NETWORK CONFIGURATION VERIFICATION IN COMPUTING SYSTEMS
Techniques of network configuration verification are disclosed herein. One example process includes, upon receiving a query to determine whether a packet from a first endpoint is reachable to a second endpoint in a virtual network, identifying a network path between the first endpoint to the second...
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Techniques of network configuration verification are disclosed herein. One example process includes, upon receiving a query to determine whether a packet from a first endpoint is reachable to a second endpoint in a virtual network, identifying a network path between the first endpoint to the second endpoint in a network graph. The network graph has nodes representing corresponding enforcement points of network policies in the virtual network and edges connecting pairs of the nodes. The example process can also include generating compound function representing conjoined individual constraints of the network policies at each of the nodes in the network graph along the identified network path, compiling the generated compound function into a Boolean formula, and solving the compiled Boolean formula to determine whether an assignment of values to packet fields of the packet exists such that all the conjoined individual constraints of the compound function can be satisfied.
Sont divulguées dans la description des techniques de vérification de configuration de réseau. Un procédé donné à titre d'exemple consiste, lors de la réception d'une requête pour déterminer si un paquet en provenance d'un premier point d'extrémité peut atteindre un second point d'extrémité dans un réseau virtuel, à identifier un trajet de réseau entre le premier point d'extrémité et le second point d'extrémité dans un graphe de réseau. Le graphe de réseau comporte des nœuds représentant des points d'application correspondants de stratégies de réseau dans le réseau virtuel et des arêtes reliant des paires des nœuds. Le procédé donné à titre d'exemple peut également consister à générer une fonction composée représentant des contraintes individuelles conjointes des stratégies de réseau au niveau de chacun des nœuds dans le graphe de réseau le long du trajet de réseau identifié, à compiler la fonction composée générée en une formule booléenne, et à résoudre la formule booléenne compilée afin de déterminer si une attribution de valeurs à des champs de paquets du paquet existe de telle sorte que toutes les contraintes individuelles conjointes de la fonction composée peuvent être satisfaites. |
---|