CN101800658A - 用于管理网络接口组件的预订请求的装置和方法 - Google Patents

用于管理网络接口组件的预订请求的装置和方法 Download PDF

Info

Publication number
CN101800658A
CN101800658A CN200910113660A CN200910113660A CN101800658A CN 101800658 A CN101800658 A CN 101800658A CN 200910113660 A CN200910113660 A CN 200910113660A CN 200910113660 A CN200910113660 A CN 200910113660A CN 101800658 A CN101800658 A CN 101800658A
Authority
CN
China
Prior art keywords
network interface
interface components
management controller
configuration
reservation request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200910113660A
Other languages
English (en)
Other versions
CN101800658B (zh
Inventor
R·萨希塔
D·杜尔罕
A·拉赫纳思
R·K·拉马努延
P·萨兰加姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN101800658A publication Critical patent/CN101800658A/zh
Application granted granted Critical
Publication of CN101800658B publication Critical patent/CN101800658B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及用于管理网络接口组件的预订请求的装置和方法。在一些实施例中,基于处理器的系统可包括至少一个处理器、耦合于该至少一个处理器的至少一个存储器、网络接口组件和管理控制器。管理控制器可配置成接收涉及虚拟机的预订请求的信息,基于预订请求生成网络接口组件的配置信息,并且向网络接口组件提供该配置信息。公开了其他实施例并且要求它们的权利。

Description

用于管理网络接口组件的预订请求的装置和方法
技术领域
本发明涉及虚拟机。更加具体地本发明的一些实施例涉及用于管理网络接口组件的预订请求的装置和方法。
背景技术
虚拟化技术可使单个系统能够在虚拟机(VM)中运行多个客户操作系统。这样的VM可通过例如TCP/IP等标准网络协议互相通信以及与其他物理机通信。一些系统可在VM中提供网络设备。这样的基于VM的网络设备可称为虚拟在线网络设备(VINA)。
发明内容
本发明一方面提供一种基于处理器的系统,其包括:至少一个处理器;耦合于所述至少一个处理器的至少一个存储器;网络接口组件;以及管理控制器,其中所述管理控制器配置成:接收涉及虚拟机的预订请求的信息;基于所述预订请求生成所述网络接口组件的配置信息;以及向所述网络接口组件提供所述配置信息。
本发明另一方面提供一种管理控制器,其包括:控制器和代码,其中当所述代码由所述控制器执行时,所述管理控制器配置成:接收涉及虚拟机的预订请求的信息;基于预订请求生成网络接口组件的配置信息;以及向所述网络接口组件提供所述配置信息。
附图说明
本发明的各种特征从如在附图中图示的优选实施例的下列说明中将会很清楚,其中相同标号在所有附图中通常指相同的部件。附图并非一定按比例绘制,相反重点放在图示本发明的原理上。
图1是根据本发明的一些实施例的电子系统的框图。
图2是根据本发明的一些实施例的管理控制器的框图。
图3是根据本发明的一些实施例的流程图。
图4是根据本发明的一些实施例的另一个流程图。
图5是根据本发明的一些实施例的另一个流程图。
图6是根据本发明的一些实施例的另一个流程图。
图7是根据本发明的一些实施例的另一个流程图。
图8是根据本发明的一些实施例的另一个电子系统的框图。
图9是根据本发明的一些实施例的另一个电子系统的框图。
图10是根据本发明的一些实施例的另一个流程图。
图11是根据本发明的一些实施例的另一个流程图。
具体实施方式
在下列说明中,为了解释和不是限制,阐述了例如特定结构、体系、接口、技术等等具体的细节以便提供本发明的各种方面的全面了解。然而,对于那些具有本公开益处的本领域内技术人员要清楚,本发明的各种方面可在偏离这些具体细节的其他示例中实施。在某些例子中,为了不因为不必要的细节混淆本发明的说明,省略众所周知的设备、电路和方法的说明。
参照图1,根据本发明的一些实施例的基于处理器的系统10可包括至少一个处理器11、耦合于该至少一个处理器11的至少一个存储器12、网络接口组件(NIC)13和管理控制器14。例如,管理控制器14可配置成接收涉及虚拟机的预订请求的信息、基于预订请求生成网络接口组件13的配置信息,并且向网络接口组件13提供该配置信息。例如,虚拟机可包括虚拟在线网络设备并且该虚拟在线网络设备可直接发出预订请求(例如,向管理控制器14)。在本发明的一些实施例中,系统10可包括多个虚拟在线网络设备并且管理控制器14可配置成从该多个虚拟在线网络设备接收预订请求、基于从该多个虚拟在线网络设备接收的所有预订请求生成网络接口组件13的过滤器配置,并且对网络接口组件13应用该过滤器配置。
例如,网络接口组件13可包括硬件邮箱15并且管理控制器14可通过该硬件邮箱15向网络接口组件13提供配置信息。在本发明的一些实施例中,管理控制器14可通过网络协议向网络接口组件提供配置信息。
例如,在本发明的一些实施例中,预订请求可对应于为虚拟功能配置设置的配置位。例如,配置位可由基本输入输出系统(BIOS)设置。例如,在本发明的一些实施例中,管理控制器14可进一步配置成迁移涉及网络接口组件13配置的信息(如果虚拟机被移动的话)。例如,迁移可响应于来自外部开关的信号而执行。
参照图2,管理控制器20可包括控制器21和代码22,其中当代码22由控制器21执行时,管理控制器20配置成接收涉及虚拟机的预订请求的信息,基于预订请求生成网络接口组件的配置信息,并且向网络接口组件提供该配置信息。例如,控制器21可以是微控制器(例如包括专用处理器)。例如,代码22可包括存储在存储器中的固件。例如,该存储器可设置在与控制器21相同的集成电路上。
例如,在本发明的一些实施例中,虚拟机可包括虚拟在线网络设备并且该虚拟在线网络设备可直接发出预订请求。例如,管理控制器20可配置成从多个虚拟在线网络设备接收预订请求、基于从该多个虚拟在线网络设备接收的所有预订请求生成网络接口组件的过滤器配置,并且对网络接口组件应用该过滤器配置。
例如,在本发明的一些实施例中,网络接口组件可包括硬件邮箱并且管理控制器20可通过该硬件邮箱向网络接口组件提供配置信息。例如,在本发明的一些实施例中,管理控制器20可通过网络协议向网络接口组件提供配置信息。
例如,在本发明的一些实施例中,预订请求可对应于为虚拟功能配置设置的配置位。例如,配置位可由基本输入输出系统(BIOS)设置。例如,在本发明的一些实施例中,管理控制器20可进一步配置成迁移涉及网络接口组件的配置的信息(如果虚拟机被移动的话)。例如,迁移可响应于来自外部开关的信号而执行。
参照图3,根据本发明的一些实施例,管理网络接口组件的预订请求的方法可包括:在管理控制器接收涉及虚拟机的预订请求的信息(例如在框30),基于预订请求在管理控制器生成网络接口组件的配置信息(例如在框31),以及从管理控制器向网络接口组件提供该配置信息(例如在框32)。例如,接收涉及预订请求的信息可包括在管理控制器从虚拟在线网络设备接收涉及预订请求的信息(例如在框33)。本发明的一些实施例可还包括:从多个虚拟在线网络设备接收预订请求(例如在框34),基于从该多个虚拟在线网络设备接收的所有预订请求生成网络接口组件的过滤器配置(例如在框35),以及对网络接口组件应用该过滤器配置(例如在框36)。
参照图4,在本发明的一些实施例中,网络接口组件可包括硬件邮箱,并且从管理控制器向网络接口组件提供配置信息可包括通过该硬件邮箱从管理控制器向网络接口组件提供配置信息(例如在框40)。
参照图5,在本发明的一些实施例中,从管理控制器向网络接口组件提供配置信息可包括通过网络协议从管理控制器向网络接口组件提供配置信息(例如在框50)。
参照图6,在本发明的一些实施例中,预订请求可对应于为虚拟功能配置设置的配置位(例如在框60)。例如,配置位可由基本输入输出系统设置(例如在框61)。
参照图7,本发明的一些实施例可还包括迁移涉及网络接口组件的配置的信息(如果虚拟机被移动的话)(例如在框70)。例如,迁移涉及网络接口组件的配置的信息可包括响应于来自外部开关的信号而迁移涉及网络接口组件的配置的信息(例如在框71)。
本发明的一些实施例可找到关于虚拟化技术、网络检查和/或高速网络协议(例如10吉比特(gigabit)以太网等)的效用。例如,虚拟化技术的一些应用可使单个服务器能够在虚拟机(VM)中运行多个客户操作系统。这样的VM可通过例如TCP/IP等标准网络协议互相通信以及与其他物理机通信。由于效率的原因,可取的是,交互VM通信不进入数据中心的剩余部分。然而,为了数据中心安全起见,监控交互VM通信量也可以是必须的或可取的(例如用VINA)。
例如,VINA可将它自身注入待检查的交互VM通信中间。例如,虚拟机监视器(VMM)可使用网络输入输出虚拟机(IOVM)模型以将虚拟NIC暴露给客户VM。所有VM到VM通信可经过平台上的一个逻辑实体(即IOVM),其然后可以将数据包路由到安全设备。该安全设备必须通过配置接口(该配置接口可以逐个VMM地不同)预订数据包类型。
在另一个示例中,平台可以具有能够单根输入输出虚拟化(SR-IOV)的NIC。利用SR-IOV,VMM无须向VM暴露虚拟NIC。相反,VMM可暴露虚拟功能(VF),其是可以直接被VM控制的虚拟化硬件队列。在这个情况下,如果VM具有VINA功能性,VM必须仍然通过VMM提供的API/接口预订,VMM提供的API/接口然后通过VMM控制的NIC物理功能(PF)来配置过滤器。VMM(或驱动器VM)提供API以允许VINA预订数据包和数据包事件。管理程序(hypervisor)然后基于整理来自各种注册的在线设备的请求而配置NIC物理功能。
有利的是,本发明的一些实施例可提供配置能够SR-IOV的NIC的面向硬件的方法,使得VINA可以直接预订数据包流而不依靠VMM提供的接口。有利的是,本发明的一些实施例可通过隔离配置代码进入微控制器固件而减少要求的启用和/或增加配置方法的安全性。有利的是,本发明的一些实施例可还允许物理网络设备与VINA启用的平台相互作用,使得当VM从一个服务器被移动到另一个时,物理设备可以通过到管理微控制器的配置接口从网络开关将安全策略移动到NIC。
参照图8,服务器平台可包括两个或更多客户OS(例如编号1到n)、两个或更多VINA(例如编号1到N)、VMM、包括两个或更多VF和PF的NIC和耦合于NIC的SMC。NIC可还连接到IT控制台和网络开关/防火墙。例如,在本发明的一些实施例中,想要接收特定数据包或流的VINA可发出这些数据包类型的预订。这些预订消息可通过由VMM分配给VINA的虚拟功能(通道)发送。预订消息然后可使用在网络接口上的硬件过滤器路由给系统管理控制器(SMC)。例如,VINA可通过SMC选择它的过滤器配置。例如,SMC可是微控制器,其可用于通过内部总线来管理在平台上的系统设备。SMC还可具有网络协议栈(其允许SMC与在平台外面的设备通信)和管理控制台(其可以通过SMC安全地配置在平台上的设备)。
在本发明的一些实施例中,SMC可从平台上存在的所有VINA接收预订并且可生成通过物理功能(例如或通过只有SMC可以访问的内部管理总线)应用于NIC的最终过滤器配置。例如,在图8中的路径1和路径2可对应于由SMC创建的两个样本路由配置。
例如,在本发明的一些实施例中,VINA可明确地预订将发送给它的数据包。例如,可存在各种等级的可能的动态配置。在简单的示例配置中,VINA可通过它的特别虚拟功能来请求向它发送所有数据包。在高级示例配置中,VINA可通过发出过滤器配置来请求向它发送仅某些类型的数据包。
有利的是,本发明的一些实施例可向NIC提供直接硬件实现以允许直接配置。例如,在本发明的一些实施例中,VF-PF硬件邮箱可用于向NIC发送配置请求。例如,硬件邮箱在能够SR-IOV的NIC上提供。例如,在本发明的一些实施例中,网络协议可用于交换在平台上的SMC和NIC之间的信息。NIC然后可以基于从SMC接收的对应于VINA预订的信息来配置过滤器。
例如,带内配置方法可通过在NIC中使用过滤器以如下重定向通信量到SMC而被支持。SMC将预约端口(reserved port)和L3目的地址编程到NIC HW中的MNG过滤器字段中。VMM直接分配(通过VT-d)NIC VF给在线设备VM。在启动时,VINA连接到它的管理服务以安全地获得它的预订规则和预约端口、L3/L4目的地址以作设备操作的NIC的安全配置用。设备还可静态地配置有预约端口和L3/L4地址来使用。在启动时,SMC配置NIC过滤器以路由来源于本地平台并且匹配待路由至SMC的这个标准的通信量。VINA可还得到必需的安全凭证(例如证书或共享密钥)以与SMC互相验证使得可以确保它正在配置能够VINA的平台NIC,并且SMC可以验证VINA被授权在平台上配置交互VM通信量的路由。万一,VINA被迁移,它可在它被迁移到的目的硬件平台上对新NIC重复这个操作。
VINA然后可为包含网络过滤器配置的数据包预备数据包的预订,VINA期望通过由VMM分配给它的虚拟功能来检查和传送配置数据包到预约端口和目的地址。这些预订数据包路由至SMC,SMC在它生成NIC的最终过滤器列表之前从所有VINA收集预订信息。SMC通过到NIC的直接配置接口给NIC编程。如果VINA通过预订更新消息更新或删除过滤器,SMC可能需要更新超过一个过滤器以反映预订在其他路径上所具有的变化。另外SMC固件可组合并且折叠(collapse)过滤器以用于复制来自VINA的配置并且可探测和报告冲突(如果规则不能折叠或存在优先级冲突)回到管理控制台或在平台上的控制VM。
有利的是,因为可管理性过滤的通信量将不被转发到主机(或VMM),恶意的VM将无权访问安全凭证、预约的端口(16位)和IPv4或IPv6 L3/L4地址(32或128位)。
在本发明的一些实施例中,隐式预订请求和配置可由例如BIOS等的系统软件执行以启用VF用作VINA功能性。例如,预订可通过为虚拟功能配置设置配置位而做出。例如,当VF识别为VINA启用的时,隐式可以是添加VINA到NIC路由配置使得通信量流到VINA。
参照图9和10,在本发明的一些实施例中,当两个通信VM都移动到相同平台时,外部开关(或物理设备)可使用SMC接口以将VM-VM规则移动至平台NIC中。在相反情况下,当VINA VM被迁移到另一个平台时,在第一平台上的SMC可联系在另一平台上的SMC以将VINA过滤器预订移动到新的NIC物理功能,使得一在目的平台上重开VINA VM,通信量就正确地流动。
参照图11,本发明的一些实施例可涉及初始化NIC和分配VF给VINA(例如在框110)。SMC可从VM或网络接收数据包(例如在框111)。SMC可解析数据包以检查它是否是管理数据包(例如在框112)。如果不是,数据包可穿过NIC过滤器并且另外由NIC处理(例如在框113)。如果数据包是管理数据包,SMC可验证并且确保接收数据包的完整性(例如在框114)。如果数据包被成功验证,SMC可确定管理数据包是否是VINA预订并且通过现有过滤器来处理过滤器(例如在框115)。例如,SMC可确定是否发现任何过滤器冲突(例如在框116)。如果发现冲突,SMC可返回错误管理数据包(例如在框117)。如果没有发现冲突,SMC可通过NIC物理功能来为VINA路由配置和过滤器配置编程(例如在框118)并且返回成功管理数据包(例如在框119)。
有利的是,本发明的一些实施例不怎么依赖VMM提供的接口,该提供的接口逐个VMM供应方地可能会变化。有利的是,与VMM软件接口相比,本发明的一些实施例可不怎么易受来自恶意软件的攻击。例如,本发明的一些实施例可提供一个或多个下列优势:NIC能力可直接暴露给VINA VM从而减少任意要求的启用;VMM的攻击面可通过将NIC配置功能性隔离到系统管理控制器中而减少;通过减少平台之间交换的通信量免于溢入物理网络而改进网络链接使用而不牺牲该通信量的检查;和/或通过在目的平台上使用SMC以预配置规则而简化VINA VM的迁移。
例如,本发明的一些实施例可确保交互VM通信量被安全设备检查而不要求VMM暴露任何软件配置或过滤API。例如,当使用SR-IOVNIC使用SMC时本发明的一些实施例可提供VINA之间路由通信量的直接配置。例如,当VINA VM迁移进入平台时本发明的一些实施例可通过自动移动开关配置进入NIC而减少迁移所要求的链接带宽。例如,本发明的一些实施例可使用SMC到SMC通信提供VINA规则的简单迁移。
尽管本文描述的实施例中的许多实施例利用与特定环境关联的术语,那些本领域内技术人员将意识到本发明不限于这些具体的实施例并且等同例程和/或结构可在其他基于处理器的期望有安全特征的环境中实现。例如,在一些应用中系统管理控制器(SMC)可称为服务器管理控制器或服务器可管理性控制器,以及其他可能的术语。同样地,本文指出的各种组件、控制器、虚拟模块、协议和寄存器在其他平台中可用其他术语描述,同时提供等同的结构和/或执行等同的功能。那些本领域内技术人员将意识到,在本说明益处前提下、很多种其他电路和硬件和/或软件的组合可根据本文描述的实施例和本发明的其他实施例配置成实现各种方法、电路和系统。
本发明的前面和其他方面独立地和组合地实现。本发明不应该解释为要求两个或更多这样的方面(除非由具体的权利要求明确地要求)。此外尽管本发明已经连同目前认为是优选示例的那些描述,要认识到本发明不限制于公开的示例,而相反,是要涵盖包括在本发明的精神和范围内的各种修改和等同设置。

Claims (27)

1.一种基于处理器的系统,其包括:
至少一个处理器;
耦合于所述至少一个处理器的至少一个存储器;
网络接口组件;以及
管理控制器,其中所述管理控制器配置成:
接收涉及虚拟机的预订请求的信息;
基于所述预订请求生成所述网络接口组件的配置信息;以及
向所述网络接口组件提供所述配置信息。
2.如权利要求1所述的系统,其中所述虚拟机包括虚拟在线网络设备并且其中所述虚拟在线网络设备直接发出所述预订请求。
3.如权利要求2所述的系统,其中所述系统包括多个虚拟在线网络设备并且所述管理控制器配置成:
从所述多个虚拟在线网络设备接收预订请求;
基于从所述多个虚拟在线网络设备接收的所有所述预订请求生成所述网络接口组件的过滤器配置;以及
对所述网络接口组件应用所述过滤器配置。
4.如权利要求1所述的系统,其中所述网络接口组件包括硬件邮箱并且其中所述管理控制器通过所述硬件邮箱向所述网络接口组件提供所述配置信息。
5.如权利要求1所述的系统,其中所述管理控制器通过网络协议向所述网络接口组件提供所述配置信息。
6.如权利要求1所述的系统,其中所述预订请求对应于为虚拟功能配置设置的配置位。
7.如权利要求6所述的系统,其中所述配置位由基本输入输出系统设置。
8.如权利要求1所述的系统,其中所述管理控制器进一步配置成:
如果所述虚拟机被移动,则迁移涉及所述网络接口组件的配置的信息。
9.如权利要求8所述的系统,其中所述迁移响应于来自外部开关的信号而被执行。
10.一种管理控制器,其包括:
控制器和代码,其中当所述代码由所述控制器执行时,所述管理控制器配置成:
接收涉及虚拟机的预订请求的信息;
基于预订请求生成网络接口组件的配置信息;以及
向所述网络接口组件提供所述配置信息。
11.如权利要求10所述的管理控制器,其中所述虚拟机包括虚拟在线网络设备并且其中所述虚拟在线网络设备直接发出所述预订请求。
12.如权利要求11所述的管理控制器,其中所述管理控制器配置成:
从多个虚拟在线网络设备接收预订请求;
基于从所述多个虚拟在线网络设备接收的所有所述预订请求生成所述网络接口组件的过滤器配置;以及
对所述网络接口组件应用所述过滤器配置。
13.如权利要求10所述的管理控制器,其中所述网络接口组件包括硬件邮箱并且其中所述管理控制器通过所述硬件邮箱向所述网络接口组件提供所述配置信息。
14.如权利要求10所述的管理控制器,其中所述管理控制器通过网络协议向所述网络接口组件提供所述配置信息。
15.如权利要求10所述的管理控制器,其中所述预订请求对应于为虚拟功能配置设置的配置位。
16.如权利要求15所述的管理控制器,其中所述配置位由基本输入输出系统设置。
17.如权利要求10所述的管理控制器,其中所述管理控制器进一步配置成:
如果所述虚拟机被移动,迁移涉及所述网络接口组件的配置的信息。
18.如权利要求17所述的管理控制器,其中所述迁移响应于来自外部开关的信号而被执行。
19.一种管理网络接口组件的预订请求的方法,其包括:
在管理控制器接收涉及虚拟机的预订请求的信息;
基于所述预订请求在所述管理控制器生成所述网络接口组件的配置信息;以及
从所述管理控制器向所述网络接口组件提供所述配置信息。
20.如权利要求19所述的方法,其中接收涉及预订请求的信息包括:
在所述管理控制器从虚拟在线网络设备接收涉及所述预订请求的信息。
21.如权利要求20所述的方法,还包括:
从多个虚拟在线网络设备接收预订请求;
基于从所述多个虚拟在线网络设备接收的所有所述预订请求生成所述网络接口组件的过滤器配置;以及
对所述网络接口组件应用所述过滤器配置。
22.如权利要求19所述的方法,其中所述网络接口组件包括硬件邮箱并且其中从所述管理控制器向所述网络接口组件提供所述配置信息包括:
通过所述硬件邮箱从所述管理控制器向所述网络接口组件提供所述配置信息。
23.如权利要求19所述的方法,其中从所述管理控制器向所述网络接口组件提供所述配置信息包括:
通过网络协议从所述管理控制器向所述网络接口组件提供所述配置信息。
24.如权利要求19所述的方法,其中预订请求对应于为虚拟功能配置设置的配置位。
25.如权利要求24所述的方法,其中所述配置位由基本输入输出系统设置。
26.如权利要求19所述的方法,还包括:
如果所述虚拟机被移动,迁移涉及所述网络接口组件的配置的信息。
27.如权利要求26所述的方法,其中迁移涉及所述网络接口组件的配置的信息包括:
响应于来自外部开关的信号而迁移涉及所述网络接口组件的配置的信息。
CN200910113660.XA 2008-12-30 2009-12-30 用于管理网络接口组件的预订请求的装置和方法 Active CN101800658B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/317,896 US8032660B2 (en) 2008-12-30 2008-12-30 Apparatus and method for managing subscription requests for a network interface component
US12/317,896 2008-12-30
US12/317896 2008-12-30

Publications (2)

Publication Number Publication Date
CN101800658A true CN101800658A (zh) 2010-08-11
CN101800658B CN101800658B (zh) 2014-08-20

Family

ID=42009753

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910113660.XA Active CN101800658B (zh) 2008-12-30 2009-12-30 用于管理网络接口组件的预订请求的装置和方法

Country Status (5)

Country Link
US (1) US8032660B2 (zh)
EP (1) EP2204948B1 (zh)
JP (1) JP5203346B2 (zh)
KR (1) KR101120304B1 (zh)
CN (1) CN101800658B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103049331A (zh) * 2012-12-06 2013-04-17 华中科技大学 一种虚拟功能的动态调度方法
CN106982133A (zh) * 2016-01-18 2017-07-25 中兴通讯股份有限公司 一种更改虚拟网卡配置信息的方法、设备及系统
CN109479194A (zh) * 2016-07-18 2019-03-15 瑞典爱立信有限公司 加密安全性以及完整性保护
CN111698175A (zh) * 2020-06-24 2020-09-22 北京经纬恒润科技有限公司 一种用于网关的报文收发方法及系统

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100299421A1 (en) * 2007-10-04 2010-11-25 Robby Gurdan Digital multimedia network with hierarchical parameter control protocol
US9210140B2 (en) * 2009-08-19 2015-12-08 Solarflare Communications, Inc. Remote functionality selection
US9158567B2 (en) * 2009-10-20 2015-10-13 Dell Products, Lp System and method for reconfigurable network services using modified network configuration with modified bandwith capacity in dynamic virtualization environments
JP2012048546A (ja) * 2010-08-27 2012-03-08 Hitachi Ltd 計算機システム、i/oデバイス制御方法、及びi/oドロワ
US8775590B2 (en) * 2010-09-02 2014-07-08 International Business Machines Corporation Reactive monitoring of guests in a hypervisor environment
US9736116B2 (en) * 2014-07-28 2017-08-15 Intel Corporation Cooperated approach to network packet filtering
US8776055B2 (en) 2011-05-18 2014-07-08 Vmware, Inc. Combining profiles based on priorities
RU2472215C1 (ru) 2011-12-28 2013-01-10 Закрытое акционерное общество "Лаборатория Касперского" Способ выявления неизвестных программ с использованием эмуляции процесса загрузки
US9116736B2 (en) * 2012-04-02 2015-08-25 Cisco Technology, Inc. Virtualized movement of enhanced network services associated with a virtual machine
US9548962B2 (en) * 2012-05-11 2017-01-17 Alcatel Lucent Apparatus and method for providing a fluid security layer
US9571507B2 (en) * 2012-10-21 2017-02-14 Mcafee, Inc. Providing a virtual security appliance architecture to a virtual cloud infrastructure
US9306768B2 (en) * 2012-11-07 2016-04-05 Cisco Technology, Inc. System and method for propagating virtualization awareness in a network environment
US9489210B2 (en) * 2013-03-07 2016-11-08 International Business Machines Corporation Implementing configuration preserving relocation of SRIOV adapter
US9350632B2 (en) * 2013-09-23 2016-05-24 Intel Corporation Detection and handling of virtual network appliance failures
US20160149877A1 (en) * 2014-06-05 2016-05-26 Cavium, Inc. Systems and methods for cloud-based web service security management basedon hardware security module
CN107992352A (zh) * 2016-10-26 2018-05-04 阿里巴巴集团控股有限公司 用于虚拟化场景的数据交互方法及设备
US10445272B2 (en) * 2018-07-05 2019-10-15 Intel Corporation Network function virtualization architecture with device isolation

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3629190B2 (ja) * 2000-08-31 2005-03-16 株式会社東芝 携帯端末、ローカル無線サーバ、及び申し込みサーバ
US7072958B2 (en) * 2001-07-30 2006-07-04 Intel Corporation Identifying network management policies
US7254133B2 (en) * 2002-07-15 2007-08-07 Intel Corporation Prevention of denial of service attacks
US7684400B2 (en) * 2002-08-08 2010-03-23 Intel Corporation Logarithmic time range-based multifield-correlation packet classification
US7443854B2 (en) * 2003-04-02 2008-10-28 Intel Corporation Methods and apparatus to route packets in a policy driven networked environment
US7548944B2 (en) * 2003-07-15 2009-06-16 Intel Corporation Statistics collection framework for a network processor
US7536674B2 (en) * 2003-08-13 2009-05-19 Intel Corporation Method and system for configuring network processing software to exploit packet flow data locality
US7752635B2 (en) * 2003-12-18 2010-07-06 Intel Corporation System and method for configuring a virtual network interface card
US7440461B2 (en) * 2003-12-23 2008-10-21 Intel Corporation Methods and apparatus for detecting patterns in a data stream
US8473844B2 (en) * 2004-03-26 2013-06-25 Harman International Industries, Incorporated Audio related system link management
US7441272B2 (en) * 2004-06-09 2008-10-21 Intel Corporation Techniques for self-isolation of networked devices
US7558966B2 (en) 2004-06-09 2009-07-07 Intel Corporation Notifying remote administrator of platform integrity determination
US9329905B2 (en) * 2004-10-15 2016-05-03 Emc Corporation Method and apparatus for configuring, monitoring and/or managing resource groups including a virtual machine
US7594269B2 (en) * 2004-10-29 2009-09-22 Intel Corporation Platform-based identification of host software circumvention
US7797749B2 (en) * 2004-11-03 2010-09-14 Intel Corporation Defending against worm or virus attacks on networks
US7536479B2 (en) * 2004-11-09 2009-05-19 Intel Corporation Local and remote network based management of an operating system-independent processor
US7865908B2 (en) 2005-03-11 2011-01-04 Microsoft Corporation VM network traffic monitoring and filtering on the host
US7483423B2 (en) * 2005-03-30 2009-01-27 Intel Corporation Authenticity of communications traffic
US7739517B2 (en) * 2005-03-31 2010-06-15 Intel Corporation Hardware-based authentication of a software program
US7424711B2 (en) * 2005-06-29 2008-09-09 Intel Corporation Architecture and system for host management
US7739724B2 (en) * 2005-06-30 2010-06-15 Intel Corporation Techniques for authenticated posture reporting and associated enforcement of network access
US7669242B2 (en) * 2005-06-30 2010-02-23 Intel Corporation Agent presence monitor configured to execute in a secure environment
US7571298B2 (en) * 2005-06-30 2009-08-04 Intel Corporation Systems and methods for host virtual memory reconstitution
US8090919B2 (en) * 2007-12-31 2012-01-03 Intel Corporation System and method for high performance secure access to a trusted platform module on a hardware virtualization platform
US7761674B2 (en) * 2005-12-30 2010-07-20 Intel Corporation Identifier associated with memory locations for managing memory accesses
US7467285B2 (en) * 2005-07-27 2008-12-16 Intel Corporation Maintaining shadow page tables in a sequestered memory region
US7748037B2 (en) * 2005-09-22 2010-06-29 Intel Corporation Validating a memory type modification attempt
US20070079307A1 (en) 2005-09-30 2007-04-05 Puneet Dhawan Virtual machine based network carriers
US7725573B2 (en) * 2005-11-29 2010-05-25 Intel Corporation Methods and apparatus for supporting agile run-time network systems via identification and execution of most efficient application code in view of changing network traffic conditions
US7703126B2 (en) * 2006-03-31 2010-04-20 Intel Corporation Hierarchical trust based posture reporting and policy enforcement
US7624242B2 (en) * 2006-03-31 2009-11-24 Intel Corporation Operating system agnostic sharing of proteced memory using memory identifiers
US7598966B2 (en) * 2006-05-03 2009-10-06 Honeywell International Inc. Methods and systems for automatically rendering information on a display of a building information system
US7512768B2 (en) * 2006-07-21 2009-03-31 Intel Corporation Dynamically sharing a stack between different code segments
US20080059811A1 (en) * 2006-09-06 2008-03-06 Ravi Sahita Tamper resistant networking
US7802050B2 (en) * 2006-09-29 2010-09-21 Intel Corporation Monitoring a target agent execution pattern on a VT-enabled system
US8381209B2 (en) 2007-01-03 2013-02-19 International Business Machines Corporation Moveable access control list (ACL) mechanisms for hypervisors and virtual machines and virtual port firewalls
US8214483B2 (en) * 2007-02-28 2012-07-03 Red Hat, Inc. Method and system for continuous availability subscription service
US7694189B2 (en) 2007-02-28 2010-04-06 Red Hat, Inc. Method and system for remote monitoring subscription service
US7757035B2 (en) * 2007-06-26 2010-07-13 Intel Corporation Method for optimizing virtualization technology and memory protections using processor-extensions for page table and page directory striping
US8839237B2 (en) * 2007-12-31 2014-09-16 Intel Corporation Method and apparatus for tamper resistant communication in a virtualization enabled platform
US8042190B2 (en) * 2007-12-31 2011-10-18 Intel Corporation Pre-boot protected memory channel
US8316211B2 (en) * 2008-06-30 2012-11-20 Intel Corporation Generating multiple address space identifiers per virtual machine to switch between protected micro-contexts
US8447808B2 (en) * 2008-09-19 2013-05-21 International Business Machines Corporation Virtual presence server

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103049331A (zh) * 2012-12-06 2013-04-17 华中科技大学 一种虚拟功能的动态调度方法
CN103049331B (zh) * 2012-12-06 2015-09-23 华中科技大学 一种虚拟功能的动态调度方法
CN106982133A (zh) * 2016-01-18 2017-07-25 中兴通讯股份有限公司 一种更改虚拟网卡配置信息的方法、设备及系统
WO2017125016A1 (zh) * 2016-01-18 2017-07-27 中兴通讯股份有限公司 更改虚拟网卡配置信息的方法、设备及系统
CN109479194A (zh) * 2016-07-18 2019-03-15 瑞典爱立信有限公司 加密安全性以及完整性保护
US11569988B2 (en) 2016-07-18 2023-01-31 Telefonaktiebolaget Lm Ericsson (Publ) Security of ciphering and integrity protection
CN111698175A (zh) * 2020-06-24 2020-09-22 北京经纬恒润科技有限公司 一种用于网关的报文收发方法及系统
CN111698175B (zh) * 2020-06-24 2023-09-19 北京经纬恒润科技股份有限公司 一种用于网关的报文收发方法及系统

Also Published As

Publication number Publication date
EP2204948A2 (en) 2010-07-07
CN101800658B (zh) 2014-08-20
US8032660B2 (en) 2011-10-04
EP2204948B1 (en) 2013-05-29
US20100169507A1 (en) 2010-07-01
JP2010157226A (ja) 2010-07-15
EP2204948A3 (en) 2010-10-20
KR20100080382A (ko) 2010-07-08
JP5203346B2 (ja) 2013-06-05
KR101120304B1 (ko) 2012-03-06

Similar Documents

Publication Publication Date Title
CN101800658B (zh) 用于管理网络接口组件的预订请求的装置和方法
CN104685507B (zh) 向虚拟云基础结构提供虚拟安全装置架构
JP4622835B2 (ja) 仮想計算機システム及びそのネットワーク通信方法
US7733795B2 (en) Virtual network testing and deployment using network stack instances and containers
CN105207873B (zh) 一种报文处理方法和装置
US7440415B2 (en) Virtual network addresses
CN103491203B (zh) 一种虚拟化dhcp服务的方法、装置、系统及服务器
CN107005483B (zh) 用于高性能网络结构安全的技术
EP2725518A1 (en) Method and apparatus for securing and segregating host to host messaging on pcie fabric
US20080192648A1 (en) Method and system to create a virtual topology
US20080195756A1 (en) Method and system to access a service utilizing a virtual communications device
CN106953788A (zh) 一种虚拟网络控制器及控制方法
CN111585917B (zh) 一种裸金属服务器网络系统及其实现方法
CN104272684A (zh) Fabric交换机中的动态服务插入
CN102845035A (zh) 在虚拟环境中识别目的地的方法
CN102647406A (zh) 用于高度可实现性应用的智能集成网络安全设备
CN109240796A (zh) 虚拟机信息获取方法及装置
CN105721487B (zh) 信息处理方法及电子设备
JP2020113869A (ja) 転送装置
WO2015182873A1 (ko) Dns 서버 선별 차단 및 proxy를 이용한 dns 주소 변경 방법
CN101909021A (zh) Bgp网关设备及利用该设备实现通断网关功能的方法
Cisco Interface Configuration Overview
Cisco Interface Configuration Overview
Cisco Configuring the 12E/2FE Interfaces
EP3343835A1 (en) Network element management method and system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210429

Address after: Tokyo, Japan

Patentee after: Sony Corp.

Address before: California, USA

Patentee before: INTEL Corp.