示例的语言描述了一些主题,但是应理解,所附权利要求中限定的主题不一定限于这些描述的特征或动作。例如,这样的功能性可以以不同的方式被分布或在除本文所标识的那些组件之外的组件中被执行。而是,将描述的特征和步骤公开为在所附权利要求的范围内的系统的组件和方法的示例。

相关技术
  • 向和从云管理系统进行的网络设备迁移的无缝自动化
  • 利用索引物件来进行简易存储服务无缝迁移的方法、主装置以及存储服务器
技术分类

06120112960489