[0001] Este pedido reivindica o benefício do Pedido de Patente Provisório n° U.S. 62/149.374, depositado em 17 de abril de 2015, cujo conteúdo integral está incorporado ao presente documento a título de referência.[0001] This application claims the benefit of U.S. Provisional Patent Application No. 62/149,374, filed April 17, 2015, the entire contents of which are incorporated herein by reference.
[0002] A invenção refere-se a redes de computador e, mais especificamente, a uma troca de serviços com base em nuvem para interconectar clientes de serviço em nuvem e provedores de serviços em nuvem.[0002] The invention relates to computer networks and, more specifically, to a cloud-based service exchange for interconnecting cloud service customers and cloud service providers.
[0003] A computação em nuvem se refere ao uso de recursos de computação dinamicamente escalonáveis acessíveis por meio de uma rede, como a Internet. Os recursos de computação, frequentemente referidos como uma “nuvem”, fornecem um ou mais serviços a usuários. Esses serviços podem ser categorizados de acordo com tipos de serviço, que podem incluir, como exemplos, aplicativos/software, plataformas, infraestrutura, virtualização, e armazenamento de dados e servidores. Os nomes de tipos de serviço são frequentemente antecipados do sintagma “como um Serviço” de modo que a entrega de aplicativos/software e infraestrutura, como exemplos, possa ser referida como Software como um Serviço (SaaS) e Infraestrutura como um Serviço (IaaS), respectivamente.[0003] Cloud computing refers to the use of dynamically scalable computing resources accessible over a network, such as the Internet. The computing resources, often referred to as a “cloud,” provide one or more services to users. These services can be categorized according to service types, which may include, as examples, applications/software, platforms, infrastructure, virtualization, and data storage and servers. Service type names are often prepended with the phrase “as a Service” so that the delivery of applications/software and infrastructure, as examples, may be referred to as Software as a Service (SaaS) and Infrastructure as a Service (IaaS), respectively.
[0004] O termo “serviços com base em nuvem” ou, mais simplesmente, “serviços em nuvem” se refere não apenas a serviços fornecidos por uma nuvem, mas também a uma forma de serviço oferecido no qual os clientes de nuvem contratam provedores de serviços em nuvem para a entrega online de serviços fornecidos pela nuvem. Os provedores de serviços em nuvem gerenciam uma nuvem pública, privada ou híbrida para facilitar a entrega online de serviços em nuvem a um ou mais clientes de nuvem.[0004] The term “cloud-based services” or, more simply, “cloud services” refers not only to services provided by a cloud, but also to a form of service offering in which cloud customers engage cloud service providers for the online delivery of cloud-provided services. Cloud service providers manage a public, private or hybrid cloud to facilitate the online delivery of cloud services to one or more cloud customers.
[0005] Em geral, é descrita uma troca de serviços com base em nuvem (ou “troca em nuvem”) para interconectar múltiplos provedores de serviços em nuvem com múltiplos clientes de serviço em nuvem. A troca em nuvem pode permitir que clientes de nuvem desviem da Internet pública para se conectar diretamente a provedores de serviços em nuvem de modo a melhorar o desempenho, reduzir custos, aumentar a segurança e a privacidade das conexões, e alavancar a computação em nuvem para aplicativos adicionais. Desse modo, empresas, operadoras de rede e clientes de SaaS, por exemplo, podem integrar serviços em nuvem com seus aplicativos internos como se tais serviços fossem parte ou, de outro modo, estivessem conectados diretamente à sua própria rede de centro de dados.[0005] In general, a cloud-based service exchange (or “cloud exchange”) is described for interconnecting multiple cloud service providers with multiple cloud service customers. The cloud exchange may allow cloud customers to bypass the public Internet to connect directly to cloud service providers in order to improve performance, reduce costs, increase security and privacy of connections, and leverage cloud computing for additional applications. In this way, enterprises, network operators, and SaaS customers, for example, may integrate cloud services with their internal applications as if such services were part of, or otherwise directly connected to, their own data center network.
[0006] Em alguns exemplos, a troca em nuvem fornece uma solução de interconexão avançada que habilita acesso com base em IP (isto é, de 3 camadas), localizado, sem intervenções, sob demanda e direto a múltiplas nuvens e múltiplas redes que têm uma área ocupada global. A troca em nuvem pode fornecer conexões privadas de alto desempenho por clientes, como empresas e provedores de rede serviço, com provedores de serviços em nuvem para facilitar o acesso direto aos serviços com os quais o cliente pode construir soluções em nuvem privadas e/ou híbridas sofisticadas dentro de uma troca em nuvem localizada em centro de dados.[0006] In some examples, the cloud exchange provides an advanced interconnection solution that enables localized, zero-touch, on-demand, direct, IP-based (i.e., 3-tier) access to multiple clouds and multiple networks that have a global footprint. The cloud exchange may provide high-performance private connections by customers, such as enterprises and network service providers, to cloud service providers to facilitate direct access to services with which the customer can build sophisticated private and/or hybrid cloud solutions within a data center-located cloud exchange.
[0007] Por exemplo, um ponto de troca em nuvem implantado dentro de um centro de dados pode fornecer uma • infraestrutura de rede colapsada e com base em metro que interconecta múltiplos provedores de serviços em nuvem e clientes de serviço em nuvem. O ponto de troca em nuvem pode fornecer acesso de nuvem dedicado a clientes, por exemplo, exclusivamente para servidores com hospedagem de centro de dados local, que obtém e tem acesso configurado dentro do ponto de troca em nuvem a serviços em nuvem público, privado e/ou híbrido. Ademais, o ponto de troca em nuvem pode agregar conexões a múltiplos serviços em nuvem agregando-se enlaces físicos, mas também ou alternativamente com base em IP, serviços e/ou instâncias de roteamento e encaminhamento de rede privada virtual (VPN) (VRFs, também conhecidas como “tabelas de roteamento e encaminhamentos de VPN”).[0007] For example, a cloud exchange point deployed within a data center may provide a collapsed, metro-based network infrastructure that interconnects multiple cloud service providers and cloud service customers. The cloud exchange point may provide dedicated cloud access to customers, e.g., exclusively to on-premises data center hosted servers, that obtain and have access configured within the cloud exchange point to public, private, and/or hybrid cloud services. Furthermore, the cloud exchange point may aggregate connections to multiple cloud services by aggregating physical links, but also or alternatively based on IP, services, and/or virtual private network (VPN) routing and forwarding instances (VRFs, also known as “VPN routing and forwarding tables”).
[0008] O ponto de troca em nuvem pode incluir uma rede IP com base em metro que tem um número de sistema autônomo único com o qual os clientes de nuvem e os provedores de nuvem interconectados por meio do ponto de troca em nuvem pode trocar rotas para redes privadas virtuais. O ponto de troca em nuvem roteia tráfego de serviços dentro da rede IP com base em metro de modo a impedir redes transitórias, sendo que o roteamento de tráfego de serviços é realizado dentro de um único centro de dados, por exemplo. Em alguns exemplos, o ponto de troca em nuvem pode ser pareada, apesar de não ser uma rede transitória que tenha um ou mais enlaces de rede de área ampla e políticas de acesso e trânsito de Internet concomitantes, com múltiplos sistemas autônomos diferentes por meio de BGP externo (eBGP) ou outro protocolo de roteamento de gateway exterior a fim de trocar, agregar e rotear tráfego de serviços de um ou mais provedores de serviços em nuvem para clientes. Em outras palavras, os pontos de troca em nuvem podem internalizar as relações de pareamento de eBGP que os provedores de serviços em nuvem e os clientes possam manter em uma base no sentido do pareamento. Em vez disso, um cliente pode configurar uma única relação de pareamento de eBGP com um ponto de troca em nuvem, e receber, por meio do ponto de troca em nuvem, múltiplos serviços em nuvem provenientes de um ou mais provedores de serviços em nuvem.[0008] The cloud exchange point may include a metro-based IP network that has a unique autonomous system number with which cloud customers and cloud providers interconnected through the cloud exchange point may exchange routes for virtual private networks. The cloud exchange point routes service traffic within the metro-based IP network in a manner that prevents transient networks, with service traffic routing being performed within a single data center, for example. In some examples, the cloud exchange point may be peered, although not a transient network that has one or more wide area network links and concurrent Internet access and transit policies, with multiple different autonomous systems via external BGP (eBGP) or other exterior gateway routing protocol in order to exchange, aggregate, and route service traffic from one or more cloud service providers to customers. In other words, cloud exchange points can internalize the eBGP peering relationships that cloud service providers and customers may maintain on a peer-to-peer basis. Instead, a customer can set up a single eBGP peering relationship with a cloud exchange point, and receive, through the cloud exchange point, multiple cloud services from one or more cloud service providers.
[0009] Desse modo, a troca em nuvem descrita no presente documento pode operar como um provedor de troca em nuvem que fornece múltiplos clientes com acesso a múltiplos serviços em nuvem diferentes. As técnicas pode reduzir, em diversos exemplos, os custos de transporte para trajetórias IP oferecendo-se conectividade com base em metro dentro de um ponto de troca em nuvem que tem ampla largura de banda de comutação evitando-se enlaces de rede de área ampla (WAN), acesso de nuvem agregado desde provedores de serviços em nuvem até um cliente e desde clientes até um provedor de serviços em nuvem dentro de um ponto de troca em nuvem, uma conexão mais confiável e privada a serviços em nuvem em comparação a conexão com base em internet a serviços em nuvem, e trajetórias de ponto a ponto de IP melhoradas. Tal acesso de nuvem dedicado sem dependência de transporte com base em Internet pode impedir instruções com base em Internet e outros ataques em redes de servidor com hospedagem (por exemplo, cliente, provedor de serviços de rede e provedor de serviços em nuvem), como ataques de rejeição de serviço (DoS). Adicionalmente, consolidando-se conexões entre múltiplos provedores de nuvem e clientes de nuvem dentro de um ponto de troca em nuvem, a troca em nuvem descrita no presente documento pode fornecer sinergias entre servidores com hospedagem da troca em nuvem promovendo-se um ecossistema de (inter)conectividade de serviço automatizado e facilitando-se novos serviços de mercado dentro da comunidade de serviços em nuvem.[0009] Thus, the cloud exchange described herein may operate as a cloud exchange provider that provides multiple clients with access to multiple different cloud services. The techniques may, in various examples, reduce transport costs for IP paths by providing metro-based connectivity within a cloud exchange point that has ample switching bandwidth by avoiding wide area network (WAN) links, aggregated cloud access from cloud service providers to a client and from clients to a cloud service provider within a cloud exchange point, a more reliable and private connection to cloud services compared to Internet-based connection to cloud services, and improved IP point-to-point paths. Such dedicated cloud access without reliance on Internet-based transport may prevent Internet-based instructions and other attacks on hosted server networks (e.g., client, network service provider, and cloud service provider), such as denial of service (DoS) attacks. Additionally, by consolidating connections between multiple cloud providers and cloud customers within a cloud exchange point, the cloud exchange described herein may provide synergies between servers hosting the cloud exchange by fostering an automated service (inter)connectivity ecosystem and facilitating new market services within the cloud services community.
[0010] Em um exemplo, um ponto de troca de serviços com base em nuvem compreende um sistema autônomo de três camadas (L3) localizado dentro de um centro de dados, em que o sistema autônomo de L3 é configurado para receber, a partir de cada uma dentre uma pluralidade de redes de provedores de serviços em nuvem, tráfego de serviços em nuvem para pelo menos um serviço em nuvem e para a distribuição a uma ou mais redes de cliente. O ponto de troca de serviços com base em nuvem também compreende uma pluralidade de attachment circuits configurados para conectar, dentro do centro de dados, a respectiva pluralidade de redes de provedores de serviços em nuvem ao sistema autônomo de L3. O ponto de troca de serviços com base em nuvem também compreende um ou mais attachment circuits configurados para conectar, dentro do centro de dados, as respectivas uma ou mais redes de cliente ao sistema autônomo de L3, em que o sistema autônomo de L3 é configurado para interconectar a pluralidade de redes de provedores de serviços em nuvem e as uma ou mais redes de cliente estabelecendo-se trajetórias de L3 de ponta a ponta entre a pluralidade de redes de provedores de serviços em nuvem e as uma ou mais redes de cliente, sendo que trajetória de L3 de ponta a ponta inclui um dentre a pluralidade de attachment circuits que conectam a respectiva pluralidade de redes de provedores de serviços em nuvem ao sistema autônomo de L3 e que também inclui um dentre os um ou mais attachment circuits que conectam as respectivas uma ou mais redes de cliente ao sistema autônomo de L3, em que o sistema autônomo de L3 é configurado para encaminhar tráfego de serviços em nuvem, recebido na pluralidade de attachment circuits que conecta a respectiva pluralidade de redes de provedores de serviços em nuvem ao longo das trajetórias de L3 de ponta a ponta, aos um ou mais attachment circuits que conectam as respectivas uma ou mais redes de cliente aos sistema autônomo de L3.[0010] In one example, a cloud-based service exchange point comprises a layer three (L3) autonomous system located within a data center, wherein the L3 autonomous system is configured to receive, from each of a plurality of cloud service provider networks, cloud service traffic for at least one cloud service and for distribution to one or more customer networks. The cloud-based service exchange point also comprises a plurality of attachment circuits configured to connect, within the data center, the respective plurality of cloud service provider networks to the L3 autonomous system. The cloud-based service exchange point also comprises one or more attachment circuits configured to connect, within the data center, the respective one or more customer networks to the L3 autonomous system, wherein the L3 autonomous system is configured to interconnect the plurality of cloud service provider networks and the one or more customer networks by establishing end-to-end L3 paths between the plurality of cloud service provider networks and the one or more customer networks, wherein the end-to-end L3 path includes one of the plurality of attachment circuits that connect the respective plurality of cloud service provider networks to the L3 autonomous system and also includes one of the one or more attachment circuits that connect the respective one or more customer networks to the L3 autonomous system, wherein the L3 autonomous system is configured to forward cloud service traffic received on the plurality of attachment circuits that connect the respective plurality of cloud service provider networks along the end-to-end L3 paths, to the one or more attachment circuits that connect the respective one or more customer networks to the L3 autonomous system.
[0011] Em outro exemplo, um método compreende: por um sistema autônomo de três camadas (L3) de um ponto de troca de serviços com base em nuvem e localizado dentro de um centro de dados, receber, a partir de cada uma dentre uma pluralidade de redes de provedores de serviços em nuvem, tráfego de serviços em nuvem para pelo menos um serviço em nuvem e para distribuição a uma ou mais redes de cliente, em que uma pluralidade de attachment circuits é configurada para conectar, dentro do centro de dados, a respectiva pluralidade de redes de provedores de serviços em nuvem ao sistema autônomo de L3, em que um ou mais attachment circuits são configurados para conectar, dentro do centro de dados, as respectivas uma ou mais redes de cliente ao sistema autônomo de L3. O método também compreende interconectar, pelo sistema autônomo de L3, a pluralidade de redes de provedores de serviços em nuvem e as uma ou mais redes de cliente estabelecendo-se trajetórias de L3 de ponta a ponta entre a pluralidade de redes de provedores de serviços em nuvem e as uma ou mais redes de cliente, sendo que cada trajetória de L3 de ponta a ponta inclui um dentre a pluralidade de attachment circuits que conecta a respectiva pluralidade de redes de provedores de serviços em nuvem ao sistema autônomo de L3 e também inclui um dentre os um ou mais attachment circuits que conecta as respectivas uma ou mais redes de cliente ao sistema autônomo de L3. O método também compreende encaminhar, pelo sistema autônomo de L3, o tráfego de serviços em nuvem, recebido na pluralidade de attachment circuits que conecta a respectiva pluralidade de redes de provedores de serviços em nuvem ao longo das trajetórias de L3 de ponta a ponta, aos um ou mais attachment circuits que conectam as respectivas uma ou mais redes de cliente ao sistema autônomo de L3.[0011] In another example, a method comprises: for a layer three (L3) autonomous system of a cloud-based service exchange point located within a data center, receiving, from each of a plurality of cloud service provider networks, cloud service traffic for at least one cloud service and for distribution to one or more customer networks, wherein a plurality of attachment circuits are configured to connect, within the data center, the respective plurality of cloud service provider networks to the L3 autonomous system, wherein the one or more attachment circuits are configured to connect, within the data center, the respective one or more customer networks to the L3 autonomous system. The method also comprises interconnecting, via the L3 autonomous system, the plurality of cloud service provider networks and the one or more customer networks by establishing end-to-end L3 paths between the plurality of cloud service provider networks and the one or more customer networks, each end-to-end L3 path including one of the plurality of attachment circuits connecting the respective plurality of cloud service provider networks to the L3 autonomous system and also including one of the one or more attachment circuits connecting the respective one or more customer networks to the L3 autonomous system. The method also comprises forwarding, via the L3 autonomous system, cloud service traffic received on the plurality of attachment circuits connecting the respective plurality of cloud service provider networks along the end-to-end L3 paths to the one or more attachment circuits connecting the respective one or more customer networks to the L3 autonomous system.
[0012] Em outro exemplo, um ponto de troca de serviços com base em nuvem compreende uma plataforma de interconexão. O ponto de troca de serviços com base em nuvem também compreende um sistema autônomo de três camadas (L3) localizado dentro de um centro de dados, em que o sistema autônomo de L3 é configurado para receber, a partir de cada uma dentre uma pluralidade de redes de provedores de serviços em nuvem, tráfego de serviços em nuvem para pelo menos um serviço em nuvem e para a distribuição a uma ou mais redes de cliente. O ponto de troca de serviços com base em nuvem também compreende uma pluralidade de attachment circuits configurados para conectar, dentro do centro de dados, a respectiva pluralidade de redes de provedores de serviços em nuvem ao sistema autônomo de L3. O ponto de troca de serviços com base em nuvem também compreende um ou mais attachment circuits configurados para conectar, dentro do centro de dados, as respectivas uma ou mais redes de cliente ao sistema autônomo de L3, em que o sistema autônomo de L3 é configurado pela plataforma de interconexão para interconectar a pluralidade de redes de provedores de serviços em nuvem e as uma ou mais redes de cliente estabelecendo-se trajetórias de L3 de ponta a ponta entre a pluralidade de redes de provedores de serviços em nuvem e as uma ou mais redes de cliente, sendo que trajetória de L3 de ponta a ponta inclui um dentre a pluralidade de attachment circuits que conectam a respectiva pluralidade de redes de provedores de serviços em nuvem ao sistema autônomo de L3 e que também inclui um dentre os um ou mais attachment circuits que conectam as respectivas uma ou mais redes de cliente ao sistema autônomo de L3, em que o sistema autônomo de L3 é configurado pela plataforma de interconexão para encaminhar tráfego de serviços em nuvem, recebido na pluralidade de attachment circuits que conecta a respectiva pluralidade de redes de provedores de serviços em nuvem ao longo das trajetórias de L3 de ponta a ponta, aos um ou mais attachment circuits que conectam as respectivas uma ou mais redes de cliente aos sistema autônomo de L3.[0012] In another example, a cloud-based service exchange point comprises an interconnection platform. The cloud-based service exchange point also comprises a layer three (L3) autonomous system located within a data center, wherein the L3 autonomous system is configured to receive, from each of a plurality of cloud service provider networks, cloud service traffic for at least one cloud service and for distribution to one or more customer networks. The cloud-based service exchange point also comprises a plurality of attachment circuits configured to connect, within the data center, the respective plurality of cloud service provider networks to the L3 autonomous system. The cloud-based service exchange point also comprises one or more attachment circuits configured to connect, within the data center, the respective one or more customer networks to the L3 autonomous system, wherein the L3 autonomous system is configured by the interconnection platform to interconnect the plurality of cloud service provider networks and the one or more customer networks by establishing end-to-end L3 paths between the plurality of cloud service provider networks and the one or more customer networks, wherein the end-to-end L3 path includes one of the plurality of attachment circuits that connect the respective plurality of cloud service provider networks to the L3 autonomous system and also includes one of the one or more attachment circuits that connect the respective one or more customer networks to the L3 autonomous system, wherein the L3 autonomous system is configured by the interconnection platform to forward cloud service traffic received on the plurality of attachment circuits that connect the respective plurality of cloud service provider networks along the L3 autonomous system. end-to-end L3 paths, to the one or more attachment circuits that connect the respective one or more customer networks to the L3 autonomous system.
[0013] Os detalhes de uma ou mais modalidades da invenção são estabelecidos nos desenhos anexos e na descrição abaixa. Outros recursos, objetivos e vantagens da invenção ficarão evidentes a partir da descrição e dos desenhos, bem como a partir das reivindicações.[0013] The details of one or more embodiments of the invention are set forth in the accompanying drawings and in the description below. Other features, objects and advantages of the invention will be apparent from the description and drawings, as well as from the claims.
[0014] A Figura 1 é um diagrama de blocos que ilustra uma vista conceitual de um sistema de rede 2 que tem uma troca em nuvem com base em metro que fornece múltiplos pontos de troca em nuvem de acordo com técnicas descritas no presente documento.[0014] Figure 1 is a block diagram illustrating a conceptual view of a network system 2 having a metro-based cloud exchange that provides multiple cloud exchange points in accordance with techniques described herein.
[0015] A Figura 2 é um diagrama de blocos que ilustra uma vista de alto nível de um centro de dados que fornece um ambiente de operação para uma troca de serviços com base em nuvem, de acordo com técnicas descritas no presente documento.[0015] Figure 2 is a block diagram illustrating a high-level view of a data center that provides an operating environment for a cloud-based service exchange in accordance with techniques described herein.
[0016] As Figuras 3A a 3B são diagramas de blocos que ilustram uma infraestrutura de rede exemplificativa para uma troca em nuvem que agrega os serviços em nuvem de múltiplos provedores de serviços em nuvem para prover a clientes do provedor de troca em nuvem e agregar acesso para múltiplos clientes a um ou mais provedores de serviços em nuvem, de acordo com técnicas descritas nessa revelação.[0016] Figures 3A through 3B are block diagrams illustrating an exemplary network infrastructure for a cloud exchange that aggregates the cloud services of multiple cloud service providers to provide customers of the cloud exchange provider and aggregate access for multiple customers to one or more cloud service providers, in accordance with techniques described in this disclosure.
[0017] A Figura 4 é um diagrama de blocos que ilustra um exemplo de um ponto de troca em nuvem com base em centro de dados no qual os roteadores do ponto de troca em nuvem são configurados com instâncias de roteamento e encaminhamento de VPN para rotear e encaminhar o tráfego de serviços agregado desde múltiplas redes de provedores de serviços em nuvem até uma rede de cliente, de acordo com técnicas descritas no presente documento.[0017] Figure 4 is a block diagram illustrating an example of a data center-based cloud exchange point in which the cloud exchange point routers are configured with VPN routing and forwarding instances to route and forward aggregated service traffic from multiple cloud service provider networks to a customer network, in accordance with techniques described herein.
[0018] A Figura 5 é um fluxograma que ilustra um modo exemplificativo de operação para um ponto de troca em nuvem, de acordo com técnicas dessa revelação.[0018] Figure 5 is a flowchart illustrating an exemplary mode of operation for a cloud exchange point in accordance with techniques of this disclosure.
[0019] A Figura 6 é um fluxograma que ilustra um modo exemplificativo de operação para um ponto de troca em nuvem, de acordo com técnicas dessa revelação.[0019] Figure 6 is a flowchart illustrating an exemplary mode of operation for a cloud exchange point in accordance with techniques of this disclosure.
[0020] A Figura 7 é um diagrama de blocos que ilustra um roteador exemplificativo configurado para aplicar técnicas descritas nessa revelação.[0020] Figure 7 is a block diagram illustrating an exemplary router configured to apply techniques described in this disclosure.
[0021] As Figuras 8A a 8B são diagramas de blocos, sendo que cada um ilustra um exemplo de um ponto de troca em nuvem com base em centro de dados no qual um ponto de troca em nuvem é configurado para aplicar a translação de endereço de rede para rotear e encaminhar tráfego de serviços agregado desde múltiplos redes de provedores de serviços em nuvem até uma rede de cliente, de acordo com técnicas descritas no presente documento.[0021] Figures 8A through 8B are block diagrams, each illustrating an example of a data center-based cloud exchange point in which a cloud exchange point is configured to apply network address translation to route and forward aggregated service traffic from multiple cloud service provider networks to a customer network, in accordance with techniques described herein.
[0022] A Figura 9 é um diagrama de blocos que ilustra assinatura flexível por redes de cliente a serviços em nuvem, de acordo com técnicas descritas nessa revelação.[0022] Figure 9 is a block diagram illustrating flexible subscription by customer networks to cloud services in accordance with techniques described in this disclosure.
[0023] Os caracteres de referência similar denotam elementos similares ao longo de todas as Figuras e a seguir.[0023] Like reference characters denote like elements throughout the Figures and below.
[0024] Em geral, essa revelação descreve uma troca de serviços com base em nuvem (ou “troca em nuvem”) para interconectar múltiplos provedores de serviços em nuvem com múltiplos clientes de serviço em nuvem. A troca em nuvem pode permitir que clientes de nuvem desviem da Internet pública se conectem diretamente a provedores de serviços em nuvem (CSPs) de modo a melhorar o desempenho, reduzir custos, aumentar a segurança e a privacidade das conexões, e alavancar a computação em nuvem para aplicativos adicionais. Os múltiplos CSPs participam na troca em nuvem em virtude de ter pelo menos uma porta acessível na troca em nuvem pela qual um cliente pode se conectar aos um ou mais serviços em nuvem oferecidos pelo CSPs, respectivamente.[0024] In general, this disclosure describes a cloud-based service exchange (or “cloud exchange”) for interconnecting multiple cloud service providers with multiple cloud service customers. The cloud exchange may allow cloud customers to bypass the public Internet and connect directly to cloud service providers (CSPs) in order to improve performance, reduce costs, increase security and privacy of connections, and leverage cloud computing for additional applications. The multiple CSPs participate in the cloud exchange by virtue of having at least one accessible port on the cloud exchange through which a customer may connect to one or more cloud services offered by the CSPs, respectively.
[0025] De acordo com diversos exemplos descritos no presente documento, uma troca em nuvem pode permitir que redes privadas de qualquer cliente sejam diretamente conectadas em transversal a qualquer outro cliente em um ponto comum, o que, desse modo, permite a troca direta de tráfego de rede entre as redes dos clientes. Os clientes podem incluir operadoras de rede (ou provedores de serviços de rede), empresas, e outros usuários de serviços em nuvem oferecidos por um ou mais provedores de serviços em nuvem.[0025] In accordance with various examples described herein, a cloud exchange may allow any customer's private networks to be directly cross-connected to any other customer at a common point, thereby enabling the direct exchange of network traffic between the customers' networks. Customers may include network operators (or network service providers), enterprises, and other users of cloud services offered by one or more cloud service providers.
[0026] A Figura 1 é um diagrama de blocos que ilustra uma vista conceitual de um sistema de rede 2 que tem uma troca em nuvem com base em metro que fornece múltiplos pontos de troca em nuvem de acordo com técnicas descritas no presente documento. Cada um dos pontos de troca de serviços com base em nuvem 128A a 128D (descritos a partir desse ponto no presente documento como “pontos de troca em nuvem” e referidos coletivamente como “pontos de troca em nuvem 128”) de troca de serviços com base em nuvem 100 (“troca em nuvem 100”) pode representar um centro de dados geograficamente diferente localizado dentro da mesma área metropolitana (“com base em metro”, por exemplo, na Cidade de Nova Iorque, Nova Iorque; Vale do Silício, Califórnia; Seattle-Tacoma, Washington; Minneapolis-St. Paul, Minnesota; Londres, UK; etc.) para fornecer troca de serviços com base em nuvem resiliente e independente pela qual os clientes de serviços com base em nuvem (“clientes de nuvem”) e provedores de serviços com base em nuvem (“provedores de nuvem”) se conectam para receber e fornecer, respectivamente, serviços em nuvem. Em diversos exemplos, a troca em nuvem 100 pode incluir mais ou menos pontos de troca em nuvem 128. Em alguns exemplos, uma troca em nuvem 100 inclui apenas um ponto de troca em nuvem 128. Conforme usado no presente documento, referência a uma “troca em nuvem” ou “troca de serviços com base em nuvem” pode se referir a um ponto de troca em nuvem. Um provedor de troca em nuvem pode instalar exemplos de trocas em nuvem 100 em múltiplas áreas metropolitanas diferentes, sendo que cada exemplo de troca em nuvem 100 tem um ou mais pontos de troca em nuvem 128.[0026] Figure 1 is a block diagram illustrating a conceptual view of a network system 2 having a metro-based cloud exchange that provides multiple cloud exchange points in accordance with techniques described herein. Each of the cloud-based services exchange points 128A through 128D (hereinafter referred to as “cloud exchange points” and collectively referred to as “cloud exchange points 128”) of cloud-based services exchange 100 (“cloud exchange 100”) may represent a geographically distinct data center located within the same metropolitan area (“metro-based,” e.g., New York City, New York; Silicon Valley, California; Seattle-Tacoma, Washington; Minneapolis-St. Paul, Minnesota; London, UK; etc.) to provide a resilient and independent cloud-based services exchange through which cloud-based services customers (“cloud customers”) and cloud-based service providers (“cloud providers”) connect to receive and provide, respectively, cloud services. In various examples, cloud exchange 100 may include more or fewer cloud exchange points 128. In some examples, a cloud exchange 100 includes only one cloud exchange point 128. As used herein, reference to a “cloud exchange” or “cloud-based services exchange” may refer to one cloud exchange point. A cloud exchange provider may install examples of cloud exchanges 100 in multiple different metropolitan areas, with each example cloud exchange 100 having one or more cloud exchange points 128.
[0027] Cada um dos pontos de troca em nuvem 128 inclui infraestrutura de rede e um ambiente de operação pelos quais os clientes de nuvem 108A a 108D (coletivamente, “clientes de nuvem 108”) recebem serviços em nuvem de múltiplos provedores de serviços em nuvem 110A a 110N (coletivamente, “provedores de serviços em nuvem 110”). Os clientes de nuvem 108 podem receber serviços em nuvem diretamente por meio de uma conexão de pareamento e física de 3 camadas a um dos pontos de troca em nuvem 128 ou indiretamente por meio de um dos provedores de serviços de rede 106A a 106B (coletivamente, “NSPs 106” ou, alternativamente, “operadoras 106”). Os NSPs 106 fornecem “trânsito de nuvem” mantendo-se uma presença física dentro de um ou mais dos pontos de troca em nuvem 128 e agregando- se o acesso de 3 camadas dos um ou mais clientes 108. Os NSPs 106 podem ser pareados, em 3 camadas, diretamente com um ou mais pontos de troca em nuvem 128 e, ao fazer isso, oferecer conectividade e pareamento indiretos de 3 camadas a um ou mais clientes 108 pelos quais os clientes 108 podem obter serviços em nuvem a partir da troca em nuvem 100. Cada um dos pontos de troca em nuvem 128, no exemplo da Figura 1, é atribuído a um número de sistema autônomo (ASN) diferente. Por exemplo, ao ponto de troca em nuvem 128A é atribuído ASN 1, ao ponto de troca em nuvem 128B é atribuído ASN 2, e assim por diante. Cada ponto de troca em nuvem 128 é, dessa forma, um próximo salto em uma trajetória de protocolo do roteamento de vetor de trajetória (por exemplo, BGP) desde os provedores de serviços em nuvem 110 até os clientes 108. Como resultado, cada ponto de troca em nuvem 128 pode ser pareada, apesar de não ser uma rede transitória que tenha um ou mais enlaces de rede de área ampla e políticas de acesso e trânsito de Internet concomitantes, com múltiplos sistemas autônomos diferentes por meio de BGP externo (eBGP) ou outro protocolo de roteamento de gateway exterior a fim de trocar, agregar e rotear tráfego de serviços de um ou mais provedores de serviços em nuvem 110 para clientes. Em outras palavras, os pontos de troca em nuvem 128 podem internalizar as relações de pareamento de eBGP que os provedores de serviços em nuvem 110 e os clientes 108 possam manter em uma base no sentido do pareamento. Em vez disso, um cliente 108 pode configurar uma única relação de pareamento de eBGP com um ponto de troca em nuvem 128, e receber, por meio de troca em nuvem, múltiplos serviços em nuvem provenientes de um ou mais provedores de serviços em nuvem 110. Embora seja descrito no presente documento primariamente em relação ao eBGP ou outro pareamento de protocolo de roteamento de 3 camadas entre pontos de troca em nuvem e o cliente, o NSP ou as redes de provedores de serviços em nuvem, os pontos de troca em nuvem podem apender outras rotas provenientes dessas redes de outro modo, como por configuração estática, ou por meio do Protocolo de Informações de Roteamento (RIP), Primeira Trajetória Mais Curta Possível Aberta (OSPF), Sistema Intermediário para Sistema Intermediário (IS-IS), ou outro protocolo de rota distribuição.[0027] Each of the cloud exchange points 128 includes network infrastructure and an operating environment through which cloud clients 108A-108D (collectively, “cloud clients 108”) receive cloud services from multiple cloud service providers 110A-110N (collectively, “cloud service providers 110”). Cloud clients 108 may receive cloud services directly through a 3-layer physical peering connection to one of the cloud exchange points 128 or indirectly through one of the network service providers 106A-106B (collectively, “NSPs 106” or, alternatively, “carriers 106”). The NSPs 106 provide “cloud transit” by maintaining a physical presence within one or more of the cloud exchange points 128 and aggregating 3-tier access from the one or more customers 108. The NSPs 106 may be 3-tier peered directly with one or more cloud exchange points 128 and in doing so provide indirect 3-tier connectivity and peering to one or more customers 108 through which the customers 108 may obtain cloud services from the cloud exchange 100. Each of the cloud exchange points 128, in the example of Figure 1, is assigned a different autonomous system number (ASN). For example, cloud exchange point 128A is assigned ASN 1, cloud exchange point 128B is assigned ASN 2, and so on. Each cloud exchange point 128 is thus a next hop on a path vector routing protocol (e.g., BGP) path from the cloud service providers 110 to the customers 108. As a result, each cloud exchange point 128 may peer, despite not being a transient network that has one or more wide area network links and concurrent Internet access and transit policies, with multiple different autonomous systems via external BGP (eBGP) or other exterior gateway routing protocol in order to exchange, aggregate, and route service traffic from one or more cloud service providers 110 to customers. In other words, the cloud exchange points 128 may internalize the eBGP peering relationships that the cloud service providers 110 and customers 108 may maintain on a peer-to-peer basis. Instead, a customer 108 may configure a single eBGP peering relationship with a cloud exchange point 128, and receive, via cloud exchange, multiple cloud services from one or more cloud service providers 110. Although described herein primarily with respect to eBGP or other Layer 3 routing protocol peering between cloud exchange points and customer, NSP, or cloud service provider networks, cloud exchange points may learn other routes from these networks in another manner, such as by static configuration, or via Routing Information Protocol (RIP), Open Shortest Possible First Path (OSPF), Intermediate System to Intermediate System (IS-IS), or other route distribution protocol.
[0028] Como exemplos do supracitado, o cliente 108D é ilustrado como tendo contratado um provedor de troca em nuvem para troca em nuvem 100 para acessar diretamente serviços em nuvem de 3 camadas por meio dos pontos de troca em nuvem 128C, 128D. Desse modo, o cliente 108D recebe conectividade de 3 camadas redundante ao provedor de serviços em nuvem 110A, por exemplo. O cliente 108C, em contraste, é ilustrado como tendo contratado o provedor de troca em nuvem para troca em nuvem 100 para acessar diretamente os serviços em nuvem de 3 camadas por meio de ponto de troca em nuvem 128C e também para ter contratado o NSP 106B para acessar serviços em nuvem de 3 camadas por meio de uma rede transitória do NSP 106B. O cliente 108B é ilustrado como tendo contratado múltiplos NSPs 106A, 106B para ter acesso de nuvem redundante aos pontos de troca em nuvem 128A, 128B por meio das respectivas redes transitórias do NSPs 106A, 106B. Os contratos descritos acima são exemplificados na infraestrutura de rede dos pontos de troca em nuvem 128 por configurações de pareamento de L3 dentro de dispositivos de comutação dos NSPs 106 e pontos de troca em nuvem 128 e conexões de L3, por exemplo, circuitos virtuais de 3 camadas, estabelecidos dentro de pontos de troca em nuvem 128 para interconectar as redes de provedores de serviço em nuvem 110 às redes de NSPs 106 e às redes de cliente 108, sendo que todas têm pelo menos uma porta que oferece conectividade dentro de um ou mais dos pontos de troca em nuvem 128.[0028] As examples of the foregoing, customer 108D is illustrated as having contracted with a cloud exchange provider for cloud exchange 100 to directly access 3-tier cloud services via cloud exchange points 128C, 128D. In this manner, customer 108D receives redundant 3-tier connectivity to cloud service provider 110A, for example. Customer 108C, in contrast, is illustrated as having contracted with cloud exchange provider for cloud exchange 100 to directly access 3-tier cloud services via cloud exchange point 128C and also to have contracted with NSP 106B to access 3-tier cloud services via a transient network of NSP 106B. Customer 108B is illustrated as having contracted with multiple NSPs 106A, 106B to have redundant cloud access to cloud exchange points 128A, 128B via the respective transient networks of NSPs 106A, 106B. The contracts described above are exemplified in the network infrastructure of cloud exchange points 128 by L3 peering configurations within switching devices of NSPs 106 and cloud exchange points 128 and L3 connections, e.g., layer 3 virtual circuits, established within cloud exchange points 128 to interconnect the networks of cloud service providers 110 to the networks of NSPs 106 and customer networks 108, all of which have at least one port providing connectivity within one or more of cloud exchange points 128.
[0029] A Figura 2 é um diagrama de blocos que ilustra uma vista de alto nível de um centro de dados 201 que fornece um ambiente de operação para uma troca de serviços com base em nuvem 200, de acordo com técnicas descritas no presente documento. A troca de serviços com base em nuvem 200 (“troca em nuvem 200”) permite que uma correspondente dentre as redes de cliente 204D, 204E e redes de NSP 204A a 204C (coletivamente, “redes 'privada' ou 'de operadora' redes 204”) de quaisquer NSPs 106A a 106C outros clientes de nuvem que inclui os clientes 107A, 107B serem conectadas diretamente em transversal, por meio de uma conexão de 3 camadas (L3) ou de 2 camadas (L2) a qualquer outra rede de cliente e/ou a qualquer um dos provedores de serviços em nuvem 110A a 110N, o que, desse modo, permite a troca de tráfego de serviços em nuvem entre as redes de cliente e CSPs 110. O centro de dados 201 pode estar totalmente localizado dentro de uma área centralizada, como um depósito ou complexo de centro de dados localizado, e fornecer potência, cabeamento, segurança e outros serviços a NSPs, clientes e provedores de serviços em nuvem que localizam suas respectivas redes dentro do centro de dados 201 (por exemplo, para colocalização) e/ou se conectar ao centro de dados 201 por um ou mais enlaces externos.[0029] Figure 2 is a block diagram illustrating a high-level view of a data center 201 that provides an operating environment for a cloud-based service exchange 200 in accordance with techniques described herein. The cloud-based service exchange 200 (“cloud exchange 200”) allows a corresponding one of the customer networks 204D, 204E and NSP networks 204A-204C (collectively, “‘private’ or ‘carrier’ networks 204”) of any NSPs 106A-106C and other cloud customers including customers 107A, 107B to be directly cross-connected, via a Layer 3 (L3) or Layer 2 (L2) connection, to any other customer network and/or to any of the cloud service providers 110A-110N, thereby enabling the exchange of cloud service traffic between the customer networks and CSPs 110. The data center 201 may be located entirely within a centralized area, such as a warehouse or co-located data center complex, and provide power, cabling, security, and other services to NSPs, customers, and cloud service providers that locate their respective networks within data center 201 (e.g., for co-location) and/or connect to data center 201 via one or more external links.
[0030] Os provedores de serviços de rede 106 podem representar, cada um, um provedor de serviços de rede que está associado a uma rede transitória pela qual os assinantes de rede do NSP 106 podem acessar serviços em nuvem oferecidos pelos CSPs 110 por meio da troca em nuvem 200. Em geral, os clientes de CSPs 110 podem incluir operadoras de rede, grandes empresas, provedores de serviços gerenciado (MSPs), assim como clientes de Software como um Serviço (SaaS), Plataforma como um Serviço (PaaS), Infraestrutura como um Serviço (IaaS), Virtualização como um Serviço (VaaS) e Armazenamento de Dados como um Serviço (dSaaS) para tais serviços com base em nuvem conforme são oferecidas pelos CSPs 110 por meio da troca em nuvem 200.[0030] Network service providers 106 may each represent a network service provider that is associated with a transient network through which network subscribers of NSP 106 may access cloud services offered by CSPs 110 via cloud exchange 200. In general, customers of CSPs 110 may include network operators, large enterprises, managed service providers (MSPs), as well as Software as a Service (SaaS), Platform as a Service (PaaS), Infrastructure as a Service (IaaS), Virtualization as a Service (VaaS), and Data Storage as a Service (dSaaS) customers for such cloud-based services as offered by CSPs 110 via cloud exchange 200.
[0031] Desse modo, a troca em nuvem 200 alinha e simplifica o processo de CSPs de parceria 110 e clientes 108 (indiretamente por meio de NSPs 106 ou diretamente) de uma maneira transparente e neutra. Uma aplicação exemplificativa da troca em nuvem 200 é um centro de dados de colocalização e interconexão no qual os CSPs 110, os NSPs 106 e/ou os clientes 108 já podem ter presença de rede, como tendo uma ou mais portas acessíveis disponíveis para interconexão dentro do centro de dados. Isso permite que as operadoras, clientes e CSPs participantes tenham uma ampla faixa de opções de interconectividade na mesma instalação. A troca em nuvem 200 do centro de dados 101 inclui a infraestrutura de rede 122 que fornece uma malha de comutação L2/L3 pela qual os CSPs 110 e os clientes/NSPs se interconectam. Isso permite que um NSP/cliente tenha opções para criar interconexões muitos para muitos com apenas uma associação única à rede de comunicação e à infraestrutura de rede 222 subjacente que apresenta uma plataforma de interconexão para a troca em nuvem 200. Em outras palavras, em vez de ter que estabelecer conexões separadas ao longo de redes transitórias para acessar diferentes provedores de serviços em nuvem ou diferentes serviços em nuvem de um ou mais provedores de serviços em nuvem, a troca em nuvem 200 permite que os clientes se interconectem a múltiplos CSPs e serviços em nuvem com o uso da infraestrutura de rede 222 dentro do centro de dados 201.[0031] In this way, the cloud exchange 200 aligns and streamlines the process of partnering CSPs 110 and customers 108 (indirectly through NSPs 106 or directly) in a transparent and neutral manner. An exemplary application of the cloud exchange 200 is a colocation and interconnection data center in which the CSPs 110, NSPs 106, and/or customers 108 may already have a network presence, such as having one or more accessible ports available for interconnection within the data center. This allows participating carriers, customers, and CSPs to have a wide range of interconnectivity options within the same facility. The cloud exchange 200 of the data center 101 includes network infrastructure 122 that provides a L2/L3 switching fabric over which the CSPs 110 and customers/NSPs interconnect. This allows an NSP/customer to have options to create many-to-many interconnections with only a single association to the communication network and the underlying network infrastructure 222 that presents an interconnection platform to the cloud exchange 200. In other words, rather than having to establish separate connections across transient networks to access different cloud service providers or different cloud services from one or more cloud service providers, the cloud exchange 200 allows customers to interconnect to multiple CSPs and cloud services using the network infrastructure 222 within the data center 201.
[0032] Por estares conectados e utilizarem troca em nuvem 200, os clientes podem obter serviços e alcançar muitos usuários finais em muitas áreas geográficas diferentes sem incorrer nos mesmos gastos tipicamente associados à instalação e manutenção de múltiplas conexões virtuais com múltiplos CSPs 110. Por exemplo, o NSP 106A pode expandir seus serviços com o uso da rede 204B e do NSP 106B. Por conectar-se à troca em nuvem 200, um NSP 106 pode ter capacidade para gerar revenda adicional oferecendo-se para vender seus serviços de rede às outras operadoras. Por exemplo, o NSP 106C pode oferecer a oportunidade de usar a rede de NSP 204C aos outros NSPs.[0032] By being connected to and utilizing cloud exchange 200, customers can obtain services and reach many end users in many different geographic areas without incurring the same expenses typically associated with installing and maintaining multiple virtual connections with multiple CSPs 110. For example, NSP 106A can expand its services using network 204B and NSP 106B. By connecting to cloud exchange 200, an NSP 106 may be able to generate additional revenue by offering to sell its network services to other carriers. For example, NSP 106C may offer the opportunity to use NSP 204C's network to other NSPs.
[0033] Em algumas implantações exemplificativas descritas no presente documento, uma troca em nuvem 200 inclui uma plataforma de interconexão 203 que expõe uma coleção de interfaces de software, que podem incluir, em alguns exemplos, se serem referidas alternativamente no presente documento como interfaces de programação de aplicativo (APIs) 214 em que as APIs 214 definem os métodos, campos e/ou outros primitivos de software pelos quais os aplicativos podem invocar a plataforma de interconexão 203. As interfaces de software permitem que os NSPs 206 e os clientes 108 programáveis acessem as capacidades e ativos da troca em nuvem 200. A plataforma de interconexão 203 pode ser referida alternativamente como um controlador, uma plataforma de provisão, um sistema de orquestração de serviço, um sistema de provisão, etc., para estabelecer conectividade entre clientes e provedores de serviços em nuvem de acordo com as técnicas descritas no presente documento.[0033] In some exemplary implementations described herein, a cloud exchange 200 includes an interconnection platform 203 that exposes a collection of software interfaces, which may include, in some examples, be alternatively referred to herein as application programming interfaces (APIs) 214, wherein the APIs 214 define the methods, fields, and/or other software primitives by which applications may invoke the interconnection platform 203. The software interfaces enable NSPs 206 and programmable clients 108 to access the capabilities and assets of the cloud exchange 200. The interconnection platform 203 may be alternatively referred to as a controller, a provisioning platform, a service orchestration system, a provisioning system, etc., to establish connectivity between clients and cloud service providers in accordance with the techniques described herein.
[0034] No lado do comprador, as interfaces de software apresentadas pela plataforma de interconexão subjacente fornecem uma estrutura extensível que permite que os desenvolvedores de software associados aos clientes da troca em nuvem 200 (por exemplo, os clientes 108 e os NSPs 206) criem aplicativos de software que permitem e influenciam o acesso à plataforma de interconexão pela qual os aplicativos podem solicitar que a troca em nuvem 200 estabeleça a conectividade entre o cliente e os serviços em nuvem oferecidos por qualquer um dos CSPs 110. Por exemplo, essas interfaces de software do lado do comprador (ou “APIs de comprador” das APIs 214) podem permitir que aplicativos de cliente para NSPs e clientes de empresas, por exemplo, obtenham autorização para acessar a troca em nuvem, obtenham informações em relação a serviços em nuvem disponíveis, obtenham portas ativas e detalhes de área de metro para o cliente, criem circuitos virtuais de largura de banda variável para acessar serviços em nuvem, o que inclui seleção dinâmica de largura de banda com base em um serviço em nuvem obtido para criar circuitos virtuais sob demanda e com base em necessidade para provedores de serviços em nuvem, eliminem circuitos virtuais, obtenham informações de circuito virtual ativo, obtenham detalhes que circundam CSPs circundantes que são parceiras do provedor de troca em nuvem, obtenham dados analíticos personalizados, e validem acesso de parceiro a ativos de interconexão.[0034] On the buyer side, software interfaces presented by the underlying interconnection platform provide an extensible framework that allows software developers associated with customers of cloud exchange 200 (e.g., customers 108 and NSPs 206) to create software applications that enable and influence access to the interconnection platform through which applications can request that cloud exchange 200 establish connectivity between the customer and cloud services offered by any of CSPs 110. For example, these buyer-side software interfaces (or “buyer APIs” of APIs 214) may enable client applications for NSPs and enterprise customers to, for example, obtain authorization to access the cloud exchange, obtain information regarding available cloud services, obtain active ports and metro area details for the customer, create variable bandwidth virtual circuits to access cloud services, including dynamic bandwidth selection based on a cloud service obtained to create on-demand and need-based virtual circuits for cloud service providers, eliminate virtual circuits, obtain active virtual circuit information, obtain details surrounding surrounding CSPs that are partners with the cloud exchange provider, obtain custom analytics, and validate partner access to interconnect assets.
[0035] No lado do provedor de serviços em nuvem (vendedor), as interfaces de software podem permitir que os desenvolvedores de software associados a provedores de nuvem gerenciem seus serviços em nuvem e permitir que os clientes se conectem a seus serviços em nuvem. Por exemplo, essas interfaces de software do lado do vendedor (ou “APIs de vendedor” de APIs 214) podem permitir que aplicativos de provedor de serviços em nuvem obtenham autorização para acessar a troca em nuvem, obtenham informações em relação a serviços em nuvem disponíveis, obtenham portas ativas e detalhes de área de metro para o provedor, obtenham detalhes de porta ativa em um dado centro de dados para o provedor, aprovem ou rejeitem circuitos virtuais de largura de banda variável para acessar serviços em nuvem criados por clientes, obtenham circuitos virtuais pendentes de adição e confirmem a adição de circuitos virtuais, obtenham circuitos virtuais pendentes de eliminação e confirmem a eliminação de circuitos virtuais, obtenham dados analíticos personalizados, e validem acesso de parceiro a ativos de interconexão.[0035] On the cloud service provider (seller) side, software interfaces may enable software developers associated with cloud providers to manage their cloud services and enable customers to connect to their cloud services. For example, such seller-side software interfaces (or “seller APIs” of APIs 214) may enable cloud service provider applications to obtain authorization to access the cloud exchange, obtain information regarding available cloud services, obtain active ports and metro area details for the provider, obtain active port details in a given data center for the provider, approve or reject variable bandwidth virtual circuits to access customer-created cloud services, obtain virtual circuits pending addition and confirm virtual circuit addition, obtain virtual circuits pending deletion and confirm virtual circuit deletion, obtain custom analytics, and validate partner access to interconnect assets.
[0036] Conforme descrito adicionalmente no presente documento, as APIs 114 facilitam a comunicação de máquina para máquina para permitir a provisão dinâmica de circuitos virtuais na troca em nuvem para interconectar redes de cliente e provedor. Desse modo, a plataforma de interconexão 203 permite a automatização de aspectos de provisão de serviços em nuvem. Por exemplo, as interfaces de software podem fornecer um modo automático e sem impedimento para que os clientes estabeleçam, desinstalem e gerenciem a interconexão a múltiplos provedores de nuvem diferentes que participam na troca em nuvem.[0036] As further described herein, APIs 114 facilitate machine-to-machine communication to enable dynamic provisioning of virtual circuits in the cloud exchange to interconnect customer and provider networks. In this way, interconnection platform 203 enables automation of aspects of cloud service provisioning. For example, software interfaces may provide an automatic and seamless way for customers to establish, de-establish, and manage interconnection to multiple different cloud providers participating in the cloud exchange.
[0037] Em alguns exemplos, a troca em nuvem 200 inclui um gateway de API 212 que executa um ou mais aplicativos que expõem as interfaces de software definidas de acordo com as APIs 214. Os aplicativos podem invocar serviços que correspondem a pontos de extremidade das APIs 214, e os próprios serviços podem invocar do serviço de plataforma de troca em nuvem do mecanismo de orquestração 218. O gateway de API 212 pode ser executado em uma ou mais máquinas virtuais e/ou servidores reais do centro de dados 201.[0037] In some examples, the cloud exchange 200 includes an API gateway 212 that runs one or more applications that expose software interfaces defined in accordance with the APIs 214. The applications may invoke services that correspond to endpoints of the APIs 214, and the services themselves may invoke the cloud exchange platform service of the orchestration engine 218. The API gateway 212 may run on one or more virtual machines and/or real servers of the data center 201.
[0038] Em alguns exemplos, a troca em nuvem inclui um mecanismo de orquestração 218 que organiza, direciona e integra subsistemas de software subjacentes 220 para gerenciar diversos aspectos de interconexão dentro da infraestrutura de rede 222 assim como gerenciamento de serviços em nuvem. O mecanismo de orquestração 218 pode fornecer, por exemplo, um mecanismo de fluxo de trabalho acionado por regra que opera entre as APIs 214 e a plataforma de interconexão subjacente da troca em nuvem 200 que inclui os subsistemas 220 e a infraestrutura de rede 222. Desse modo, o mecanismo de orquestração 218 pode ser usado por aplicativos de proprietário do cliente e as APIs 214 para participação direta com a plataforma de interconexão 203 da troca em nuvem 200. Em outras palavras, o mecanismo de orquestração 218 oferece um “serviço de plataforma de troca em nuvem” que tem diversos mecanismos de aplicativo para lidar com solicitações de serviço do gateway de API 212.[0038] In some examples, the cloud exchange includes an orchestration engine 218 that organizes, directs, and integrates underlying software subsystems 220 to manage various aspects of interconnection within the network infrastructure 222 as well as cloud service management. The orchestration engine 218 may provide, for example, a rule-driven workflow engine that operates between the APIs 214 and the cloud exchange's underlying interconnection platform 200 that includes the subsystems 220 and the network infrastructure 222. Thus, the orchestration engine 218 may be used by customer-owned applications and APIs 214 to directly participate with the cloud exchange's interconnection platform 203 . In other words, the orchestration engine 218 provides a “cloud exchange platform service” that has various application engines to handle service requests from the API gateway 212.
[0039] Conforme descrito em detalhes adicionais abaixo, os subsistemas 220 podem oferecer “serviços de troca em nuvem” invocáveis pelo mecanismo de orquestração 218. Os subsistemas 220 e o mecanismo de orquestração 218 podem ser, cada um, aplicativos centralizados ou distribuídos e podem ser executados em uma ou mais máquinas virtuais e/ou servidores reais do centro de dados 201. Os subsistemas 220 podem incluir um ou mais subsistemas que configuram rotas, VRFs, VPNs, alvos de rota, et al., dentro de dispositivos de roteamento e comutação da infraestrutura de rede 222 de modo a facilitar serviços de troca em nuvem com provisão de trajetória de 3 camadas de ponta a ponta.[0039] As described in further detail below, subsystems 220 may offer “cloud exchange services” invokable by orchestration engine 218. Subsystems 220 and orchestration engine 218 may each be centralized or distributed applications and may run on one or more virtual machines and/or real servers of data center 201. Subsystems 220 may include one or more subsystems that configure routes, VRFs, VPNs, route targets, et al., within routing and switching devices of network infrastructure 222 so as to facilitate cloud exchange services with end-to-end Layer 3 path provisioning.
[0040] No exemplo da Figura 2, a infraestrutura de rede 222 representa a malha de comutação de troca em nuvem e inclui múltiplas portas que podem ser interconectadas de modo dinâmico a circuitos virtuais, por exemplo, invocando-se APIs 214 da plataforma de interconexão 203. Cada uma das portas é associada a um dentre operadoras 106, clientes 108 e CSPs 110. Os detalhes adicionais de uma plataforma de interconexão exemplificativa são descritos no Pedido de Patente Provisório N° U.S. 62.072.976, depositado em 30 de outubro de 2014, intitulado “INTERCONNECTION PLATFORM FOR REAL-TIME CONFIGURATION AND MANAGEMENT OF A CLOUD-BASED SERVICES EXCHANGE”, o conteúdo total do qual está incorporado a título de referência no presente documento.[0040] In the example of Figure 2, network infrastructure 222 represents the cloud exchange switching fabric and includes multiple ports that may be dynamically interconnected to virtual circuits, for example, by invoking APIs 214 of interconnection platform 203. Each of the ports is associated with one of carriers 106, customers 108, and CSPs 110. Additional details of an exemplary interconnection platform are described in U.S. Provisional Patent Application No. 62,072,976, filed October 30, 2014, entitled “INTERCONNECTION PLATFORM FOR REAL-TIME CONFIGURATION AND MANAGEMENT OF A CLOUD-BASED SERVICES EXCHANGE,” the entire contents of which are incorporated by reference herein.
[0041] As Figuras 3A a 3B são diagramas de blocos que ilustram uma infraestrutura de rede exemplificativa para uma troca em nuvem que agrega os serviços em nuvem de múltiplos provedores de serviços em nuvem para prover a clientes do provedor de troca em nuvem e agregar acesso para múltiplos clientes a um ou mais provedores de serviços em nuvem, de acordo com técnicas descritas nessa revelação. Nesse exemplo, as redes de cliente 308A a 308C (coletivamente, “redes de cliente 308”), cada uma associada a um cliente diferente, acessam um ponto de troca em nuvem dentro de um centro de dados 300 a fim de receber serviços em nuvem agregados das uma ou mais redes de provedores de serviços em nuvem 320, sendo que cada uma está associada a um provedor de serviços em nuvem diferente 110. As redes de cliente 308, cada uma, incluem dispositivos de ponto de extremidade que consumem serviços em nuvem fornecidos pela rede de provedores de serviços em nuvem 320. Os dispositivos de ponto de extremidade exemplificativos incluem servidores, smartphones, conversores de sinais de televisão, estações de trabalho, computadores do tipo laptop/tablet, sistemas de video game, sistemas de teleconferência, reprodutores de mídia, e assim por diante.[0041] Figures 3A through 3B are block diagrams illustrating an exemplary network infrastructure for a cloud exchange that aggregates the cloud services of multiple cloud service providers to provide customers of the cloud exchange provider and aggregate access for multiple customers to one or more cloud service providers, in accordance with techniques described in this disclosure. In this example, customer networks 308A-308C (collectively, “customer networks 308”), each associated with a different customer, access a cloud exchange within a data center 300 in order to receive aggregated cloud services from one or more cloud service provider networks 320, each associated with a different cloud service provider 110. Customer networks 308 each include endpoint devices that consume cloud services provided by cloud service provider network 320. Exemplary endpoint devices include servers, smartphones, set-top boxes, workstations, laptop/tablet computers, video game systems, teleconferencing systems, media players, and so on.
[0042] As redes de cliente 308A a 308B incluem as respectivas bordas de provedor/roteadores de borda de sistema autônomo (PE/ASBRs) 310A a 310B. Cada uma das PE/ASBRs 310A, 310B pode executar protocolos de roteamento de gateway exterior para parear com um dos roteadores PE 302A a 302B (“roteadores PE 302” ou mais simplesmente “PEs 302”) por um dos enlaces de acesso 316A a 316B (coletivamente, “enlaces de acesso 316”). Nos exemplos ilustrados, cada um dos enlaces de acesso 316 representam um enlace de trânsito entre um roteador de borda de uma rede de cliente 308 e um roteador de borda (ou roteador de borda de sistema autônomo) do ponto de troca em nuvem 303. Por exemplo, a 310A e a PE 302A podem ser pareadas diretamente por meio de um protocolo de gateway exterior, por exemplo, BGP exterior, para trocar rotas de L3 pelo enlace de acesso 316A e para trocar tráfego de dados de L3 entre a rede de cliente 308A e as redes de provedores de serviços em nuvem 320. Os enlaces de acesso 316 podem representar, em alguns casos, e serem referidos alternativamente como attachment circuits para VPNs de IP configurados em malha IP/MPLS 301, conforme descrito em detalhes adicionais abaixo. Os enlaces de acesso 316 podem incluir, em alguns casos, cada um, uma conexão física direta entre pelo menos uma porta de uma rede de cliente 308 e pelo menos uma porta de ponto de troca em nuvem 303, sem intervenção de rede transitória. Os enlaces de acesso 316 podem operar por uma VLAN ou uma VLAN empilhada (por exemplo, QinQ), uma VxLAN, um LSP, um túnel de GRE, ou outro tipo de túnel.[0042] Customer networks 308A-308B include respective provider edge/autonomous system border routers (PE/ASBRs) 310A-310B. Each of PE/ASBRs 310A, 310B may execute exterior gateway routing protocols to peer with one of PE routers 302A-302B (“PE routers 302” or more simply “PEs 302”) over one of access links 316A-316B (collectively, “access links 316”). In the illustrated examples, each of the access links 316 represents a transit link between an edge router of a customer network 308 and an edge router (or autonomous system edge router) of the cloud exchange point 303. For example, 310A and PE 302A may be directly peered via an exterior gateway protocol, e.g., exterior BGP, to exchange L3 routes over the access link 316A and to exchange L3 data traffic between the customer network 308A and the cloud service provider networks 320. The access links 316 may represent, in some cases, and alternatively be referred to as attachment circuits for IP VPNs configured over IP/MPLS mesh 301, as described in further detail below. The access links 316 may in some cases each include a direct physical connection between at least one port of a customer network 308 and at least one port of cloud exchange point 303, without transient network intervention. The access links 316 may operate over a VLAN or a stacked VLAN (e.g., QinQ), a VxLAN, an LSP, a GRE tunnel, or another type of tunnel.
[0043] Embora ilustrado e primariamente descrito em relação à conectividade de L3, os roteadores PE 302 podem oferecer adicionalmente, por meio de enlaces de acesso 316, conectividade de L2 entre as redes de cliente 308 e as redes de provedores de serviços em nuvem 320. Por exemplo, uma porta do roteador PE 302A pode ser configurada com uma interface de L2 que fornece, para a rede de cliente 308A, conectividade de L2 ao provedor de serviços em nuvem 320A por meio do enlace de acesso 316A, com o roteador 312A do provedor de serviços em nuvem 320A acoplado a uma porta do roteador PE 304A que também é configurada com uma interface de L2. A porta do roteador PE 302A pode ser configurada adicionalmente com uma interface de L3 que fornece, à rede de cliente 308A, conectividade de L3 ao provedor de serviços em nuvem 320B por meio dos enlaces de acesso 316A. A PE 302A pode ser configurada com múltiplas subinterfaces de L2 e/ou L3 de modo que o cliente 308A possa ser fornecido, pelo provedor de troca em nuvem, com uma conexão de um para muitos a múltiplos provedores de serviços em nuvem 320.[0043] Although illustrated and primarily described with respect to L3 connectivity, PE routers 302 may additionally provide, via access links 316, L2 connectivity between customer networks 308 and cloud service provider networks 320. For example, a port of PE router 302A may be configured with an L2 interface that provides, for customer network 308A, L2 connectivity to cloud service provider 320A via access link 316A, with router 312A of cloud service provider 320A coupled to a port of PE router 304A that is also configured with an L2 interface. PE router port 302A may be additionally configured with an L3 interface that provides, for customer network 308A, L3 connectivity to cloud service provider 320B via access links 316A. PE 302A may be configured with multiple L2 and/or L3 subinterfaces so that client 308A may be provided, by the cloud exchange provider, with a one-to-many connection to multiple cloud service providers 320.
[0044] Para criar uma interconexão de L2 entre uma rede de cliente 308 e uma rede de provedores de serviços em nuvem 320, em alguns exemplos, a malha IP/MPLS 301 é configurada com um domínio de ponte de L2 (por exemplo, uma rede privada virtual de L2 (L2VPN) como um serviço de LAN virtual privada (VPLS), E-LINE ou E-LAN) para fazer ponte de tráfego de L2 entre uma porta voltada para o cliente das PEs 302 e uma porta voltada para o CSP dos provedores de serviços em nuvem 320. Em alguns casos, um provedor de serviços em nuvem 320 e o cliente 308 podem ter enlaces de acesso ao mesmo roteador PE 302, 304, que faz ponte até o tráfego de L2 com o uso do domínio de ponte.[0044] To create an L2 interconnection between a customer network 308 and a cloud service provider network 320, in some examples, the IP/MPLS fabric 301 is configured with an L2 bridging domain (e.g., an L2 Virtual Private Network (L2VPN) such as a Virtual Private LAN (VPLS), E-LINE, or E-LAN service) to bridge L2 traffic between a customer-facing port of the PEs 302 and a CSP-facing port of the cloud service provider 320. In some cases, a cloud service provider 320 and the customer 308 may have access links to the same PE router 302, 304, which bridges up the L2 traffic using the bridging domain.
[0045] Para criar uma interconexão de L3 entre uma rede de cliente 308 e uma rede de provedores de serviços em nuvem 320, em alguns exemplos, a malha IP/MPLS 301 é configurada com instâncias de roteamento e encaminhamento virtual (VRFs) de L3, conforme descrito em detalhes adicionais abaixo em relação à Figura 4.[0045] To create an L3 interconnection between a customer network 308 and a cloud service provider network 320, in some examples, the IP/MPLS fabric 301 is configured with L3 virtual routing and forwarding instances (VRFs) as described in further detail below with respect to Figure 4.
[0046] Em alguns exemplos de um ponto de troca em nuvem 303, qualquer um dos enlaces de acesso 316 e enlaces de agregação 322 pode representar enlaces de Interface de Rede para Rede (NNI). Os detalhes adicionais de enlaces de NNI e fornecimento de enlaces de NNI para facilitar a conectividade de 2 camadas dentro de um centro de dados 300 são encontrados na Patente N° U.S. 8.537.845, publicada em 17 de setembro de 2013, e intitulada “Real time configuration and provisioning for a carrier Ethernet exchange”, que está incorporada a título de referência no presente documento em sua totalidade.[0046] In some examples of a cloud exchange point 303, any of the access links 316 and aggregation links 322 may represent Network-to-Network Interface (NNI) links. Additional details of NNI links and provisioning of NNI links to facilitate Layer 2 connectivity within a data center 300 are found in U.S. Patent No. 8,537,845, issued September 17, 2013, and entitled “Real time configuration and provisioning for a carrier Ethernet exchange,” which is incorporated by reference herein in its entirety.
[0047] Nesse exemplo, a rede de cliente 308C não é um sistema autônomo que tenha um número de sistema autônomo. A rede de cliente 308C pode representar uma empresa, provedor de serviços de rede ou outra rede de cliente que esteja dentro da área ocupada de roteamento do ponto de troca em nuvem. A rede de cliente inclui um dispositivo de borda de cliente (CE) 311 que pode executar protocolos de roteamento de gateway exterior para parear com o roteador PE 302B pelo enlace de acesso 316C. Em diversos exemplos, qualquer uma das PEs 310A a 310B pode ser alternativamente ou representar de outro modo dispositivos de CE.[0047] In this example, customer network 308C is not an autonomous system that has an autonomous system number. Customer network 308C may represent an enterprise, network service provider, or other customer network that is within the routing footprint of the cloud exchange point. The customer network includes a customer edge (CE) device 311 that may execute exterior gateway routing protocols to peer with PE router 302B over access link 316C. In various examples, any of PEs 310A-310B may alternatively be or otherwise represent CE devices.
[0048] Os enlaces de acesso 316 incluem enlaces físicos e podem incluir um ou mais dispositivos de comutação intermediários. A PE/ASBRs 310A a 310B, o dispositivo de CE 311 e os roteadores PE 302A a 302B trocam pacotes de L2/L3 por meio de enlaces de acesso 316. Em relação a isso, os enlaces de acesso 316 constituem enlaces de transporte para acesso por nuvem por meio de ponto de troca em nuvem 303. Um ponto de troca em nuvem 303 pode representar um exemplo de qualquer um dos pontos de troca em nuvem 128. O centro de dados 300 pode representar um exemplo de centro de dados 201.[0048] Access links 316 include physical links and may include one or more intermediate switching devices. PE/ASBRs 310A-310B, CE device 311, and PE routers 302A-302B exchange L2/L3 packets via access links 316. In this regard, access links 316 constitute transport links for cloud access via cloud exchange point 303. A cloud exchange point 303 may represent an example of any of cloud exchange points 128. Data center 300 may represent an example of data center 201.
[0049] Um ponto de troca em nuvem 303, em alguns exemplos, agrega acesso de clientes 308 ao ponto de troca em nuvem 303 e, a partir desse, a qualquer um ou mais provedores de serviços em nuvem 320. As Figuras 3A a 3B, por exemplo, ilustram os enlaces de acesso 316A a 316B que conectam as respectivas redes de cliente 308A a 308B ao roteador PE 302A do ponto de troca em nuvem 303 e o enlace de acesso 316C que conecta a rede de cliente 308C ao roteador PE 302B. Quaisquer um ou mais dos roteadores PE 302, 304 podem compreender ASBRs. Os roteadores PE 302, 304 e a malha IP/MPLS 301 podem ser configurados de acordo com técnicas descritas no presente documento para interconectar qualquer um dos enlaces de acesso 316 a qualquer um dos enlaces de agregação em nuvem 322. Como resultado, a rede de provedores de serviços em nuvem 320A, por exemplo, precisa ter configurado apenas um único enlace agregado em nuvem (no presente contexto, enlace de acesso 322A) a fim de fornecer serviços a múltiplas redes de cliente 308. Ou seja, o provedor de serviços em nuvem que opera a rede de provedores de serviços em nuvem 302A não precisa prover e configurar enlaces de serviço separados desde a rede de provedores de serviços em nuvem 302A a cada um dos roteadores PE 310, 311, por exemplo, a fim de fornecer serviços a cada rede de cliente 308. O ponto de troca em nuvem 303 pode, em vez disso, conectar de modo transversal o enlace de agregação em nuvem 322A e a PE 312A da rede de provedores de serviços em nuvem 320A a múltiplos nuvem enlaces de acesso 316 para fornecer pareamento de 3 camadas e alcance de rede para a entrega de serviços em nuvem.[0049] A cloud exchange point 303, in some examples, aggregates access from clients 308 to the cloud exchange point 303 and from there to any one or more cloud service providers 320. Figures 3A-3B, for example, illustrate access links 316A-316B connecting respective client networks 308A-308B to PE router 302A of cloud exchange point 303 and access link 316C connecting client network 308C to PE router 302B. Any one or more of the PE routers 302, 304 may comprise ASBRs. The PE routers 302, 304 and the IP/MPLS fabric 301 may be configured in accordance with techniques described herein to interconnect any of the access links 316 to any of the cloud aggregation links 322. As a result, the cloud service provider network 320A, for example, need only have configured a single cloud aggregate link (in the present context, access link 322A) in order to provide services to multiple customer networks 308. That is, the cloud service provider operating the cloud service provider network 302A need not provision and configure separate service links from the cloud service provider network 302A to each of the PE routers 310, 311, for example, in order to provide services to each customer network 308. The cloud exchange point 303 may instead cross-connect the cloud aggregation link 320A to provide services to each customer network 308. The cloud exchange point 303 may instead cross-connect the cloud aggregation link 320A to provide services to each customer network 308. cloud aggregation network 322A and PE 312A of cloud service provider network 320A to multiple cloud access links 316 to provide layer 3 peering and network reachability for the delivery of cloud services.
[0050] Além disso, uma única rede de cliente, por exemplo, a rede de cliente 308A, só precisa ter configurado um único enlace de acesso em nuvem (no presente contexto, enlace de acesso 316A) ao ponto de troca em nuvem 303 dentro do centro de dados 300 a fim de obter serviços de múltiplas redes de provedores de serviços em nuvem 320 que oferecem serviços em nuvem por meio do ponto de troca em nuvem 303. Ou seja, o cliente ou provedor de serviços de rede que opera a rede de cliente 308A não precisa prover e configurar enlaces de serviço separados que conectam rede de cliente 308A a diferentes roteadores PE 312, por exemplo, a fim de obter serviços de múltiplas redes de provedores de serviços em nuvem 320. O ponto de troca em nuvem 303 pode, em vez disso, conectar de modo transversal o enlace de acesso em nuvem 316A (novamente, como um exemplo) a múltiplos enlaces de agregação em nuvem 322 para fornecer pareamento de 3 camadas e alcance de rede para a entrega de serviços em nuvem à rede de cliente 308A.[0050] Furthermore, a single customer network, e.g., customer network 308A, need only have configured a single cloud access link (in the present context, access link 316A) to cloud exchange point 303 within data center 300 in order to obtain services from multiple cloud service provider networks 320 that offer cloud services through cloud exchange point 303. That is, the customer or network service provider operating customer network 308A need not provision and configure separate service links that connect customer network 308A to different PE routers 312, e.g., in order to obtain services from multiple cloud service provider networks 320. Cloud exchange point 303 may instead cross-connect cloud access link 316A (again, as an example) to multiple cloud aggregation links 322 to provide layer 3 peering and network reachability for delivering cloud services to the customer network 308A.
[0051] As redes de provedores de serviços em rede 320, cada uma, incluem servidores configurados para fornecer um ou mais serviços em nuvem aos usuários. Esses serviços podem ser categorizados de acordo com tipos de serviço, que podem incluir como exemplos, aplicativos/software, plataformas, infraestrutura, virtualização, e armazenamento de servidores e dados. Os serviços em nuvem exemplificativos podem incluir entrega de conteúdo/mídia, armazenamento com base em nuvem, computação em nuvem, jogo online, serviços de IT, etc.[0051] The network service provider networks 320 each include servers configured to provide one or more cloud services to users. These services may be categorized according to service types, which may include, as examples, applications/software, platforms, infrastructure, virtualization, and server and data storage. Exemplary cloud services may include content/media delivery, cloud-based storage, cloud computing, online gaming, IT services, etc.
[0052] As redes de provedores de serviços em rede 320 incluem roteadores PE 312A a 312D que executam, cada uma, um protocolo de roteamento de gateway exterior, por exemplo, eBGP, para trocar rotas com roteadores PE 304A a 304B (coletivamente, “roteadores PE 304”) do ponto de troca em nuvem 303. Cada uma das redes de provedores de serviços em nuvem 320 pode representar uma nuvem pública, privada ou híbrida. Cada uma das redes de provedores de serviços em nuvem 320 pode ter um número de sistema autônomo atribuído ou fazer parte da área ocupada de sistema autônomo do ponto de troca em nuvem 303.[0052] The network service provider networks 320 include PE routers 312A-312D that each run an exterior gateway routing protocol, e.g., eBGP, to exchange routes with PE routers 304A-304B (collectively, “PE routers 304”) of the cloud exchange point 303. Each of the cloud service provider networks 320 may represent a public, private, or hybrid cloud. Each of the cloud service provider networks 320 may have an assigned autonomous system number or be part of the autonomous system footprint of the cloud exchange point 303.
[0053] No exemplo ilustrado, uma malha de Protocolo Internet/Comutação de rótulos multiprotocolo (IP/MPLS) 301 interconecta as PEs 302 e as PEs 304. A malha IP/MPLS 301 inclui um ou mais dispositivos de comutação e roteamento, que inclui as PEs 302, 304, que fornecem comutação de IP/MPLS e roteamento de pacotes IP para formar um backbone de IP. Em alguns exemplos, a malha IP/MPLS 301 pode implantar um ou mais protocolos de túnel diferentes (isto é, que não sejam MPLS) para rotear tráfego entre roteadores PE e/ou associar o tráfego com diferentes VPNs de IP. De acordo com as técnicas descritas no presente documento, a malha IP/MPLS 301 implanta redes privadas virtuais de IP (VPNs de IP) para conectar qualquer um dos clientes 308 com múltiplas redes de provedores de serviços em nuvem 320 para fornecer um 'transporte' com base em centro de dados e conexão transversal de 3 camadas. Embora as redes de backbone de IP com base em provedor de serviços necessitem de conexões de rede de área ampla (WAN) com largura de banda limitada para transportar tráfego de serviços desde os provedores de 3 camadas serviços até os clientes, o ponto de troca em nuvem 303 conforme descrito no presente documento 'transporta' tráfego de serviços e conecta de modo transversal os provedores de serviços em nuvem 320 aos clientes 308 dentro do ambiente local de largura de banda alta do centro de dados 300 fornecido por uma malha IP/MPLS com base em centro de dados 301. Em alguns exemplos, a malha IP/MPLS 301 implanta VPNs de IP com o uso de técnicas descritas em Rosen & Rekhter, “BGP/MPLS IP Virtual Private Networks (VPNs)”, Solicitação por comentários 4364, fevereiro de 2006, Grupo de Trabalho em Rede de Força de Tarefa em Engenharia de Internet (IETF), o sendo que o conteúdo integral do mesmo está incorporado a título de referência no presente documento. Em algumas configurações exemplificativas, uma rede de cliente 308 e uma rede de provedores de serviços em nuvem 320 podem se conectar por meio dos respectivos enlaces ao mesmo roteador PE da malha IP/MPLS 301.[0053] In the illustrated example, an Internet Protocol/Multiprotocol Label Switching (IP/MPLS) fabric 301 interconnects PEs 302 and PEs 304. IP/MPLS fabric 301 includes one or more switching and routing devices, including PEs 302, 304, that provide IP/MPLS switching and IP packet routing to form an IP backbone. In some examples, IP/MPLS fabric 301 may implement one or more different (i.e., non-MPLS) tunneling protocols to route traffic between PE routers and/or associate traffic with different IP VPNs. In accordance with the techniques described herein, the IP/MPLS fabric 301 deploys IP virtual private networks (IP VPNs) to connect any of the customers 308 with multiple cloud service provider networks 320 to provide a data center-based 'transport' and tier 3 cross-connect. While service provider-based IP backbone networks require bandwidth-limited wide area network (WAN) connections to carry service traffic from Tier 3 service providers to customers, cloud exchange point 303 as described herein 'carries' service traffic and cross-connects cloud service providers 320 to customers 308 within the high-bandwidth on-premises environment of data center 300 provided by a data center-based IP/MPLS fabric 301. In some examples, IP/MPLS fabric 301 implements IP VPNs using techniques described in Rosen & Rekhter, "BGP/MPLS IP Virtual Private Networks (VPNs)," Request for Comments 4364, February 2006, Internet Engineering Task Force (IETF) Network Working Group, the entire contents of which are incorporated by reference herein. In some exemplary configurations, a customer network 308 and a cloud service provider network 320 may connect via respective links to the same IP/MPLS fabric PE router 301.
[0054] Os enlaces de acesso 316 e os enlaces de agregação 322 podem incluir os attachment circuits que associam tráfego, trocado com a rede de cliente conectada 308 ou a rede de provedores de serviços em nuvem 320, com instâncias de roteamento e encaminhamento virtual (VRFs) configuradas nas PEs 302, 304 e correspondentes às VPNs de IP que operam pela malha IP/MPLS 301. Por exemplo, a PE302A pode trocar pacotes IP com a PE 310A em uma trajetória comutada por rótulo (LSP) bidirecional que opera pelo enlace de acesso 316A, sendo que o LSP é um attachment circuit para um VRF configurado na PE 302A. Como outro exemplo, a PE 304A pode trocar pacotes IP com a PE 312A em uma trajetória comutada por rótulo (LSP) bidirecional que opera pelo enlace de agregação em nuvem 322A, sendo que o LSP é um attachment circuit por um VRF configurado na PE 304A. Sendo que cada VRF pode incluir ou representar uma tabela de roteamento e encaminhamento diferente com rotas distintas.[0054] Access links 316 and aggregation links 322 may include attachment circuits that associate traffic, exchanged with connected customer network 308 or cloud service provider network 320, with virtual routing and forwarding instances (VRFs) configured on PEs 302, 304 and corresponding to IP VPNs operating over the IP/MPLS fabric 301. For example, PE302A may exchange IP packets with PE 310A in a bidirectional label-switched path (LSP) operating over access link 316A, wherein the LSP is an attachment circuit to a VRF configured on PE 302A. As another example, PE 304A may exchange IP packets with PE 312A in a bidirectional label-switched path (LSP) that operates over cloud aggregation link 322A, where the LSP is an attachment circuit over a VRF configured on PE 304A. Each VRF may include or represent a different routing and forwarding table with distinct routes.
[0055] Os roteadores PE 302, 304 da malha IP/MPLS 301 podem ser configurados nas respectivas disposições de hub-and-spoke para serviços em nuvem, sendo que as PEs 304 implantam hubs e PEs de serviço em nuvem 302 que são configurados como spokes dos hubs (para diversos exemplos/disposições hub-and-spoke). Uma disposição hub- and-spoke garante que o tráfego de serviços seja habilitado para fluir entre uma PE de hub e qualquer uma das PEs de spoke, mas não entre diferentes PEs de spoke. As VPNs hub- and-spoke pode permitir, de outro modo, a separação completa entre as redes de cliente 308 e as redes de CSP 320. Conforme descrito adicionalmente abaixo, em uma disposição hub-and-spoke for malha IP/MPLS com base em centro de dados 301 e para as PEs de tráfego de serviços na direção sul (isto é, de um CSP a um cliente) 302 anunciam rotas, recebidas das PEs 310, para as PEs 304, que anunciam as rotas para as PEs 312. Para tráfego de serviços no sentido norte (isto é, desde um cliente até um CSP), as PEs 304 anunciam rotas, recebidas das PEs 312, para as PEs 302, que anunciam as rotas para as PEs 310. Conforme usado no presente documento, um VRF de hub exporta rotas que têm um alvo de rota “para cima” (RT) enquanto um VRF de spoke importa rotas que têm um alvo de rota “para cima”. De modo contrário, um VRF de spoke exporta rotas que têm um alvo de rota “para baixo” enquanto um VRF de hub importa rotas que têm um alvo de rota “para baixo”. Em alguns exemplos, cada exemplo de VRF tem um distinguidor de rota (RD) único.[0055] The PE routers 302, 304 of the IP/MPLS fabric 301 may be configured in respective hub-and-spoke arrangements for cloud services, with the PEs 304 deploying hubs and cloud service PEs 302 that are configured as spokes of the hubs (for various hub-and-spoke examples/arrangements). A hub-and-spoke arrangement ensures that service traffic is enabled to flow between a hub PE and any of the spoke PEs, but not between different spoke PEs. Hub-and-spoke VPNs may otherwise allow complete separation between customer networks 308 and CSP networks 320. As further described below, in a hub-and-spoke arrangement for data center-based IP/MPLS mesh 301 and for southbound (i.e., from a CSP to a customer) service traffic PEs 302 advertise routes, received from PEs 310, to PEs 304, which advertise the routes to PEs 312. For northbound (i.e., from a customer to a CSP) service traffic PEs 304 advertise routes, received from PEs 312, to PEs 302, which advertise the routes to PEs 310. As used herein, a hub VRF exports routes that have an “up” route target (RT) while a spoke VRF imports routes that have an “up” route target. Conversely, a spoke VRF exports routes that have a route target of “down” while a hub VRF imports routes that have a route target of “down.” In some examples, each instance VRF has a unique route distinguisher (RD).
[0056] Para alguns clientes do ponto de troca em nuvem 303, o provedor do ponto de troca em nuvem 303 pode configurar uma disposição de malha completa pelo qual um conjunto de PEs 302, 304, cada um, se acopla a uma rede de cliente de sítio diferente para o cliente. Em tais casos, a malha IP/MPLS 301 implanta a VPN de 3 camadas (L3VPN) para tráfego de compartimento para compartimento ou de redundância (também conhecido como tráfego de leste a oeste ou horizontal). A L3VPN pode efetuar um grupo de usuários fechado pelo qual cada rede de site de cliente pode enviar tráfego um ao outro mas não pode enviar ou receber tráfego fora da L3VPN.[0056] For some customers of cloud exchange point 303, the provider of cloud exchange point 303 may configure a full mesh arrangement whereby a set of PEs 302, 304 each couple to a different customer site network for the customer. In such cases, the IP/MPLS mesh 301 implements Layer 3 VPN (L3VPN) for compartment-to-compartment or redundancy traffic (also known as east-west or horizontal traffic). The L3VPN may effect a closed user group whereby each customer site network may send traffic to each other but may not send or receive traffic outside of the L3VPN.
[0057] Os roteadores PE podem se acoplar um ao outro de acordo com um modelo pareado sem uso de redes sobrepostas. Ou seja, as PEs 310 e as PEs 312 podem não se parear diretamente um com o outro para torar rotas, mas, em vez disso, trocar indiretamente as rotas por meio da malha IP/MPLS 301. No exemplo da Figura 3B, o ponto de troca em nuvem 303 é configurado para implantar múltiplos circuitos virtuais de 3 camadas 330A a 330C (coletivamente, “circuitos virtuais 330”) para interconectar a rede de cliente 308 e as redes de provedores de serviços em nuvem 322 com trajetórias IP de ponta a ponta. Cada um dos provedores de serviços em nuvem 320 e clientes 308 pode ser um ponto de extremidade para múltiplos circuitos virtuais 330, sendo que múltiplos circuitos virtuais 330 atravessam um ou mais attachment circuits entre um par PE/PE ou PE/CE para a malha IP/MPLS 301 e o CSP/cliente. Um circuito virtual 330 pode representar uma trajetória de 3 camadas através da malha IP/MPLS 301 entre um attachment circuit que conecta uma rede de cliente à malha 301 e um attachment circuit que conecta uma rede de provedores de serviços em nuvem à malha 301. Cada circuito virtual 330 pode incluir pelo menos um túnel (por exemplo, um túnel de LSP e/ou Encapsulamento de Rota Genérica (GRE)) que tem pontos de extremidade nas PEs 302, 304. As PEs 302, 304 podem estabelecer uma malha total de túneis que interconectam um ao outro.[0057] PE routers may couple to each other according to a peering model without the use of overlay networks. That is, PEs 310 and PEs 312 may not directly peer with each other to exchange routes, but instead indirectly exchange routes through the IP/MPLS fabric 301. In the example of Figure 3B, cloud exchange point 303 is configured to deploy multiple layer 3 virtual circuits 330A through 330C (collectively, “virtual circuits 330”) to interconnect customer network 308 and cloud service provider networks 322 with end-to-end IP paths. Each of the cloud service providers 320 and customers 308 may be an endpoint for multiple virtual circuits 330, wherein multiple virtual circuits 330 traverse one or more attachment circuits between a PE/PE or PE/CE pair to the IP/MPLS fabric 301 and the CSP/customer. A virtual circuit 330 may represent a 3-layer path through the IP/MPLS fabric 301 between an attachment circuit connecting a customer network to the fabric 301 and an attachment circuit connecting a cloud service provider network to the fabric 301. Each virtual circuit 330 may include at least one tunnel (e.g., an LSP and/or Generic Route Encapsulation (GRE) tunnel) that has endpoints at the PEs 302, 304. The PEs 302, 304 may establish a full mesh of tunnels that interconnect with each other.
[0058] Cada circuito virtual 330 pode incluir uma rede hub-and-spoke diferente configurada na rede IP/MPLS 301 que tem roteadores PE 302, 304 que trocam rotas com o uso de uma malha completa ou parcial de sessões de pareamento de protocolo de gateway de borda, nesse exemplo, uma malha total de sessões de pareamento de Protocolo de Gateway de Borda Interior com Múltiplos Protocolos (iBGP de MP). O iBGP de MP, ou simplesmente BGP de MP, é um exemplo de um protocolo pelo qual os roteadores trocam rotas rotuladas para implantar VPNs com base em MPLS. Entretanto, as PEs 302, 304 podem trocar rotas para implantar VPNs de IP com o uso de outras técnicas e/ou protocolos.[0058] Each virtual circuit 330 may include a different hub-and-spoke network configured on the IP/MPLS network 301 that has PE routers 302, 304 that exchange routes using a full or partial mesh of border gateway protocol peering sessions, in this example, a full mesh of Interior Border Gateway Protocol Multi-Protocol (MP iBGP) peering sessions. MP iBGP, or simply MP BGP, is an example of a protocol by which routers exchange labeled routes to implement MPLS-based VPNs. However, PEs 302, 304 may exchange routes to implement IP VPNs using other techniques and/or protocols.
[0059] No exemplo do circuito virtual 330A, o roteador PE 312A da rede de provedores de serviços em nuvem 320A pode enviar uma rota desde a rede de provedores de serviços em nuvem 320A até a PE 304A por meio de uma conexão de pareamento de protocolo de roteamento (por exemplo, eBGP) com PE 304A. A PE 304A associa a rota a uma rede de hub-and-spoke, que pode ter um VRF associado, que inclui o roteador PE de spoke 302A. A PE 304A, então, exporta a rota para o roteador PE 302A; o roteador PE 304A pode exportar a rota que especifica o roteador PE 304A como o próximo roteador de salto, junto com um rótulo que identifica a rede de hub-and-spoke. O roteador PE 302A envia a rota para o roteador PE 310B por meio de uma conexão do protocolo de roteamento com a PE 310B. O roteador PE 302A pode enviar a rota após adicionar um número de sistema autônomo do ponto de troca em nuvem 303 (por exemplo, a um atributo de trajetória de sistema autônomo (trajetória de AS) de BGP) e que especifica o roteador PE 302A como o próximo roteador de salto. O ponto de troca em nuvem 303 e, assim, um “salto” de sistema autônomo na trajetória dos sistemas autônomos desde os clientes 308 até os provedores de serviços em nuvem 320 (e vice-versa), mesmo que o ponto de troca em nuvem 303 possa ter base dentro de um centro de dados. O roteador PE 310B instala a rota até uma base de dados de roteamento, como uma base de informações de roteamento (RIB) de BGP para fornecer alcance de 3 camadas à rede de provedores de serviços em nuvem 320A. Desse modo, o ponto de troca em nuvem 303 “vaza” rotas desde as redes de provedores de serviços em nuvem 320 até as redes de cliente 308, sem redes de provedores de serviços em nuvem 320 até as redes de cliente 308 que exigem uma conexão pareada de camada direta.[0059] In the example of virtual circuit 330A, PE router 312A of cloud service provider network 320A may send a route from cloud service provider network 320A to PE 304A over a routing protocol (e.g., eBGP) peering connection with PE 304A. PE 304A associates the route with a hub-and-spoke network, which may have an associated VRF, that includes spoke PE router 302A. PE 304A then exports the route to PE router 302A; PE router 304A may export the route that specifies PE router 304A as the next hop router, along with a label that identifies the hub-and-spoke network. PE router 302A then sends the route to PE router 310B over a routing protocol connection with PE 310B. The PE router 302A may send the route after adding an autonomous system number of the cloud exchange point 303 (e.g., to a BGP autonomous system path (AS path) attribute) and specifying the PE router 302A as the next hop router. The cloud exchange point 303 is thus an autonomous system “hop” in the autonomous systems path from the customers 308 to the cloud service providers 320 (and vice versa), even though the cloud exchange point 303 may be based within a data center. The PE router 310B installs the route into a routing database, such as a BGP routing information base (RIB) to provide Layer 3 reachability to the cloud service provider network 320A. In this way, cloud exchange point 303 “leaks” routes from cloud service provider networks 320 to customer networks 308, without cloud service provider networks 320 to customer networks 308 requiring a direct layer peering connection.
[0060] Os roteadores PE 310B, 302A, 304A e 312A podem realizar uma operação similar na direção inversa para encaminhar rotas originadas na rede de cliente 308B até a PE 312A e, assim, fornecem conectividade desde a rede de provedores de serviços em nuvem 320A até a rede de cliente 308B. No exemplo do circuito virtual 330B, os roteadores PE 312B, 304A, 302A e 310B trocam rotas para a rede de cliente 308B e o provedor de serviços em nuvem 320B de modo similar àquele descrito acima para estabelecer o circuito virtual 330B. Como resultado, o ponto de troca em nuvem 303 dentro do centro de dados 300 internaliza as conexões de pareamento que seriam estabelecidas de outro modo entre a PE 310B e cada uma das PEs 312A, 312B de modo a realizar agregação de nuvem para múltiplos serviços em nuvem de 3 camadas fornecidos por diferentes redes de provedores de serviços em nuvem 320A, 320B e entregar os múltiplos serviços em nuvem agregados de 3 camadas a uma rede de cliente 308B que tem um único enlace de acesso 316B ao ponto de troca em nuvem 303. Ausente as técnicas descritas no presente documento, redes de cliente que se interconectam completamente 308 e as redes de provedores de serviços em nuvem 320 exigiriam 3x3 conexões de pareamento entre cada uma das PEs 310 e pelo menos uma das PEs 312 para cada uma das redes de provedores de serviços em nuvem 320. Por exemplo, a PE 310A exigiria uma conexão de pareamento de 3 camadas com cada uma das PEs 312. Com as técnicas descritas no presente documento, o ponto de troca em nuvem 303 pode interconectar completamente as redes de cliente 308 e as redes de provedores de serviços em nuvem 320 com uma conexão de pareamento por PE de site (isto é, para cada uma das PEs 310 e PEs 312) internalizando-se o pareamento de 3 camadas e fornecendo-se 'transporte' com base no centro de dados entre as interfaces de acesso por nuvem e agregado de nuvem.[0060] PE routers 310B, 302A, 304A, and 312A may perform a similar operation in the reverse direction to forward routes originating in customer network 308B to PE 312A and thereby provide connectivity from cloud service provider network 320A to customer network 308B. In the example of virtual circuit 330B, PE routers 312B, 304A, 302A, and 310B exchange routes to customer network 308B and cloud service provider 320B in a manner similar to that described above to establish virtual circuit 330B. As a result, the cloud exchange point 303 within the data center 300 internalizes the peering connections that would otherwise be established between the PE 310B and each of the PEs 312A, 312B so as to perform cloud aggregation for multiple 3-tier cloud services provided by different cloud service provider networks 320A, 320B and deliver the multiple aggregated 3-tier cloud services to a customer network 308B that has a single access link 316B to the cloud exchange point 303. Absent the techniques described herein, fully interconnecting customer networks 308 and the cloud service provider networks 320 would require 3x3 peering connections between each of the PEs 310 and at least one of the PEs 312 to each of the cloud service provider networks 320. For example, the PE 310A would require a Layer 3 peering connection to each of the PEs 312. With the techniques described herein, the cloud exchange point 303 may fully interconnect the customer networks 308 and the cloud service provider networks 320 with one peering connection per site PE (i.e., to each of the PEs 310 and PEs 312) by internalizing the Layer 3 peering and providing data center-based 'transport' between the cloud access and cloud aggregate interfaces.
[0061] Em exemplos nos quais a malha IP/MPLS 301 implanta VPNs de IP de BGP/MPLS ou outras VPNs de IP que usam alvos de rota para controlar a distribuição de rota dentro do backbone de IP, as PEs 304 podem ser configuradas para importar rotas das PEs 302 e para exportar rotas recebidas das PEs 312, com o uso de alvos de rota assimétricos diferentes. De forma similar, as PEs 302 podem ser configuradas para importar rotas das PEs 304 e para exportar rotas recebidas das PEs 310 com o uso dos alvos de rota assimétricos. Dessa forma, as PEs 302, 304 podem ser configuradas para implantar L3VPNs avançadas, sendo que cada uma inclui uma L3VPN de backbone básica da malha IP/MPLS 301 junto com extranets de qualquer uma das redes de cliente 308 e qualquer uma das redes de provedores de serviços em nuvem 320 fixadas à L3VPN de backbone básica. Cada L3VPN avançada constitui uma rede de entrega de serviço em nuvem desde uma rede de provedores de serviços em nuvem 320 até uma ou mais redes de cliente 308 e vice-versa. Desse modo, o ponto de troca em nuvem 303 permite que qualquer rede de provedores de serviços em nuvem 320 troca o tráfego de serviços em nuvem com qualquer rede de cliente 308 enquanto internaliza conexões de pareamento de protocolo de roteamento de 3 camadas que seriam estabelecidas de outro modo entre pares de redes de cliente 308 e redes de provedores de serviços em nuvem 320 para qualquer conexão de serviço em nuvem entre um dado par. Em outras palavras, o ponto de troca em nuvem 303 permite que cada uma das redes de cliente 308 e redes de provedores de serviços em nuvem 320 para estabelecer uma única conexão (ou mais para redundância ou outras razões) pareamento de protocolo de roteamento de 3 camadas à conexão transversal de 3 camadas com base no centro de dados. Filtrando-se rotas desde as redes de provedores de serviços em nuvem 320 até as redes de cliente 308, e vice- versa, as PEs 302, 304 que, desse modo, controlam o estabelecimento de circuitos virtuais 330 e o fluxo de tráfego de serviços em nuvem entre redes de cliente 308 e redes de provedores de serviços em nuvem 320 associados dentro de um centro de dados 300. As rotas distribuídas na malha de iBGP de MP 318 podem ser rotas de IPv4 de VPN e estar associadas a distinguidores de rota para distinguir rotas de diferentes sites que têm espaços de endereço sobrepostos.[0061] In examples where the IP/MPLS fabric 301 deploys BGP/MPLS IP VPNs or other IP VPNs that use route targets to control route distribution within the IP backbone, the PEs 304 may be configured to import routes from the PEs 302 and to export routes received from the PEs 312, using different asymmetric route targets. Similarly, the PEs 302 may be configured to import routes from the PEs 304 and to export routes received from the PEs 310 using the asymmetric route targets. In this way, PEs 302, 304 may be configured to deploy advanced L3VPNs, each of which includes a basic backbone L3VPN of the IP/MPLS fabric 301 along with extranets of any of the customer networks 308 and any of the cloud service provider networks 320 attached to the basic backbone L3VPN. Each advanced L3VPN constitutes a cloud service delivery network from a cloud service provider network 320 to one or more customer networks 308 and vice versa. In this way, cloud exchange point 303 allows any cloud service provider network 320 to exchange cloud service traffic with any customer network 308 while internalizing Layer 3 routing protocol peering connections that would otherwise be established between pairs of customer networks 308 and cloud service provider networks 320 for any cloud service connection between a given peer. In other words, the cloud exchange point 303 allows each of the customer networks 308 and cloud service provider networks 320 to establish a single (or more for redundancy or other reasons) Layer 3 routing protocol peering connection to the data center-based Layer 3 cross-connect. Filtering routes from the cloud service provider networks 320 to the customer networks 308, and vice versa, the PEs 302, 304 thereby control the establishment of virtual circuits 330 and the flow of cloud service traffic between customer networks 308 and associated cloud service provider networks 320 within a data center 300. The routes distributed in the MP iBGP mesh 318 may be VPN IPv4 routes and be associated with route distinguishers to distinguish routes from different sites that have overlapping address spaces.
[0062] A Figura 4 é um diagrama de blocos que ilustra um exemplo de um ponto de troca em nuvem com base em centro de dados no qual os roteadores do ponto de troca em nuvem são configurados com instâncias de roteamento e encaminhamento de VPN para rotear e encaminhar o tráfego de serviços agregado desde múltiplas redes de provedores de serviços em nuvem até uma rede de cliente, de acordo com técnicas descritas no presente documento. Nesse exemplo, para estabelecer os circuitos virtuais 330A a 330B, os roteadores PE 302A e 304A da malha IP/MPLS 301 são configurados com VRFs. A PE 302A é configurada com VRFs 402A e 404A, enquanto a PE 304A é configurada com VRFs 402B e 404B. O VRF 402A é configurado para importar rotas exportadas por VRF 402B, e o VRF 402B é configurado para importar rotas exportadas pelo VRF 402A. A configuração pode incluir alvos de rota assimétricos para importação/exportação entre os VRFs 402A, 402B. O VRF 404A é configurado para importar rotas exportadas por VRF 402B, e o VRF 402B é configurado para importar rotas exportadas pelo VRF 402A. A configuração pode incluir alvos de rota assimétricos para importação/exportação entre os VRFs 402A, 402B. Essa configuração pela qual um cliente tem capacidade para acessar múltiplos serviços de 3 camadas de diferentes CSPs, sendo que cada um é associado a VRFs separados para acessar os serviços de 3 camadas, fornecer isolamento de tráfego respectivo trocado com os CSPs. Em alguns exemplos, a PE 302A pode ser configurada com um único VRF para importar rotas exportadas tanto pelo VRF 402B quanto pelo VRF 404B. Conforme observado acima em relação às Figuras 3A a 3B, as PEs 302, 304 podem ser configuradas adicionalmente para fazer a ponte de tráfego de 2 camadas entre o cliente 308B e os provedores de serviços em nuvem 320.[0062] Figure 4 is a block diagram illustrating an example of a data center-based cloud exchange point in which the cloud exchange point routers are configured with VPN routing and forwarding instances to route and forward aggregated service traffic from multiple cloud service provider networks to a customer network, in accordance with techniques described herein. In this example, to establish virtual circuits 330A through 330B, PE routers 302A and 304A of IP/MPLS fabric 301 are configured with VRFs. PE 302A is configured with VRFs 402A and 404A, while PE 304A is configured with VRFs 402B and 404B. VRF 402A is configured to import routes exported by VRF 402B, and VRF 402B is configured to import routes exported by VRF 402A. The configuration may include asymmetric route targets for import/export between VRFs 402A, 402B. VRF 404A is configured to import routes exported by VRF 402B, and VRF 402B is configured to import routes exported by VRF 402A. The configuration may include asymmetric route targets for import/export between VRFs 402A, 402B. This configuration, whereby a customer is able to access multiple Layer 3 services from different CSPs, each of which is associated with separate VRFs to access the Layer 3 services, provides isolation of the respective traffic exchanged with the CSPs. In some examples, PE 302A may be configured with a single VRF to import routes exported by both VRF 402B and VRF 404B. As noted above with respect to Figures 3A-3B, PEs 302, 304 may be further configured to bridge Layer 2 traffic between customer 308B and cloud service providers 320.
[0063] Nesse exemplo, a PE 304A opera BGP ou outo protocolo de distribuição de rota conexões de pareamento 406B, 408B com as respectivas PEs 312A, 312B para trocar rotas com as respectivas redes de provedores de serviços em nuvem 320A, 320B. A PE 302A opera um BGP ou outra conexão de pareamento de protocolo de distribuição de rota 410 com a PE 310B para trocar rotas com a rede de cliente 308B. Em alguns exemplos, conforme descrito adicionalmente abaixo em relação à Figura 5, as PEs 302A, 304A podem ser configuradas de modo estatístico configurado com rotas para as redes de site.[0063] In this example, PE 304A operates BGP or other route distribution protocol peering connections 406B, 408B with respective PEs 312A, 312B to exchange routes with respective cloud service provider networks 320A, 320B. PE 302A operates a BGP or other route distribution protocol peering connection 410 with PE 310B to exchange routes with customer network 308B. In some examples, as further described below with respect to Figure 5 , PEs 302A, 304A may be configured in a statistical fashion configured with routes to site networks.
[0064] Um administrador para o ponto de troca em nuvem 303 pode configurar as PEs 302A, 304A com o VRF 402A a 402B, 404A a 404B a fim de vazar rotas entre as PEs 312 e a PE 310B e facilitar a conectividade de 3 camadas para trajetórias IP de ponta a ponta ilustradas no presente contexto por circuitos virtuais 330, enquanto otimizar potencialmente as trajetórias IP de ponta a ponta adotando- se conectividade com base em centro de dados ou pelo menos com base em metro. O ponto de troca em nuvem 303 pode fornecer, dessa forma, o provedor de serviços de acesso por nuvem dedicada à rede de cliente 308B por meio de rotas privada e/ou pública para as redes de provedores de serviços em nuvem 320. Na direção no sentido norte, o ponto de troca em nuvem 303 pode fornecer distribuição de provedor de serviços em nuvem dedicada a múltiplas redes de cliente 308 por meio de rotas privada e/ou pública para as redes de cliente 308. Nem a PE 310B em qualquer uma das PEs 302A, 304A precisa acessar à tabela de roteamento de BGP de Internet completa a fim de alcançar redes de provedores de serviços em nuvem 320 ou redes de cliente 308. Ademais, as PEs 302A, 304A podem ser configuradas para agregar rotas de cliente/CSP e/ou tráfego de serviços com base em quaisquer um ou mais dentre físico, IP, serviço e VRFs.[0064] An administrator for cloud exchange point 303 may configure PEs 302A, 304A with VRF 402A-402B, 404A-404B to leak routes between PEs 312 and PE 310B and facilitate layer 3 connectivity for end-to-end IP paths illustrated in the present context by virtual circuits 330, while potentially optimizing the end-to-end IP paths by adopting data center-based or at least metro-based connectivity. Cloud exchange point 303 may thus provide dedicated cloud service provider access to customer network 308B via private and/or public routes to cloud service provider networks 320. In the northbound direction, cloud exchange point 303 may provide dedicated cloud service provider distribution to multiple customer networks 308 via private and/or public routes to customer networks 308. Neither PE 310B on any of PEs 302A, 304A needs access to the full Internet BGP routing table in order to reach cloud service provider networks 320 or customer networks 308. Furthermore, PEs 302A, 304A may be configured to aggregate customer/CSP routes and/or service traffic based on any one or more of physical, IP, service, and VRFs.
[0065] A Figura 5 é um fluxograma que ilustra um modo exemplificativo de operação para um ponto de troca em nuvem, de acordo com técnicas dessa revelação. O modo de operação 500 é descrito em relação ao ponto de troca em nuvem 303 das Figuras 3A a 3B e 4, mas pode ser realizado por qualquer exemplo de um ponto de troca em nuvem descrito no presente documento.[0065] Figure 5 is a flowchart illustrating an exemplary mode of operation for a cloud exchange point in accordance with techniques of this disclosure. Mode of operation 500 is described with respect to cloud exchange point 303 of Figures 3A-3B and 4, but may be realized by any exemplary cloud exchange point described herein.
[0066] O ponto de troca em nuvem 303 é um ponto de troca em nuvem com base no centro de dados que inclui um ou mais roteadores PE 302, 304. O ponto de troca em nuvem 303 obtém dados de configuração que definem um ou mais VRFs 402 A, 402B para uma VPN de IP que oferece conectividade a um serviço em nuvem fornecido por um provedor de serviços em nuvem que emprega a rede de provedores de serviços em nuvem 320A (502). Os dados de configuração podem incluir alvos de rota para estabelecer uma topologia hub-and-spoke ou outra topologia, identificadores para os VRFs, distinguidores de rota para rotas de VPN, e outros dados de configuração para definir VRFs. Em alguns aspectos, uma plataforma de interconexão do ponto de troca em nuvem 303 (como a plataforma de interconexão 203 da Figura 2), gera e provê os dados de configuração dentro dos roteadores PE 302, 304 do ponto de troca em nuvem 303. O roteador PE 302A envia rotas, instaladas aos VRFs 402A, 402B para o serviço em nuvem e fornece alcance à rede de provedores de serviços em nuvem 320A, ao roteador PE 310B da rede de cliente 308B para permitir que os pontos de extremidade de IP da rede de cliente 308B acessem os serviços em nuvem de 3 camadas (504). Em alguns aspectos, o roteador PE 302B obtém as rotas de modo dinâmico por meio de uma sessão de pareamento de protocolo de roteamento com o roteador PE 312A da rede de provedores de serviços em nuvem 320A, e o roteador PE 302B anuncia tais rotas à PE 302A para instalação ao VRF 402A. Em alguns aspectos, uma plataforma de interconexão para o ponto de troca em nuvem 303 fornece uma interface (como uma estrutura com base na web ou outra estrutura de API) pela qual o provedor de serviços em nuvem que gerencia a rede de provedores de serviços em nuvem 320A pode fornecer as rotas à plataforma de interconexão, que instala as rotas à PE 302A e/ou PE 304A para o eventual anúncio à PE 310B por meio do VRF 402A. O ponto de troca em nuvem 303 comuta subsequentemente o tráfego de serviços de 3 camadas da rede de cliente 308B para a rede de provedores de serviços em nuvem 320A ao longo da trajetória IP de ponta a ponta do circuito virtual 330A (506).[0066] Cloud exchange point 303 is a data center-based cloud exchange point that includes one or more PE routers 302, 304. Cloud exchange point 303 obtains configuration data that defines one or more VRFs 402A, 402B for an IP VPN that provides connectivity to a cloud service provided by a cloud service provider employing cloud service provider network 320A (502). The configuration data may include route targets for establishing a hub-and-spoke or other topology, identifiers for the VRFs, route distinguishers for VPN routes, and other configuration data for defining VRFs. In some aspects, a cloud exchange point interconnection platform 303 (such as interconnection platform 203 of Figure 2 ) generates and provides configuration data within PE routers 302, 304 of cloud exchange point 303. PE router 302A sends routes, installed to VRFs 402A, 402B for the cloud service and provides reachability to the cloud service provider network 320A, to PE router 310B of customer network 308B to allow IP endpoints of customer network 308B to access Layer 3 cloud services (504). In some aspects, PE router 302B obtains routes dynamically via a routing protocol peering session with PE router 312A from cloud service provider network 320A, and PE router 302B advertises such routes to PE 302A for installation to VRF 402A. In some aspects, an interconnection platform for cloud exchange point 303 provides an interface (such as a web-based framework or other API framework) by which the cloud service provider managing cloud service provider network 320A can provide the routes to the interconnection platform, which installs the routes to PE 302A and/or PE 304A for eventual advertisement to PE 310B via VRF 402A. Cloud exchange point 303 subsequently switches Layer 3 service traffic from customer network 308B to cloud service provider network 320A along the end-to-end IP path of virtual circuit 330A (506).
[0067] A Figura 6 é um fluxograma que ilustra um modo exemplificativo de operação para um ponto de troca em nuvem, de acordo com técnicas dessa revelação. O modo de operação 530 é descrito em relação ao ponto de troca em nuvem 303 das Figuras 3A a 3B e 4, mas pode ser realizado por qualquer exemplo de um ponto de troca em nuvem descrito no presente documento.[0067] Figure 6 is a flowchart illustrating an exemplary mode of operation for a cloud exchange point in accordance with techniques of this disclosure. Mode of operation 530 is described with respect to cloud exchange point 303 of Figures 3A-3B and 4, but may be realized for any exemplary cloud exchange point described herein.
[0068] O ponto de troca em nuvem 303 é um ponto de troca em nuvem com base no centro de dados que inclui um ou mais roteadores PE 302, 304. O ponto de troca em nuvem 303 obtém dados de configuração que definem um ou mais VRFs 402 A, 402B para uma VPN de IP que oferece conectividade a um cliente que emprega a rede de cliente 308B (532). Os dados de configuração podem incluir alvos de rota para estabelecer uma topologia hub-and-spoke ou outra topologia, identificadores para os VRFs, distinguidores de rota para rotas de VPN, e outros dados de configuração para definir VRFs. Em alguns aspectos, uma plataforma de interconexão do ponto de troca em nuvem 303 (como a plataforma de interconexão 203 da Figura 2), gera e provê os dados de configuração dentro dos roteadores PE 302, 304 do ponto de troca em nuvem 303. O roteador PE 304A envia rotas, instaladas às VRFs 402A, 402B para o serviço em nuvem e fornece alcance à rede de cliente 308B, ao roteador PE 312A da rede de provedores de serviços em nuvem 320A para permitir que pontos de extremidade de IP da rede de provedores de serviços em nuvem 320A distribuam serviços em nuvem de 3 camadas à rede de cliente 308B (534). Em alguns aspectos, o roteador PE 302A obtém as rotas de modo dinâmico por meio de uma sessão de pareamento de protocolo de roteamento com o roteador PE 310B da rede de cliente 308B, e o roteador PE 310B anuncia tais rotas à PE 304 A para instalação ao VRF 402B. Em alguns aspectos, uma plataforma de interconexão para o ponto de troca em nuvem 303 fornece uma interface (como uma estrutura com base na web ou outra estrutura de API) pela qual o cliente que gerencia a rede de cliente 308B pode fornecer as rotas à plataforma de interconexão, que instala as rotas à PE 302A e/ou PE 304A para o eventual anúncio à PE 312A por meio do VRF 402B. O ponto de troca em nuvem 303 comuta subsequentemente o tráfego de serviços de 3 camadas da rede de provedores de serviços em nuvem 320A para a rede de cliente 308B ao longo da trajetória IP de ponta a ponta do circuito virtual 330A (536).[0068] Cloud exchange point 303 is a data center-based cloud exchange point that includes one or more PE routers 302, 304. Cloud exchange point 303 obtains configuration data that defines one or more VRFs 402A, 402B for an IP VPN that provides connectivity to a customer employing customer network 308B (532). The configuration data may include route targets for establishing a hub-and-spoke or other topology, identifiers for the VRFs, route distinguishers for VPN routes, and other configuration data for defining VRFs. In some aspects, a cloud exchange point interconnection platform 303 (such as interconnection platform 203 of FIG. 2 ) generates and provides configuration data within PE routers 302, 304 of cloud exchange point 303. PE router 304A sends routes, installed to VRFs 402A, 402B for cloud service and reachability provisioning to customer network 308B, to PE router 312A of cloud service provider network 320A to enable IP endpoints of cloud service provider network 320A to distribute Layer 3 cloud services to customer network 308B (534). In some aspects, PE router 302A obtains routes dynamically via a routing protocol pairing session with PE router 310B of customer network 308B, and PE router 310B advertises such routes to PE 304A for installation to VRF 402B. In some aspects, an interconnection platform for cloud exchange point 303 provides an interface (such as a web-based framework or other API framework) by which the customer managing customer network 308B can provide routes to the interconnection platform, which installs the routes to PE 302A and/or PE 304A for eventual advertisement to PE 312A via VRF 402B. Cloud exchange point 303 subsequently switches Layer 3 service traffic from cloud service provider network 320A to customer network 308B along the end-to-end IP path of virtual circuit 330A (536).
[0069] Em alguns exemplos, conforme ilustrado na Figura 4, o ponto de troca em nuvem 303 pode realizar uma operação similar 530 em relação à provisão de rotas de cliente 308B na rede de provedores de serviços em nuvem 320B, com o uso de VRFs 404A, 404B. Desse modo, o ponto de troca em nuvem 303 pode agregar o tráfego de serviços em nuvem para múltiplos serviços em nuvem desde múltiplos provedores de serviços em nuvem até uma única rede de cliente com base em VRFs com o uso dos circuitos virtuais 330A, 330B.[0069] In some examples, as illustrated in Figure 4, cloud exchange point 303 may perform a similar operation 530 with respect to provisioning customer routes 308B on cloud service provider network 320B using VRFs 404A, 404B. In this manner, cloud exchange point 303 may aggregate cloud service traffic for multiple cloud services from multiple cloud service providers onto a single customer network based on VRFs using virtual circuits 330A, 330B.
[0070] A Figura 7 é um diagrama de blocos que ilustra um roteador exemplificativo configurado para aplicar técnicas descritas nessa revelação. O roteador de borda de provedor (PE) 600 pode representar qualquer um dos roteadores PE 302, 304, por exemplo. Ademais, embora seja descrito em relação a um dispositivo de rede particular, por exemplo, um roteador, as técnicas podem ser implantadas por qualquer dispositivo de rede que possa operar para realizar a funcionalidade descrita no presente documento. Os componentes do roteador PE 600 aplicam operações de ponto de extremidade de malha IP/MPLS para facilitar operações de ponto de troca em nuvem de acordo com técnicas dessa revelação. O roteador PE 600 podem aplicar qualquer subconjunto das técnicas. Ademais, os componentes são ilustrativos, para que o roteador PE 600 possa aplicar as técnicas com o uso de qualquer configuração de componente adequada.[0070] Figure 7 is a block diagram illustrating an exemplary router configured to apply techniques described in this disclosure. Provider edge (PE) router 600 may represent any of PE routers 302, 304, for example. Further, although described in relation to a particular network device, e.g., a router, the techniques may be implemented by any network device that can operate to perform the functionality described herein. Components of PE router 600 apply IP/MPLS mesh endpoint operations to facilitate cloud exchange point operations in accordance with techniques of this disclosure. PE router 600 may apply any subset of the techniques. Further, the components are illustrative, so that PE router 600 may apply the techniques using any suitable component configuration.
[0071] O roteador PE 600 inclui uma unidade de controle 602 e cartões de interface 620A a 620B (“IFCs 620”) acoplados à unidade de controle 602 por meio de enlaces internos 622A a 622B. A unidade de controle 602 pode incluir um ou mais processadores (não mostrados na Figura 7) que executam instruções de software, como aqueles usados para definir um software ou programa de computador, armazenados a um meio de armazenamento legível por computador (novamente, não mostrado na Figura 7), como meios legíveis por computador não transitórios, incluindo um dispositivo de armazenamento (por exemplo, uma unidade de disco, ou um disco óptico) ou uma memória (como uma memória Flash, uma memória de acesso aleatório ou uma RAM) ou qualquer outro tipo de memória volátil ou não volátil, que armazena instruções para fazer com que os um ou mais processadores realizem as técnicas descritas no presente documento. Alternativa ou adicionalmente, a unidade de controle 102 pode compreender hardware dedicado, como um ou mais circuitos integrados, um ou mais Circuitos Integrados de Aplicação Específica (ASICs), um ou mais Processadores Especiais de Aplicação Específica (ASSPs), um ou mais Arranjos de Portas Programáveis em Campo (FPGAs) ou qualquer combinação de um ou mais dos exemplos supracitados de hardware dedicado, para realizar as técnicas descritas no presente documento.[0071] The PE router 600 includes a control unit 602 and interface cards 620A-620B (“IFCs 620”) coupled to the control unit 602 via internal links 622A-622B. The control unit 602 may include one or more processors (not shown in Figure 7) that execute software instructions, such as those used to define a software or computer program, stored on a computer-readable storage medium (again, not shown in Figure 7), such as non-transitory computer-readable media, including a storage device (e.g., a disk drive, or an optical disk) or a memory (such as Flash memory, random access memory, or RAM) or any other type of volatile or non-volatile memory, that stores instructions to cause the one or more processors to perform the techniques described herein. Alternatively or additionally, the control unit 102 may comprise dedicated hardware, such as one or more integrated circuits, one or more Application Specific Integrated Circuits (ASICs), one or more Application Specific Processors (ASSPs), one or more Field Programmable Gate Arrays (FPGAs), or any combination of one or more of the foregoing examples of dedicated hardware, to perform the techniques described herein.
[0072] Nesse exemplo, a unidade de controle 602 é dividida em dois “planos” lógicos ou físicos para incluir um primeiro plano de controle ou roteamento 604A e um segundo plano de dados ou encaminhamento 604B. Ou seja, a unidade de controle 602 implanta duas funcionalidades separadas, por exemplo, as funcionalidade de roteamento e encaminhamento, tanto logicamente, por exemplo, como exemplos de software separados executados no mesmo conjunto de componentes de hardware, quanto fisicamente, por exemplo, como componentes de hardware dedicado físico separados que implantam tanto estatisticamente a funcionalidade em hardware ou executam software de modo dinâmico ou um programa de computador para implantar a funcionalidade.[0072] In this example, the control unit 602 is divided into two logical or physical “planes” to include a first control or routing plane 604A and a second data or forwarding plane 604B. That is, the control unit 602 implements two separate functionalities, e.g., the routing and forwarding functionalities, both logically, e.g., as separate software instances executing on the same set of hardware components, and physically, e.g., as separate physical dedicated hardware components that either statically implement the functionality in hardware or dynamically execute software or a computer program to implement the functionality.
[0073] O plano de controle 604A da unidade de controle 602 executa a funcionalidade de roteamento e sinalização do roteador PE 600. Em relação a isso, o plano de controle 604A representa hardware ou uma combinação de hardware e software da unidade de controle 602 para executar o módulo de protocolo de roteamento (RP) 606 que implanta protocolos de roteamento como BGP de MP 610 pelos quais as informações de roteamento podem ser recebidas, anunciadas, processadas e armazenadas na base de informações de roteamento 612. A RIB 612 inclui informações que definem as topologias de uma ou mais VPNs que estejam associadas a alvos de rota que correspondem a um VRF. Ou seja, o VRF define a participação pelo roteador PE 600 em uma ou mais VPNs estabelecidas para um ponto de troca em nuvem no qual o roteador PE 600 opera. O plano de controle 604A pode resolver a topologia definida por informações de roteamento na RIB 612 para selecionar ou determinar uma ou mais rotas através das diversas VPNs. O roteador PE 600 pode ser configurado como um roteador de hub ou um roteador de spoke para diversas VPNs, em diversos exemplos. O plano de controle 604A, então, pode atualizar o plano de dados 604B com essas rotas, em que o plano de dados 604B mantém essas rotas dentro das informações de encaminhamento 616. O plano de controle 604A também pode definir um exemplo padrão de roteamento e encaminhamento e múltiplos exemplos de VRF para rotear e encaminhar nas múltiplas VPNs.[0073] The control plane 604A of the control unit 602 performs the routing and signaling functionality of the PE router 600. In this regard, the control plane 604A represents hardware or a combination of hardware and software of the control unit 602 for executing the routing protocol (RP) module 606 that implements routing protocols such as BGP of MP 610 by which routing information may be received, advertised, processed, and stored in the routing information base 612. The RIB 612 includes information that defines the topologies of one or more VPNs that are associated with route targets that correspond to a VRF. That is, the VRF defines the participation by the PE router 600 in one or more VPNs established to a cloud exchange point at which the PE router 600 operates. The control plane 604A may resolve the topology defined by routing information in the RIB 612 to select or determine one or more routes across the multiple VPNs. The PE router 600 may be configured as a hub router or a spoke router for multiple VPNs, in various examples. The control plane 604A may then update the data plane 604B with these routes, where the data plane 604B maintains these routes within the forwarding information 616. The control plane 604A may also define a default routing and forwarding instance and multiple VRF instances for routing and forwarding across the multiple VPNs.
[0074] O plano de dados 604B representa hardware ou uma combinação de hardware e software da unidade de controle 602 que fornece encaminhamento em alta velocidade do tráfego de rede recebido por cartões de interface 620 de acordo com informações de encaminhamento 616. O componente de encaminhamento 617 do plano de dados 604B realiza buscas nas informações de encaminhamento 616 com base em informações chave de pacote para pacotes recebidos para determinar as interfaces de ingresso e o egresso e encapsulamentos correspondentes para os pacotes. O componente de encaminhamento 617 pode incluir um mecanismo de encaminhamento de pacote.[0074] Data plane 604B represents hardware or a combination of hardware and software of control unit 602 that provides high-speed forwarding of network traffic received by interface cards 620 in accordance with forwarding information 616. Forwarding component 617 of data plane 604B performs lookups in forwarding information 616 based on packet key information for received packets to determine the ingress and egress interfaces and corresponding encapsulations for the packets. Forwarding component 617 may include a packet forwarding engine.
[0075] No exemplo ilustrado, o componente de encaminhamento 617 reconhece as atualizações de rota do módulo de RP 106 após instalar as atualizações de rota. Por exemplo, o módulo de RP 606 emite a atualização de rota 624 que direciona o componente de encaminhamento 617 para programar uma rota dentro das informações de encaminhamento 616. Após o componente de encaminhamento 617 programar a rota, o componente de encaminhamento 617 retorna o reconhecimento de atualização de rota 626.[0075] In the illustrated example, forwarding component 617 acknowledges route updates from RP module 106 after installing the route updates. For example, RP module 606 issues route update 624 that directs forwarding component 617 to program a route within forwarding information 616. After forwarding component 617 programs the route, forwarding component 617 returns route update acknowledgement 626.
[0076] A interface de gerenciamento 608 é um processo em execução no plano de controle 604B que fornece uma interface pela qual um administrador ou plataforma de interconexão para um ponto de troca em nuvem, por exemplo, pode modificar dados de configuração 614 (ilustrado como “configuração 614”) do roteador PE 600. A unidade de controle 602 armazena dados de configuração 100 a um meio de armazenamento legível por computador. A interface de gerenciamento 608 pode apresentar interfaces pelas quais um administrador ou outra entidade de gerenciamento (como a plataforma de interconexão 203 da Figura 2) pode modificar a configuração do roteador PE 600 com o uso de comandos com base em texto, interações gráficas, um portal com base na web, uma Interface de Programação de Aplicativo (API), ou outra interface. Além disso, ou na alternativa, a interface de gerenciamento 608 pode apresentar um agente que recebe comandos de Protocolo de Gerenciamento de Rede Simples (SNMP) ou de Netconf ou diretivos de API de RESTful proveniente de uma entidade de gerenciamento, como a plataforma de interconexão 203, para definir e recuperar informações de configuração e gerenciamento para o roteador PE 600. Desse modo, o roteador PE 600 pode ser controlado de maneira automática para fornecer vazamento de rota entre roteadores PE de um ponto de troca em nuvem para interconectar de modo inteligente as múltiplas redes de provedores de serviços em nuvem aos clientes para uma entrega de serviços de 3 camadas.[0076] Management interface 608 is a process executing in control plane 604B that provides an interface by which an administrator or interconnection platform for a cloud exchange point, for example, can modify configuration data 614 (illustrated as “configuration 614”) of PE router 600. Control unit 602 stores configuration data 100 to a computer-readable storage medium. Management interface 608 may present interfaces by which an administrator or other management entity (such as interconnection platform 203 of Figure 2) can modify the configuration of PE router 600 using text-based commands, graphical interactions, a web-based portal, an Application Programming Interface (API), or other interface. Additionally, or alternatively, the management interface 608 may feature an agent that receives Simple Network Management Protocol (SNMP) or Netconf commands or RESTful API directives from a management entity, such as the interconnection platform 203, to set and retrieve configuration and management information for the PE router 600. In this manner, the PE router 600 may be automatically controlled to provide route spilling between PE routers from a cloud exchange point to intelligently interconnect multiple cloud service provider networks to customers for Layer 3 service delivery.
[0077] No exemplo ilustrado, a entidade administrativa invoca rotas de 3 camadas de acessos da interface de gerenciamento 608 configuradas para clientes nos perfis de cliente 670 e/ou provedores de serviços em nuvem nos perfis de provedor de serviços em nuvem (CSP) 672. Os perfis de cliente 670 incluem um ou mais perfis de cliente para diferentes clientes do ponto de provedor de troca em nuvem. Um perfil de cliente 670 pode especificar informações de alcance para redes de cliente associadas do cliente e informações para configurar um ou mais attachment circuits para uma conexão física ao ponto de troca em nuvem. Por exemplo, um perfil de cliente 670 para um cliente pode especificar uma ou mais de 3 camadas rotas, sendo que cada uma especifica um roteador de CE ou ASBR/PE de uma rede de cliente associada como um próximo salto e também especifica uma sub-rede de destino para a rede de cliente. A interface de gerenciamento 608 pode injetar informações de alcance obtidas recentemente para redes de cliente junto com um alvo de rota no BGP de MP 660 de modo que o módulo de RP 606 anuncie as informações de alcance em associação com o alvo de rota a outros roteadores PE do ponto de troca em nuvem, de modo a fornecer o alcance de 3 camadas às redes de cliente. A interface de gerenciamento 608 também pode associar o attachment circuit informações para um perfil de cliente com um VRF para uma VPN para o cliente.[0077] In the illustrated example, the administrative entity invokes layer 3 access routes from management interface 608 configured for clients in client profiles 670 and/or cloud service providers in cloud service provider (CSP) profiles 672. Client profiles 670 include one or more client profiles for different clients of the cloud exchange provider point. A client profile 670 may specify reachability information for associated client networks of the client and information for configuring one or more attachment circuits for a physical connection to the cloud exchange point. For example, a client profile 670 for a client may specify one or more layer 3 routes, each of which specifies a CE router or ASBR/PE of an associated client network as a next hop and also specifies a destination subnet for the client network. The management interface 608 may inject newly obtained reachability information for customer networks along with a route target into the BGP of MP 660 so that the RP module 606 advertises the reachability information in association with the route target to other PE routers of the cloud exchange point so as to provide Layer 3 reachability to the customer networks. The management interface 608 may also associate the attachment circuit information for a customer profile with a VRF for a VPN to the customer.
[0078] Os perfis de CSP 672 incluem um ou mais perfis provedores de serviços em nuvem para diferentes clientes de CSP do ponto de provedor de troca em nuvem. Um perfil de CSP 672 pode especificar informações de alcance para redes de provedores de serviços em nuvem associadas do cliente e informações para configurar um ou mais attachment circuits para uma conexão física ao ponto de troca em nuvem. Por exemplo, um perfil CSP 672 para um CSP pode especificar uma ou mais de 3 camadas rotas, sendo que cada uma especifica um roteador de CE ou ASBR/PE de uma rede de CSP associada como um próximo salto e também especifica uma sub-rede de destino para a rede de CSP. A interface de gerenciamento 608 pode injetar informações de alcance obtidas recentemente para redes de CSP junto com um alvo de rota no BGP de MP 660 de modo que o módulo de RP 606 anuncie as informações de alcance em associação com o alvo de rota a outros roteadores PE do ponto de troca em nuvem, de modo a fornecer o alcance de 3 camadas às redes de CSP. A interface de gerenciamento 608 também pode associar o attachment circuit informações para um perfil de CSP 672 com um VRF para uma VPN para o CSP.[0078] CSP profiles 672 include one or more cloud service provider profiles for different CSP customers of the cloud provider exchange point. A CSP profile 672 may specify reachability information for the customer's associated cloud service provider networks and information for configuring one or more attachment circuits for a physical connection to the cloud exchange point. For example, a CSP profile 672 for a CSP may specify one or more layer 3 routes, each of which specifies a CE router or ASBR/PE of an associated CSP network as a next hop and also specifies a destination subnet for the CSP network. The management interface 608 may inject newly obtained reachability information for CSP networks along with a route target into the BGP of MP 660 so that the RP module 606 advertises the reachability information in association with the route target to other PE routers of the cloud exchange point so as to provide Layer 3 reachability to the CSP networks. The management interface 608 may also associate the attachment circuit information for a CSP profile 672 with a VRF for a VPN to the CSP.
[0079] Os detalhes exemplificativos de uma troca Camada 2/Ethernet podem ser encontrados na Patente n° U.S. 8.537.845 intitulado “REAL TFME CONFIGURATION AND PROVISIONING FOR A CARRIER ETHERNET EXCHANGE”, depositado em 13 de setembro de 2012; Pedido de Utilidade americano intitulado “REAL TIME CONFIGURATION AND PROVISIONING FOR A CARRIER ETHERNET EXCHANGE” depositado em 2 de setembro de 2010 que tem o Pedido de N° de Série 12/875.054, que reivindica o benefício e a prioridade a todos os três dentre: 1) Pedido Provisório americano intitulado “ETHERNET EXCHANGE” depositado em 10 de dezembro de 2009 que tem o Pedido de N° de Série 61/285.371 e está incorporado ao presente documento a título de referência em sua totalidade; 2) Pedido Provisório americano intitulado “PRIVATE NETWORK CONNECTIVITY PLATFORM” depositado em 4 de setembro de 2009 que tem o Pedido de N° de Série 61/239.997; e 3) Pedido Provisório americano intitulado “ETHERNET EXCHANGE” depositado em 12 de abril de 2010 que tem o Pedido de N° de Série 61/323.066. Cada uma das patentes e pedidos de patente estão incorporados ao presente documento a título de referência em suas respectivas totalidades.[0079] Exemplary details of a Layer 2/Ethernet exchange can be found in U.S. Patent No. 8,537,845 entitled “REAL TFME CONFIGURATION AND PROVISIONING FOR A CARRIER ETHERNET EXCHANGE,” filed September 13, 2012; U.S. Utility Application entitled “REAL TIME CONFIGURATION AND PROVISIONING FOR A CARRIER ETHERNET EXCHANGE” filed September 2, 2010, which has Application Serial No. 12/875,054, which claims the benefit of and priority to all three of: 1) U.S. Provisional Application entitled “ETHERNET EXCHANGE” filed December 10, 2009, which has Application Serial No. 61/285,371, and is incorporated herein by reference in its entirety; 2) U.S. Provisional Application titled “PRIVATE NETWORK CONNECTIVITY PLATFORM” filed on September 4, 2009, and bears Application Serial No. 61/239,997; and 3) U.S. Provisional Application titled “ETHERNET EXCHANGE” filed on April 12, 2010, and bears Application Serial No. 61/323,066. Each of the patents and patent applications are incorporated herein by reference in their respective entireties.
[0080] As Figuras 8A a 8B são um diagrama de blocos, sendo que cada um ilustra um exemplo de um ponto de troca em nuvem com base em centro de dados no qual um ponto de troca em nuvem é configurado para aplicar a translação de endereço de rede para rotear e encaminhar tráfego de serviços agregado desde múltiplos redes de provedores de serviços em nuvem até uma rede de cliente, de acordo com técnicas descritas no presente documento. As redes de provedores de serviços em rede 320 e as redes de cliente 308 não são mostradas nas Figuras 8A a 8B para facilidade de propósitos ilustrativos. Nesses exemplos, o ponto de troca em nuvem com base no centro de dados 303 aplica um serviço de translação de endereço de rede (NAT) 718, em parte, à separação de endereço de rede de reforço entre a camada de serviço em nuvem acessível por meio de enlaces de agregação em nuvem 322 e a camada de acesso por nuvem acessível por meio de nuvem enlaces de acesso 316.[0080] Figures 8A-8B are a block diagram each illustrating an example of a data center-based cloud exchange point in which a cloud exchange point is configured to apply network address translation to route and forward aggregated service traffic from multiple cloud service provider networks to a customer network, in accordance with techniques described herein. The network service provider networks 320 and the customer networks 308 are not shown in Figures 8A-8B for ease of illustrative purposes. In these examples, the data center-based cloud exchange point 303 applies a network address translation (NAT) service 718, in part, to enforce network address separation between the cloud service layer accessible via cloud aggregation links 322 and the cloud access layer accessible via cloud access links 316.
[0081] O(s) dispositivo(s) de NAT do ponto de troca em nuvem 303 que aplica(m) o serviço NAT 718 realiza(m) NAT (ou NAPT), que pode também, ou alternativamente, incluir NAT de nível de operadora (“NAT de CG” ou “CGN”), para transladar os endereços e rotas de CSP do ponto de troca em nuvem 303 e/ou para transladar os endereços e rotas de cliente do ponto de troca em nuvem 303. O(s) dispositivo(s) de NAT do ponto de troca em nuvem 303 que aplica(m) o serviço NAT 718 (também referidos no presente documento como “dispositivo de serviço NAT 718”) pode(m) incluir um ou mais equipamentos de NAT dedicados, uma ou mais máquinas virtuais executadas em servidor (ou servidores) real e configuradas para aplicar NAT com o uso de virtualização de função de rede (NFV), um ou mais cartões de serviço configurados para aplicar o serviço NAT 718 e inseridos em uma ou mais das PEs 302, 304 ou outro dispositivo (ou outros dispositivos) dentro da caixa ou fora da caixa.[0081] The cloud exchange point NAT device(s) 303 implementing NAT service 718 performs NAT (or NAPT), which may also or alternatively include carrier-grade NAT (“CG NAT” or “CGN”), to translate the cloud exchange point CSP addresses and routes and/or to translate the cloud exchange point customer addresses and routes. The cloud exchange point NAT device(s) 303 implementing NAT service 718 (also referred to herein as “NAT service device 718”) may include one or more dedicated NAT appliances, one or more virtual machines running on a real server(s) and configured to implement NAT using network function virtualization (NFV), one or more service cards configured to implement NAT service 718 and inserted into one or more of PEs 302, 304 or other device(s) inside the box or outside the box.
[0082] A Figura 8A ilustra um dispositivo de serviço NAT 718 que aplica NAT a tráfego de serviços em nuvem de L3, que atravessa o ponto de troca em nuvem 303 entre redes de provedores de serviços em nuvem 320 e redes de cliente 308, para transladar entre endereços de L3 de cliente roteáveis no lado “dentro de NAT” do dispositivo de serviço NAT 718 e endereços de L3 de CSP roteáveis no lado “fora de NAT” do dispositivo de serviço NAT 718.[0082] Figure 8A illustrates a NAT service device 718 that applies NAT to L3 cloud service traffic that traverses cloud exchange point 303 between cloud service provider networks 320 and customer networks 308 to translate between routable customer L3 addresses on the “inside NAT” side of NAT service device 718 and routable CSP L3 addresses on the “outside NAT” side of NAT service device 718.
[0083] A Figura 8B ilustra um exemplo mais detalhado de um dispositivo de serviço NAT 719 que mostra uma implantação exemplificativo do serviço NAT 718 da Figura 8A. O serviço NAT 718 similar da Figura 8A, o serviço NAT 719 da Figura 8B pode ser implantado em um ou mais dispositivos de serviço de NAT. Na Figura 8B, o serviço NAT 719 é associado a um pool de endereço 720 que é configurado com rotas para o sistema autônomo do ponto de troca em nuvem 303 e a partir do qual o serviço NAT 719 pode se retirar para prover e mapear automaticamente, para os propósitos de NAT, às rotas de cliente e/ou provedor de serviços em nuvem recebidas por meio das sessões de pareamento 700 e 708A a 708B, respectivamente. Os endereços de rede para rotas configuradas no pool de endereço 720 (ou “pool de NAT 720”) podem ser públicos, privados ou uma combinação dos mesmos, e pode representar rotas de IPv4 e/ou IPv6. Em alguns exemplos, os endereços de rede são públicos a fim de fornecer exclusividade global para os endereços de rede.[0083] Figure 8B illustrates a more detailed example of a NAT service device 719 showing an exemplary deployment of the NAT service 718 of Figure 8A. Similar to the NAT service 718 of Figure 8A, the NAT service 719 of Figure 8B may be deployed on one or more NAT service devices. In Figure 8B, the NAT service 719 is associated with an address pool 720 that is configured with routes to the autonomous system of the cloud exchange point 303 and from which the NAT service 719 may draw to automatically provision and map, for NAT purposes, to the customer and/or cloud service provider routes received via the peering sessions 700 and 708A-708B, respectively. The network addresses for routes configured in address pool 720 (or “NAT pool 720”) may be public, private, or a combination thereof, and may represent IPv4 and/or IPv6 routes. In some examples, the network addresses are public in order to provide global uniqueness for the network addresses.
[0084] Os mapeamentos de endereço 722 pode especificar um ou mais mapeamentos de NAT e/ou translações de endereço e porta de rede (NAPT) que associam rotas provenientes do pool de endereço 720 para o ponto de troca em nuvem 303 com rotas recebidas pelos roteadores do ponto de troca em nuvem 303 a partir de qualquer uma das PEs 310, 312. As rotas recebidas de qualquer uma das PEs 310, 312 para translação e usadas na entrega de serviço de ponta a ponta podem incluir quaisquer endereços/prefixos de IP provenientes de clientes de empresa/NSP do provedor de troca em nuvem, sendo que tais endereços incluem endereços de IPv4 e/ou IPv6 privados e/ou públicos e recebidos em quaisquer um ou mais dos pontos de troca em nuvem gerenciados pelo provedor de troca em nuvem.[0084] Address mappings 722 may specify one or more NAT mappings and/or network address and port translations (NAPT) that associate routes originating from address pool 720 to cloud exchange 303 with routes received by cloud exchange 303 routers from any of PEs 310, 312. Routes received from any of PEs 310, 312 for translation and used in end-to-end service delivery may include any IP addresses/prefixes originating from enterprise/NSP customers of the cloud exchange provider, such addresses including private and/or public IPv4 and/or IPv6 addresses and received at any one or more of the cloud exchanges managed by the cloud exchange provider.
[0085] Conforme observado acima, os serviço NAT 719 pode realizar NAT para transladar rotas de cliente para a rede de cliente 308B (não mostrada nas Figuras 8A a 8B) e rotas do ponto de troca em nuvem 303 anunciadas às PEs 312A, 312B para acesso de nuvem agregado. Como resultado, as redes de CSP 320 (não mostradas nas Figuras 8A a 8B) recebem as rotas do ponto de troca em nuvem 303 retiradas do pool de endereço 720 em vez das rotas de cliente. O ponto de troca em nuvem 303, dessa forma, tem capacidade para filtrar informações da rede de cliente dos CSPs, e os CSPs recebem rotas do ponto de troca em nuvem 303 associadas a um único sistema autônomo (isto é, o ponto de troca em nuvem 303 e uma ASN por ponto de troca em nuvem) ao invés de rotas de cliente (que podem ser numeradas potencialmente nos milhões) associadas a múltiplos sistemas autônomos diferentes (e ASNs correspondentes, que podem ser numeradas potencialmente nas centenas) para diversos clientes (empresas e/ou NSPs). Adicionalmente, devido ao fato do ponto de troca em nuvem 303 não anunciar suas rotas que não sejam até os clientes e CSPs, o ponto de troca em nuvem 303 não anuncia suas rotas até a Internet, o que pode melhorar a segurança e reduzir o potencial para DoS ou outra atividade maliciosa direcionada ao ponto de troca em nuvem 303 e clientes/CSPs com os quais o ponto de troca em nuvem 303 pareou relações. Além disso, as técnicas descritas acima podem simplificar o processamento de entrega do serviço em nuvem de ponta a ponta e melhorar o desempenho garantindo-se que o tráfego local seja processado localmente (dentro do ponto de troca em nuvem 303).[0085] As noted above, NAT service 719 may perform NAT to translate customer routes to customer network 308B (not shown in FIGS. 8A-8B) and routes from cloud exchange point 303 advertised to PEs 312A, 312B for aggregated cloud access. As a result, CSP networks 320 (not shown in FIGS. 8A-8B) receive the routes from cloud exchange point 303 drawn from address pool 720 instead of customer routes. Cloud exchange point 303 thus has the ability to filter customer network information from CSPs, and CSPs receive routes from cloud exchange point 303 associated with a single autonomous system (i.e., cloud exchange point 303 and one ASN per cloud exchange point) rather than customer routes (which can potentially number in the millions) associated with multiple different autonomous systems (and corresponding ASNs, which can potentially number in the hundreds) to multiple customers (enterprises and/or NSPs). Additionally, because cloud exchange point 303 does not advertise its routes other than to customers and CSPs, cloud exchange point 303 does not advertise its routes to the Internet, which can improve security and reduce the potential for DoS or other malicious activity directed at cloud exchange point 303 and customers/CSPs with which cloud exchange point 303 has peered relationships. Additionally, the techniques described above can simplify end-to-end cloud service delivery processing and improve performance by ensuring that local traffic is processed locally (within the cloud exchange point 303).
[0086] No exemplo ilustrado, o serviço NAT 719 é associado ao VRF de serviço de ingresso 712 (“ingresso 712”) e o VRF de serviço de egresso 714 (“egresso 714”) para atrair o tráfego de serviços que é associado à rede de cliente 308B e que deve ser NATted. O ingresso 712 e o egresso 714 fazem parte de uma cadeia de serviço ao cliente para o tráfego de serviços em nuvem entre a rede de cliente 308B e as redes de CSP 320A, 320B. A rede de cliente associada 308B do VRF de cliente 710 recebe rotas do cliente PE 310B por meio da sessão de pareamento 700. O VRF de cliente 710 pode ser configurado em uma relação de malha completa de VPN com VRFs de serviço de ingresso distribuídos no ponto de troca em nuvem 303 (apenas uma sessão de pareamento 702 é ilustrada, entretanto).[0086] In the illustrated example, NAT service 719 is associated with ingress service VRF 712 (“ingress 712”) and egress service VRF 714 (“egress 714”) to attract service traffic that is associated with customer network 308B and is to be NATted. Ingress 712 and egress 714 are part of a customer service chain for cloud service traffic between customer network 308B and CSP networks 320A, 320B. The associated customer network 308B of the customer VRF 710 receives routes from the customer PE 310B via the peering session 700. The customer VRF 710 may be configured in a VPN full mesh relationship with ingress service VRFs distributed at the cloud exchange point 303 (only one peering session 702 is illustrated, however).
[0087] Em alguns exemplos, a PE 302A distribui, para o VRF 710, rotas de cliente recebidas por meio da sessão de pareamento 700 ao serviço NAT 719, que mapeia de modo dinâmico os prefixos de rota de cliente até o ponto de troca em prefixos de rota em nuvem retirados do pool de endereço 720. As rotas de cliente são instaladas no VRF de serviço de ingresso 712. O serviço NAT 719 instala os mapeamentos nos mapeamentos de endereço 722 e também instala, no VRF de serviço de egresso 714, as rotas do ponto de troca em nuvem que especifica o ponto de troca em prefixos de rota em nuvem e serviço NAT 719 como o próximo salto. Desse modo, o serviço NAT 719 e, mais especificamente, o VRF de serviço de egresso 714 atrai tráfego a jusante da rede de CSP 320 que é pretendido para a rede de cliente 308B, mas destinado às rotas do ponto de troca em nuvem instaladas no VRF de serviço de egresso 714. O VRF de serviço de ingresso 712 e o VRF de serviço de egresso 714 podem estabelecer a sessão de pareamento 704 e serem configurados com alvos de rota de modo a fazer com que os VRFs 712, 714 vazem rotas um ao outro por meio de iBGP, por exemplo.[0087] In some examples, PE 302A distributes, to VRF 710, customer routes received via peering session 700 to NAT service 719, which dynamically maps customer route prefixes to the exchange point into cloud route prefixes drawn from address pool 720. The customer routes are installed in ingress service VRF 712. NAT service 719 installs the mappings into address mappings 722 and also installs, in egress service VRF 714, routes from the cloud exchange point that specify the exchange point in cloud route prefixes and NAT service 719 as the next hop. In this way, NAT service 719 and more specifically egress service VRF 714 attracts downstream traffic from CSP network 320 that is intended for customer network 308B but destined for cloud exchange routes installed in egress service VRF 714. Ingress service VRF 712 and egress service VRF 714 may establish peering session 704 and be configured with route targets so as to cause VRFs 712, 714 to leak routes to each other via iBGP, for example.
[0088] A VRF de serviço de egresso 714 pode operar como uma VRF de spoke para VRFRs de hub correspondentes 730A, 730B de modo similar aos VRFs da PE 302A que opera como VRFs de spoke no exemplo da Figura 4. Ou seja, o VRF de serviço de egresso 714 e os VRFs 730A, 730B são configurados com alvos de rota recíprocos de modo que o VRF de serviço de egresso 714 anuncie rotas para o VRF de serviço de egresso 714 para a instalação em VRFs 730A, 730B, enquanto os VRFs 730A, 730B anunciam rotas para redes de CSP 320A, 320B correspondentes ao VRF de serviço de egresso 714. O tráfego de serviços a montante NATted destinado a qualquer uma das redes de CSP 320A, 320B atravessa os VRFs de hub correspondentes 730A, 730B. Cada uma das sessões de pareamento 706A, 706B pode ser usada desse modo para criar VPNs hub-and-spoke para as respectivas redes de CSP 320A, 320B.[0088] Egress service VRF 714 may operate as a spoke VRF for corresponding hub VRFRs 730A, 730B in a manner similar to PE VRFs 302A that operate as spoke VRFs in the example of Figure 4. That is, egress service VRF 714 and VRFs 730A, 730B are configured with reciprocal route targets such that egress service VRF 714 advertises routes to egress service VRF 714 for installation in VRFs 730A, 730B, while VRFs 730A, 730B advertise routes to CSP networks 320A, 320B corresponding to egress service VRF 714. NATted upstream service traffic destined for either CSP network 320A, 320B is routed to the corresponding hub VRF 714. 320B traverses the corresponding hub VRFs 730A, 730B. Each of the peering sessions 706A, 706B can be used in this manner to create hub-and-spoke VPNs to the respective CSP networks 320A, 320B.
[0089] As PEs 302, 304 podem estabelecer túneis com o dispositivo de serviço NAT 719. As rotas trocadas por meio das sessões de pareamento 702 e 706A, 706B podem incluir rotas rotuladas para implantar VPNs de IP de MPLS/BGP de acordo com o RFC 4364, incorporado acima.[0089] PEs 302, 304 may establish tunnels with NAT service device 719. Routes exchanged via peering sessions 702 and 706A, 706B may include labeled routes to implement MPLS/BGP IP VPNs in accordance with RFC 4364, incorporated above.
[0090] O ponto de troca em nuvem 303 pode encaminhar e aplicar o serviço NAT 719 ao tráfego a jusante de serviço a partir da PE 312A, pretendido para a rede de cliente 308A, conforme a seguir. A PE 304A recebe um pacote de serviço no enlace de agregação 322A. O pacote tem um endereço de destino que é um endereço de ponto de troca em nuvem 303 retirado do pool de endereço 720. O VRF 730A associado ao enlace de agregação 322A armazena uma rota para o endereço de destino que especifica um endereço para o dispositivo de serviço NAT 719, e a PE 304A que forma túnel para o pacote com o uso de VRF 730A para o dispositivo de serviço NAT 719 para a aplicação do serviço de NAT. O serviço NAT 719 usa o mapeamentos de endereço 722 provido de modo dinâmico para rotas para a rede de cliente 308A e recebido pela PE 302A para realizar NAT e substituir o endereço de destino do pacote de serviço por um endereço de destino na rede de cliente 308A. O dispositivo de serviço NAT 719 pode determinar, no VRF de serviço de ingresso 712, a rota rotulada até a PE 302A (sendo que o rótulo identifica o VRF 710) e forma túnel até a PE de pacote de serviço modificada 302A, que pode identificar o VRF 710 proveniente do rótulo fixado ao pacote de serviço modificado. A PE 302A encaminha o pacote de serviço modificado à PE 310 por meio do enlace de acesso 316B. Desse modo, o ponto de troca em nuvem 303 fornece um serviço NAT ao cliente para separar o cliente a partir da camada de serviço em nuvem. De modo similar, o ponto de troca em nuvem 303 pode aplicar NAT para tráfego a montante de modo a separar provedores de serviços em nuvem da camada de acesso nuvem ou rede pela qual as redes de cliente acessam o ponto de troca em nuvem.[0090] Cloud exchange point 303 may forward and apply NAT service 719 to downstream service traffic from PE 312A intended for customer network 308A, as follows. PE 304A receives a service packet on aggregation link 322A. The packet has a destination address that is a cloud exchange point 303 address taken from address pool 720. VRF 730A associated with aggregation link 322A stores a route to the destination address that specifies an address for NAT service device 719, and PE 304A tunnels the packet using VRF 730A to NAT service device 719 for application of the NAT service. The NAT service 719 uses the dynamically provided address mapping 722 for routes to the customer network 308A and received by the PE 302A to perform NAT and replace the destination address of the service packet with a destination address in the customer network 308A. The NAT service device 719 may determine, in the ingress service VRF 712, the labeled route to the PE 302A (where the label identifies the VRF 710) and tunnel it to the modified service packet PE 302A, which may identify the VRF 710 from the label attached to the modified service packet. The PE 302A forwards the modified service packet to the PE 310 via the access link 316B. In this way, the cloud exchange point 303 provides a NAT service to the customer to separate the customer from the cloud service layer. Similarly, cloud exchange point 303 may apply NAT to upstream traffic to separate cloud service providers from the cloud access layer or network through which customer networks access the cloud exchange point.
[0091] A Figura 9 é um diagrama de blocos que ilustra assinatura flexível por redes de cliente a serviços em nuvem, de acordo com técnicas descritas nessa revelação. Nesse exemplo, o ponto de troca em nuvem 303 é configurado com VRFs de cliente 810, VRFs de ingresso 812, VRFs de egresso 814 e VRFs de CSP 830 para fazer com que os roteadores PE do ponto de troca em nuvem 303 para anunciar as rotas que facilitam encaminhamento e entrega de serviço de cliente do tráfego de serviços em nuvem. A Figura 9 ilustra uma assinatura flexível, na qual qualquer rede de cliente 308 tem capacidade para “assinar” a qualquer rede de CSP 320 para receber o tráfego de serviços em nuvem e, ademais, qualquer rede de cliente 308 tem capacidade para receber um NAT ou outro serviço de virtualização de função de rede (NFV) fornecido pelo ponto de troca em nuvem 303 de acordo com cadeias de serviço com base em VRF.[0091] Figure 9 is a block diagram illustrating flexible subscription by customer networks to cloud services in accordance with techniques described in this disclosure. In this example, cloud exchange point 303 is configured with customer VRFs 810, ingress VRFs 812, egress VRFs 814, and CSP VRFs 830 to cause the PE routers of cloud exchange point 303 to advertise routes that facilitate forwarding and customer service delivery of cloud services traffic. Figure 9 illustrates a flexible subscription in which any customer network 308 is able to “subscribe” to any CSP network 320 to receive cloud services traffic, and further, any customer network 308 is able to receive a NAT or other network function virtualization (NFV) service provided by cloud exchange point 303 in accordance with VRF-based service chains.
[0092] Os roteadores PE do ponto de troca em nuvem 303 (não mostrados na Figura 9) acoplados a redes de cliente 308, 320, são configuradas com VRFs 810, 830 enquanto os nós de serviço (por exemplo, “virtualização de função de rede”) como o dispositivo de serviço NAT 719 são configurados com VRFs de ingresso 812, VRFs de egresso 814. Por exemplo, a rede de cliente 308A é “assinada”, por exemplo, recebe rotas e tem alcance de L3, a redes de CSP 320A, 320B. A trajetória de L3 de ponta a ponta entre a rede de cliente 308A e a rede de CSP 320A incluem uma cadeia de serviço implantada por VRF 816A para causar tráfego de serviços em nuvem de L3 entre a rede de cliente 308A e a rede de CSP 320A para atravessar o serviço NAT 719 para a aplicação de NAT ao tráfego de serviços em nuvem de L3, conforme descrito acima em relação à Figura 8B. Entretanto, a trajetória de L3 de ponta a ponta entre a rede de cliente 308A e a rede de CSP 320B não incluem uma cadeia de serviço. O VRF de cliente 810B, em vez disso, importa rotas marcadas com um RT “para cima” exportado diretamente pelo VRF de CSP 830B, e o VRF de CSP 830B importa rotas marcadas com um RT “para baixo” exportados pelo VRF de cliente 810B. As redes de cliente 308B, 308C e 308D também são assinadas à rede de CSP 320B para trocar tráfego de serviços em nuvem de L3 com a rede de CSP 320B. Dessa forma, os clientes de empresas podem assinar diferentes CSPs com ou sem serviços de NAT. O serviço NAT implanta a cadeia de serviço incluindo-se o ingresso ou VRFs “da esquerda” 812 e egresso ou VRFs “da direita” 814.[0092] Cloud exchange point PE routers 303 (not shown in Figure 9) coupled to customer networks 308, 320 are configured with VRFs 810, 830 while service nodes (e.g., “network function virtualization”) such as NAT service device 719 are configured with ingress VRFs 812, egress VRFs 814. For example, customer network 308A is “subscribed,” e.g., receives routes and has L3 reachability, to CSP networks 320A, 320B. The end-to-end L3 path between customer network 308A and CSP network 320A includes a service chain deployed by VRF 816A to cause L3 cloud services traffic between customer network 308A and CSP network 320A to traverse service NAT 719 for applying NAT to L3 cloud services traffic, as described above with respect to Figure 8B. However, the end-to-end L3 path between customer network 308A and CSP network 320B does not include a service chain. Customer VRF 810B instead imports routes marked with an “up” RT exported directly by CSP VRF 830B, and CSP VRF 830B imports routes marked with a “down” RT exported by customer VRF 810B. Customer networks 308B, 308C, and 308D are also subscribed to CSP network 320B to exchange L3 cloud service traffic with CSP network 320B. In this way, enterprise customers can subscribe to different CSPs with or without NAT services. The NAT service implements the service chain including ingress or “left” VRFs 812 and egress or “right” VRFs 814.
[0093] Cada um dos VRFs 810 pode representar um exemplo de VRF 710 das Figuras 8A a 8B. Cada um dos VRFs de ingresso 812 pode representar um exemplo de qualquer um dos VRFs 712 das Figuras 8A a 8B. Cada um dos VRFs de egresso 814 pode representar um exemplo de qualquer dos VRFs 714 das Figuras 8A a 8B. Cada um dos VRFs de ingresso 830 pode representar um exemplo de VRF 730 das Figuras 8A a 8B.[0093] Each of the VRFs 810 may represent an example of the VRF 710 of Figures 8A-8B. Each of the ingress VRFs 812 may represent an example of any of the VRFs 712 of Figures 8A-8B. Each of the egress VRFs 814 may represent an example of any of the VRFs 714 of Figures 8A-8B. Each of the ingress VRFs 830 may represent an example of the VRF 730 of Figures 8A-8B.
[0094] De acordo com o modelo de assinatura com múltiplas redes de CSP conforme descrito na Figura 9, os VRFs de CSP 830, configurados como hubs para um ou mais VRFs de spoke, exportam rotas marcadas com um RT “para cima”, que são importadas pelos VRFs de cliente de spoke 810 na ausência de uma cadeia de serviço. As VRFs de cliente de spoke 810 exportam rotas marcadas com um RT “para baixo”, que são importadas pelos VRFs de CSP 830 na ausência de uma cadeia de serviço.[0094] In accordance with the CSP multi-network subscription model as described in Figure 9, CSP VRFs 830, configured as hubs for one or more spoke VRFs, export routes marked with an “up” RT, which are imported by spoke customer VRFs 810 in the absence of a service chain. Spoke customer VRFs 810 export routes marked with a “down” RT, which are imported by CSP VRFs 830 in the absence of a service chain.
[0095] Para a trajetória de L3 de ponta a ponta entre a rede de cliente 308A e a rede de CSP 320A que inclui a cadeia de serviço 816A, as rotas de CSP importadas pelo VRF de egresso 814B do VRF de CSP 830A são endereços de rede transladados pelo serviço NAT 719 para rotas de cliente, que são exportadas, então, pelo VRF do ingresso 812A para importar pelo VRF de cliente 810A. Na outra direção, as rotas de cliente importadas pelo VRF de ingresso 812A do VRF de cliente 810A são endereços de rede transladados pelo serviço NAT 719 para rotas de CSP, que são, então, exportadas pelo VRF de egresso 814B para o VRF de CSP 830A. Desse modo, a rede de cliente 308A e a rede de CSP 320A podem trocar o tráfego bidirecional de serviço em nuvem de L3 pela translação de endereço de rede. Uma sessão de iBGP, por exemplo, executada entre o VRF de ingresso 812A e o VRF de egresso 814A para facilitar o anúncio de rota.[0095] For the end-to-end L3 path between customer network 308A and CSP network 320A that includes service chain 816A, CSP routes imported by egress VRF 814B from CSP VRF 830A are network addresses translated by NAT service 719 to customer routes, which are then exported by ingress VRF 812A for import by customer VRF 810A. In the other direction, customer routes imported by ingress VRF 812A from customer VRF 810A are network addresses translated by NAT service 719 to CSP routes, which are then exported by egress VRF 814B to CSP VRF 830A. In this way, customer network 308A and CSP network 320A can exchange bidirectional L3 cloud service traffic via network address translation. An iBGP session, for example, runs between ingress VRF 812A and egress VRF 814A to facilitate route advertisement.
[0096] As configurações exemplificativas para VRFs que implantam, pelo menos em parte, a trajetória de L3 de ponta a ponta entre a rede de cliente 308A e a rede de CSP 320A são incluídas abaixo.[0096] Exemplary configurations for VRFs that implement, at least in part, the end-to-end L3 path between customer network 308A and CSP network 320A are included below.
[0097] O VRF de CSP 830A pode ser configurado com os seguintes dados de configuração para trocar rotas com o VRF de egresso 814A com base em agregado e para trocar rotas com a rede de CSP 320A:[0097] The CSP VRF 830A may be configured with the following configuration data to exchange routes with the aggregate-based egress VRF 814A and to exchange routes with the CSP network 320A:
[0098] O IMPORT-TO-CSPOO 1-001 é um RT “para baixo” enquanto EXPORT-FROM-CSP001-001 é um RT “para cima”. O VRF de CSP 830A pode ser configurado com os seguintes dados de configuração para trocar rotas com o VRF de egresso 814A com base específica de cliente e para trocar rotas com a rede de CSP 320 A:[0098] IMPORT-TO-CSPOO 1-001 is a “down” RT while EXPORT-FROM-CSP001-001 is an “up” RT. The CSP VRF 830A may be configured with the following configuration data to exchange routes with the egress VRF 814A on a customer-specific basis and to exchange routes with the CSP network 320A:
[0099] O VRF de cliente 830A pode ser configurado com os seguintes dados de configuração para trocar rotas com o VRF de ingresso 812A com base específica de cliente e para trocar rotas com a rede de cliente 308 A:[0099] Customer VRF 830A may be configured with the following configuration data to exchange routes with ingress VRF 812A on a customer-specific basis and to exchange routes with customer network 308A:
[00100] O VRF de ingresso 812A pode ser configurado com os seguintes dados de configuração para trocar rotas com o VRF de cliente 810A e com o VRF de egresso 814A por meio de iBGP conforme a seguir:[00100] Ingress VRF 812A may be configured with the following configuration data to exchange routes with customer VRF 810A and egress VRF 814A via iBGP as follows:
[00101] Os dados de configuração de declaração de política definem um próximo salto para o VRF de ingresso 812A até o serviço NAT 719. O VRF de egresso 814A pode ser configurado com os seguintes dados de configuração para trocar rotas com o VRF de CSP 830A e com o VRF de ingresso 812A por meio de iBGP conforme a seguir:[00101] The policy statement configuration data defines a next hop for ingress VRF 812A to NAT service 719. Egress VRF 814A may be configured with the following configuration data to exchange routes with CSP VRF 830A and ingress VRF 812A via iBGP as follows:
[00102] O dispositivo de serviço NAT 719 pode ser configurado com os seguintes dados de configuração na sessão de iBGP par desviar o mecanismo de NAT:[00102] The NAT service device 719 may be configured with the following configuration data in the iBGP session to bypass the NAT mechanism:
[00103] Os dados de configuração de AMS para interfaces de AMS podem mapear o tráfego a múltiplos cartões com múltiplos serviços. O serviço NAT de encaminhamento definido para o dispositivo de serviço NAT 719 pode ser configurado com o uso dos seguintes dados de configuração:[00103] The AMS configuration data for AMS interfaces may map traffic to multiple cards with multiple services. The forwarding NAT service defined for the NAT service device 719 may be configured using the following configuration data:
[00104] O pool POOL-CUSTOOO 1-001 pode representar um exemplo de pool de endereço 720. O serviço NAT inverso definido para o dispositivo de serviço NAT 719 pode ser configurado com o uso dos seguintes dados de configuração:[00104] The POOL-CUSTOOO pool 1-001 may represent an example address pool 720. The reverse NAT service defined for the NAT service device 719 may be configured using the following configuration data:
[00105] O endereço de destino 200.200.1.1/32 pode representar um AD ou IP/sub-rede de servidor público.[00105] The destination address 200.200.1.1/32 may represent an AD or public server IP/subnet.
[00106] Os clientes também podem assinar redes de CSP sem uma cadeia de serviço de NAT. Uma configuração exemplificativa para VRF de cliente 810D para a rede de cliente 308D, para trocar rotas com VRFs de CSP 830B, 830C para os respectivos CSPs 320B, 320C se dá conforme a seguir:[00106] Customers may also subscribe to CSP networks without a NAT service chain. An example configuration for customer VRF 810D for customer network 308D, to exchange routes with CSP VRFs 830B, 830C for the respective CSPs 320B, 320C is as follows:
[00107] No exemplo acima, FMPORT-FROM-CSP001- 001 e IMPORT-FROM-CSP002-001 representam RTs “para cima”, enquanto EXPORT-TO-CSP001-001 EXPORT-TO-CSP002-001 representam RTs “para baixo”. Para assinar redes de CSP 320A com NAT com o uso da cadeia de serviço 816A, uma configuração exemplificativa do VRF de egresso 814A se dá conforme a seguir:[00107] In the above example, FMPORT-FROM-CSP001-001 and IMPORT-FROM-CSP002-001 represent “up” RTs, while EXPORT-TO-CSP001-001 EXPORT-TO-CSP002-001 represent “down” RTs. To subscribe to NATed CSP 320A networks using service chain 816A, an example configuration of egress VRF 814A is as follows:
[00108] No exemplo acima, FMPORT-FROM-CSP001- 001 representa um RT “para cima”, enquanto EXPORT-TO- CSP001-001 representa um RT “para baixo”.[00108] In the above example, FMPORT-FROM-CSP001-001 represents an “up” RT, while EXPORT-TO-CSP001-001 represents a “down” RT.
[00109] Para tráfego de serviços em nuvem de L2, qualquer uma das PEs 302, 304 pode ser configurada para operar como uma comutação virtual. Os dados de configuração exemplificativos para uma configuração de comutação virtual se dá conforme a seguir: definir comutação virtual do tipo de instância das instâncias de roteamento RI-VS-1 definir distinguidor de rota das instâncias de roteamento RI-VS-1 xxxxxxxxxxxxxxx definir alvo de vrf-alvo das instâncias de roteamento RI-VS-1:xxxxxxxxxxxxxxxxxxxxxx definir lista de vlan estendida dos protocolos evpn das instâncias de roteamento RI-VS-1 100 definir ponte do tipo de domínio dos domínios de ponte BD-2130 das instâncias de roteamento RI-VS-1 definir id de vlan dos domínios de ponte BD-2130 das instâncias de roteamento RI-VS-1 100 definir xe-1/2/6.1 da interface dos domínios de ponte BD-2130 das instâncias de roteamento RI-VS-1 acessar o site da empresa definir site de ae2.45-CSP da interface dos domínios de ponte BD-2130 das instâncias de roteamento RI-VS-1 definir tamanho de tabela de mac das opções de ponte dos domínios de ponte BD-2130 das instâncias de roteamento RI-VS-1 2048 definir derrubada da ação de pacote do tamanho de tabela de mac das opções de ponte dos domínios de ponte BD-2130 das instâncias de roteamento RI-VS-1 definir limite de mac de interface das opções de ponte dos domínios de ponte BD-2130 das instâncias de roteamento RI-VS-1 2048 definir derrubada da ação de pacote do limite de mac de interface das opções de ponte dos domínios de ponte BD-2130 das instâncias de roteamento RI-VS-1.[00109] For L2 cloud services traffic, any of the PEs 302, 304 may be configured to operate as a virtual switch. Example configuration data for a virtual switch configuration is as follows: set virtual switch instance type of RI-VS-1 routing instances set route distinguisher of RI-VS-1 routing instances xxxxxxxxxxxxxxx set vrf-target target of RI-VS-1 routing instances:xxxxxxxxxxxxxxxxxxxxx set evpn protocols extended vlan list of RI-VS-1 routing instances 100 set bridge domain type of RI-VS-1 routing instances BD-2130 bridge domains set vlan id of RI-VS-1 routing instances BD-2130 bridge domains 100 set xe-1/2/6.1 interface of RI-VS-1 routing instances BD-2130 bridge domains access company website set company website ae2.45-CSP of RI-VS-1 routing instances BD-2130 bridge domains interface set bridge options mac table size of RI-VS-1 routing instances BD-2130 bridge domains 2048 set bridge options mac table size packet action drop of RI-VS-1 routing instances BD-2130 bridge domains set bridge options interface mac limit of RI-VS-1 routing instances BD-2130 bridge domains 2048 set bridge options interface mac limit packet action drop of RI-VS-1 routing instances BD-2130 bridge domains.
[00110] As técnicas descritas no presente documento podem ser implantadas em hardware, software, firmware ou em qualquer combinação dos mesmos. Diversos recursos descritos como módulos, unidades ou componentes podem ser implantados juntos em um dispositivo de lógica integrada ou separadamente como dispositivos de dispositivos de lógica distinta, porém, interoperável, ou outros dispositivos de hardware. Em alguns casos, diversas características do conjunto de circuitos eletrônicos podem ser implantadas como um ou mais dispositivos de circuito integrado, como um chip ou conjunto de chips de circuito integrado.[00110] The techniques described herein may be implemented in hardware, software, firmware, or any combination thereof. Multiple features described as modules, units, or components may be implemented together in an integrated logic device or separately as distinct but interoperable logic devices or other hardware devices. In some cases, multiple features of the electronic circuitry may be implemented as one or more integrated circuit devices, such as an integrated circuit chip or array of integrated circuit chips.
[00111] Caso implantado em hardware, essa revelação pode ser direcionada a um aparelho como um processador ou um dispositivo de circuito integrado, como um chip ou conjunto de chips de circuito integrado. Alternativa ou adicionalmente, caso implantado em software ou firmware, as técnicas podem ser realizadas pelo menos em parte por um meio de armazenamento de dados legíveis por computador que compreende instruções que, quando executadas, fazem com que um processador realize um ou mais dos métodos descritos acima. Por exemplo, o meio de armazenamento de dados legíveis por computador pode armazenar tais instruções para execução por um processador.[00111] If implemented in hardware, this disclosure may be directed to an apparatus such as a processor or an integrated circuit device, such as an integrated circuit chip or array of chips. Alternatively or additionally, if implemented in software or firmware, the techniques may be performed at least in part by a computer-readable data storage medium comprising instructions that, when executed, cause a processor to perform one or more of the methods described above. For example, the computer-readable data storage medium may store such instructions for execution by a processor.
[00112] Um meio legível por computador pode formar parte de um produto de programa de computador, que pode incluir materiais de empacotamento. Um meio legível por computador pode compreender um meio de armazenamento de dados em computador como memória de acesso aleatório (RAM), memória de apenas leitura (ROM), memória de acesso aleatório não volátil (NVRAM), memória de apenas leitura programável apagável eletricamente (EEPROM), memória Flash, meios de armazenamento de dados magnéticos ou ópticos e similares. Em alguns exemplos, um artigo de fabricação pode compreender um ou mais meios de armazenamento legíveis por computador.[00112] A computer readable medium may form part of a computer program product, which may include packaging materials. A computer readable medium may comprise a computer data storage medium such as random access memory (RAM), read only memory (ROM), non-volatile random access memory (NVRAM), electrically erasable programmable read only memory (EEPROM), Flash memory, magnetic or optical data storage media, and the like. In some examples, an article of manufacture may comprise one or more computer readable storage media.
[00113] Em alguns exemplos, os meios de armazenamento legíveis por computador podem compreender meios não transitórios. O termo “não transitório” pode indicar que o meio de armazenamento não está incorporado em uma onda portadora ou um sinal propagado. Em certos exemplos, um meio de armazenamento não transitório pode armazenar dados que podem mudar, ao longo do tempo (por exemplo, em RAM ou cache).[00113] In some examples, computer-readable storage media may comprise non-transitory media. The term “non-transitory” may indicate that the storage medium is not embedded in a carrier wave or propagated signal. In certain examples, a non-transitory storage medium may store data that may change, over time (e.g., in RAM or cache).
[00114] O código ou as instruções podem ser software e/ou firmware executados processando-se o conjunto de circuitos que inclui um ou mais processadores, como um ou mais processadores de sinal digital (DSPs), microprocessadores de propósito geral, circuitos integrados de aplicação específica (ASICs), arranjos de portas programáveis em campo (FPGAs), ou outro conjunto de circuitos de lógica integrada ou discreta equivalente. Consequentemente, o termo “processador”, conforme usado no presente documento, pode se referir a qualquer uma das estruturas supracitadas ou qualquer outra estrutura adequada para a implantação das técnicas descritas no presente documento. Além disso, em alguns aspectos, a funcionalidade descrita nessa revelação pode ser fornecida dentro de módulos de software ou módulos de hardware.[00114] The code or instructions may be software and/or firmware executed by processing circuitry that includes one or more processors, such as one or more digital signal processors (DSPs), general purpose microprocessors, application specific integrated circuits (ASICs), field programmable gate arrays (FPGAs), or other equivalent integrated or discrete logic circuitry. Accordingly, the term “processor” as used herein may refer to any of the foregoing structures or any other structure suitable for implementing the techniques described herein. Furthermore, in some aspects, the functionality described in this disclosure may be provided within software modules or hardware modules.
[00115] Diversas modalidades foram descritas. Essas e outras modalidades estão dentro do escopo dos exemplos a seguir.[00115] Various embodiments have been described. These and other embodiments are within the scope of the following examples.
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201562149374P | 2015-04-17 | 2015-04-17 | |
| US62/149,374 | 2015-04-17 | ||
| US15/099,407US9948552B2 (en) | 2015-04-17 | 2016-04-14 | Cloud-based services exchange |
| US15/099,407 | 2016-04-14 | ||
| PCT/US2016/027721WO2016168577A1 (en) | 2015-04-17 | 2016-04-15 | Cloud-based services exchange |
| Publication Number | Publication Date |
|---|---|
| BR112016029187A2 BR112016029187A2 (en) | 2017-08-22 |
| BR112016029187B1true BR112016029187B1 (en) | 2024-08-06 |
| Publication | Publication Date | Title |
|---|---|---|
| CN106464592B (en) | Exchange of cloud-based services | |
| US11973686B1 (en) | Virtual performance hub | |
| US12335132B2 (en) | Virtual gateways in a cloud exchange | |
| US20210243118A1 (en) | Inter-network service chaining | |
| US9055000B1 (en) | Distributed network subnet | |
| CN107210961B (en) | Method and apparatus for virtual routing and forwarding route leakage | |
| US11588731B1 (en) | Cloud-to-cloud interface | |
| CN113973027B (en) | Service chain with physical network function and virtualized network function | |
| US9344350B2 (en) | Virtual service topologies in virtual private networks | |
| US10523631B1 (en) | Communities of interest in a cloud exchange | |
| US9871675B2 (en) | Interconnecting virtual private networks | |
| WO2018028676A1 (en) | Interworking of ethernet virtual private network (evpn) and public network | |
| US9407544B1 (en) | Network virtualization using IP map and encapsulation | |
| US11586752B1 (en) | Encryption key namespace for containerized workloads | |
| US11777899B1 (en) | Hierarchical distributed dynamic host configuration protocol system | |
| BR112016029187B1 (en) | CLOUD-BASED SERVICE EXCHANGE | |
| CN116114223B (en) | Virtual gateway in cloud exchange | |
| US20250070998A1 (en) | Tenant-specific virtual tunnel endpoints for vxlans | |
| HK1236700A1 (en) | Cloud-based services exchange | |
| HK1236700B (en) | Cloud-based services exchange |