NETWORK CONFIGURATION VERIFICATION IN COMPUTING SYSTEMS

Techniques of network configuration verification are disclosed herein. One example process includes, upon receiving a query to determine whether a packet from a first endpoint is reachable to a second endpoint in a virtual network, identifying a network path between the first endpoint to the second...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: BECKETT, Ryan Andrew, JAYARAMAN, Karthick, BJORNER, Nikolaj Skallerud
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:Techniques of network configuration verification are disclosed herein. One example process includes, upon receiving a query to determine whether a packet from a first endpoint is reachable to a second endpoint in a virtual network, identifying a network path between the first endpoint to the second endpoint in a network graph. The network graph has nodes representing corresponding enforcement points of network policies in the virtual network and edges connecting pairs of the nodes. The example process can also include generating compound function representing conjoined individual constraints of the network policies at each of the nodes in the network graph along the identified network path, compiling the generated compound function into a Boolean formula, and solving the compiled Boolean formula to determine whether an assignment of values to packet fields of the packet exists such that all the conjoined individual constraints of the compound function can be satisfied. Sont divulguées dans la description des techniques de vérification de configuration de réseau. Un procédé donné à titre d'exemple consiste, lors de la réception d'une requête pour déterminer si un paquet en provenance d'un premier point d'extrémité peut atteindre un second point d'extrémité dans un réseau virtuel, à identifier un trajet de réseau entre le premier point d'extrémité et le second point d'extrémité dans un graphe de réseau. Le graphe de réseau comporte des nœuds représentant des points d'application correspondants de stratégies de réseau dans le réseau virtuel et des arêtes reliant des paires des nœuds. Le procédé donné à titre d'exemple peut également consister à générer une fonction composée représentant des contraintes individuelles conjointes des stratégies de réseau au niveau de chacun des nœuds dans le graphe de réseau le long du trajet de réseau identifié, à compiler la fonction composée générée en une formule booléenne, et à résoudre la formule booléenne compilée afin de déterminer si une attribution de valeurs à des champs de paquets du paquet existe de telle sorte que toutes les contraintes individuelles conjointes de la fonction composée peuvent être satisfaites.