CN102577256A - 在虚拟化网络基础设施情况下用于透明云计算的方法和设备 - Google Patents

在虚拟化网络基础设施情况下用于透明云计算的方法和设备 Download PDF

Info

Publication number
CN102577256A
CN102577256A CN2010800469404A CN201080046940A CN102577256A CN 102577256 A CN102577256 A CN 102577256A CN 2010800469404 A CN2010800469404 A CN 2010800469404A CN 201080046940 A CN201080046940 A CN 201080046940A CN 102577256 A CN102577256 A CN 102577256A
Authority
CN
China
Prior art keywords
vlan
edge
territory
grouping
virtual machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010800469404A
Other languages
English (en)
Other versions
CN102577256B (zh
Inventor
F·郝
T·V·拉克斯曼
S·姆克基
H·宋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Nokia of America Corp
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of CN102577256A publication Critical patent/CN102577256A/zh
Application granted granted Critical
Publication of CN102577256B publication Critical patent/CN102577256B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种能力来提供在虚拟化网络基础设施情况下的透明云计算。一种使得能够将数据中心的资源用作客户网络的扩展的方法包括:在转发元件(FE)处接收分组,所述分组针对的是在所述数据中心的边缘域处托管的虚拟机;确定所述边缘域中用于所述客户网络的VLAN的VLAN ID;更新所述分组以便包括所述边缘域中用于所述客户网络的VLAN的VLAN ID;以及将所更新的分组从所述FE朝向虚拟机传播。所述边缘域支持用于相应的多个客户网络的多个VLAN。所述分组包括所述客户网络的标识符以及所述虚拟机的MAC地址。使用所述客户网络的标识符和所述虚拟机的MAC地址来确定所述边缘域中用于所述客户网络的VLAN的VLAN ID。所述FE可以与托管了所述虚拟机的边缘域相关联,与不同于托管了所述虚拟机的边缘域的所述数据中心的边缘域相关联,或者与所述客户网络相关联。取决于接收到所述分组的FE的位置,可以根据需要来提供附加的处理。

Description

在虚拟化网络基础设施情况下用于透明云计算的方法和设备
技术领域
本发明整体上涉及云计算领域,并且更具体但不排它地,涉及提供用于客户网络的透明云计算。
背景技术
云计算是一种计算范式,其中,云服务提供商的云资源可以被云客户端利用,云客户端可以包括个人用户和企业。云服务提供商的云资源可以包括云服务、云应用、云平台、云基础设施等等,以及它们的各种组合。例如,现有的云计算解决方案包括Amazon EC2、Microsoft Azure和GoogleAppEngine等。
云计算模型对因特网提供的服务的景观(landscape)进行整形,尤其是考虑到其对个人用户和大型企业也同样具有有利特性。例如,对于家庭网络的家庭用户来说,在具有需要使用附加服务器来运行特定应用的服务器的情况下,云计算是有吸引力的选择,因为家庭用户不必承担购买附加服务器的费用;相反,家庭用户仅从云服务提供商租用虚拟服务器。例如,对于企业来说,在具有周期性地需要附加资源来调适资源需求中的变化的现有网络基础设施的情况下,云计算是有吸引力的选择,因为企业不必承担硬件购买费用;相反,企业仅需向云服务提供商支付对云资源的实际使用。
然而,不利的是,现有的云计算模型缺乏有效地将云服务提供商的资源与客户网络的现有资源进行集成的机制。相反,在现有的云计算模型中,存在将客户网络与由客户网络使用的基于云的资源划分开来的明确界限。该界限主要由于以下因素而被维持:在云内的设备与在客户网络中的设备处在不同的IP地址域中,因此在以下情况下可能存在冲突:云服务提供商采用的IP地址域与客户网络的IP地址域重叠(尤其是在客户应用利用了客户网络的资源与云服务提供商的资源的组合的情况下)。
如此,虽然对不同的客户提供物理上分离的网络能够确保IP地址域的隔离,但是这种解决方案是非常低效和不灵活的,因此需要一种机制来将云服务提供商的资源与客户网络的现有资源进行有效的集成。
发明内容
支持在虚拟化网络基础设施情况下的透明云计算的实施例解决了现有技术中的各种不足,其使得数据中心的各种资源能被用作对客户网络的扩展。所述数据中心包括核心域和多个边缘域。所述边缘域托管了所述数据中心的资源。所述核心域促进所述数据中心内的通信。所述边缘域使用转发元件来与所述核心域对接,并且类似地,所述客户网络使用转发元件来与所述核心域对接。使用所述数据中心的中央控制器来控制所述转发元件。所述转发元件和所述中央控制器按照以下方式来支持用于转发与所述客户网络相关联的分组的各种能力:使得客户网络能够以高效、安全以及透明的方式来使用所述数据中心的资源。
附图说明
结合附图通过参考以下详细描述能够容易地理解此处的教导,其中:
图1描述了通信系统架构的高级别(high-level)框图;
图2描述了用于在源转发元件处处理分组的方法的一个实施例,其中,该分组针对的是在目的地边缘域中所托管的虚拟机,目的地边缘域具有与之相关联的目的地转发元件;
图3描述了用于在与托管了虚拟机的边缘域相关联的转发元件处处理分组的方法的一个实施例,该分组针对的是该虚拟机,其中假设转发元件总是确定在边缘域内的CN的VLAN的VLAN ID;
图4描述了用于在与托管了虚拟机的边缘域相关联的转发元件处处理分组的方法的一个实施例,该分组针对的是该虚拟机,其中并不假设转发元件总是确定在边缘域内的CN的VLAN的VLAN ID;以及
图5描述了适合用于实施此处所描述的功能的通用计算机的高级别框图。
为了便于理解,在可能的地方使用了相同的附图标记来标示附图公用的相同元件。
具体实施方式
此处描述和记载了集成的弹性云计算(iEC2)架构。iEC2架构使得云计算资源能够作为针对现有客户基础设施的透明扩展,从而使得客户应用能够以无缝和灵活的方式来利用客户计算资源和云计算资源这二者,而不需要对现有客户基础设施进行任何修改。通过在云内使用网络虚拟化来实例化客户网络的虚拟扩展,iEC2架构使得云计算资源能够作为针对现有客户基础设施的透明扩展。iEC2架构使得云计算资源能够与现有客户基础设施无缝地集成,而不需要对现有客户基础设施进行任何修改。iEC2架构使得这样扩展的客户网络能够随着需求而生长和收缩,从而消除客户对部属可能只是被临时需要的网络基础设施的需要。iEC2架构使得云计算资源能够以高度可扩缩的方式成为现有客户基础设施的透明扩展,以便云计算资源可被大量的客户(例如,从具有家庭网络的个人客户到具有企业网络的大型企业客户的任何类型的客户,而不是仅能容纳少量客户的现有的云计算架构)来利用。iEC2架构使得能够为不同客户动态地定制数据中心(例如,动态地定制数据转发、策略控制等类似特征)。
iEC2架构使得能够提供网络虚拟化。使用两种类型的实体来提供网络虚拟化:转发元件(FE)和中央控制器(CC)。通常,FE实施分组处理功能(例如,地址映射、策略检查和推行、分组转发等),而CC维护和提供适合于FE在实施分组处理功能时使用的控制信息(例如,配置信息、地址映射、策略等)。FE可以实现为具有增强型API(其使得它们能够由CC进行远程控制)的以太网交换机。与典型的网络虚拟化解决方案中的情况不同,iEC2架构不需要在整个数据中心网络上部属专用的路由器或交换机;相反,FE仅被部属在数据中心网络的特定挑选的点处,以便提供虚拟化功能,而常规地,现成的以太网交换机可用于数据中心网络的大部分部件中。
iEC2架构利用数据中心网络内的分层网络结构,其中,多个边缘域经由中央核心域而进行通信。每个边缘域包括经由一个或多个交换机而连接的物理主机(用于在边缘域内提供云计算资源)。每个边缘域提供多个功能,诸如解析分组地址(例如,用于解析分组应被转发到的边缘域/第二层地址)、在边缘域内隔离不同客户的分组、基于预期的目的地来确定对分组的转发(例如,在边缘域内本地转发,或者朝向核心域以便朝向另一边缘域进行转发)、策略检查和推行,等等。每个边缘域经由一个或多个FE与核心域相连(即,FE被部属为边缘域与核心域之间的网关,而CC与核心域相关联,目的是为了与FE通信,以便为FE提供配置和控制功能)。客户网络可被看作边缘域的特定实例,在该情况下,每个客户网络可经由一个或多个FE来访问数据中心网络(其中,这样的FE被称为面向客户的FE(面向CN的FE),其将客户网络视为本地LAN)。FE可具有与其相关联的处理设备(诸如防火墙、负载平衡器等),以便提供对经过FE的分组的策略处理。核心域可以是适用于在边缘域之间转发分组的平坦的第二层网络。
在iEC2架构中,客户配备有与其它客户的虚拟网络相隔离的一个或多个虚拟网络。客户的虚拟网络可配备在一个边缘域中或遍布多个边缘域,其中,底层域结构对客户来说是隐藏的。在每个边缘域中,在本地将VLAN利用于该边缘域内,以便隔离利用了该边缘域内的资源的不同客户,此外,跨边缘域来重用VLAN ID,从而提供可由数据中心网络支持的客户数目的显著增长。当客户网络跨越多个边缘域时,可在多个边缘域中的每个边缘域中向客户网络指派不同的VLAN ID,并且对于跨边缘域转发的分组,这样的VLAN ID可由边缘域与核心域之间的网关FE进行重新映射。
如这里描述的,iEC2架构使得云计算资源能够与客户网络无缝地集成,从而使得客户能够利用云计算资源而不用对客户网络进行修改。在数据中心网络内使用寻址方案来从逻辑上隔离客户网络,可以实现云计算资源与客户网络的无缝集成。对这样的寻址方案的一个示例性实施例的描述如下。
寻址方案包括一种用于在不同客户之间进行区分的机制,通过该机制,每个客户网络被指派有唯一的客户网络标识符(这里称之为cnet标识符)。在客户具有单个VLAN的情况下,cnet标识符也标识了该客户。在客户具有多个VLAN的情况下,对每个VLAN使用不同的cnet标识符确保了该客户的VLAN结构可被留存(这可能是值得期望的或者甚至是必需的,例如在不同的策略控制可用于不同VLAN的情况下)。按照这种方式,从逻辑上,可使用(cnet标识符,IP地址)的组合来标识虚拟机。(cnet标识符,IP地址)的组合被映射到用于虚拟机的唯一的第二层MAC地址。在支持将虚拟MAC地址指派给虚拟机的主机虚拟化平台中,用于虚拟机的唯一的第二层MAC地址直接标识了虚拟机(即使在该物理服务器上可能还托管了其它虚拟机的情况下)。在不支持将虚拟MAC地址指派给虚拟机的托管虚拟化平台中,被指派给虚拟机的第二层MAC地址与被指派给物理服务器的MAC地址相同,因而需要附加的标识符,目的是为了标识该物理服务器上的虚拟机。这种情况下,附加的标识符可以是为虚拟机生成的伪MAC地址,其用于虚拟机标识的目的,但不用于分组转发的目的。
寻址方案包括一种用于分离每个边缘域内的不同客户的机制。除了使用第二层和第三层地址之外,VLAN被用于分离每个边缘域内的不同客户。在每个边缘域中,每个客户被映射到不同的VLAN。如果客户具有使用了云计算服务的多个VLAN,则该客户的每个内部VLAN被映射到边缘域中的不同VLAN。对于每个边缘域,在与边缘域相关联的FE 120处、在用于在边缘域内转发分组的以太网交换机处,以及在边缘域内物理服务器的托管监管器处实施VLAN配置。边缘域中的VLAN配置对虚拟机来说是透明的,从而使得在虚拟机上运行的应用不知道所述VLAN配置。
寻址方案包括一种使得边缘域能够重用VLAN ID的机制。VLAN标记范围(tagging scope)被限制在边缘域内。通过使得边缘域能够重用VLAN ID,消除了对于可由数据中心网络容纳的客户数目的限制。尽管该设计隐含地施加了对于在每个边缘域中能支持的虚拟机数目的限制(例如,在最坏的情况下,当每个虚拟机属于边缘域中的不同客户时,在每个边缘域中能够有最大数为4000个虚拟机;但是,一般而言,边缘域很可能能够支持更多的虚拟机,这是因为许多客户很可能使用多个虚拟机),但是对数据中心内可支持的边缘域的数目没有限制,因此,对于可支持的客户的数目也没有限制。
以上描述的寻址方案实现了云计算资源与客户网络的无缝集成,同时还隔离了客户网络,并且实现了分别对客户的IP地址空间进行留存。这确保了不同客户的服务器能够被区分(即使在他们利用相同的IP地址时),而不需要在数据中心内对每个客户使用物理上分离的网络。
可以按照无需对客户网络进行任何修改的方式来修改以上描述的寻址方案,但仍然提供了使得云计算资源能够与客户网络无缝集成的iEC2架构。
通过参考针对图1所描述和记载的示例性iEC2架构,可以更好地理解以上描述的寻址方案。
对iEC2架构的前述描述仅是为了引入iEC架构而提供的一般描述,因此,iEC2架构并不由于该描述而受到限制。以下是对iEC2架构的更详细的描述及其各种关联的实施例。
图1描述了通信系统架构的高级别框图。如图1中所示,通信系统架构100是包括数据中心(DC)101的示例性iEC2架构,数据中心101为多个客户网络(CN)102A-102C(统称为CN 102)提供云计算资源。
数据中心101包括可供客户使用的云计算资源(例如,在客户可租借或购买云计算资源的情况下)。云计算资源被提供给客户,从而使得它们被认为是对那些客户的客户网络的扩展。云计算资源可以包括客户可用的任何类型的计算资源,诸如处理能力、存储器等及其各种组合。
数据中心101包括适用于促进客户对云计算资源的使用的网络基础设施。DC 101包括多个边缘域(ED)1101-1103(统称为ED 110)、多个转发元件(FE)1201-1204(统称为FE 120),以及核心域(CD)130。DC 101还包括中央控制器(CC)140,以及可选地包括管理系统(MS)150。DC101的各种元件进行协作以便实现使得客户能够利用可从DC 101获得的云计算资源的各种功能。
CN 102可以利用DC 101的云计算资源而不对CN 102进行修改。CN102可以包括任何类型的客户网络,例如,从个人客户的家庭网络到大型企业客户的企业网络。换句话说,CN 101可以是可使用DC 101的云计算资源的任何客户网络。CN 102使用DC 101的一个或多个FE 120来访问DC 101。
下面描述DC 101中使得CN 102能够访问云计算资源的各种组件。
ED 110使得可由DC 101支持的CN 102的数目得以显著增长。如此处描述的,每个ED 110能够独立于每一个其它的ED 110来支持用于客户的一组VLAN。以这样的方式,仅仅是每个单独的ED 110受到可被支持的VLAN的数目(以及因而可被支持的CN 102的数目)的约束,而不是DC 101受到可被支持的VLAN的数目(以及因而可被支持的CN 102的数目)的约束;然而,从DC 101的角度来看,对于可被支持的CN 102的数目的这种每ED限制是假的(artificial),因为DC 101可以支持任何数目的ED 110。
每个ED 110包括由与CN 102相关联的客户来使用的物理服务器112(说明性地,ED 1101包括两个物理服务器1121-1和1121-2,ED 1102包括两个物理服务器1122-1和1122-2,并且ED 1103包括两个物理服务器1123-1和1123-2,其中,这些物理服务器被统称为物理服务器112)。物理服务器112分别托管可由CN 102利用的云计算资源。物理服务器112可以是适合支持这种云计算资源的任何服务器,其可以取决于可供CN 102使用的云计算资源的类型。
每个PS 112包括可由CN 102利用的一个或多个虚拟机(VM)113。对于支持多个VM 113的每个PS 112,可以使用适于将物理服务器112上的不同客户网络从逻辑上分离(并且因而使得同一物理硬件的不同部分可供不同客户以透明、安全和经济有效的方式来使用)的任何虚拟化技术来实现PS 112的VM 113。
VM 113是配置在PS 112上的虚拟机。VM 113提供可被配置在PS 112上供CN 102使用的云计算资源。云计算资源包括可由CN 102来利用的任何资源,诸如处理器资源、存储器资源等及其各种组合。
在图1的示例性网络中,三个客户具有在DC 101内供应的由三个客户的CN 102来使用的VM 113。第一CN 102A具有在DC 101内供应的四个VM 113(即,ED 1101的PS 1121-1上的两个VM 113、ED 1101的PS 1121-2上的一个VM 113,以及ED 1102的PS 1122-1上的一个VM 113)。第二CN 102B也具有在DC 101内供应的四个VM 113(即,ED 1101的PS 1121-2上的一个VM 113、ED 1102的PS 1122-1上的一个VM 113、ED 1102的PS1122-2上的一个VM 113,以及ED 1103的PS 1123-2上的一个VM 113)。第三CN 102C具有在DC 101内供应的两个VM 113(即,ED 1103的PS1123-1上的两个VM 113)。从这些示例性客户可以认识到:可以按照多种不同的配置在DC 110内供应VM 113(例如,客户可以利用一个物理服务器、在同一边缘域内的多个物理服务器、跨越不同边缘域的多个物理服务器,等等,并且此外,客户可以利用在任何给定物理服务器上的一个或多个VM)。
每个ED 110包括用于在ED 110内对分组进行路由的通信基础设施。在一个实施例中,ED 110可以利用交换机来实施在ED 110内的分组转发。例如,每个ED 110可利用一个或多个以太网交换机。在一个实施例中,由于每个ED 110中的交换机需要为不同的客户处理不同的VLAN,因此可以按照常规的基于树形的拓扑来配置每个ED 110中的交换机(例如,分别以与ED 110相关联的FE 120为根)。可以理解,可以使用其它类型的网络元件以及其它关联的通信能力来实现ED 110。
每个ED 110具有与其相关联的一个或多个FE 120。FE 120操作为在ED 110与CD 130之间的网关。可以理解,虽然对于要在DC 101内支持的网络虚拟化功能来说每个ED 110一个FE 120是足够的,但是出于负载平衡、改进可靠性等目的,可以使用多个FE 120来将ED 110与CD 130对接。
对于与DC 101相关联的分组,FE 120实施分组处理功能(例如,地址查找和映射、策略检查和推行、分组转发和隧道传输,等等)。FE 120起到在CN 102和CD 130之间以及在ED 110和CD 130之间的网关的作用。FE 120包括面向CN的FE(说明性地,对于每个CN 102操作为DC101中的网关的FE 1204)和面向ED的FE(说明性地,分别操作为在ED1101、1102和1103与CD 130之间的网关的FE 1201、1202和1203)。在下文中另外详细地描述了FE 120在促进对于CN 102和ED 110的通信时的操作。
FE 120实现地址查找和映射功能。通过FE 120使用存储在FE 120的本地存储器中的映射信息和/或通过从CC 140请求所需要的映射信息(举例来说,诸如在所需要的映射信息不可从FE 120的本地存储器中获得的情况下)来实现地址查找和映射。可以在本地存储和/或从CC 140请求的映射信息包括用于实现分组处理功能所需要的任何映射信息(举例来说,诸如此处描述的由CC 140所维护的虚拟机MAC
Figure BDA0000154477420000091
(cnet标识符,IP地址)映射、虚拟机MAC
Figure BDA0000154477420000092
边缘域标识符映射、边缘域标识符
Figure BDA0000154477420000093
FE MAC列表映射,以及(cnet标识符,边缘域标识符)
Figure BDA0000154477420000094
VLAN标识符映射)。
FE 120可以实现策略检查和推行功能。策略可以是由数据中心运营商推行的通用策略和/或为客户推行的客户策略。可以使用策略信息来提供策略检查和推行功能,策略信息可在本地存储在FE 120上和/或由FE 120从CC 140请求(例如,在所需要的策略信息不可在本地从FE 120上获得的情况下)。例如,FE 120可以处理分组以确保MAC地址、IP地址、VLAN ID等与分组的源和目的地一致。例如,FE 120可以应用客户策略(例如,在递送之前将分组转发给防火墙、利用负载平衡器,等等)。可以理解,FE 120可以检查和推行任何其它合适的数据中心运营商和/或客户策略。
FE 120实现分组转发功能。可以结合分组转发功能来利用地址查找和映射功能。例如,FE 120可以转发源自CN 102的预期用于由DC 101内的虚拟机来处理的分组、转发源自DC 101内的虚拟机的预期用于CN 102的分组、转发源自DC 101内的虚拟机的预期用于DC 101内的其它虚拟机的分组、转发在DC 101内交换的控制分组(例如,像分组传递供应信息映射信息等),等等。
从这些示例性分组流可以看出,FE 120可以从ED 110接收分组并且经由CD 130转发分组、从CD 130接收分组并且将分组转发给ED 110、从ED接收分组并且将分组转发回同一ED 110内,等等。FE 120可以使用任何合适的分组转发能力来实现这种分组转发。
在一个实施例中,源FE 120(其从CN 102或ED 110接收分组以便经由CD 130转发给目的地ED 110)使用隧道技术来将分组隧道传输通过CD 130。在一个这样的实施例中,源FE使用MAC-in-MAC隧道技术来对分组进行隧道传输。在MAC-in-MAC隧道技术中,源FE 120将外部MAC报头添加到以太网帧(以太网帧的报头是内部报头),CD 130的以太网交换机使用外部MAC报头来路由经修改的以太网帧,并且目的地FE 120移除外部MAC报头。可以理解,大多数以太网交换机允许使用较大的帧尺寸,从而使得外部MAC报头的附加字节不会在CD 130内引起任何问题(尤其是在CD 130中,其中可以部署更高容量的以太网交换机以满足所有ED 110的业务需求)。可以理解,可以使用任何其它合适类型的隧道技术。
在一个实施例中,使用VM 113的MAC地址、VM 113的IP地址以及与分组相关联的CN 102的VLAN ID,FE 120(其接收分组以便在与FE 120相关联的ED 110内传递(例如,传递到VM 113)在ED 110内转发分组。经由一个或多个部属在ED 110内的以太网交换机,分组可以路由通过ED 110,以便促进FE 120与在ED 110内托管的VM 113之间的通信。可以理解,可以对经由CD 130在FE 120处接收的分组以及对源自与FE 120相关联的ED 110内的分组(即,ED内通信)实施这种类型的分组转发。
FE 120使用适合实现这种功能的任何信息来实现这样的功能。如上文中所指示的,FE 120可以按照任何合适的方式访问这种信息。例如,FE 120可以在本地存储这种信息(例如,分组转发条目、客户策略规则等)和/或从这样的信息的一个或多个远程源接收这种信息(例如,通过与其它FE 120发送信号、通过向CC 140请求,等等)。
FE 120可以支持除了地址查找和映射功能、策略检查和推行功能以及分组转发功能之外的各种其它能力。
可以按照任何合适的方式来实现FE 120。在一个实施例中,FE 120可被实现为交换机。在一个这样的实施例中,例如,FE 120可被实现为支持这样的能力的高容量以太网交换机。FE 120还可以支持适于使得FE120能够被CC 140远程控制的增强型API。
在一个实施例中,一个或多个FE 120可以具有一个或多个与之相关联的附加网络元件(例如,防火墙、负载平衡器等等)用于实现各种分组处理功能。例如,FE 1201具有与之相关联的防火墙和负载平衡器,用于在处理分组(例如,在DC 101内对分组进行路由之前处理从CN 102接收到的分组)时使用,并且FE 1204具有与之相关联的防火墙和负载平衡器,用于在处理分组(例如,在ED 1101内对分组进行路由之前处理在FE 1201处从CD 120接收到的分组和/或在将分组朝向CD 120进行路由之前处理在FE 1201处从ED 1101接收到的分组)时使用。
CD 130促进了DC 101内的通信。CD 130促进了与FE 120相关联的通信。例如,CD 130促进了在CN 102与ED 110之间、在ED 110之间、在FE 120之间、在FE 120与数据中心控制器之间(例如,像在FE 120与CC 140之间以及在FE 120与MS 150之间)等等及其各种组合之间的通信。CD 130还促进了在CC 140与DC 101的其它组件(例如,FE 120、VM 113等)之间的通信,可选地,还促进了在MS 150与DC 101的其它组件(例如,FE 120、VM 113等)之间的通信。
CD 130包括用于在CD 130内对分组进行路由的通信基础设施。可以按照任何合适的方式来实现CD 130。在一个实施例中,CD 130可以利用交换机来实施CD 130内的分组转发。在一个这样的实施例中,例如,CD130可以利用一个或多个以太网交换机。可以理解,由于CD 130中的交换机主要用于分组转发,因此对CD 130的交换结构(fabric)的设计不受任何策略的限制。在一个实施例中,为了确保更好的资源使用,可以在CD 130内实现最短路径帧路由,或者允许使用多条路径的其它合适的方案。可以理解,可以使用任何其它合适类型的网络元件以及相关联的通信能力来实现CD 130。
CC 140与FE 120协作,以便使得FE 120能够为DC 101提供分组转发功能。CC 140可以确定用于在供应FE 120时使用的供应信息(provisioning information),以便支持客户请求DC 101的计算资源,并且可以向FE 120提供这样的供应信息。CC 140可以维护适合在为DC 101转发分组时由FE 120使用的映射信息,并且可以将这样的映射信息提供给FE 120。CC 140可以维护适合在为DC 101转发分组时推行客户策略中由FE 120使用的策略信息,并且可以将这样的策略信息提供给FE 120。
在一个实施例中,CC 140维护适合在为DC 101转发分组时由FE 120使用的以下映射信息:
(1)虚拟机MAC
Figure BDA0000154477420000121
(cnet标识符,IP地址)映射:此映射将VM 113的MAC地址映射到客户(其被供应了VM 113)的客户网络标识符(cnet标识符)与VM 113的IP地址的组合。其中,每个客户具有其自己的独立IP空间,(cnet标识符,IP地址)也唯一地标识了VM 113;
(2)虚拟机MAC
Figure BDA0000154477420000122
边缘域标识符映射:此映射将VM 113的MAC地址映射到ED 110(其内托管有VM 113)的标识符。如上文中记载的,CN 102被认为是特定的边缘域,因而,每个CN 102也被指派了边缘域标识符;
(3)边缘域标识符
Figure BDA0000154477420000131
FE MAC列表映射:此映射维护了在与ED 110连接的FE 120的MAC地址之间的关联性。如上文中记载的,ED 110具有多个FE 120是可能的,例如,因为负载平衡的原因,可靠性原因,等等。
(4)(cnet标识符,边缘域标识符)
Figure BDA0000154477420000132
VLAN标识符映射:此映射将客户网络标识符与边缘域标识符的组合映射到客户的VLAN标识符(因为客户可以访问在多个ED 110中的VM 113)。换句话说,在具有客户的一个或多个VM 113的每个ED 110中,每个CN 102被分配了VLAN标识符,其中,对于给定的CN 102的VLAN标识符在不同的ED 110中可以不同。DC 101中的VLAN标识符可以由CC 140(或者适合实施这种分配的任何其它元件)来分配。在CN 102中使用的VLAN标识符是由相应的客户分配的。
在一个实施例中,由CC 140维护的此映射信息的至少一部分也可以存储在每个FE 120内,以便FE 120可以在本地利用这种映射信息来实施分组转发,而不是FE 120必须持续地向CC 140查询这种映射信息。
在一个实施例中,CC 140维护了适合由FE 120在为DC 101转发分组时推行客户策略中使用的策略信息。策略可以包括任何合适的策略规则。例如,针对客户的策略规则可以是:在被转发给目的地之前,所有的分组必须首先从相关联的面向CN的FE 120转发到防火墙。这种情况下,在分组被最终朝向目的地FE 120转发之前,推行此策略的源FE 120会将分组隧道传输到防火墙。
CC 140可以按照任何合适的方式来维护该信息(例如,使用一个或多个数据库来维护信息,按照任何合适的格式来存储信息,等等及其各种组合)。CC 140可以按照任何合适的方式向FE 120提供信息,例如,周期性地,响应于来自FE 120的查询,等等及其各种组合。
尽管此处的描述和记载主要是关于对DC 101内的单个CC 140的使用,但是可以理解,可以使用标准的可靠性和可扩缩性技术来提供DC 101内CC 140的功能。可以按照任何合适的方式来分布CC 140的功能性。例如,在一个实施例中,不同的ED 110可由不同的CC来管理。例如,在一个实施例中,不同的客户可以被指派给不同的CC(例如,使用分布式散列表(DHT))。可以理解,由于管理和策略控制对于不同的客户网络来说是相对独立的,因此对CC 140的功能性的这种分割不会影响CC 140的功能性。
在一个实施例中,FE 120和CC 140协作为分布式路由器,其中FE 120是简化的分组转发元件,并且CC 140提供对FE 120的集中式控制。对这种分布式路由器架构的使用为DC 101提供了各种优势,简化了对DC 101内的资源和策略的管理。在一个实施例中,FE 120和CC 140一起形成了VICTOR,如2009年6月22日提交的标题为“PROVIDINGCLOUD-BASED SERVICES USING DYNAMIC NETWORKVIRTUALIZATION”的美国专利申请序列号12/489,187中所描述和记载的,通过引用的方式将其整体合并于此。
MS 150提供了客户前端,客户可以通过该客户前端请求DC 101的计算资源。例如,客户可以远程访问MS 150,以便请求DC 101的计算资源可供该客户的CN 102来使用。客户可以指定与对计算资源的请求相关联的各种参数,诸如资源的类型、资源的数量、资源使用/可用性的持续时间,等等及其各种组合。基于对计算资源的请求,MS 150发信号通知一个或多个FE 120来供应FE 120支持对计算资源的请求,或者发信号给CC 140以便用信号通知一个或多个FE 120来供应FE 120支持对计算资源的请求。该供应可以被立即实施(例如,在请求指示了计算资源将被立即使用的情况下)、可以被调度成在稍后的时间实施(例如,在请求指示了计算资源将在稍后的时间被使用的情况下),等等。MS 150还可以提供DC 101内的各种网络管理功能。
尽管描述和记载主要是关于具有特定类型、数目和布置的网络元件的数据中心,但是可以理解,可以使用不同类型、数目和/或布置的网络元件来实现数据中心。例如,尽管描述和记载主要是关于使用单个FE 120将ED 110连接到CD 130,但是可以理解,一个或多个ED 110可以经由多个FE 120而连接到CD 130(例如,为了负载平衡、可靠性等)。例如,尽管描述和记载主要是关于使用单个CC 140,但是CC 140的功能性可以遍布多个CC 140。可以理解,可以做出各种其它的修改。
如此处描述的,DC 101使得CN 102能够利用DC 101的云计算资源而不用对CN 102进行修改。
CN 102可以包括任何类型的客户网络,例如,从个人客户的家庭网络到大型企业客户的企业网络。换句话说,CN 101可以是可使用DC 101的云计算资源的任何客户网络。
CN 102可以使用任何合适的通信手段(例如,虚拟专用LAN服务(VPLS)、多协议标签交换(MPLS)等)来与DC 101通信。
在一个实施例中,DC 101与CN 102使用VPLS通信。在一个这样的实施例中,其中CN 102使用VPLS经由因特网服务提供商(ISP)的提供商边缘(PE)路由器来与DC 101通信,CN 102内的客户边缘(CE)设备与ISP的第一VPLS PE路由器相连,并且与CN 102相关联的DC 101的代理CE(CE-acting)的FE 120与ISP的第二VPLS PE路由器相连。对于在端点处的CE设备,关联的PE路由器作为本地以太网交换机。在一个进一步的实施例中,为了避免可能出现的可扩缩性问题(例如,由于需要为不同的客户在CE设备和PE路由器接口处分配不同的端口,因此可由PE和代理CE的FE支持的客户的总数受到端口数的限制),在代理CE的FE与PE路由器之间使用QinQ封装,从而使得每个端口能够支持高达4000个客户,并因此显著地增加了能被支持的客户的数目。可以理解,可以利用VPLS来按照任何其它合适的方式支持在DC 101与CN 102之间的通信。
在一个实施例中,DC 101和CN 102使用MPLS来通信。在一个这样的实施例中,其中DC 101和CN 102均从同一因特网服务提供商(ISP)获得网络连接,MPLS可被用作底层传输,并且可以供应带宽来获得更好的服务质量。在另一个这样的实施例中,其中DC 101和CN 102从不同的因特网服务提供商(ISP)获得网络连接,可以利用一个或多个其它的封装协议来经过第三层网络(例如,像使用通用路由封装(GRE)或者适合经过第三层网络的其它封装协议)。可以理解,可以利用MPLS来按照任何其它合适的方式支持在DC 101与CN 102之间的通信。
在一个实施例中,对于个人用户或小型商务,可在DC 101与CN 102之间使用第2层隧道协议(L2TP)/因特网协议安全性(IPSec),以便提供基本的连通性和安全性,而不需要来自网络服务提供商的协助。
可以理解,可以使用任何其它合适类型的通信能力来实现DC 101与CN 102之间的通信。
如此处描述的,iEC2架构实现了云计算资源与客户网络的集成,从而使得客户能够在不用对客户网络进行修改的情况下利用云计算资源。客户网络对数据中心的云计算资源的利用要求在数据中心与客户网络之间交换分组,以及在数据中心内交换分组。下面描述用于在iEC2架构中提供云计算服务的不同数据转发路径。
在利用云计算服务时,CN 102中的设备可以向DC 101中的VM 113发送分组。在描述数据流的过程中为了清楚起见,假设该示例中分组是从CN 102A中的设备发送到VM 113(其被托管在用于CN 102A的ED 1101中的PS 1121-2上)。将分组从CN 102A转发到与CN 102A相关联的面向CN的FE 1204。在与CN 102A相关联的面向CN的FE 1204处接收分组。在面向CN的FE 1204处接收的分组包括所针对的VM 113的MAC地址和IP地址。面向CN的FE 1204使用虚拟机MAC
Figure BDA0000154477420000161
(cnet标识符,IP地址)映射来确保包括在分组中的所针对的VM 113的MAC地址与(cnet id,IP地址)组合一致。通过使用从分组中获得的MAC地址来访问虚拟机MAC边缘域标识符映射,面向CN的FE 1204确定出托管了分组所针对的VM 113的ED 110(在此示例中是ED 1101,其为CN 102A托管了所针对的VM 113)。通过使用所确定的边缘域标识符来访问边缘域标识符
Figure BDA0000154477420000163
FEMAC列表映射,面向CN的FE 1204确定出托管了分组所针对的VM 113的被标识的ED 110的FE 120之一的MAC地址(在此示例中是服务于ED1101的FE 1201)。面向CN的FE 1204修改所接收到的分组,以便使其包括所确定的托管了分组所针对的VM 113的ED 110的FE 120之一的MAC地址(在此示例中是服务于ED 1101的FE 1201的MAC地址)。例如,面向CN的FE 1204可以将所确定的FE 1101的MAC地址附加为所接收到的分组的外部报头从而形成经修改的分组。可选地,在转发经修改的分组和/或部分地转发经修改的分组之前,面向CN的FE 1204还可以访问用于客户的策略信息,并且适当地应用该策略信息(例如,将分组经由与FE 1104相关联的防火墙而转发给FE 1101,或者应用任何其它合适的策略规则)。面向CN的FE 1204将经修改的分组经由CD 130朝向FE 1101转发。CD 130基于被用作经修改的分组的外部报头的FE 1101的MAC地址来传播经修改的分组(即,使用MAC-in-MAC隧道技术将经修改的分组从FE 1104经由CD 130隧道传输到FE 1101)。FE 1101经由CD 130来接收经修改的分组。FE 1101移除经修改的分组的外部报头以获得该分组。FE 1101将分组经由ED 1101朝向分组所针对的VM 113传播。FE 1101和ED 1101使用(a)ED 1101内的CN 102A的VLAN ID以及(b)分组所针对的VM 113的MAC地址来传播分组。分组所针对的VM 113接收该分组。VM 113为CN 102A处理所接收到的分组。在该数据转发流中,在托管了分组所针对的VM 113的ED 1101内的分组的传播是使用ED 1101内的CN 102A的VLAN ID来实现的。这样,ED 1101内的CN 102A的VLAN ID必须在DC101内确定,并且分组必须被修改以便包括所确定的ED 1101内的CN 102A的VLAN ID。VLAN ID可以由源FE(在此示例中为FE 1204)或目的地FE(在此示例中为FE 1201)使用(cnet标识符,边缘域标识符)
Figure BDA0000154477420000171
VLAN标识符映射来确定并且插入到分组中,这是因为源和目的地FE都知道CN102A的cnet标识符和托管了分组所针对的VM 113的ED 1101的边缘域标识符。关于确定VLAN ID,可以使用以下配置:(a)如果DC 101被配置为使得源FE总是负责代表目的地FE来确定和插入VLAN ID,则目的地FE可以总是假设经由CD 130所接收到的分组包括了在相关联的ED内递送分组所需的VLAN ID(即,目的地FE不必确定所接收到的分组是否包括正确的VLAN ID);或者(b)如果DC 101没有被配置为使得源FE总是负责代表目的地FE来确定和插入VLAN ID,则目的地FE在经由CD130接收到分组时将确定所接收到的分组是否包括VLAN ID,并且(b1)如果所接收到的分组不包括VLAN ID,则目的地FE将使用(cnet标识符,边缘域标识符)
Figure BDA0000154477420000181
VLAN标识符映射来确定VLAN ID,并且将所确定的VLAN ID插入到分组中,或者(b2)如果所接收到的分组包括VLAN ID,则目的地FE要么假设该VLAN ID有效,要么会使用(cnet标识符,边缘域标识符)VLAN标识符映射来确定VLAN ID并将其与包括在所接收到的分组内的VLAN ID进行比较,这样,如果被比较的VLAN ID不匹配,则可以用所确定的VLAN ID来替换分组中的VLAN ID。
在利用云计算服务时,DC 101中的VM 113可以向CN 102中的设备发送分组。这种情况下的数据转发流与上述CN 102向DC 101中的VM 113发送分组的情况中的数据转发流非常相似,因为每个CN 102实质上都是特定的边缘域。
在利用云计算服务时,DC 101中的第一VM 113可以将分组发送给DC 101中的第二VM。如果第一VM 113与第二VM 113处在不同的ED110中,则这种情况下的数据转发流与上述CN 102将分组发送给DC 101中的VM 113的情况中的数据转发流非常相似。如果第一VM 113与第二VM 113处在同一ED 110中但却与不同的VLAN相关联,则分组必须经由FE 120中与ED 110相关联的一个FE 120来递送,从而使得FE 120中与ED 110相关联的一个FE 120可以转换VLAN ID,并且可选地,实施策略检查和推行。如果第一VM 113与第二VM 113处在同一ED 110中并且与同一VLAN相关联,则来自源VM 113的分组可以被直接递送到目的地VM 113(即,不需要分组经过FE 120),因为不需要地址查找和映射以及策略检查和推行。
在一个或多个上述数据转发流中,可以采用ARP处理来得知MAC地址。这使得上述数据转发流中的分组的源设备能够知道分组所针对的目的地设备的MAC地址。
在这样的实施例中,可以在以下情况下应用ARP处理:当在源FE 120处从端点(例如,从CN 102中的设备或从VM 113)接收到第一分组之前,或者响应于在源FE 120处从端点(例如,从CN 102中的设备或从VM 113)接收到第一分组。
在这样的实施例中,ARP流与上述数据转发流类似。在描述ARP流的过程中为了清楚起见,在以下数据转发流的情境内描述了ARP流:在CN 102中的设备想要发送分组到DC 101中的VM 113(尽管可以理解ARP处理也适用于其它类型的数据转发流)。在描述ARP流的过程中为了清楚起见,假设在此示例中,CN 102A中的设备想要发送分组给在ED 1101中的PS 1121-2上所托管的用于CN 102A的VM 113,但却不知道在ED 1101中的PS 1121-2上所托管的用于CN 102A的VM 113的MAC地址。在这种情况下,为了得知MAC地址,CN 102A中的设备发起ARP请求分组。将该ARP请求分组从CN 102A转发到与CN 102A相关联的面向CN的FE1204。在与CN 102A相关联的面向CN的FE 1204处接收ARP请求分组。在面向CN的FE 1204处接收到的ARP请求分组包括CN 102A的cnet id和所针对的VM 113的IP地址,而不包括所针对的VM 113的MAC地址。面向CN的FE 1204使用虚拟机MAC
Figure BDA0000154477420000191
(cnet标识符,IP地址)映射来确定所针对的VM 113的MAC地址。关于这点,可以理解,当面向CN的FE 1204现在具有足够的信息来响应ARP请求(并且因而会这样做)时,交换机通常不对ARP消息作出响应(而是,它们简单地转发ARP消息来由端设备处理)。因而,通过使用所确定的VM 113的MAC地址来访问虚拟机MAC
Figure BDA0000154477420000192
边缘域标识符映射,面向CN的FE 1204确定出托管了分组所针对的VM 113的ED 110(在此示例中是ED 1101,其为CN 102A托管了所针对的VM 113)。通过使用所确定的边缘域标识符来访问边缘域标识符
Figure BDA0000154477420000193
FE MAC列表映射,面向CN的FE 1204确定出托管了分组所针对的VM 113的被标识的ED 110的FE 120之一的MAC地址(在此示例中是服务于ED 1101的FE 1201)。面向CN的FE 1204修改所接收到的ARP请求分组,以便使其包括所确定的托管了分组所针对的VM 113的ED 110的FE 120之一的MAC地址(在此示例中是服务于ED 1101的FE 1201的MAC地址)。例如,面向CN的FE 1204可以将所确定的FE 1101的MAC地址附加为ARP请求分组的外部报头,从而形成经修改的ARP请求分组。面向CN的FE 1204将经修改的ARP请求分组经由CD 130朝向FE 1101转发。基于被用作经修改的ARP请求分组的外部报头的FE 1101的MAC地址,CD 130传播经修改的ARP请求分组(即,使用MAC-in-MAC隧道技术将经修改的ARP请求分组经由CD 130从FE 1104隧道传输到FE1101)。FE 1101经由CD 130来接收经修改的ARP请求分组。FE 1101移除经修改的ARP请求分组的外部报头以获得ARP请求分组。FE 1101在位于ED 1101内的用于CN 102A的VLAN内传播ARP请求分组。VLAN ID可以由面向CN的FE 1204或FE 1101来确定。ARP请求分组所针对的VM113(即,具有与包括在ARP请求分组中的IP地址相匹配的IP地址的VM113)生成包括其MAC地址的ARP响应分组。VM 113将ARP响应分组经由ED 1101传播到FE 1101。FE 1101将ARP响应分组隧道传输回给与CN 102A相关联的面向CN的FE 1204。与CN 102A相关联的面向CN的FE 1204将ARP响应分组隧道传输回给CN 102A中发起ARP请求分组的设备。ARP响应分组包括VM 113的MAC地址,CN 102A中的设备然后可以使用该MAC地址来将分组发送给VM 113,如上文中关于数据转发流所描述的。可以理解,上述ARP流与上文中描述的数据转发流类似。
如上文中描述的,数据中心可以支持多个不同的数据转发流。因而可以理解,每个FE 120可以实现具有用于转发分组的各种步骤的多个不同方法。参考图2、图3、图4描述和记载了三个这样的示例性方法;然而可以理解,也可以支持包括这些步骤的不同组合的各种其它方法。
图2描述了在源转发元件处处理分组的方法的一个实施例,其中,分组针对的是在目的地边缘域(其具有与之相关联的目的地转发元件)中所托管的虚拟机。
方法200在步骤202处开始。
在步骤204处,在源FE处接收分组,源FE与CN或者源ED相关联。分组针对的是目的地ED中的VM,目的地ED具有与之相关联的目的地FE。该分组包括cnet id、VM的IP地址以及VM的MAC地址。
在步骤206处,确定与目的地ED相关联的目的地FE的MAC地址。使用虚拟机MAC
Figure BDA0000154477420000211
边缘域标识符映射以及边缘域标识符
Figure BDA0000154477420000212
FE MAC列表映射来确定目的地FE的MAC地址。虚拟机MAC
Figure BDA0000154477420000213
边缘域标识符被用于确定目的地ED的ED标识符,然后使用该ED标识符来访问边缘域标识符
Figure BDA0000154477420000214
FE MAC列表映射,从而确定目的地FE的MAC地址。
在步骤207处(可选地,例如,在通过CD转发分组之前,目的地ED内用于CN的VLAN的VLAN ID被添加到分组中的情况下),确定目的地ED内用于CN的VLAN的VLAN ID,并且更新分组以使其包括所确定的目的地ED内用于CN的VLAN的VLAN ID。
在步骤中208处,使用目的地FE的MAC地址(例如,使用MAC-in-MAC隧道技术)将分组(即,初始分组或经更新的分组,取决于是否执行了步骤207而定)从源FE朝向目的地FE进行传播。
方法200在步骤210处结束。
图3描述了在与边缘域(其托管了分组所针对的虚拟机)相关联的转发元件处处理分组的方法的一个实施例,其中假设转发元件总是确定边缘域内CN的VLAN的VLAN ID。该假设可以基于数据中心被实现和/或配置的方式。
方法300在步骤302处开始。
在步骤304处,在与ED(其托管了分组所针对的VM)相关联的FE处接收分组。该分组包括cnet id、VM的IP地址以及VM的MAC地址。分组可选地包括VLAN ID,其可以是或者可以不是ED内用于CN的VLAN的正确VLAN ID(例如,取决于CN和/或源ED所关联的FE是否被配置成在转发分组通过CD之前对该分组确定VLAN ID)。
在步骤306处,确定ED内用于CN的VLAN的VLAN ID。使用(cnet标识符,边缘域标识符)VLAN标识符映射来确定该VLAN ID,其中根据分组来确定cnet标识符,并且可以按照任何合适的方式来确定边缘域标识符。
在步骤308处,对分组进行处理以使其包括所确定的VLAN ID。
在一个实施例中,在所接收到的分组不包括VLAN ID的情况下,处理可以包括:将所确定的VLAN ID插入到分组内。
在一个实施例中,在每个所接收到的分组已经包括VLAN ID的情况下,处理可以包括:确定分组中的VLAN ID是否与所确定的VLAN ID匹配,并且在它们匹配的情况下保持分组的VLAN ID不变,或者在它们不匹配的情况下用所确定的VLAN ID来替换该分组的VLAN ID。
在一个实施例中,在所接收到的分组可能包括或者可能不包括VLANID的情况下(并且假设包括了VLAN ID的任何所接收到的分组均包括ED内用于CN的正确VLAN ID),处理可以包括:确定所接收到的分组是否包括VLAN,并且如果所接收到的分组包括VLAN ID,则保持分组的VLAN ID不变,或者如果所接收到的分组不包括VLAN ID,则用所确定的VLAN ID来替换该分组的VLAN ID。
在一个实施例中,在所接收到的分组可能包括或者可能不包括VLANID的情况下(并且没有假设包括了VLAN ID的任何所接收到的分组包括ED内用于CN的正确VLAN ID),处理可以包括以下的组合:确定分组是否包括VLAN ID,并且如果包括,则确定分组中的VLAN ID是否是ED内用于CN的正确VLAN ID,以及根据情况保持分组的VLAN ID不变、用所确定的VLAN ID来替换该分组的VLAN ID或者将所确定的VLANID插入到分组中。
无论如何,不管实现处理的方式怎样,所接收到的分组最终被处理以确保其包括正确的VLAN ID。
在步骤310处,使用VLAN ID和VM的MAC地址来将分组从FE朝向VM传播。
方法300在步骤312处结束。
图4描述了在与边缘域(其托管了分组所针对的虚拟机)相关联的转发元件处处理分组的方法的一个实施例,其中,未假设转发元件总是确定边缘域内CN的VLAN的VLAN ID。该假设可以基于数据中心被实现和/或配置的方式。
方法400在步骤402处开始。
在步骤404处,在与ED(其托管了分组所针对的VM)相关联的FE处接收分组。该分组包括cnet id、VM的IP地址以及VM的MAC地址。该分组可选地包括VLAN ID,VLAN ID可能是或者可能不是ED内用于CN的VLAN的正确VLAN ID(例如,取决于CN和/或源ED所关联的FE是否被配置成在转发分组通过CD之前对该分组确定VLAN ID)。
在步骤406处,确定分组是否包括VLAN ID。
如果分组不包括VLAN ID,则方法400接连前进到步骤408和步骤410。在步骤408处,确定ED内用于CN的VLAN的VLAN ID。使用(cnet标识符,边缘域标识符)VLAN标识符映射来确定VLAN ID,其中根据分组来确定cnet标识符,并且可以按照任何合适的方式来确定边缘域标识符。在步骤410处,分组被更新以便包括所确定的VLAN ID。方法400从步骤410前进到步骤412。
如果分组包括VLAN ID,则方法400可选地前进到一个或多个步骤411(其中未假设分组中的VLAN ID有效)或者在别的情况下直接前进到步骤412(其中假设分组中的VLAN ID有效)。在可选的步骤411A处,作出关于分组中的VLAN ID是否有效的确定(例如,通过使用来自分组的信息以及一个或多个映射来确定ED内用于CN的VLAN的VLAN ID,并且将所确定的VLAN ID与包括在分组中的VLAN ID进行比较)。如果分组中的VLAN ID有效,则方法400从步骤411A前进到步骤412。如果分组中的VLAN ID无效,则方法400前进到步骤411B,在步骤411B处,分组中的VLAN ID被所确定的VLAN ID替换,并且方法400前进到步骤412。
在步骤412处,使用VLAN ID以及VM的MAC地址来将分组从FE朝向VM传播。
方法400在步骤414处结束。
尽管主要被描述和记载为顺序地实施,但是上述方法200、300和400中的一个或多个的至少一部分可以同时地实施,或者按照与关于图2、图3和图4分别描述和记载的顺序不同的顺序来实施。
如此处描述的,客户可以利用数据中心资源来透明地提供对客户网络的扩展。iEC2架构使得客户能够获得第2层和/或第3层网络扩展。
在第2层网络扩展中,数据中心中的虚拟服务器在逻辑上与客户网络中的客户服务器处在相同的LAN中。这是有利的,因为某些应用可能要求运行该应用的服务器是同一LAN的一部分。这也是有利的,因为在同一LAN内更容易迁移虚拟服务器。通常,第2层扩展一般比第3层扩展更灵活。
在第3层网络扩展中,数据中心中的虚拟服务器与客户网络并不处于相同的子网中。客户可以在数据中心内具有一个或多个子网。通常,为了具有更多服务器、出于策略原因等可能需要第3层网络。
在一个实施例中,为了支持客户的第3层扩展,FE 120与CC 140可以支持附加的路由器功能。对于支持第3层扩展的每个客户,附加的路由器功能可以包括使得至少一个虚拟路由器能够被分配给该客户,其中虚拟路由器与客户网络的外部进行对等处理(peer with)。在此布置中,数据由FE 120转发,并且路由协议在CC 140处运行。
关于提供不同类型的扩展,可以理解,数据中心内的迁移独立于网络层,因为虚拟服务器是独立于位置的(即,它们能够在任何物理主机上运行),但是跨越不同子网在客户网络与数据中心之间的迁移更有挑战性。在一个实施例中,可以通过在客户网络的边缘处部署FE(该FE适于登记虚拟服务器的位置并且在数据中心内隧道传输来自FE的分组/将分组隧道传输至FE)来实现跨越不同子网在客户网络与数据中心之间的迁移。
如上文中描述和记载的,iEC2架构提供了超过现有基于云的计算架构的许多优势。
iEC2架构提供了不同客户网络之间的有效隔离。这包括:支持客户的私有IP地址空间(其可以跨客户而潜在地重叠),隔离客户的业务,以及提供相似的隔离功能。这还可以包括:实施资源分配,从而使得没有客户可以按照不受控的方式来影响任何其它客户的资源使用。
iEC2架构为客户提供了透明性,从而使得数据中心的底层基础设施对客户是透明的。以这种方式,每个客户具有对其自身网络的逻辑视图(包括在数据中心中的云计算资源),而独立于数据中心的实际实现。这提供了许多优势,包括对客户而言管理的简化、对客户而言改进的安全性,等等。
iEC2架构为客户提供了位置独立性。用于客户的虚拟服务器和网络可以在物理上位于数据中心内的任何地方。这提供了许多优势,包括资源利用的改善、供应的简化,等等。
iEC2架构提供了简易的客户策略控制,使得客户能够在运行中配置策略设置、在网络中推行策略设置,等等。这是有利的,尤其是由于每个客户可以具有其自身的策略和安全性要求(例如,家庭客户可能仅需要基本的防火墙保护,而企业客户可能需要具有不同访问控制的多个安全区域)。
iEC2架构是高度可扩缩的。可以支持的客户的数目仅受到数据中心中可用的资源的约束,而不受诸如VLAN可扩缩性问题的设计因素的约束。
iEC2架构是低成本的。对于大多数设备来说,iEC2架构使得云服务提供商能够依赖现成的设备,以便可以减少云服务提供商的新投资。iEC2架构使得云服务提供商能够在不同客户之间共享它们的资源,因为为不同客户分配物理上分离的网络和资源的成本很高。
尽管此处的描述和记载主要是关于使用以太网(并且因而使用MAC地址)来提供此处描述和记载的iEC2架构的功能,然而可以理解,可以使用任何其它合适的协议和关联的地址来提供此处描述和记载的iEC2架构的功能。
尽管此处的描述和记载主要是关于使用特定的映射来提供此处描述和记载的iEC2架构的功能,然而可以理解,可以使用更少或更多的映射以及不同的映射来提供此处描述和记载的iEC2架构的功能。可以进一步理解,在一个或多个其它合适的协议被用于提供此处描述和记载的iEC2架构的功能的情况下,可以相应地修改此处描述和记载的映射。
图5描述了适合在实现此处描述的功能时使用的计算机的高级别框图。如图5中所描述的,计算机500包括处理器元件502(例如,中央处理单元(CPU)和/或其它合适的处理器)、存储器504(例如,随机访问存储器(RAM)、只读存储器(ROM)等)、云计算模块505,以及各种输入/输出设备506(例如,用户输入设备(诸如键盘、键板、鼠标等)、用户输出设备(诸如显示器、扬声器等)、输入端口、输出端口、接收机、发射机,以及存储设备(例如,磁带驱动器、软盘驱动器、硬盘驱动器、压缩盘驱动器等))。
应该注意的是,可以在软件和/或软件与硬件的组合中实现此处描述和记载的功能,例如,使用通用计算机、一个或多个专用集成电路(ASIC)和/或任何其它的硬件等同物。在一个实施例中,云计算过程505可被加载到存储器504中并由处理器502执行来实现上述讨论的功能。因而,云计算过程505(包括相关联的数据结构)可被存储在计算机可读存储介质上,例如,RAM存储器、磁性或光学驱动器或软盘等。
可以设想,此处作为软件方法讨论的某些步骤可以在硬件中实现,例如,实现为与处理器协作来实施各种方法步骤的电路。此处描述的部分功能/元件可以实现为计算机程序产品,其中,当由计算机处理时,计算机指令适应计算机的操作,从而使得此处描述的方法和/或技术被调用或以别的方式被提供。用于调用本发明方法的指令可以存储在固定的或可装卸的介质中,以广播或其它信号承载介质经由数据流来传输,和/或存储在根据指令操作的计算设备内的存储器中。
尽管此处已详细示出和描述了合并了本发明的教导的各种实施例,但是本领域的技术人员可以容易地设计出许多仍然合并了这些教导的其它变化的实施例。

Claims (10)

1.一种使得能够使用数据中心的资源作为客户的客户网络的扩展的方法,其包括:
在转发元件(FE)处接收分组,所述分组针对的是在所述数据中心的边缘域处所托管的虚拟机,其中所述边缘域支持用于相应的多个客户网络的多个VLAN,其中所述分组包括所述客户网络的标识符以及所述虚拟机的MAC地址;
使用所述客户网络的标识符以及所述虚拟机的MAC地址来确定所述边缘域中用于所述客户网络的VLAN的VLAN ID;
更新所述分组,以便包括所述边缘域中用于所述客户网络的VLAN的VLAN ID;以及
将所更新的分组从所述FE朝向虚拟机传播。
2.根据权利要求1所述的方法,其中,确定所述边缘域中用于所述客户网络的VLAN的VLAN ID包括:
使用所述虚拟机的MAC地址来确定所述边缘域的标识符;以及
使用所述客户网络的标识符和所述边缘域的标识符来确定所述边缘域中用于所述客户网络的VLAN的VLAN ID。
3.根据权利要求1所述的方法,其中,所述FE与托管了所述虚拟机的所述数据中心的边缘域相关联,其中,更新所述分组以便包括所述边缘域中用于所述客户网络的VLAN的VLAN ID包括:
如果所接收到的分组包括现有的VLAN ID,则用所确定的VLAN ID来替换所述现有的VLAN ID;以及
如果所述分组不包括现有的VLAN ID,则将所确定的VLAN ID插入到所述分组中。
4.根据权利要求1所述的方法,其中,所述FE与托管了所述虚拟机的所述数据中心的边缘域相关联,其中,将所更新的分组从所述FE朝向所述虚拟机传播包括:
使用所述虚拟机的MAC地址以及包括在所更新的分组中的VLANID,将所更新的分组朝向所述虚拟机传播。
5.根据权利要求1所述的方法,其中,所述FE是与所述数据中心的第一边缘域相关联的第一FE,其中,托管了所述虚拟机的所述边缘域是所述数据中心的第二边缘域,所述第二边缘域具有与其相关联的第二FE,所述方法进一步包括:
通过以下方式使用所述虚拟机的MAC地址来确定第二FE的MAC地址:使用所述虚拟机的MAC地址来确定所述第二边缘域的标识符,以及使用所述第二边缘域的标识符来确定第二FE的MAC地址。
6.根据权利要求1所述的方法,其中,所述FE是与所述数据中心的第一边缘域相关联的第一FE,其中,托管了所述虚拟机的所述边缘域是所述数据中心的第二边缘域,所述第二边缘域具有与其相关联的第二FE,其中,将所更新的分组从第一FE朝向所述虚拟机传播包括:
使用第二FE的MAC地址,将所更新的分组从第一FE朝向第二FE传播。
7.根据权利要求1所述的方法,其中,所述FE是与所述客户网络相关联的第一FE,其中,托管了所述虚拟机的所述边缘域具有与其相关联的第二FE,所述方法进一步包括:
通过以下方式来确定第二FE的MAC地址:使用所述虚拟机的MAC地址来确定所述边缘域的标识符,以及使用所述边缘域的标识符来确定第二FE的MAC地址。
8.根据权利要求1所述的方法,其中,所述FE是与所述客户网络相关联的第一FE,其中,托管了所述虚拟机的所述边缘域具有与其相关联的第二FE,其中,将所更新的分组从第一FE朝向所述虚拟机传播包括:
使用第二FE的MAC地址,将所更新的分组从第一FE朝向第二FE传播。
9.一种使得能够使用数据中心的资源作为客户的客户网络的扩展的设备,其包括:
用于在转发元件(FE)处接收分组的装置,所述分组针对的是在所述数据中心的边缘域处所托管的虚拟机,其中所述边缘域支持用于相应的多个客户网络的多个VLAN,其中所述分组包括所述客户网络的标识符以及所述虚拟机的MAC地址;
用于使用所述客户网络的标识符以及所述虚拟机的MAC地址来确定所述边缘域中用于所述客户网络的VLAN的VLAN ID的装置;
用于更新所述分组以便包括所述边缘域中用于所述客户网络的VLAN的VLAN ID的装置;以及
用于将所更新的分组从所述FE朝向虚拟机传播的装置。
10.一种使得能够使用数据中心的资源作为客户的客户网络的扩展的网络,其包括:
所述数据中心的多个边缘域,其中,每个边缘域包括至少一个物理服务器,所述至少一个物理服务器被配置为托管用于由至少一个客户来使用的至少一个虚拟机,其中,每个边缘域被配置以便支持用于每个客户网络的VLAN,在所述VLAN中供应有虚拟机;
多个转发元件,其中:
每个转发元件被配置以便为以下中的至少一个支持分组转发功能:至少一个所述边缘域或者至少一个客户网络;以及
被配置以便为所述边缘域之一支持分组转发功能的每个转发元件被配置以便:对于具有在所述边缘域内托管的至少一个虚拟机的每个客户网络,将VLAN ID与所述客户网络相关联;以及
所述数据中心的核心域,其中,所述核心域包括多个交换机,所述多个交换机被配置为在所述转发元件之间转发分组。
CN201080046940.4A 2009-10-21 2010-10-06 在虚拟化网络基础设施情况下用于透明云计算的方法和设备 Active CN102577256B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/582,939 2009-10-21
US12/582,939 US8369333B2 (en) 2009-10-21 2009-10-21 Method and apparatus for transparent cloud computing with a virtualized network infrastructure
PCT/US2010/051570 WO2011049742A2 (en) 2009-10-21 2010-10-06 Method and apparatus for transparent cloud computing with a virtualized network infrastructure

Publications (2)

Publication Number Publication Date
CN102577256A true CN102577256A (zh) 2012-07-11
CN102577256B CN102577256B (zh) 2015-08-05

Family

ID=43797040

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080046940.4A Active CN102577256B (zh) 2009-10-21 2010-10-06 在虚拟化网络基础设施情况下用于透明云计算的方法和设备

Country Status (6)

Country Link
US (1) US8369333B2 (zh)
EP (1) EP2491684B1 (zh)
JP (1) JP5763081B2 (zh)
KR (1) KR101371993B1 (zh)
CN (1) CN102577256B (zh)
WO (1) WO2011049742A2 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103138990A (zh) * 2013-03-12 2013-06-05 无锡城市云计算中心有限公司 云计算网络下的虚拟机管理方法和云计算网络管理装置
JP2014534789A (ja) * 2011-11-29 2014-12-18 アマゾン・テクノロジーズ・インコーポレーテッド 直接ネットワークピアリングを管理するためのインターフェース
CN104823405A (zh) * 2012-10-10 2015-08-05 瑞典爱立信有限公司 对于基于mpls的虚拟私有云联网的ip组播服务离开过程
US9135042B2 (en) 2013-06-13 2015-09-15 International Business Machines Corporation Provisioning a secure customer domain in a virtualized multi-tenant environment
CN105359465A (zh) * 2013-07-10 2016-02-24 思科技术公司 对跨多个数据中心站点的虚拟可扩展局域网段的支持
CN105591865A (zh) * 2014-10-21 2016-05-18 中兴通讯股份有限公司 虚拟网络实现的方法、nve、nva装置及系统
CN108702324A (zh) * 2015-12-09 2018-10-23 阿尔卡特朗讯美国公司 用户端lan扩展

Families Citing this family (180)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0863452A (ja) * 1994-08-26 1996-03-08 Nec Corp Simdプロセッサ
US8281377B1 (en) 2008-04-15 2012-10-02 Desktone, Inc. Remote access manager for virtual computing services
US10411975B2 (en) 2013-03-15 2019-09-10 Csc Agility Platform, Inc. System and method for a cloud computing abstraction with multi-tier deployment policy
US9069599B2 (en) * 2008-06-19 2015-06-30 Servicemesh, Inc. System and method for a cloud computing abstraction layer with security zone facilities
EP2316071A4 (en) 2008-06-19 2011-08-17 Servicemesh Inc CLOUD DATA PROCESSING GATEWAY, CLOUD DATA PROCESSING HYPERVISOR, AND METHOD FOR IMPLEMENTING THEM
US9489647B2 (en) 2008-06-19 2016-11-08 Csc Agility Platform, Inc. System and method for a cloud computing abstraction with self-service portal for publishing resources
US8532108B2 (en) * 2009-09-30 2013-09-10 Alcatel Lucent Layer 2 seamless site extension of enterprises in cloud computing
US8619779B2 (en) * 2009-09-30 2013-12-31 Alcatel Lucent Scalable architecture for enterprise extension in a cloud topology
US9104438B2 (en) * 2009-12-03 2015-08-11 International Business Machines Corporation Mapping computer desktop objects to cloud services within a cloud computing environment
US9274848B2 (en) * 2009-12-03 2016-03-01 International Business Machines Corporation Optimizing cloud service delivery within a cloud computing environment
US8498300B2 (en) * 2010-03-31 2013-07-30 Brocade Communications Systems, Inc. Ingress and egress switch which determines services related to an incoming packet
US8345692B2 (en) * 2010-04-27 2013-01-01 Cisco Technology, Inc. Virtual switching overlay for cloud computing
US8891543B1 (en) * 2011-05-23 2014-11-18 Pluribus Networks Inc. Method and system for processing packets in a network device
US20110299533A1 (en) * 2010-06-08 2011-12-08 Brocade Communications Systems, Inc. Internal virtual network identifier and internal policy identifier
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
TW201210245A (en) * 2010-08-27 2012-03-01 Atop Technologies Inc Network service providing system with high reliability
US20120054626A1 (en) * 2010-08-30 2012-03-01 Jens Odenheimer Service level agreements-based cloud provisioning
US9342368B2 (en) * 2010-08-31 2016-05-17 International Business Machines Corporation Modular cloud computing system
US20120059932A1 (en) * 2010-09-02 2012-03-08 Samsung Electronics Co., Ltd. Applying home network technologies to a wide area network
CN103081409B (zh) * 2010-09-09 2015-07-08 日本电气株式会社 网络系统和网络管理方法
US9183046B2 (en) * 2010-10-27 2015-11-10 Red Hat Israel, Ltd. Network address retrieval for live migration of a guest system in a virtual machine system
US8699499B2 (en) 2010-12-08 2014-04-15 At&T Intellectual Property I, L.P. Methods and apparatus to provision cloud computing network elements
US8891406B1 (en) * 2010-12-22 2014-11-18 Juniper Networks, Inc. Methods and apparatus for tunnel management within a data center
KR101624474B1 (ko) 2011-01-13 2016-05-26 닛본 덴끼 가부시끼가이샤 네트워크 시스템 및 경로 제어 방법
US8462666B2 (en) 2011-02-05 2013-06-11 Force10 Networks, Inc. Method and apparatus for provisioning a network switch port
US9288117B1 (en) * 2011-02-08 2016-03-15 Gogrid, LLC System and method for managing virtual and dedicated servers
US9191327B2 (en) 2011-02-10 2015-11-17 Varmour Networks, Inc. Distributed service processing of network gateways using virtual machines
US8751691B1 (en) * 2011-03-23 2014-06-10 Amazon Technologies, Inc. Methods and apparatus for remapping public network addresses on a network to an external network via an intermediate network
US9628294B1 (en) 2011-03-23 2017-04-18 Amazon Technologies, Inc. Methods and apparatus for remapping public network addresses on a network to an external network via a private communications channel
US8774213B2 (en) 2011-03-30 2014-07-08 Amazon Technologies, Inc. Frameworks and interfaces for offload device-based packet processing
US8462780B2 (en) 2011-03-30 2013-06-11 Amazon Technologies, Inc. Offload device-based stateless packet processing
US8555388B1 (en) 2011-05-24 2013-10-08 Palo Alto Networks, Inc. Heuristic botnet detection
JP5736971B2 (ja) * 2011-05-30 2015-06-17 富士通株式会社 通信制御方法および管理装置
CN103444135B (zh) * 2011-06-02 2016-10-12 慧与发展有限责任合伙企业 网络虚拟化方法和虚拟化网络
CN106850444B (zh) * 2011-08-17 2020-10-27 Nicira股份有限公司 逻辑l3路由
US8867403B2 (en) * 2011-08-18 2014-10-21 International Business Machines Corporation Virtual network overlays
KR101355461B1 (ko) * 2011-08-24 2014-01-24 주식회사 케이티 가상화 라우터를 구현하는 물리서버 및 그 방법
US8856518B2 (en) 2011-09-07 2014-10-07 Microsoft Corporation Secure and efficient offloading of network policies to network interface cards
CN103858384B (zh) * 2011-09-30 2017-05-10 中兴通讯股份有限公司 网元集中过载控制(cofo‑ne)的基于云计算实现的系统和方法
US8724642B2 (en) 2011-11-29 2014-05-13 Amazon Technologies, Inc. Interfaces to manage direct network peerings
US10015083B2 (en) 2011-12-22 2018-07-03 Amazon Technologies, Inc. Interfaces to manage inter-region connectivity for direct network peerings
US9106469B1 (en) 2011-11-29 2015-08-11 Amazon Technologies, Inc. Interfaces to manage last-mile connectivity for direct network peerings
US8738756B2 (en) 2011-12-01 2014-05-27 International Business Machines Corporation Enabling co-existence of hosts or virtual machines with identical addresses
US20130142201A1 (en) * 2011-12-02 2013-06-06 Microsoft Corporation Connecting on-premise networks with public clouds
US10560283B2 (en) * 2012-01-23 2020-02-11 The Faction Group Llc System and method for a multi-tenant datacenter with layer 2 interconnection and cloud storage
US9571301B2 (en) * 2012-01-23 2017-02-14 The Faction Group, LLC System and method for a multi-tenant datacenter with layer 2 cloud interconnection
US8990371B2 (en) * 2012-01-31 2015-03-24 International Business Machines Corporation Interconnecting data centers for migration of virtual machines
US9036636B1 (en) * 2012-02-06 2015-05-19 Big Switch Networks, Inc. System and methods for managing network packet broadcasting
JP5682932B2 (ja) * 2012-02-29 2015-03-11 日本電信電話株式会社 制御サーバ、制御方法及び制御プログラム
US9264295B1 (en) 2012-03-02 2016-02-16 Big Switch Networks, Inc. Systems and methods for forwarding broadcast network packets with a controller
US9467305B2 (en) 2012-03-07 2016-10-11 Vmware, Inc. Multitenant access to multiple desktops on host machine partitions in a service provider network
CN102594711B (zh) * 2012-03-28 2014-11-26 杭州华三通信技术有限公司 一种在边缘设备上的报文转发方法和边缘设备
US9201704B2 (en) * 2012-04-05 2015-12-01 Cisco Technology, Inc. System and method for migrating application virtual machines in a network environment
US10333827B2 (en) * 2012-04-11 2019-06-25 Varmour Networks, Inc. Adaptive session forwarding following virtual machine migration detection
US9027024B2 (en) * 2012-05-09 2015-05-05 Rackspace Us, Inc. Market-based virtual machine allocation
US9898317B2 (en) 2012-06-06 2018-02-20 Juniper Networks, Inc. Physical path determination for virtual network packet flows
US9304801B2 (en) 2012-06-12 2016-04-05 TELEFONAKTIEBOLAGET L M ERRICSSON (publ) Elastic enforcement layer for cloud security using SDN
US9292351B2 (en) * 2012-06-15 2016-03-22 Verizon Patent And Licensing Inc. Distributed fabric architecture in a cloud computing environment
US8775599B2 (en) 2012-06-19 2014-07-08 Microsoft Corporation Multi-tenant middleware cloud service technology
EP2864875B1 (en) * 2012-06-20 2019-08-07 FusionLayer Oy Method and apparatus for ip commissioning and decom-missioning in orchestrated computing environments
US10129096B2 (en) 2012-06-20 2018-11-13 Fusionlayer Oy Commissioning/decommissioning networks in orchestrated or software-defined computing environments
JP5881064B2 (ja) 2012-07-05 2016-03-09 株式会社日立製作所 通信装置、通信システム、通信方法、及び、プログラム
CN102801599B (zh) * 2012-07-26 2015-09-30 华为技术有限公司 一种通信方法和系统
US9258266B2 (en) * 2012-08-30 2016-02-09 Cisco Technology, Inc. Host detection by top of rack switch devices in data center environments
US9104870B1 (en) * 2012-09-28 2015-08-11 Palo Alto Networks, Inc. Detecting malware
US9215239B1 (en) 2012-09-28 2015-12-15 Palo Alto Networks, Inc. Malware detection based on traffic analysis
KR20140052397A (ko) * 2012-10-24 2014-05-07 삼성전자주식회사 이동 통신 시스템에서 가상 머신 관리 장치 및 방법
CN104813288B (zh) * 2012-11-27 2018-01-12 瑞典爱立信有限公司 用于在启用openflow的云计算中使用mpls时分离租户特定数据的装置和方法
US9350558B2 (en) * 2013-01-09 2016-05-24 Dell Products L.P. Systems and methods for providing multicast routing in an overlay network
JP6024474B2 (ja) * 2013-01-23 2016-11-16 富士通株式会社 マルチテナントシステム、管理装置、管理プログラム、およびマルチテナントシステムの制御方法
CN103973578B (zh) * 2013-01-31 2018-06-19 新华三技术有限公司 一种虚拟机流量重定向的方法及装置
US9794107B2 (en) * 2013-02-06 2017-10-17 Alcatel Lucent Method and apparatus for providing migration of cloud components across address domains
US10382401B1 (en) 2013-02-26 2019-08-13 Zentera Systems, Inc. Cloud over IP for enterprise hybrid cloud network and security
US9525564B2 (en) * 2013-02-26 2016-12-20 Zentera Systems, Inc. Secure virtual network platform for enterprise hybrid cloud computing environments
US9699034B2 (en) 2013-02-26 2017-07-04 Zentera Systems, Inc. Secure cloud fabric to connect subnets in different network domains
US9130901B2 (en) 2013-02-26 2015-09-08 Zentera Systems, Inc. Peripheral firewall system for application protection in cloud computing environments
US10484334B1 (en) 2013-02-26 2019-11-19 Zentera Systems, Inc. Distributed firewall security system that extends across different cloud computing networks
US10348767B1 (en) 2013-02-26 2019-07-09 Zentera Systems, Inc. Cloud over IP session layer network
KR101429434B1 (ko) * 2013-03-13 2014-08-12 한국과학기술원 클라우드 컴퓨팅 환경에서 사용자 가상 머신 실행환경의 신뢰성 향상 장치 및 방법
US9027087B2 (en) 2013-03-14 2015-05-05 Rackspace Us, Inc. Method and system for identity-based authentication of virtual machines
US9325610B2 (en) * 2013-03-15 2016-04-26 Cisco Technology, Inc. Extended tag networking
CN104113459A (zh) * 2013-04-16 2014-10-22 杭州华三通信技术有限公司 一种evi网络中虚拟机平滑迁移方法和装置
CN103257683A (zh) * 2013-05-07 2013-08-21 华为技术有限公司 一种云计算业务伸缩的方法和装置
JP6236221B2 (ja) * 2013-05-22 2017-11-22 富士通株式会社 管理プログラム、管理装置、およびネットワークシステム
US9596315B2 (en) 2013-05-30 2017-03-14 Zentera Systems, Inc. Secure data transfer platform for hybrid computing environment
US9521065B1 (en) * 2013-06-20 2016-12-13 EMC IP Holding Company LLC Enhanced VLAN naming
US20150006571A1 (en) * 2013-06-28 2015-01-01 LGS Innovations LLC Method And Apparatus For Enabling Queries In An Information-Centric Network
US9912729B2 (en) * 2013-07-22 2018-03-06 Verizon Patent And Licensing Inc. Encapsulation scheme for cloud computing environment
US10019575B1 (en) 2013-07-30 2018-07-10 Palo Alto Networks, Inc. Evaluating malware in a virtual machine using copy-on-write
US9811665B1 (en) 2013-07-30 2017-11-07 Palo Alto Networks, Inc. Static and dynamic security analysis of apps for mobile devices
US9613210B1 (en) 2013-07-30 2017-04-04 Palo Alto Networks, Inc. Evaluating malware in a virtual machine using dynamic patching
US9253158B2 (en) 2013-08-23 2016-02-02 Vmware, Inc. Remote access manager for virtual computing services
US9924455B2 (en) 2013-09-12 2018-03-20 Huawei Technologies Co., Ltd. System and method for virtual user-specific service gateways
US20150100560A1 (en) * 2013-10-04 2015-04-09 Nicira, Inc. Network Controller for Managing Software and Hardware Forwarding Elements
US9124536B2 (en) * 2013-12-12 2015-09-01 International Business Machines Corporation Managing data flows in overlay networks
US9973472B2 (en) 2015-04-02 2018-05-15 Varmour Networks, Inc. Methods and systems for orchestrating physical and virtual switches to enforce security boundaries
US10091238B2 (en) 2014-02-11 2018-10-02 Varmour Networks, Inc. Deception using distributed threat detection
US10264025B2 (en) 2016-06-24 2019-04-16 Varmour Networks, Inc. Security policy generation for virtualization, bare-metal server, and cloud computing environments
US10217145B1 (en) 2014-02-18 2019-02-26 Amazon Technologies, Inc. Partitioned private interconnects to provider networks
JP6337551B2 (ja) * 2014-03-24 2018-06-06 日本電気株式会社 ネットワークシステム、制御装置、ネットワーク制御方法およびプログラム
JP6076937B2 (ja) * 2014-03-28 2017-02-08 株式会社日立製作所 パケット伝送システムおよびネットワークコントローラ
US9485191B2 (en) 2014-03-31 2016-11-01 Juniper Networks, Inc. Flow-control within a high-performance, scalable and drop-free data center switch fabric
US9479457B2 (en) 2014-03-31 2016-10-25 Juniper Networks, Inc. High-performance, scalable and drop-free data center switch fabric
US9294304B2 (en) * 2014-03-31 2016-03-22 Juniper Networks, Inc. Host network accelerator for data center overlay network
US9703743B2 (en) 2014-03-31 2017-07-11 Juniper Networks, Inc. PCIe-based host network accelerators (HNAS) for data center overlay network
US9807004B2 (en) * 2014-04-01 2017-10-31 Google Inc. System and method for software defined routing of traffic within and between autonomous systems with enhanced flow routing, scalability and security
US10305726B2 (en) * 2014-06-22 2019-05-28 Cisco Technology, Inc. Cloud framework for multi-cloud extension
US10019278B2 (en) 2014-06-22 2018-07-10 Cisco Technology, Inc. Framework for network technology agnostic multi-cloud elastic extension and isolation
RU2656815C1 (ru) * 2014-06-28 2018-06-06 Хуавэй Текнолоджиз Ко., Лтд. Способ и устройство балансировки сетевых ресурсов
US9489516B1 (en) 2014-07-14 2016-11-08 Palo Alto Networks, Inc. Detection of malware using an instrumented virtual machine environment
US9787499B2 (en) 2014-09-19 2017-10-10 Amazon Technologies, Inc. Private alias endpoints for isolated virtual networks
US9521053B1 (en) 2014-10-28 2016-12-13 Amazon Technologies, Inc. Providing diagnostic metrics for virtual connections over physical connections into a provider network
US9805193B1 (en) 2014-12-18 2017-10-31 Palo Alto Networks, Inc. Collecting algorithmically generated domains
US9542554B1 (en) 2014-12-18 2017-01-10 Palo Alto Networks, Inc. Deduplicating malware
US9798570B2 (en) 2015-02-27 2017-10-24 The Faction Group Llc System and method for nested hypervisors and layer 2 interconnection
US9294442B1 (en) 2015-03-30 2016-03-22 Varmour Networks, Inc. System and method for threat-driven security policy controls
US10193929B2 (en) 2015-03-13 2019-01-29 Varmour Networks, Inc. Methods and systems for improving analytics in distributed networks
US10176019B2 (en) 2015-03-19 2019-01-08 International Business Machines Corporation Dynamic management of computing platform resources
US10228978B2 (en) * 2015-03-19 2019-03-12 International Business Machines Corporation Dynamic management of computing platform resources
US10243873B2 (en) 2015-03-19 2019-03-26 International Business Machines Corporation Dynamic management of computing platform resources
US9380027B1 (en) 2015-03-30 2016-06-28 Varmour Networks, Inc. Conditional declarative policies
US10009381B2 (en) 2015-03-30 2018-06-26 Varmour Networks, Inc. System and method for threat-driven security policy controls
US9525697B2 (en) 2015-04-02 2016-12-20 Varmour Networks, Inc. Delivering security functions to distributed networks
US9942058B2 (en) 2015-04-17 2018-04-10 Nicira, Inc. Managing tunnel endpoints for facilitating creation of logical networks
TWI543566B (zh) * 2015-05-12 2016-07-21 財團法人工業技術研究院 基於軟體定義網路的資料中心網路系統及其封包傳送方法、位址解析方法與路由控制器
US9628379B2 (en) 2015-06-01 2017-04-18 Cisco Technology, Inc. Large scale residential cloud based application centric infrastructures
US9986019B2 (en) 2015-06-24 2018-05-29 At&T Intellectual Property I, L.P. Intelligent route management for diverse ecosystems
US10554484B2 (en) 2015-06-26 2020-02-04 Nicira, Inc. Control plane integration with hardware switches
US9967182B2 (en) 2015-07-31 2018-05-08 Nicira, Inc. Enabling hardware switches to perform logical routing functionalities
US9819581B2 (en) 2015-07-31 2017-11-14 Nicira, Inc. Configuring a hardware switch as an edge node for a logical router
US9847938B2 (en) 2015-07-31 2017-12-19 Nicira, Inc. Configuring logical routers on hardware switches
US9948556B2 (en) * 2015-08-25 2018-04-17 Google Llc Systems and methods for externalizing network functions via packet trunking
US10313186B2 (en) 2015-08-31 2019-06-04 Nicira, Inc. Scalable controller for hardware VTEPS
US9612872B2 (en) * 2015-09-02 2017-04-04 Ciena Corporation Data plane resource allocation
US9948577B2 (en) 2015-09-30 2018-04-17 Nicira, Inc. IP aliases in logical networks with hardware switches
US10230576B2 (en) 2015-09-30 2019-03-12 Nicira, Inc. Managing administrative statuses of hardware VTEPs
US9979593B2 (en) 2015-09-30 2018-05-22 Nicira, Inc. Logical L3 processing for L2 hardware switches
US10263828B2 (en) 2015-09-30 2019-04-16 Nicira, Inc. Preventing concurrent distribution of network data to a hardware switch by multiple controllers
US10075304B2 (en) 2015-10-30 2018-09-11 Microsoft Technology Licensing, Llc Multiple gateway operation on single operating system
US10250553B2 (en) 2015-11-03 2019-04-02 Nicira, Inc. ARP offloading for managed hardware forwarding elements
US10191758B2 (en) 2015-12-09 2019-01-29 Varmour Networks, Inc. Directing data traffic between intra-server virtual machines
US9992112B2 (en) 2015-12-15 2018-06-05 Nicira, Inc. Transactional controls for supplying control plane data to managed hardware forwarding elements
US9917799B2 (en) * 2015-12-15 2018-03-13 Nicira, Inc. Transactional controls for supplying control plane data to managed hardware forwarding elements
US9998375B2 (en) 2015-12-15 2018-06-12 Nicira, Inc. Transactional controls for supplying control plane data to managed hardware forwarding elements
US9762599B2 (en) 2016-01-29 2017-09-12 Varmour Networks, Inc. Multi-node affinity-based examination for computer network security remediation
US9680852B1 (en) 2016-01-29 2017-06-13 Varmour Networks, Inc. Recursive multi-layer examination for computer network security remediation
EP3860050B1 (en) * 2016-02-18 2023-05-03 FusionLayer Oy Commissioning/decommissioning networks in software-defined computing environments
US10404648B2 (en) * 2016-02-26 2019-09-03 Nokia Of America Corporation Addressing for customer premises LAN expansion
US9521115B1 (en) 2016-03-24 2016-12-13 Varmour Networks, Inc. Security policy generation using container metadata
US10200343B2 (en) 2016-06-29 2019-02-05 Nicira, Inc. Implementing logical network security on a hardware switch
US10755334B2 (en) 2016-06-30 2020-08-25 Varmour Networks, Inc. Systems and methods for continually scoring and segmenting open opportunities using client data and product predictors
US10756928B2 (en) 2016-07-29 2020-08-25 At&T Intellectual Property I, L.P. Interconnection between enterprise network customers and network-based cloud service providers
TWI636679B (zh) 2017-02-07 2018-09-21 財團法人工業技術研究院 虛擬區域網路配置系統與方法及其電腦程式產品
US10243840B2 (en) 2017-03-01 2019-03-26 Juniper Networks, Inc. Network interface card switching for virtual networks
KR102008918B1 (ko) * 2017-10-13 2019-08-08 엔에이치엔 주식회사 클라우드 네트워크 구성
US11153920B2 (en) 2017-12-15 2021-10-19 Hewlett Packard Enterprise Development Lp Establishing a GTP session
US11233856B2 (en) 2017-12-15 2022-01-25 Hewlett Packard Enterprise Development Lp Selecting an address of a device
US11025541B2 (en) * 2017-12-15 2021-06-01 Hewlett Packard Enterprises Development LP Transporting a GTP message to a termination device
US10652121B2 (en) * 2018-02-26 2020-05-12 Genband Us Llc Toggling enhanced mode for a codec
KR102492788B1 (ko) * 2018-03-12 2023-01-30 주식회사 케이티 소프트웨어 정의 센터에서 그룹 네트워크 구축 장치 및 방법
US10819576B2 (en) * 2018-03-23 2020-10-27 Juniper Networks, Inc. Enforcing policies in cloud domains with different application nomenclatures
US11010474B2 (en) 2018-06-29 2021-05-18 Palo Alto Networks, Inc. Dynamic analysis techniques for applications
US10956573B2 (en) 2018-06-29 2021-03-23 Palo Alto Networks, Inc. Dynamic analysis techniques for applications
US20200137021A1 (en) * 2018-10-31 2020-04-30 Hewlett Packard Enterprise Development Lp Using intent to access in discovery protocols in a network for analytics
US10833992B1 (en) 2018-12-14 2020-11-10 Amazon Technologies, Inc. Associating route tables with ingress traffic to logically isolated networks
CN109617735B (zh) 2018-12-26 2021-04-09 华为技术有限公司 云计算数据中心系统、网关、服务器及报文处理方法
US10880368B2 (en) 2019-01-29 2020-12-29 Cisco Technology, Inc. Identifying edge clouds within networks
US11863580B2 (en) 2019-05-31 2024-01-02 Varmour Networks, Inc. Modeling application dependencies to identify operational risk
US11711374B2 (en) 2019-05-31 2023-07-25 Varmour Networks, Inc. Systems and methods for understanding identity and organizational access to applications within an enterprise environment
US11290494B2 (en) 2019-05-31 2022-03-29 Varmour Networks, Inc. Reliability prediction for cloud security policies
US11290493B2 (en) 2019-05-31 2022-03-29 Varmour Networks, Inc. Template-driven intent-based security
US11310284B2 (en) 2019-05-31 2022-04-19 Varmour Networks, Inc. Validation of cloud security policies
US11575563B2 (en) 2019-05-31 2023-02-07 Varmour Networks, Inc. Cloud security management
US11196765B2 (en) 2019-09-13 2021-12-07 Palo Alto Networks, Inc. Simulating user interactions for malware analysis
US11445421B2 (en) 2020-08-21 2022-09-13 Sprint Communications Company L.P. Load balancing wireless access node usage based on active users
US11818152B2 (en) 2020-12-23 2023-11-14 Varmour Networks, Inc. Modeling topic-based message-oriented middleware within a security system
US11876817B2 (en) 2020-12-23 2024-01-16 Varmour Networks, Inc. Modeling queue-based message-oriented middleware relationships in a security system
US11777978B2 (en) 2021-01-29 2023-10-03 Varmour Networks, Inc. Methods and systems for accurately assessing application access risk
US11734316B2 (en) 2021-07-08 2023-08-22 Varmour Networks, Inc. Relationship-based search in a computing environment
US11533362B1 (en) 2021-12-01 2022-12-20 International Business Machines Corporation Network interface controller aware placement of virtualized workloads

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070140263A1 (en) * 2005-12-07 2007-06-21 Hitachi, Ltd. Virtual machine system and method of network communication between virtual machines
WO2008118797A1 (en) * 2007-03-27 2008-10-02 Amazon Technologies, Inc. Configuring intercommunications between computing nodes
CN101459618A (zh) * 2009-01-06 2009-06-17 北京航空航天大学 虚拟机网络的数据包转发方法和装置
CN101540764A (zh) * 2009-04-27 2009-09-23 曙光信息产业(北京)有限公司 一种基于fpga的面向虚拟机的数据传输和路由方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7085827B2 (en) * 2001-09-20 2006-08-01 Hitachi, Ltd. Integrated service management system for remote customer support
JP3791621B2 (ja) * 2003-01-21 2006-06-28 富士通株式会社 バーチャルネットワークシステムのキャリアネットワークおよび該キャリアネットワークの通信ノード
US8923292B2 (en) * 2004-04-06 2014-12-30 Rockstar Consortium Us Lp Differential forwarding in address-based carrier networks
EP1628458A1 (de) * 2004-08-19 2006-02-22 Siemens Aktiengesellschaft Verfahren zur Vermittlung von IP-Paketen zwischen Kundennetzen und IP-Provider-Netzen über ein Zugangsnetz
KR100728292B1 (ko) * 2005-09-28 2007-06-13 삼성전자주식회사 가상 랜 네트워크 및 그 서비스 제공 방법
US8223668B2 (en) * 2006-12-14 2012-07-17 Rockstar Bidco Lp Method and apparatus for exchanging routing information and the establishment of connectivity across multiple network areas
JP4980200B2 (ja) * 2007-11-06 2012-07-18 アラクサラネットワークス株式会社 データ通信システムおよび転送フレーム
US8005081B2 (en) * 2007-12-21 2011-08-23 Nortel Networks Limited Evolution of ethernet networks
US20090168780A1 (en) * 2007-12-31 2009-07-02 Nortel Networks Limited MPLS P node replacement using a link state protocol controlled ethernet network
GB2458154B (en) 2008-03-07 2012-06-27 Hewlett Packard Development Co Routing across a virtual network
US7865586B2 (en) * 2008-03-31 2011-01-04 Amazon Technologies, Inc. Configuring communications between computing nodes
US8175103B2 (en) * 2008-06-26 2012-05-08 Rockstar Bidco, LP Dynamic networking of virtual machines

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070140263A1 (en) * 2005-12-07 2007-06-21 Hitachi, Ltd. Virtual machine system and method of network communication between virtual machines
WO2008118797A1 (en) * 2007-03-27 2008-10-02 Amazon Technologies, Inc. Configuring intercommunications between computing nodes
CN101459618A (zh) * 2009-01-06 2009-06-17 北京航空航天大学 虚拟机网络的数据包转发方法和装置
CN101540764A (zh) * 2009-04-27 2009-09-23 曙光信息产业(北京)有限公司 一种基于fpga的面向虚拟机的数据传输和路由方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014534789A (ja) * 2011-11-29 2014-12-18 アマゾン・テクノロジーズ・インコーポレーテッド 直接ネットワークピアリングを管理するためのインターフェース
CN104823405A (zh) * 2012-10-10 2015-08-05 瑞典爱立信有限公司 对于基于mpls的虚拟私有云联网的ip组播服务离开过程
CN104823405B (zh) * 2012-10-10 2018-02-27 瑞典爱立信有限公司 对于基于mpls的虚拟私有云联网的ip组播服务离开过程
CN103138990A (zh) * 2013-03-12 2013-06-05 无锡城市云计算中心有限公司 云计算网络下的虚拟机管理方法和云计算网络管理装置
US9135042B2 (en) 2013-06-13 2015-09-15 International Business Machines Corporation Provisioning a secure customer domain in a virtualized multi-tenant environment
CN105359465A (zh) * 2013-07-10 2016-02-24 思科技术公司 对跨多个数据中心站点的虚拟可扩展局域网段的支持
CN105359465B (zh) * 2013-07-10 2019-06-28 思科技术公司 用于扩展跨多个数据中心站点的虚拟可扩展局域网段的方法和装置
CN105591865A (zh) * 2014-10-21 2016-05-18 中兴通讯股份有限公司 虚拟网络实现的方法、nve、nva装置及系统
CN108702324A (zh) * 2015-12-09 2018-10-23 阿尔卡特朗讯美国公司 用户端lan扩展
US11070395B2 (en) 2015-12-09 2021-07-20 Nokia Of America Corporation Customer premises LAN expansion
CN108702324B (zh) * 2015-12-09 2021-11-05 阿尔卡特朗讯美国公司 用于用户端lan扩展的装置

Also Published As

Publication number Publication date
JP5763081B2 (ja) 2015-08-12
EP2491684B1 (en) 2015-09-02
WO2011049742A2 (en) 2011-04-28
US8369333B2 (en) 2013-02-05
JP2013509090A (ja) 2013-03-07
KR20120056300A (ko) 2012-06-01
EP2491684A2 (en) 2012-08-29
KR101371993B1 (ko) 2014-03-07
WO2011049742A3 (en) 2011-07-07
US20110090911A1 (en) 2011-04-21
CN102577256B (zh) 2015-08-05

Similar Documents

Publication Publication Date Title
CN102577256B (zh) 在虚拟化网络基础设施情况下用于透明云计算的方法和设备
US11765080B2 (en) Layer-2 networking span port in a virtualized cloud environment
US11876710B2 (en) Dynamic IP routing in a cloud environment
US20240031282A1 (en) Layer-2 networking span port in a virtualized cloud environment
US20240039847A1 (en) Highly-available host networking with active-active or active-backup traffic load-balancing
US20240179115A1 (en) Virtual network routing gateway that supports address translation for dataplans as well as dynamic routing protocols (control plane)
US20230370421A1 (en) Scaling ip addresses in overlay networks
US20240121186A1 (en) Layer-2 networking using access control lists in a virtualized cloud environment
US20220166715A1 (en) Communication system and communication method
US20220197683A1 (en) Mechanism to implement vcn network virtualization in a rack-based switch
CN115665026A (zh) 一种集群组网的方法和装置
CN116418724A (zh) 服务访问方法、装置及负载均衡系统
US20240152396A1 (en) Supercluster network of graphical processing units (gpus)
WO2022173555A1 (en) Invalidating cached flow information in a cloud infrastructure

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant