BR102019001963A2 - USING SHARED RESOURCES - Google Patents
USING SHARED RESOURCES Download PDFInfo
- Publication number
- BR102019001963A2 BR102019001963A2 BR102019001963-8A BR102019001963A BR102019001963A2 BR 102019001963 A2 BR102019001963 A2 BR 102019001963A2 BR 102019001963 A BR102019001963 A BR 102019001963A BR 102019001963 A2 BR102019001963 A2 BR 102019001963A2
- Authority
- BR
- Brazil
- Prior art keywords
- network
- virtual
- firewall
- client
- network resources
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/12—Avoiding congestion; Recovering from congestion
- H04L47/125—Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/189—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/24—Multipath
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/58—Association of routers
- H04L45/586—Association of routers of virtual routers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
utilizando recursos compartilhados um sistema e método para fornecer instâncias privadas de recursos compartilhados utilizando a tecnologia vxlan é divulgado, o sistema consiste em uma lan gerenciável privativa (mlan), uma lan virtual (vlan) separada para colocar recursos que devem ser compartilhados, e instâncias privadas (réplicas) dos recursos compartilhados localizados na rede privada de um cliente.using shared resources a system and method to provide private instances of shared resources using vxlan technology is disclosed, the system consists of a private manageable lan (mlan), a separate virtual lan (vlan) to place resources to be shared, and instances (replicas) of shared resources located on a customer's private network.
Description
[001] Este pedido de patente reivindica a prioridade do pedido de patente U.S. 15/688366, apresentado em 28 de agosto de 2017. O pedido de patente acima mencionado é aqui incorporado por referência na sua totalidade.This patent application claims the priority of U.S. patent application 15/688366, filed on August 28, 2017. The aforementioned patent application is hereby incorporated by reference in its entirety.
[002] O campo técnico é Computação Virtual e como prover exemplos privados de recursos compartilhados.[002] The technical field is Virtual Computing and how to provide private examples of shared resources.
[003] A escala de serviços em nuvem continua a se expandir. O que já foi “bom o suficiente” via implementações em nuvem QinQ (até 1.048.576 dispositivos/redes) tem sido suplantado por tecnologia VxLAN, cuja qual que tem a capacidade de 16.777.216 redes * 16.777.216 dispositivos. Isto aponta o caminho para a implantação do IPV6 com capacidade expandida de endereçamento e fornece um caminho para a IoT a ser implantada. Existem três vantagens principais para a VxLAN: a) aumento do espaço de endereçamento e escalabilidade porque VxLAN tem 24 bits contra 12 com VLANs na tag associada com VxLAN, b) A rede da Camada 2 Virtual está em uma rede completamente diferente da rede física Camada 2. Isso permite que a rede da camada 2 seja estendida para um local diferente, c) isolamento/segurança fornecida por ter cada Ponto Terminal Virtual ao longo do caminho provendo criptografia da tag em cada ponto ao longo do caminho, enquanto mantêm a “carga útil”, da criptografia da Camada 2.[003] The scale of cloud services continues to expand. What has already been “good enough” via QinQ cloud implementations (up to 1,048,576 devices / networks) has been supplanted by VxLAN technology, which has the capacity of 16,777,216 networks * 16,777,216 devices. This points the way for the deployment of IPV6 with expanded addressing capability and provides a path for the IoT to be deployed. There are three main advantages for VxLAN: a) increased address space and scalability because VxLAN has 24 bits versus 12 with VLANs in the tag associated with VxLAN, b) The Virtual Layer 2 network is on a completely different network than the physical Layer network 2. This allows the layer 2 network to be extended to a different location, c) isolation / security provided by having each Virtual Terminal Point along the way providing tag encryption at each point along the way, while maintaining the “load” useful ”, from Layer 2 encryption.
[004] Embora muito tenha sido divulgado sobre a VxLAN, o que não foi divulgado é como provedores de nuvem de nível industrial podem fornecer instâncias privadas de recursos compartilhados. Isto é especialmente complicado porque é fácil, trivial e conhecido por qualquer pessoa experiente na arte, é como fornecer instâncias privadas de “escala humana” - use o hypervisor (Um hipervisor, ou monitor de máquina virtual, é um software, firmware ou hardware que cria e roda máquinas virtuais) para fornecer instâncias privadas. Todo hypervisor principal tem a capacidade de fornecer instâncias privadas em uma máquina virtual. O que 20 será ensinado nesta divulgação de patente é como fazer a mesma coisa que um hypervisor faz com máquinas virtuais usando um cluster de máquinas físicas em uma escala que corresponda aos recursos aprimorados de endereçamento VxLAN.[004] Although much has been disclosed about VxLAN, what has not been disclosed is how industry-level cloud providers can provide private instances of shared resources. This is especially complicated because it is easy, trivial and known to anyone experienced in the art, it is like providing private “human scale” instances - use the hypervisor (A hypervisor, or virtual machine monitor, is software, firmware or hardware that creates and runs virtual machines) to provide private instances. Every primary hypervisor has the ability to provide private instances on a virtual machine. What 20 will be taught in this patent disclosure is how to do the same thing that a hypervisor does with virtual machines using a cluster of physical machines on a scale that corresponds to the enhanced VxLAN addressing capabilities.
[005] No campo de redes VxLAN (VxLAN), um sistema é usado para isolar clientes dentro de redes privadas individuais, desde que possuam equipamento conforme (virtual ou físico) para atender às especificações, que são regidas pelos padrões IETF. O componente chave é um VTEP (Ponto Final da Transmissão Virtual) para fornecer uma nova criptografia quando deixa a rede, um firewall que impede que pacotes não autorizados entrem na rede e um roteador para fornecer uma rota para outra rede controlada pelo cliente com um VTEP.[005] In the field of VxLAN networks (VxLAN), a system is used to isolate customers within individual private networks, as long as they have conforming equipment (virtual or physical) to meet the specifications, which are governed by IETF standards. The key component is a VTEP (Virtual Transmission Endpoint) to provide new encryption when it leaves the network, a firewall that prevents unauthorized packets from entering the network and a router to provide a route to another customer-controlled network with a VTEP .
[006] O que é descrito aqui é o uso de conceitos de redes e virtualização em um grande sistema agrupado para poder alocar dinamicamente instâncias privadas de recursos compartilhados para 10 usuários.[006] What is described here is the use of networking and virtualization concepts in a large grouped system to be able to dynamically allocate private instances of shared resources to 10 users.
[007] Neste caso, o termo “dispositivo de computação” refere-se a qualquer dispositivo eletrônico com um processador e meios para armazenamento de dados. E o usado aqui, o termo “conexão de rede” refere-se a qualquer meio de permitir que uma pluralidade de dispositivos de computação se comunique. Além disso, o termo “trunked” usado aqui refere-se a relacionar programaticamente várias conexões de rede entre si para criar redundância e maior largura de banda em uma única conexão lógica. O termo “rede pacotes” refere-se a uma mensagem formatada na forma de pacotes transmitidos através de uma rede. O termo “fonte de hardware” refere-se a um dispositivo de computação em rede. O termo “recurso virtual” refere-se a uma alocação em um dispositivo de computação em rede que se refere a uma representação virtual de um dispositivo de computação ou de um aplicativo de software, como um banco de dados. Usado aqui, o termo “LAN Gerenciável”, às vezes chamada de “MLAN”, refere-se a uma LAN contendo hardware ou recursos virtuais utilizados exclusivamente para a inicialização, configuração, e manutenção de outras LANs. Usado aqui, o termo "data center” refere-se a um armazenamento central complexo contendo uma infinidade de servidores e hardware de roteamento de rede. Um “data center tradicional” é um data center ausente de virtualização. O termo “firewall/vtep/roteador virtual” refere-se a uma implementação virtual de um firewall/vtep/roteador com uma porta Ethernet virtual. O usado aqui, o termo, “manutenção” refere-se a manter um funcionamento de recurso de rede.[007] In this case, the term "computing device" refers to any electronic device with a processor and means for storing data. And as used here, the term "network connection" refers to any means of allowing a plurality of computing devices to communicate. In addition, the term “trunked” used here refers to programmatically linking multiple network connections together to create redundancy and increased bandwidth over a single logical connection. The term “packet network” refers to a message formatted in the form of packets transmitted over a network. The term "hardware source" refers to a networked computing device. The term "virtual resource" refers to an allocation on a networked computing device that refers to a virtual representation of a computing device or software application, such as a database. Used here, the term "Manageable LAN", sometimes called "MLAN", refers to a LAN containing hardware or virtual resources used exclusively for the startup, configuration, and maintenance of other LANs. Used here, the term "data center ”refers to complex central storage containing a multitude of servers and network routing hardware. A“ traditional data center ”is a data center lacking virtualization. The term“ firewall / vtep / virtual router ”refers to a virtual implementation of a firewall / vtep / router with a virtual Ethernet port. The one used here, the term, “maintenance” refers to maintaining a functioning network resource.
[008] É aqui divulgado um sistema, método e produto de programa de computador para fornecer instâncias privadas de recursos compartilhados utilizando os padrões VxLAN. Uma rede virtual e/ou física contém uma LAN Gerenciável (MLAN) e várias redes de clientes aninhado em uma rede de nível superior. O MLAN contém, pelo menos, uma combinação física ou virtual de firewall/vtep/roteador. Cada rede do cliente contém uma combinação de firewall/vtep/roteador bem como um número de máquinas físicas de hardware e máquinas virtuais mantidas pelo sistema de gerenciamento. A rede do cliente aparece como uma rede normal separada para o cliente.[008] A computer program system, method and product is disclosed here to provide private instances of shared resources using VxLAN standards. A virtual and / or physical network contains a Manageable LAN (MLAN) and several customer networks nested in a higher level network. The MLAN contains at least one physical or virtual firewall / vtep / router combination. Each customer network contains a combination of firewall / vtep / router as well as a number of physical hardware machines and virtual machines maintained by the management system. The customer's network appears as a separate normal network for the customer.
[009] O próprio sistema conecta uma pluralidade de sistemas de computador como um sistema em cluster através de um link de comunicações de malha comutada. Todos os dispositivos de armazenamento no sistema podem ser em cluster para criar um sistema de arquivos distribuídos, o que faz com que as unidades pareçam ser um conjunto gigante de espaço no qual qualquer máquina virtual em particular possa estar contida em qualquer lugar.[009] The system itself connects a plurality of computer systems as a clustered system through a switched loop communications link. All storage devices in the system can be clustered to create a distributed file system, which makes the drives appear to be a giant pool of space in which any particular virtual machine can be contained anywhere.
[010] O descrito aqui é um método para compartilhar um recurso de rede, físico ou virtual, entre uma pluralidade de clientes de rede. As instâncias privadas de recursos compartilhados podem estar contidas em uma ou várias redes de clientes.[010] The one described here is a method for sharing a network resource, physical or virtual, between a plurality of network clients. Private instances of shared resources can be contained in one or more customer networks.
[011] Na forma de realização preferida, é divulgado um sistema para organizar e gerenciar instâncias privadas de recursos compartilhados. O sistema compreende, pelo menos, um switch de rede e, pelo menos, um dispositivo de computação. O dispositivo de computação inclui, pelo menos, uma interface de console gerenciável com, pelo menos, um cliente, pelo menos, uma conexão de rede e, pelo menos, um dispositivo de armazenamento. O dispositivo de armazenamento contém software capaz de inicializar e manter uma LAN Gerenciável (MLAN) compreendendo um firewall e uma pluralidade de LANs Virtuais (VLANs), em que cada rede de cliente compreende um firewall virtual e uma pluralidade de recursos de rede. A pluralidade de recursos de rede são recursos virtuais determinados e alocados por meio de um mecanismo de seleção usando, pelo menos, um fator de recurso, em, pelo menos, um dispositivo de computação com capacidade de trabalhar em rede. Uma rede privada para a rede de recursos compartilhados do sistema de gerenciamento é fornecida, e réplicas da máquina virtual são fornecidas na rede do cliente por meio de uma conexão virtual pela qual o cliente não pode trabalhar em rede. É como um “espelho unidirecional”, porque é completamente visível e completamente invisível para o sistema de gerenciamento e não pode ser operacional em rede através de uma perspectiva do cliente. É utilizado para manter os clientes separados.[011] In the preferred embodiment, a system for organizing and managing private instances of shared resources is disclosed. The system comprises at least one network switch and at least one computing device. The computing device includes at least one manageable console interface with at least one client, at least one network connection and at least one storage device. The storage device contains software capable of starting and maintaining a Manageable LAN (MLAN) comprising a firewall and a plurality of Virtual LANs (VLANs), in which each client network comprises a virtual firewall and a plurality of network resources. The plurality of network resources are virtual resources determined and allocated through a selection mechanism using at least one resource factor, in at least one computing device capable of working in a network. A private network for the network of shared resources of the management system is provided, and replicas of the virtual machine are provided on the customer's network through a virtual connection through which the customer cannot network. It is like a “unidirectional mirror”, because it is completely visible and completely invisible to the management system and cannot be networked from a customer perspective. It is used to keep customers separate.
[012] Na forma de realização preferida, é divulgado um método para organizar e gerenciar instâncias privadas de recursos compartilhados. O método compreende a inicialização de uma LAN Gerenciável (MLAN) que compreende uma combinação de firewall/vtep/roteador, adicionando uma pluralidade de LANs Virtuais (VLANs), em que cada rede de cliente compreende uma combinação virtual firewall/vtep/roteador e uma pluralidade de recursos de rede; manutenção de redes MLAN e clientes. Uma rede privada para a rede de recursos compartilhados do sistema de gerenciamento é fornecida e réplicas da máquina virtual são fornecidas na rede do cliente via um fio virtual que o cliente não pode trabalhar em rede. É como um “espelho unidirecional”, porque é completamente visível e completamente invisível ao sistema de gerenciamento e incapaz de ser conectado através de uma perspectiva do cliente. É usado para manter os clientes separados.[012] In the preferred embodiment, a method for organizing and managing private instances of shared resources is disclosed. The method comprises the initialization of a Managed LAN (MLAN) that comprises a combination of firewall / vtep / router, adding a plurality of Virtual LANs (VLANs), in which each client network comprises a virtual combination of firewall / vtep / router and a plurality of network resources; maintenance of MLAN networks and customers. A private network for the network of shared resources of the management system is provided and replicas of the virtual machine are provided on the customer's network via a virtual wire that the customer cannot network. It is like a “unidirectional mirror”, because it is completely visible and completely invisible to the management system and unable to be connected from a customer's perspective. It is used to keep customers separate.
[013] A descrição detalhada é descrita com referência às figuras anexas. Nas figuras, o(s) dígito(s) mais à esquerda de um número de referência, identifica a figura na qual o número de referência aparece primeiro. Os mesmos números são usados ao longo dos desenhos para se referir a características e componentes:[013] The detailed description is described with reference to the attached figures. In the figures, the leftmost digit (s) of a reference number, identifies the figure in which the reference number appears first. The same numbers are used throughout the drawings to refer to features and components:
[014] FIG. 1 é um diagrama de blocos do hardware usado no sistema;[014] FIG. 1 is a block diagram of the hardware used in the system;
[015] FIG. 2 demonstra alcançar recursos compartilhados através de firewall/vtep/roteadores privados e não editáveis;[015] FIG. 2 demonstrates reaching shared resources through firewall / vtep / private and non-editable routers;
[016] FIG. 3 demonstra alcançar recursos compartilhados através de múltiplas portas de um recurso compartilhado firewall/vtep/roteador;[016] FIG. 3 demonstrates reaching shared resources across multiple ports on a shared firewall / vtep / router resource;
[017] FIG. 4 ilustra a estrutura de tag para ambas tags VxLAN e QinQ antes de serem removidas pelo sistema de gerenciamento e as informações não identificadas resultantes são colocadas no data center virtual do cliente;[017] FIG. 4 illustrates the tag structure for both VxLAN and QinQ tags before they are removed by the management system and the resulting unidentified information is placed in the customer's virtual data center;
[018] FIG. 5 demonstra um sistema para organizar e gerenciar instâncias privadas de recursos compartilhados;[018] FIG. 5 demonstrates a system for organizing and managing private instances of shared resources;
[019] FIG. 6 demonstra um método para organizar e gerenciar instâncias privadas de recursos compartilhados.[019] FIG. 6 demonstrates a method for organizing and managing private instances of shared resources.
[020] Com referência à FIG. 1, o sistema 100 compreende uma pluralidade de conjuntos redundantes de nós de armazenamento de baixo custo (RAIDS) 101a - 101f, uma pluralidade de nós de armazenamento de estado sólido 102a - 102c, uma pluralidade de nós de processamento 103a -103g, uma pluralidade de conexões de rede 104a - 104g, e uma pluralidade de switches de rede 105a - 105b. Os nós de armazenamento 101a - 101f são redundantes em armazenamento de alto nível. Os nós de armazenamento 101a e 101b formam um par, 101c e 101d formam um par e 101e e 101f formam um par. Discos de Estado Sólido (SSDs) são utilizados para bancos de dados e operações de disco de alta capacidade nos nós 102a - 102f. Os SSDs 102a e 102b formam um par, 102c e 102d fazem um par e 102e e 102f formam um par. Cada nó de processamento 103a através do 103g contém 2 ou mais processadores multinúcleos. Nesta forma de realização, as ligações de rede 104a através do 104g são mostradas como um switch de rede, mas qualquer forma de realização pode ter qualquer mecanismo de transporte.[020] With reference to FIG. 1,
[021] Em formas de realização adicionais, as conexões de rede 104 podem usar mais ou menos conexões e usar outros protocolos. O switch de rede 105a pode ser um switch, tal como um switch Ethernet, dependendo de qual protocolo as conexões de rede 104 utilizam; O switch de rede 105b pode ser um switch tal como um switch Ethernet utilizado para comunicar fora da rede. Os switches são reajustáveis para adicionar redes em um nível granular. Os switches podem dar nativamente suporte as VLANs, que permitem VLANs prontas para uso. Todas as tags de cliente são manejadas pelos nós de processamento 103. Uma habilidade extraordinária na arte pertinente reconhecerá que o número de componentes mostrado na FIG. 1 é simplesmente para ilustração e pode ser mais ou menos em implementações atuais.[021] In additional embodiments, network connections 104 may use more or less connections and use other protocols.
[022] Com referência à FIG. 2, a rede 2100 é uma rede de nível superior usada como uma LAN Gerenciável, ou MLAN, contendo o firewall/vtep/roteador 2101 inicializado pelo servidor de armazenamento. O MLAN 2100 é responsável pela inicialização, configuração e manutenção de todas as redes de clientes no sistema 100, bem como redes de recursos compartilhados e redes físicas no sistema. O firewall/vtep/roteador 2101 possui 3 portas, uma conectada ao MLAN 2100, uma conectada à rede de camada superior 2300 (“VLAN 0”) e uma conectada à rede 2200, a rede de recursos compartilhados. A rede de camada superior 2300 contém várias redes de clientes 2310, todas com seu próprio firewall/vtep/roteador, 2311.[022] With reference to FIG. 2, the 2100 network is a top-level network used as a Managed LAN, or MLAN, containing the firewall / vtep / router 2101 started by the storage server. The
[023] Um perito na arte pertinente reconhecerá que os números de elementos representados na FIG. 2 são apenas exemplares. Cada rede de camada superior pode conter até 255 ou 4.095 redes de clientes (dependendo do fornecedor e do preço escolhido). Há também equipamentos VxLAN disponíveis que permitem até 16.777.216 redes diferentes de 16.777.216 dispositivos por rede, tendo uma “tag” especial. Todas as tags são removidas pelo sistema de gerenciamento antes de serem colocadas no data center virtual de um cliente. Na inicialização, cada nó de armazenamento 101 contata cada um dos outros nós de armazenamento para descobrir se algum deles iniciou ou não o processo de boot da criação de um firewall/vtep/roteador 2101 gerenciável, um servidor de inicialização e um console de gerenciamento 2102. Se nenhum deles os outros nós iniciaram o processo ainda, o nó de ping inicia o processo. Inicialmente, o firewall/vtep/roteador 2101 gerenciável é iniciado. Se o MLAN 2100 for roteado por um firewall/vtep/roteador virtual, os nós de armazenamento 101 precisarão executar inicialmente o processo que inicia o gerenciamento do firewall/vtep/roteador. Isso não impede um hardware firewall/vtep/roteador para o MLAN 2100, mas nesta modalidade apenas servidores e switches são necessários e as mesmas estruturas subjacentes que fornecem redundância e disponibilidade para servidores podem fornecer alta disponibilidade para firewall/vtep/roteadores e roteadores em um ambiente virtual.[023] A person skilled in the relevant art will recognize that the element numbers represented in FIG. 2 are exemplary only. Each upper layer network can contain up to 255 or 4,095 customer networks (depending on the supplier and the price chosen). There are also VxLAN devices available that allow up to 16,777,216 networks other than 16,777,216 devices per network, having a special “tag”. All tags are removed by the management system before being placed in a customer's virtual data center. At startup, each
[024] Na forma de realização preferida, um grupo de servidores de armazenamento pode iniciar cópias redundantes do firewall/vtep/roteador 2101. Cada instância do firewall/vtep/roteador terá o mesmo endereço MAC e atribuição de rede para quaisquer portas Ethernet conectadas. Usando esquemas de roteamento normal, isso pode fazer com que um banco de switches roteie pacotes para diferentes firewall/vtep/roteadores dependendo da fonte de conexão, mas isso não terá efeitos negativos se os dispositivos de rede em questão continuarem tendo as mesmas configurações e informações de roteamento.[024] In the preferred embodiment, a group of storage servers can initiate redundant copies of the firewall / vtep / router 2101. Each instance of the firewall / vtep / router will have the same MAC address and network assignment for any connected Ethernet ports. Using normal routing schemes, this can cause a bank of switches to route packets to different firewall / vtep / routers depending on the connection source, but this will have no negative effects if the network devices in question still have the same settings and information routing.
[025] As instâncias privadas de recursos compartilhados passam por um processo de inicialização normal. Depois que um comando para iniciar uma instância privada de recursos compartilhados é emitido (por uma inicialização em todo o sistema, o comando start do cliente ou outra necessidade do sistema), o console de gerenciamento toma a solicitação inicial e consulta a origem de dados dos nós de processamento disponíveis. Uma vez selecionado, pelo mecanismo mencionado acima; essa instância privada de recursos compartilhados cria um dispositivo Ethernet conectado à rede da camada superior ou à rede aninhada à qual a instância privada dos recursos compartilhados se conecta. Ao contrário dos dispositivos Ethernet normais, este dispositivo de rede não recebe um endereço IP ou qualquer informação de encaminhamento. O servidor físico em si não responde e, na verdade, não vê nenhum pacote recebido dessa interface. O dispositivo físico é mapeado diretamente para um virtual, dando acesso à máquina virtual para uma rede completamente separada da máquina física. Depois que os dispositivos de rede apropriados são adicionados a um nó de processamento, o console de gerenciamento 2102, em seguida, consulta sua origem de dados e se conecta ao firewall/vtep/roteador oculto do cliente.[025] Private instances of shared resources go through a normal boot process. After a command to start a private instance of shared resources is issued (by a system-wide boot, the client start command or other system need), the management console takes the initial request and queries the data source of the available processing nodes. Once selected, by the mechanism mentioned above; this private instance of shared resources creates an Ethernet device connected to the upper layer network or the nested network to which the private instance of shared resources connects. Unlike normal Ethernet devices, this network device does not receive an IP address or any routing information. The physical server itself does not respond and does not actually see any packets received from that interface. The physical device is mapped directly to a virtual device, giving access to the virtual machine to a network completely separate from the physical machine. After the appropriate network devices are added to a processing node,
[026] Na inicialização da instância privada de recursos compartilhados, uma regra é incluída para fornecer ao cliente o acesso do console a uma interface web ao console de gerenciamento 2102. Isso dá aos clientes a capacidade de acessar a instância privada de recursos compartilhados como se estivessem no teclado de uma máquina física. A partir da interface web do console de gerenciamento seguro do cliente, eles podem controlar as entradas de tela, teclado e mouse de suas instâncias privadas de recursos compartilhados.[026] At startup of the private instance of shared resources, a rule is included to provide the customer with console access to a web interface to the 2102 management console. This gives customers the ability to access the private instance of shared resources as if were on the keyboard of a physical machine. From the web interface of the client's secure management console, they can control the screen, keyboard and mouse inputs of their private instances of shared resources.
[027] Quando um novo cliente é adicionado, eles estão fornecendo um número de IPs externos e uma única sub-rede de suas redes. Todo IP possível da sub-rede é atribuído estaticamente a um endereço MAC que pode ou não ser usado. Uma rede cliente 2310 é criada e o primeiro endereço da sub-rede é atribuído ao firewall/vtep/roteador 2311 da rede do cliente. O firewall/vtep/roteador contém uma tabela DHCP criada quando o firewall/vtep/roteador é inicializado para conter os mapeamentos dos endereços MAC pré-registrados aos IPs, para que o IP seja conhecido como máquina, são adicionados. O cliente é fornecido com um gateway 2001 configurado para entregar os pacotes de rede do cliente diretamente ao firewall/vtep/roteador virtual 2311 através de um túnel IPSEC. Além disso, pacotes de rede de todo tráfego externo são roteados diretamente para o firewall/vtep/roteador 2311 do cliente. O firewall/vtep/roteador 2311 tem uma porta conectada a um firewall/vtep/roteador 2318 que recebe tráfego externo através do switch de rede 205b, equivalente ao switch de rede 105b. O tráfego do cliente através do túnel IPSEC para a rede individual do cliente 2310a, é mostrado como uma linha ponteada na FIG. 2. O firewall/vtep/roteador 2311 possui ainda uma porta conectada à sua rede de cliente individual 2318. Em algumas modalidades, uma porta opcional pode ser usada para conectar a uma réplica de recursos compartilhados, como aqueles contidos na rede 2200.[027] When a new client is added, they are providing a number of external IPs and a single subnet of their networks. Every possible IP on the subnet is statically assigned to a MAC address that may or may not be used. A 2310 client network is created and the first address on the subnet is assigned to the firewall / vtep /
[028] O último endereço da sub-rede é atribuído como o console de gerenciamento 2102. O console de gerenciamento 2102 é conectado ao firewall/vtep/roteador 2101 principal no MLAN 2100 e, em algumas formas de realização, é alcançado pela porta opcional do firewall/vtep/roteador cliente. A partir daí o cliente pode visualizar as configurações de rede e adicionar instâncias privadas de recursos compartilhados 2312 - 2315. O cliente é capaz de criar e ser cobrado por instâncias privadas de recursos compartilhados em sua rede cliente. O cliente é capaz de adicionar réplicas de instâncias privadas de recursos compartilhados porque elas já estão na rede, mas seus MAC/IPs não estarão atribuídos e elas não são visíveis. As instâncias privadas de recursos compartilhados podem ser praticamente qualquer tipo de solução, como um servidor web Windows ou Linux, um servidor de Voz Sobre IP, etc. Após o modelo ser escolhido, um endereço MAC é atribuído a partir do firewall/vtep/roteador 2311 cliente e uma imagem de modelo correspondente aos recursos compartilhados de um nó de armazenamento 101 é obtida e inicializada no armazenamento. A partir daí o console de gerenciamento 2102 adiciona o recurso de compartilhamento à lista de recursos compartilhados que precisam ser executados. O próximo nó de processamento 103 que pergunta sobre tarefas que precisam ser executadas é atribuído ao recurso compartilhado. Se for o primeiro recurso compartilhado executado nessa rede de cliente específica, ele inicializará uma porta de escuta virtual para essa rede. Uma vez que a instância privada de recursos compartilhados esteja conectada à rede, o firewall/vtep/roteador verifica seu endereço MAC e atribui a ele seu endereço IP pré-configurado da tabela DHCP.[028] The last subnet address is assigned as
[029] O cliente pode usar HTML5 ou área de trabalho remota para efetuar login na máquina virtual recém-criada e ver a API/GUI do usuário como se estivesse na frente de uma máquina física com a mesma imagem. A partir daí o usuário pode fazer qualquer coisa que possa ser feita normalmente em uma máquina física, abstraída da instância privada de recursos compartilhados ou do fato de estar contida em uma rede executada no sistema 100 em um data center distante. Para o usuário, as réplicas 2314 - 2315 parecem ser como qualquer outra máquina física contida em uma sub-rede de rede tradicional.[029] The client can use HTML5 or remote desktop to log in to the newly created virtual machine and view the user's API / GUI as if he were in front of a physical machine with the same image. From there the user can do anything that can be done normally on a physical machine, abstracted from the private instance of shared resources or the fact of being contained in a network running on
[030] Os clientes podem acessar instâncias privadas de recursos compartilhados em uma rede de recursos compartilhados, como os recursos 2202 - 2205 na rede 2200. Em algumas modalidades, os clientes podem se conectar a esses recursos configurando a porta opcional em seus clientes firewall/vtep/roteador 2311 para se conectar ao IP do recurso compartilhado selecionado. Uma rede vazia é criada entre as portas dos dois firewalls/vtep/roteadores em ambos os lados como um “fio virtual”. Cabe ressaltar que a rede está “vazia” e não pode ser conectada pela perspectiva do cliente. Quando visto do sistema de gerenciamento (que o cliente não pode acessar), tudo fica visível. É semelhante a um espelho unidirecional onde toda a luz é refletida quando você está em um lado do espelho (não pode ser conectado em rede), mas é um pedaço transparente de vidro no outro lado (o lado MLAN). As regras são configuradas nos firewalls/vtep/roteadores nas duas extremidades para manipular o novo tráfego. No lado da rede do cliente, o firewall/vtep/roteador 2311 adiciona dinamicamente um porto virtual a si mesmo e mapeia a porta em uma tabela de endereços de rede no firewall/vtep/roteador 2311 do cliente. Se um cliente desejar compartilhar recursos de mais de um local, várias portas opcionais podem ser adicionadas. Nesta situação, o firewall/vtep/roteador deve ser temporariamente desligado para fazer a conexão adicional.[030] Customers can access private instances of shared resources on a network of shared resources, such as resources 2202 - 2205 on the 2200 network. In some ways, customers can connect to these resources by configuring the optional port on their firewall / vtep /
[031] FIG. 3 a rede de recursos compartilhados 3200 e as redes de clientes 3310 são idênticas à rede de recursos compartilhada 2200 e às redes de clientes 2310, respectivamente. Esta figura mostra uma forma de realização preferida que tem uma porta separada no recurso firewall/vtep/roteador 3201 compartilhado para cada conexão de entrada de redes de clientes 3310 que tentam usar um recurso compartilhado 3202 - 3205. Uma regra de firewall/vtep/roteador é projetada para cada porta individual.[031] FIG. 3 the shared resources network 3200 and the
[032] FIG. 4 ilustra a estrutura de tags para QinQ e VxLAN. A FIG. 4a é a adequação da estrutura da etiqueta de cabeçalho QinQ. Componentes A-G da FIG. 4a são explicadas individualmente. A tag de cabeçalho tem 22 bytes de comprimento. O componente A tem 6 bytes de comprimento e contém o endereço de destino. O componente B tem 6 bytes de comprimento e contém o endereço de origem. O componente C tem 2 bytes de comprimento e contém o VLAN tipo 0x8a88. O componente D é do tamanho de 2 bytes e contém o segundo tag VLAN. O componente E tem 2 bytes de comprimento e contém o VLAN tipo 0x8a88. O componente F tem 2 bytes de comprimento e contém o primeiro tag de VLAN. O componente G tem 2 bytes de comprimento e contém o Ethernet tipo 0x0800. A FIG. 4b é uma representação da estrutura de tag do cabeçalho VxLAN. Como há mais componentes na estrutura da VxLAN, eles são quebrados em grupos. O primeiro grupo de componentes chamado de Cabeçalho Externo MAC, são os componentes A, B, C, D e G. No total, eles são de 14 bytes de comprimento, sendo 4 bytes opcionais ou 18 bytes no total. Este grupo é equivalente às tags de cabeçalho correspondentes na tag de cabeçalho QinQ. O componente A tem 6 bytes e contém o endereço de destino. O componente B tem 6 bytes de comprimento e contém o endereço de origem. O componente E tem 2 bytes de comprimento e contém o VLAN tipo 0x8100. É opcional. O componente F tem 2 bytes de comprimento e contém a tag VLAN. É opcional. O componente G tem 2 bytes de comprimento e contém o Ethernet tipo 0x0800. O segundo grupo de componentes é chamado de Cabeçalho Externo IPv4 e são componentes H-L. No total, eles têm 20 bytes de comprimento. O Componente H tem 9 bytes de comprimento e contém Dados Diversos. O componente I tem um byte e contém o protocolo 0x11. O componente J tem 2 bytes de comprimento e contém o Cabeçalho Checksum (Checksum ou soma de verificação, é um código usado para verificar a integridade de dados transmitidos através de um canal com ruídos ou armazenados em algum meio por algum tempo). O componente K tem 4 bytes de comprimento e contém o IP de origem. O componente L tem 4 bytes de comprimento e contém o IP de destino. O terceiro grupo de componentes é conhecido como Cabeçalho Externo UPD e são componentes M-P. No total, eles têm 8 bytes de comprimento. O componente M tem 2 bytes de comprimento e contém a porta de origem. O componente N tem 2 bytes de comprimento e contém a porta VxLAN. O componente 0 tem 2 bytes de comprimento e contém o comprimento UDP. O componente P tem 2 bytes de comprimento e contém um Checksum 0x0000. O último e quarto grupo de componentes é conhecido como cabeçalho de VxLAN e são componentes Q-T. No total são 8 bytes de comprimento. O componente Q é de 1 byte de comprimento e contém sinalizadores VxLAN. O componente R tem 3 bytes de comprimento e é reservado. O componente S tem 3 bytes de comprimento e contém VNI. O componente T é de um byte de comprimento e é reservado. Isso deixa o Cabeçalho Interno L2 & Payload (Na computação, payload refere-se à carga de uma transmissão de dados) ...não numerado - um total de 14 bytes ou 18 bytes se as opções forem incluídas... é o endereço de destino (6 bytes), o endereço de origem (6 bytes), VLAN tipo 0x8100 (2 bytes - opcional), tag VLAN (2 bytes -opcional) e Ethernet tipo 0x0800 (2 bytes).[032] FIG. 4 illustrates the tag structure for QinQ and VxLAN. FIG. 4a is the adequacy of the structure of the QinQ header tag. Components A-G of FIG. 4a are explained individually. The header tag is 22 bytes long. Component A is 6 bytes long and contains the destination address. Component B is 6 bytes long and contains the source address. Component C is 2 bytes long and contains VLAN type 0x8a88. Component D is 2 bytes in size and contains the second VLAN tag. Component E is 2 bytes long and contains VLAN type 0x8a88. Component F is 2 bytes long and contains the first VLAN tag. Component G is 2 bytes long and contains Ethernet type 0x0800. FIG. 4b is a representation of the VxLAN header tag structure. As there are more components in the VxLAN structure, they are broken up into groups. The first group of components called MAC External Header, are components A, B, C, D and G. In total, they are 14 bytes long, with 4 bytes optional or 18 bytes in total. This group is equivalent to the corresponding header tags in the QinQ header tag. Component A is 6 bytes long and contains the destination address. Component B is 6 bytes long and contains the source address. Component E is 2 bytes long and contains VLAN type 0x8100. It is optional. Component F is 2 bytes long and contains the VLAN tag. It is optional. Component G is 2 bytes long and contains Ethernet type 0x0800. The second group of components is called the External Header IPv4 and are H-L components. In total, they are 20 bytes long. Component H is 9 bytes long and contains Miscellaneous Data. Component I is one byte and contains the 0x11 protocol. Component J is 2 bytes long and contains the Checksum Header (Checksum or checksum, is a code used to verify the integrity of data transmitted through a noisy channel or stored in some medium for some time). Component K is 4 bytes long and contains the source IP. Component L is 4 bytes long and contains the destination IP. The third group of components is known as the External Header UPD and are M-P components. In total, they are 8 bytes long. Component M is 2 bytes long and contains the source port. Component N is 2 bytes long and contains the VxLAN port. Component 0 is 2 bytes long and contains the UDP length. Component P is 2 bytes long and contains a Checksum 0x0000. The last and fourth group of components is known as the VxLAN header and are Q-T components. In total they are 8 bytes in length. The Q component is 1 byte long and contains VxLAN flags. Component R is 3 bytes long and is reserved. Component S is 3 bytes long and contains NIV. The T component is one byte long and is reserved. This leaves the Internal Header L2 & Payload (In computing, payload refers to the load of a data transmission) ... unnumbered - a total of 14 bytes or 18 bytes if options are included ... is the address of destination (6 bytes), the source address (6 bytes), VLAN type 0x8100 (2 bytes - optional), VLAN tag (2 bytes-optional) and Ethernet type 0x0800 (2 bytes).
[033] Todas as tags VLAN, QinQ e VxLAN são removidas pelo sistema de gerenciamento antes de serem colocadas dentro do data center virtual de um cliente.[033] All VLAN, QinQ and VxLAN tags are removed by the management system before being placed inside a customer's virtual data center.
[034] FIG. 5 ilustra um sistema 500 para organizar e gerir instâncias privadas de recursos compartilhados, de acordo com uma forma de realização da presente invenção. Embora o presente assunto seja explicado considerando que a presente invenção é implementada no sistema 500, pode ser entendido que a presente invenção também pode ser implementada em uma variedade de sistemas de computação, tais como um laptop, um computador desktop, um notebook, uma estação de trabalho, um computador mainframe, um servidor, um servidor de rede e afins. Será entendido que o sistema 500 pode ser acessado por vários usuários ou aplicativos que residem no sistema de banco de dados. Exemplos do sistema 500 podem incluir, mas não estão limitados a um computador portátil, um assistente pessoal digital, um nó de mão, sensores, roteadores, gateways e uma estação de trabalho. O sistema 500 é comunicativamente acoplado entre si e/ou outros nós ou nó ou aparelhos para formar uma rede (não mostrada). Exemplos do sistema 500 podem incluir, mas não estão limitados a um computador portátil, um assistente digital pessoal, um nó de mão, sensores, 5 roteadores, gateways e uma estação de trabalho.[034] FIG. 5 illustrates a
[035] O sistema 500 pode incluir um processador 502, uma interface 504 e uma memória 506. O processador 502 pode ser implementado como um ou mais microprocessadores, microcomputadores, microcontroladores, processadores de sinal digital, unidades de processamento central, máquinas de estado, circuitos lógicos, e/ou quaisquer nós que manipulem sinais com base em instruções operacionais. Entre outras capacidades, o, pelo menos, um processador é configurado para buscar e executar instruções legíveis por computador ou módulos armazenados na memória 506.[035]
[036] A interface (interface I/O) 504, pode incluir uma variedade de interfaces de software e hardware, por exemplo, uma interface web, uma interface gráfica de usuário e similares. A interface I/O pode permitir que o sistema de banco de dados, o primeiro nó, o segundo nó e o terceiro nó interajam diretamente com um usuário. Além disso, a interface I/O pode permitir que o nó 504 se comunique com outros nós ou nó, nós de computação, como servidores web e servidores de dados externos (não mostrado). A interface I/O pode facilitar várias comunicações em uma ampla variedade de redes e tipos de protocolo, incluindo redes com fio, por exemplo, GSM, CDMA, LAN, cabo, etc., e redes sem fio, como WLAN, celular ou satélite. A interface I/O pode incluir uma ou mais portas para conectar um número de nós a 1 outro, ou a outro servidor. A interface I/O pode fornecer interação entre o usuário e o sistema 500, via, uma tela ou console de gerenciamento fornecido para a interface.[036] The interface (I / O interface) 504, can include a variety of software and hardware interfaces, for example, a web interface, a graphical user interface and the like. The I / O interface can allow the database system, the first node, the second node and the third node to interact directly with a user. In addition, the I / O interface can allow
[037] A memória 506 pode incluir qualquer meio legível por computador conhecido na técnica incluindo, por exemplo, memória volátil, tal como Memória de Acesso Aleatório Estática (SRAM) e Memória de Acesso Aleatório Dinâmica (DRAM), e/ou memória não volátil, tal como Memória de Apenas Leitura (ROM), ROM programável e apagável, memórias flash, discos rígidos, discos ópticos e fitas magnéticas. A memória 506 pode incluir uma pluralidade de instruções ou módulos ou aplicações para executar várias funcionalidades. A memória inclui rotinas, programas, objetos, componentes, estruturas de dados, etc., que executam tarefas específicas ou implementam tipos de dados abstratos específicos.[037] Memory 506 may include any computer-readable medium known in the art including, for example, volatile memory, such as Static Random Access Memory (SRAM) and Dynamic Random Access Memory (DRAM), and / or non-volatile memory , such as Read-Only Memory (ROM), programmable and erasable ROM, flash memories, hard drives, optical discs and magnetic tapes. Memory 506 may include a plurality of instructions or modules or applications to perform various functions. Memory includes routines, programs, objects, components, data structures, etc., that perform specific tasks or implement specific abstract data types.
[038] Em uma implementação, um sistema 500 para organizar e gerenciar instâncias privadas de recursos compartilhados é divulgado. O sistema compreende, pelo menos, um switch de rede e, pelo menos, um dispositivo de computação. O dispositivo de computação inclui, pelo menos, um console de gerenciamento 504 para fazer interface com, pelo menos, um cliente, pelo menos, uma conexão de rede e, pelo menos, um dispositivo de armazenamento. O dispositivo de armazenamento que contém o software é capaz de inicializar e manter uma LAN Gerenciável (MLAN) compreendendo um firewall/vtep/roteador 508, e uma pluralidade de LANs Virtuais (redes) 510, em que cada rede de cliente compreende um firewall/vtep/roteador e uma pluralidade de instâncias privadas de recursos compartilhados. 512 é a utilização/adição de instâncias privadas de recursos compartilhados. 514 é a mudança de uma instância privada de um recurso compartilhado.[038] In one implementation, a 500 system for organizing and managing private instances of shared resources is released. The system comprises at least one network switch and at least one computing device. The computing device includes at least one 504 management console to interface with at least one client, at least one network connection and at least one storage device. The storage device containing the software is capable of starting and maintaining a Manageable LAN (MLAN) comprising a firewall / vtep / router 508, and a plurality of Virtual LANs (networks) 510, where each customer network comprises a firewall / vtep / router and a plurality of private instances of shared resources. 512 is the use / addition of private instances of shared resources. 514 is changing a private instance of a shared resource.
[039] O dispositivo de armazenamento (memória) 506 pode incluir ainda, pelo menos, uma pasta criptografadora configurada para armazenar, pelo menos, chaves de criptografia. As chaves de criptografia são acessíveis por clientes conectados através do switch de rede para o sistema.[039] The 506 storage device (memory) may also include at least one encryption folder configured to store at least encryption keys. The encryption keys are accessible by clients connected via the network switch to the system.
[040] O dispositivo de armazenamento (memória) 506 pode ainda comunicar a determinação das instâncias privadas de recursos de compartilhamento nos dispositivos de computação conectáveis a, pelo menos, um cliente conectado via um switch de rede. O dispositivo de armazenamento (memória) 506 pode receber as informações do cliente relativas às instâncias privadas de recursos compartilhados.[040] The storage device (memory) 506 can also communicate the determination of the private instances of sharing resources on the connectable computing devices to at least one client connected via a network switch. The storage device (memory) 506 can receive customer information regarding private instances of shared resources.
[041] O dispositivo de armazenamento (memória) 506 pode receber, pelo menos, uma solicitação no sistema via console de gerenciamento, a solicitação é preferencialmente recebida remotamente e de preferência associado a regras que limitam o pedido.[041] The 506 storage device (memory) can receive at least one request in the system via the management console, the request is preferably received remotely and preferably associated with rules that limit the request.
[042] FIG. 6 ilustra um método para organizar e manipular recursos de rede, de acordo com uma forma de realização do presente assunto. O método pode ser descrito no contexto geral das instruções executáveis do computador. Geralmente, as instruções executáveis do computador podem incluir rotinas, programas, objetos, componentes, estruturas de dados, procedimentos, módulos, funções, etc., que executam funções específicas ou implementam determinados tipos de dados abstratos. O método também pode ser praticado em um ambiente de computação distribuída, onde funções são executadas por dispositivos de processamento remoto que são ligados através de uma rede de comunicações. Em um ambiente de computação distribuída, as instruções executáveis do computador podem ser colocadas em mídias de armazenamento de computadores locais e remotos, incluindo dispositivos de armazenamento de memória.[042] FIG. 6 illustrates a method for organizing and manipulating network resources, according to an embodiment of the present subject. The method can be described in the general context of the computer's executable instructions. Generally, executable computer instructions can include routines, programs, objects, components, data structures, procedures, modules, functions, etc., that perform specific functions or implement certain types of abstract data. The method can also be practiced in a distributed computing environment, where functions are performed by remote processing devices that are connected via a communications network. In a distributed computing environment, computer executable instructions can be placed on storage media for local and remote computers, including memory storage devices.
[043] A ordem na qual o método é descrito não se destina a ser interpretada como uma delimitação, e qualquer número dos blocos de métodos descritos pode ser combinado em qualquer ordem para implementar o método ou métodos alternativos. Além disso, os blocos individuais podem ser excluídos do método sem se afastar do escopo de proteção do assunto aqui descrito. Além disso, o método pode ser implementado em qualquer hardware, software, firmware ou combinação adequada. No entanto, para facilidade de explicação, nas formas de realização descritas abaixo, o processo pode ser considerado implementado no acima descrito na FIG. 6.[043] The order in which the method is described is not intended to be interpreted as a delimitation, and any number of the described method blocks can be combined in any order to implement the alternative method or methods. In addition, individual blocks can be excluded from the method without departing from the scope of protection of the subject described here. In addition, the method can be implemented on any appropriate hardware, software, firmware or combination. However, for ease of explanation, in the embodiments described below, the process can be considered implemented in the above described in FIG. 6.
[044] Em uma implementação, o método para organizar e gerenciar instâncias privadas de recursos compartilhados é divulgado:
- • No
bloco 602, uma LAN Gerenciável (MLAN) compreendendo um firewall/vtep/roteador é inicializada. - • No
bloco 604, uma pluralidade de LANs Virtuais (VLANs) é adicionada. Cada rede de cliente compreende um firewall/vtep/roteador virtual e uma pluralidade de recursos de rede. A pluralidade dos recursos de rede são recursos virtuais determinados e alocados por meio do mecanismo de seleção usando, pelo menos, um fator de recurso, em, pelo menos, um dispositivo de computação conectável em rede. - • No
bloco 606, as redes MLAN e clientes são mantidas. - • No
bloco 608, instâncias privadas de recursos compartilhados estão disponíveis em uma rede de recursos compartilhados. - • No bloco 610, as réplicas dos recursos compartilhados estão disponíveis na rede do cliente.
- • In
block 602, a Manageable LAN (MLAN) comprising a firewall / vtep / router is initialized. - • In
block 604, a plurality of Virtual LANs (VLANs) are added. Each client network comprises a firewall / vtep / virtual router and a plurality of network resources. The plurality of network resources are virtual resources determined and allocated through the selection mechanism using at least one resource factor, in at least one network-connectable computing device. - • In
block 606, the MLAN and customer networks are maintained. - • In
block 608, private instances of shared resources are available on a network of shared resources. - • In block 610, replicas of shared resources are available on the customer's network.
[045] Um perito na arte pode compreender que quaisquer algoritmos conhecidos ou novos, sejam utilizados para a implementação da presente invenção. No entanto, deve ser notado que, a presente invenção fornece um método a ser usado durante a operação de backup para alcançar os benefícios mencionados acima, e avanços técnicos, independentemente do uso de algum algoritmo conhecido ou novo.[045] One skilled in the art can understand that any known or new algorithms are used for the implementation of the present invention. However, it should be noted that, the present invention provides a method to be used during the backup operation to achieve the benefits mentioned above, and technical advances, regardless of the use of any known or new algorithms.
[046] Uma pessoa com conhecimentos correntes da técnica pode estar ciente de que, em combinação com os exemplos descritos nas formas de realização divulgadas nesta especificação, unidades e passos de algoritmo podem ser implementados por hardware eletrônico, ou uma combinação de software de computador e hardware eletrônico. Se as funções são executadas por hardware ou software, depende das condições particulares de aplicação e restrição de projeto da solução técnica. Uma pessoa perita na técnica pode usar métodos diferentes para implementar as funções descritas para cada aplicação particular, mas não deve ser considerado que a implementação vai além do escopo da presente invenção.[046] A person of ordinary skill in the art may be aware that, in combination with the examples described in the embodiments disclosed in this specification, units and algorithm steps may be implemented by electronic hardware, or a combination of computer software and electronic hardware. Whether the functions are performed by hardware or software, depends on the particular application conditions and design restriction of the technical solution. A person skilled in the art may use different methods to implement the functions described for each particular application, but the implementation should not be considered to be beyond the scope of the present invention.
[047] Pode ser claramente entendido por uma pessoa perita na arte que, com a finalidade de descrição conveniente e breve, para um processo de trabalho detalhado do sistema, aparelho e unidade anterior, pode ser feita referência a um processo correspondente nas modalidades do método anterior, e detalhes não são descritos aqui novamente.[047] It can be clearly understood by a person skilled in the art that, for the purpose of a convenient and brief description, for a detailed work process of the system, apparatus and previous unit, reference can be made to a corresponding process in the method modalities above, and details are not described here again.
[048] Nas várias formas de realização proporcionadas no presente pedido, deve ser entendido que o sistema, aparelho e método divulgados podem ser implementados de outras maneiras. Por exemplo, a forma de realização do nó descrito é meramente exemplificativa. Por exemplo, a divisão da unidade é meramente divisão da função lógica e pode ser outra divisão na implementação real. Por exemplo, uma pluralidade de unidades ou componentes podem ser combinados ou integrados em outro sistema, ou alguns recursos podem ser ignorados ou não executados. Além disso, os acoplamentos mútuos exibidos ou discutidos ou acoplamentos diretos ou conexões de comunicação podem ser implementados através de algumas interfaces. Os acoplamentos indiretos ou conexões de comunicação entre os aparelhos ou unidades podem ser implementados em formas eletrônicas, mecânicas ou outras formas.[048] In the various embodiments provided in the present application, it should be understood that the disclosed system, apparatus and method can be implemented in other ways. For example, the embodiment of the described node is merely exemplary. For example, the division of the unit is merely a division of the logical function and can be another division in the actual implementation. For example, a plurality of units or components can be combined or integrated into another system, or some features can be ignored or not implemented. In addition, the mutual couplings displayed or discussed or direct couplings or communication connections can be implemented through some interfaces. Indirect couplings or communication connections between devices or units can be implemented in electronic, mechanical or other ways.
[049] Quando as funções são implementadas em uma forma de unidade funcional de software e são vendidas ou usadas como um produto independente, as funções podem ser armazenadas em um meio de armazenamento de leitura em computadores. Com base nesse entendimento, as soluções técnicas da presente invenção, ou a parte que contribui para a técnica anterior, ou uma parte das soluções técnicas, podem ser implementadas na forma de um produto de software. O produto de software de computador é armazenado em um meio de armazenamento e inclui várias instruções para instruir um nó de computador (que pode ser um computador pessoal, um servidor ou um nó de rede) para executar toda ou parte das etapas dos métodos descritos na modalidade da presente invenção. A mídia de armazenamento anterior inclui: qualquer mídia que armazene código de programa como uma unidade flash USB, um disco rígido removível, uma Memória Somente Leitura (ROM), uma Memória de Acesso Aleatório (RAM), um disco magnético ou um disco óptico.[049] When functions are implemented in a form of functional software unit and are sold or used as a standalone product, the functions can be stored on a computer readable storage medium. Based on this understanding, the technical solutions of the present invention, or the part that contributes to the prior art, or a part of the technical solutions, can be implemented in the form of a software product. The computer software product is stored on a storage medium and includes several instructions for instructing a computer node (which may be a personal computer, a server or a network node) to perform all or part of the steps in the methods described in embodiment of the present invention. The previous storage media includes: any media that stores program code such as a USB flash drive, a removable hard drive, a Read-Only Memory (ROM), a Random Access Memory (RAM), a magnetic disk or an optical disk.
[050] Os dispositivos que estão em comunicação entre si não precisam estar em comunicação contínua entre si, a menos que seja expressamente especificado em contrário. Além disso, os dispositivos que estão em comunicação uns com os outros podem se comunicar direta ou indiretamente através de um ou mais intermediários.[050] Devices that are in communication with each other do not need to be in continuous communication with each other, unless expressly specified otherwise. In addition, devices that are in communication with each other can communicate directly or indirectly through one or more intermediaries.
[051] Quando um único dispositivo ou artigo é aqui descrito, será prontamente evidente que mais do que um dispositivo/artigo (quer cooperem ou não) pode ser usado em vez de um único dispositivo/artigo. Da mesma forma, quando mais de um dispositivo ou artigo é descrito aqui (independentemente de cooperarem), será prontamente aparente que um único dispositivo/artigo pode ser usado no lugar de mais de um dispositivo ou artigo ou um número diferente de dispositivos/artigos podem ser usados em vez do número mostrado de dispositivos ou programas. A funcionalidade e/ou recursos de um dispositivo podem ser incorporados de forma alternativa por um ou mais dispositivos que não são explicitamente descritos como tendo tais funcionalidades/características. Assim, outras formas de realização da invenção não precisam incluir o próprio dispositivo.[051] When a single device or article is described here, it will be readily apparent that more than one device / article (whether cooperating or not) can be used instead of a single device / article. Likewise, when more than one device or item is described here (regardless of whether they cooperate), it will be readily apparent that a single device / item can be used in place of more than one device or item or a different number of devices / items can be used. be used instead of the number of devices or programs shown. The functionality and / or features of a device may alternatively be incorporated by one or more devices that are not explicitly described as having such functionality / features. Thus, other embodiments of the invention need not include the device itself.
[052] Finalmente, a linguagem usada na especificação foi selecionada principalmente para fins de leitura e instrução, e pode não ter sido selecionada para delinear ou circunscrever o assunto inventivo. Pretendese, portanto, que o escopo da invenção seja limitado não por esta descrição detalhada, mas sim por quaisquer reivindicações que sejam emitidas em uma aplicação aqui baseada. Consequentemente, a divulgação das formas de realização da invenção pretende ser ilustrativa, mas não limitativa, do escopo da invenção, que é apresentado nas reivindicações seguintes.[052] Finally, the language used in the specification was selected primarily for reading and instructional purposes, and may not have been selected to outline or circumscribe the inventive subject. It is therefore intended that the scope of the invention is limited not by this detailed description, but by any claims that are issued in an application based here. Consequently, the disclosure of embodiments of the invention is intended to be illustrative, but not limiting, of the scope of the invention, which is presented in the following claims.
[053] No que diz respeito ao uso de substancialmente qualquer plural e/ou termos singulares neste documento, aqueles que têm habilidade na técnica podem traduzir do plural para o singular e/ou do singular ao plural como é apropriado para o contexto e/ou aplicação. As várias permutações singular/plural podem ser expressamente apresentadas aqui por uma questão de clareza.[053] With respect to the use of substantially any plural and / or singular terms in this document, those skilled in the art can translate from the plural to the singular and / or from the singular to the plural as is appropriate for the context and / or application. The various singular / plural permutations can be expressly presented here for the sake of clarity.
[054] Embora implementações para sistema e método para inicializar e manter uma série de redes locais virtuais contidas em um sistema de computador em cluster, foram descritas em linguagem específica para características estruturais e/ou métodos, isto é para ser entendido que as reivindicações anexas não são necessariamente limitadas às características específicas ou métodos descritos. Em vez disso, as características e métodos específicos são divulgados como exemplos de implementações do sistema e método para fornecer instâncias privadas de recursos compartilhados.[054] Although implementations for system and method to initialize and maintain a series of virtual local area networks contained in a clustered computer system, have been described in specific language for structural features and / or methods, this is to be understood as the appended claims they are not necessarily limited to the specific characteristics or methods described. Instead, specific features and methods are disclosed as examples of implementations of the system and method for providing private instances of shared resources.
Claims (16)
- • Pelo menos um switch de rede;
- • Pelo menos um cliente.
- • At least one network switch;
- • At least one customer.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BR102019001963-8A BR102019001963A2 (en) | 2019-01-31 | 2019-01-31 | USING SHARED RESOURCES |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BR102019001963-8A BR102019001963A2 (en) | 2019-01-31 | 2019-01-31 | USING SHARED RESOURCES |
Publications (1)
Publication Number | Publication Date |
---|---|
BR102019001963A2 true BR102019001963A2 (en) | 2020-08-11 |
Family
ID=72241893
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BR102019001963-8A BR102019001963A2 (en) | 2019-01-31 | 2019-01-31 | USING SHARED RESOURCES |
Country Status (1)
Country | Link |
---|---|
BR (1) | BR102019001963A2 (en) |
-
2019
- 2019-01-31 BR BR102019001963-8A patent/BR102019001963A2/en not_active IP Right Cessation
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10523465B2 (en) | System and method for providing private instances of shared resources using VxLAN | |
US10491539B1 (en) | System and method for initializing and maintaining a series of virtual local area networks contained in a clustered computer system | |
US10437775B2 (en) | Remote direct memory access in computing systems | |
JP6487979B2 (en) | Framework and interface for offload device-based packet processing | |
US11470001B2 (en) | Multi-account gateway | |
US8989187B2 (en) | Method and system of scaling a cloud computing network | |
JP5859519B2 (en) | Data packet delivery management method | |
WO2018137369A1 (en) | Hybrid cloud management method, device, and computing apparatus | |
US9258272B1 (en) | Stateless deterministic network address translation | |
US10091112B1 (en) | Highly-scalable virtual IP addresses in a load balancing switch | |
US11470071B2 (en) | Authentication for logical overlay network traffic | |
CN114338606B (en) | Public cloud network configuration method and related equipment | |
US11343190B2 (en) | TCAM-based load balancing on a switch | |
US12107776B2 (en) | Adjustable bit mask for high-speed native load balancing on a switch | |
AU2016201484A1 (en) | System and method for resource allocation and configuration in cluster computing network | |
CN105847257A (en) | Clustered computer network system and method for resource distribution and configuration | |
BR102019001963A2 (en) | USING SHARED RESOURCES | |
GB2570876A (en) | System and method for providing private instances of shared resources using VxLAN | |
CN115865389A (en) | Assigning security group tags to infrastructure traffic and saving security group tags in snoop packets in dynamic segments | |
CA2993674A1 (en) | System and method for providing private instances of shared resources using vxlan | |
DeCusatis et al. | Virtual firewall performance as a waypoint on a software defined overlay network | |
Kawashima et al. | Non-tunneling overlay approach for virtual tenant networks in cloud datacenter | |
US20240205184A1 (en) | MEDIA ACCESS CONTROL (MAC) ADDRESS ASSIGNMENT FOR VIRTUAL NETWORK INTERFACE CARDS (VNICs) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B15G | Petition not considered as such [chapter 15.7 patent gazette] |
Free format text: NAO CONHECIDA A PETICAO 870190021755, DE 06/03/2019, EM VIRTUDE DO DISPOSTO NO ART. 219, INCISO II DA LPI. |
|
B03A | Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette] | ||
B08F | Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette] |
Free format text: REFERENTE A 3A ANUIDADE. |
|
B08K | Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette] |
Free format text: EM VIRTUDE DO ARQUIVAMENTO PUBLICADO NA RPI 2677 DE 26-04-2022 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDO O ARQUIVAMENTO DO PEDIDO DE PATENTE, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013. |