CN102986171B - 分布式虚拟桥接器环境中的寄存器访问 - Google Patents

分布式虚拟桥接器环境中的寄存器访问 Download PDF

Info

Publication number
CN102986171B
CN102986171B CN201180033435.0A CN201180033435A CN102986171B CN 102986171 B CN102986171 B CN 102986171B CN 201180033435 A CN201180033435 A CN 201180033435A CN 102986171 B CN102986171 B CN 102986171B
Authority
CN
China
Prior art keywords
bridger
assembly
register
frame
access request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201180033435.0A
Other languages
English (en)
Other versions
CN102986171A (zh
Inventor
B.M.沃克
M.科里根
D.R.恩格布瑞森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN102986171A publication Critical patent/CN102986171A/zh
Application granted granted Critical
Publication of CN102986171B publication Critical patent/CN102986171B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/163Interprocessor communication
    • G06F15/173Interprocessor communication using an interconnection network, e.g. matrix, shuffle, pyramid, star, snowflake
    • G06F15/1735Network adapters, e.g. SCI, Myrinet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/42Loop networks
    • H04L12/427Loop networks with decentralised control
    • H04L12/433Loop networks with decentralised control with asynchronous transmission, e.g. token ring, register insertion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/356Switches specially adapted for specific applications for storage area networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/36Handling requests for interconnection or transfer for access to common bus or bus system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/741Routing in networks with a plurality of addressing schemes, e.g. with both IPv4 and IPv6

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

描述了执行寄存器访问的系统和方法。具体方法包括在与多个服务器计算机通信的多个桥接器组件中的一桥接器组件处接收数据帧。该数据帧可包括寄存器访问请求并且可从与该多个桥接器组件通信的控制桥接器被转发。响应于接收到该数据帧,可访问寄存器并且可发起该寄存器访问请求的执行。

Description

分布式虚拟桥接器环境中的寄存器访问
技术领域
本公开一般涉及数据通信,并且更具体地涉及在高度整合的计算机网络中访问寄存器。
背景技术
持续地管理服务器计算机以能够对共享的交换器和其它业务(traffic)路由资源进行访问。例如,当出于空间和连接性考虑(诸如在刀锋服务器计算机配置中)而将服务器计算机装载于机柜(rack)中时,可存在对于路由资源的争用。当经由集中式交换器(诸如,共享的机柜顶端交换器)转发数据帧时,服务器计算机可经历传输瓶颈和延迟。
为了说明,图1示出了传统的刀锋服务器计算机系统100。系统100包括装载于机柜102、104中并配置于机箱(chassis)138、140、142和144中的多个服务器计算机106至125。说明性服务器计算机106可包括半宽度信息技术组件(ITE)刀锋服务器计算机。
在装载于不同机箱138、140、142、144或机柜102、104内的服务器计算机106至125之间的数据帧通信可称为东-西连接性(east-west connectivity)。例如,第一机箱140的服务器计算机111可经由路径164将数据帧转发至另一机箱138的服务器计算机106。路径164包括机箱交换器154和机柜顶端交换器(TOR)158。机箱交换器154和机柜顶端交换器158基于介质访问控制(MAC)地址而路由投送数据帧。
当机柜102的服务器计算机111将数据帧转发至机柜104的服务器计算机123时,数据帧行进穿过路径166和路径168。路径166和路径168包括机柜顶端交换器158、机柜末端交换器(EOR)162和机柜顶端交换器160。当服务器计算机111尝试经由路径166和170的北-南连接性(亦即,在外部数据帧通信的内部)时,再次使用机柜顶端交换器158。因为上述实例中的数据帧全部经由机柜顶端交换器158、160来路由投送,所以可导致潜在的瓶颈情形。
增加交换器和相关联的连接的数目以适应额外业务可提出结构和管理挑战,并且增加硬件成本和延时。因此,需要增加交换器可在服务器计算机之间转发数据帧的效率。
发明内容
在一具体实施例中,公开一种装置,其包括与多个服务器计算机通信的多个分布式桥接器组件。每一分布式桥接器组件可被配置为响应于接收到包括寄存器访问请求的数据帧而访问寄存器。控制桥接器可被配置为控制该多个分布式桥接器组件,并且产生数据帧并将其传送至该多个桥接器组件中的至少一个。
在另一实施例中,一种执行寄存器访问的方法包括:在与多个服务器计算机通信的多个桥接器组件中的一个桥接器组件处接收数据帧。该数据帧可包括寄存器访问请求,并且可从与多个桥接器组件通信的控制桥接器被转发。响应于接收到该数据帧,可访问寄存器,并且可发起该寄存器访问请求的执行。
在另一实施例中,一种用于访问寄存器的程序产品,可包括计算机可读存储介质,其体现有计算机可读程序代码。该计算机可读程序代码可包括驻留于与多个服务器计算机通信的多个桥接器组件中的一个桥接器组件处的程序指令。这些程序指令可被配置为:自控制桥接器接收包括寄存器访问请求的数据帧,响应于接收到该数据帧而访问寄存器并且发起该寄存器访问请求的执行。
这些实施例中的至少一个可促进在高度整合的环境中对寄存器的有效编程。控制桥接器可提供受信任(例如,已知并且安全)的固件,用来以一致方式控制访问考虑(诸如,安全性、路由和可用性)。控制桥接器可被配置为访问本地和远程桥接器组件以及其它硬件节点(诸如,适配器和分区)的寄存器。自动化寄存器访问可减少潜在的瓶颈并促进有效处理。可支持以太网络光纤信道(Fiber Channel over Ethernet),并且系统的实施例可经缩放以包括具有直接连接性的数百个或更多个服务器计算机。
在附加于本说明书并且形成其另一部分的权利要求中阐述表征各实施例的特征。然而,为更好地理解这些实施例和经由其使用而获得的优点和目标,应参考附图和描述各例示性实施例的随附描述性内容。
附图说明
图1为包括刀锋服务器计算机的机柜的现有技术计算系统的方块图;
图2为被配置为允许在装载于刀锋服务器计算机的不同机柜和机箱内的服务器计算机之间的直接通信的网络联机计算系统的实施例的方块图;
图3为被配置为使用分布式桥接器组件和一个或多个控制桥接器在远程访问寄存器的系统的具体实施例的图;
图4为被配置为使用多个分布式桥接器组件和一个或多个控制桥接器来进行寄存器访问操作的系统的另一具体实施例的图;
图5为使用控制桥接器来编程分布式桥接器组件和其它目标节点的寄存器的方法的具体实施例的流程图;以及
图6为检测寄存器访问错误并且对其作出响应的方法的具体实施例的流程图。
具体实施方式
控制桥接器的固件可控制涉及多个互连的桥接器组件的寄存器加载和存储操作。控制桥接器可经由快速周边组件互连(PCIe)直接连接至本地桥接器组件,并且可使用包括寄存器访问请求的数据帧与桥接器组件通信。在一具体实施例中,系统可包括使用权标(token)协议来访问寄存器的主寄存器环。进行寄存器访问请求的起始桥接器组件可等待该主寄存器环上的权标。可使用该权标,使得每次仅有一个能够控制该权标的桥接器组件可访问目标节点。当该权标变为可用时,可将该寄存器访问请求置于主寄存器环上以用于传递至目标节点。可将寄存器访问地址寻址至该桥接器组件或其它目标节点。目标节点可执行该寄存器访问请求,并将响应传送至该起始桥接器组件。该起始桥接器组件接着可将该权标传回至该主寄存器环。
为防止来自多个控制桥接器的寄存器访问操作发生冲突,控制桥接器可选择一桥接器组件作为桥接器组件控制端口。当访问除桥接器组件寄存器以外的寄存器时,可使用该桥接器组件控制端口。桥接器组件寄存器可经由其各别桥接器组件被直接访问,以允许对桥接器组件寄存器的独立集合的并列访问。在没有从主寄存器环所接收的权标的情况下,桥接器组件可访问其寄存器。桥接器组件可推迟来自主寄存器环的外部访问,直至数据帧的所有寄存器访问请求已完成为止。
当访问寄存器时,控制桥接器可使用基于固件的旗语(semaphore)机制。旗语机制可防止其它控制桥接器同时访问该寄存器。每一桥接器组件可包括多个寄存器以供控制桥接器用作旗语寄存器。
多个寄存器访问请求(或操作)可包括于单个数据帧中。说明性寄存器访问操作可包括寄存器加载和寄存器存储,以及连续寄存器加载和连续寄存器存储。其它寄存器访问操作可包括旗语控制操作的得到、检查和释放功能。寄存器访问操作的额外实例可包括与/或(AND/OR)运算,以及比较与交换(compare and swap)操作。
载送寄存器访问请求的数据帧可另外包括序号字段。根据具体实施例,控制桥接器可在发送数据帧和相关联的寄存器访问请求时,将四字节序号插入该序号字段中。使用该序号来更新历史队列的接收桥接器组件不改变该序号字段。该桥接器组件可将数据帧和序号传回至控制桥接器。控制桥接器可使用传回的帧的序号来确认数据帧的传递或检测数据帧的丢失。
执行寄存器访问请求的桥接器组件可维持一个或多个历史队列。说明性历史队列可包括先进先出(FIFO)存储器。历史队列可包括多个项目,这些项目存储序号和与给定数据帧相关联的成功完成的操作(例如,加载和存储操作)的计数。控制桥接器可读取历史队列的项目以判定数据帧是否已丢失。例如,当在控制桥接器处未接收到具有预期序号的数据帧时,控制桥接器可访问桥接器组件的历史队列。控制桥接器可通过读取历史队列而判定具有该序号的数据帧是否由该桥接器组件接收到。若从未接收到该数据帧,则控制桥接器可重新发送该数据帧。若历史队列中的一项目指示在该桥接器组件处接收到该数据帧,则控制桥接器可读取成功完成的操作的计数。成功完成的操作的计数可用以判定在处理寄存器访问请求时是否遇到错误。根据具体实施例,桥接器组件可维持多个历史队列(例如,一个历史队列用于可控制该桥接器组件的每一控制桥接器)。
控制桥接器还可维持一历史队列,其也可为FIFO。该历史队列的项目可包括状态信息。例如,控制桥接器可在发送具有第一寄存器访问请求的数据帧之前,将与该寄存器访问请求相关联的项目的状态信息设定为“搁置(pending)”。状态信息可被更新以反映关于错误的细节。与其它寄存器访问请求相关联的项目可读取为“搁置”,直至第一寄存器访问成功为止。说明性状态信息可包括:搁置、已完成、由于锁定冲突而未完成、和错误(例如,访问逾时、帧太短或太长)。
具体地转至附图,图2示出了被配置为使用分布式虚拟桥接器260来转发包括寄存器访问的数据帧的高度整合的系统200的说明性实施例。分布式虚拟桥接器260可跨服务器计算机206至225、机箱246、248、250、252和机柜202、204而延伸,以提供各桥接器组件之间的数据链路层(即,层3)交换。这些桥接器组件可提供基于帧的、类以太网接口。该接口可促进以减少的冗余和延时在不同机柜202、204或机箱246、248、250、252的服务器计算机206至225之间的无损、点对点、按次序的帧传递(即,东-西连接性)。
系统200进一步包括使能北-南连接性的机柜末端交换器258和输入/输出(I/O)服务器ITE259、261。I/O服务器ITE259、261可使能至用于装载于机柜202、204中的服务器计算机206至225的外部以太网络(或其它网络)的上行链路连接性。
图2的箭头264表示直接东-西连接性,以及数据帧在位于系统200的不同机柜202、204中的服务器计算机之间的流动(例如,不使用机柜顶端或机箱交换器)。箭头262表示跨机柜202的不同机箱246、248的直接东-西连接性。
图2的系统200可使能不同机柜或机箱的服务器计算机之间的直接连接性。为适应相对高的系统整合程度,与服务器计算机通信的固件所产生的数据帧可包括寄存器访问请求。统一的自动化寄存器访问过程可使寄存器操作以及相关联的处理时间流线化。
图3说明被配置为使用多个分布式桥接器组件以及一个或多个控制桥接器来进行寄存器访问操作的高度整合的系统300的具体实施例。图3一般地示出被配置为使用分布式虚拟桥接器308来转发数据帧的计算机系统300。分布式虚拟桥接器308可选择性地将具有访问寄存器请求的数据帧转发至分布式桥接器组件和其它目标节点。
分布式虚拟桥接器308可类似于图2的分布式虚拟桥接器260。系统300包括第一服务器计算机302以及第二服务器计算机304,两个服务器计算机均经由分布式虚拟桥接器308连接至I/O刀锋设备306。服务器计算机302、304和I/O刀锋设备306可装载于独立的机箱和机柜中。
分布式虚拟桥接器308可连接至多个适配器(adapter)310、312、314、316、318、320、322和324。适配器310、312、314、316、318、320、322和324可位于服务器计算机302、304中或可连接至服务器计算机302、304。分布式虚拟桥接器308可使用多个访问点或桥接器组件326、328、330和332至340来连接至服务器计算机302、304。例如,包括桥接器组件326、328、330和332的微芯片可用电缆连接至或以其它方式连接至包括适配器310的服务器计算机302的端口。如本文中所解释,分布式虚拟桥接器308可在功能上取代机箱交换器和机柜顶端交换器,其具有以类似于以太网络的方式起作用的基于帧的网络架构。
连接至桥接器组件326、328、330和332的一个或多个传输层模块382、384、386和388可提供至一个或多个整合式交换路由器342的基于帧的、类以太网接口。传输层模块382可被配置为解构数据帧的传输,使得分组信息可跨至本地机柜互连390的各链路而均匀地分散。数据帧在离开传输层模块382时可能未经串行化。接收传输层模块323可串行化这些数据帧,以实现可靠的按次序的传递。若接收传输层模块323判定数据帧信息遗漏,则传输层模块323可发起用以恢复遗漏的数据的过程。转换过程可在硬件中完成,硬件可提供比软件应用程序大的带宽和比软件应用程序快的处理。传输层模块382、384、386和388、整合式交换路由器342和本地机柜互连网络390可组合以包括在服务器计算机302、304与I/O刀锋设备306之间的基础无损、点对点通信网络(即,整合式交换路由器网络)。
桥接器组件326、328、330和332可充当分布式虚拟桥接器308内的数据链路层(即,层2)桥接器转发器。在具体实施例中,桥接器组件326、328、330和332可包含交换器或路由器设备。桥接器组件326、328、330和332可包括已知的(例如,所接收和所存储的)高速缓存地址数据,该数据用以在整个分布式虚拟桥接器308内转发数据帧。已知的地址数据可对应于与数据帧相关联的目的地地址和源地址中的一者或两者。
当桥接器组件326不包括关于所接收数据帧的源地址或目的地地址的地址数据时,桥接器组件326可查询控制桥接器348以获得地址数据。控制桥接器348可包括全域(global)转发表311,全域转发表311包括所存储的地址数据。所存储的地址数据可由桥接器组件326、328、330和332不断更新。例如,桥接器组件326可响应于得知已更新的或新的MAC地址而发送更新消息至控制桥接器348。随后可更新全域转发表311中的相应MAC地址。
反过来,全域转发表311的地址数据可用以更新桥接器组件326、328、330和332。例如,控制桥接器348可用所请求的地址数据对来自桥接器组件326的查询作出响应。桥接器组件326可高速缓存所接收的地址数据以供将来使用。
第一服务器计算机302可包含刀锋服务器计算机,诸如图2中所示的服务器计算机202。第一服务器计算机302可包括一个或多个虚拟机(VM)350、352、354、356、358和360。虚拟机可包括计算机的软件实施并且可以类似于实体机的方式执行程序。
图3示出连接至虚拟机350和虚拟机352两者的说明性超管理器362。该超管理器362可包括允许多个操作系统在第一服务器计算机302上同时运行的平台虚拟化软件。超管理器362可包括允许虚拟机350、352之间的直接通信而无需周游外部网络的超管理器虚拟桥接器364。在一个实施例中,超管理器虚拟桥接器364可用控制桥接器348暂存地址信息。
服务器计算机302可包括连接至存储器305的至少一个处理器303。处理器303可表示一个或多个处理器(例如,微处理器),并且存储器305可表示随机访问存储器(RAM)器件,这些RAM器件包含服务器计算机302的主存储器以及补充级存储器(例如,高速缓存、非易失性存储器或后备存储器(例如,可编程或快闪存储器)、只读存储器等)。另外,可认为存储器305包括实体上位于服务器计算机302中或位于经由分布式虚拟桥接器308而连接至服务器计算机302的另一服务器计算机304上的存储器存储。
第一服务器计算机302可在操作系统(OS)307的控制下操作,并且可执行或以其它方式依赖各种计算机软件应用程序、组件、程序、对象、模块和数据结构(诸如,虚拟机350、352、354、356、358和360)。此外,各种应用程序、组件、程序、对象、模块等也可在连接至服务器计算机302的另一设备中的一个或多个处理器上执行(例如,在计算过程可分配给多个服务器计算机的分布式计算环境中)。
第一服务器计算机302可包括适配器310、312、314和316,诸如聚合式网络适配器。聚合式网络适配器可包括单根I/O虚拟化(SR-IOV)适配器,诸如支持聚合式增强以太网(CEE)的快速周边组件互连(PCIe)适配器。适配器310、312、314和316可用以实施以太网光纤信道(FCoE)协议。每一适配器310、312、314和316可连接至虚拟机350、352、354、356、358和360中的一个或多者。适配器310、312、314和316可促进虚拟机350、352、354、356、358和360的共享访问。虽然适配器310、312、314和316在图3中示出为包括于服务器计算机302中,但另一实施例的适配器可包括与服务器计算机302、304分开的实体上相异的设备。
每一适配器310、312、314和316可包括聚合式适配器虚拟桥接器366、368、370和372。聚合式适配器虚拟桥接器366、368、370和372可通过协调虚拟机350、352、354、356、358和360的访问而促进适配器310、312、314和316的共享。每一聚合式适配器虚拟桥接器366、368、370和372可辨识包括于其网域中的数据流。经辨识的网域地址可直接被路由投送,而无需在具体聚合式适配器虚拟桥接器366、368、370和372的网域外处理或存储。每一适配器310、312、314和316可包括连接至桥接器组件326、328、330和332中的一个的一个或多个CEE传输端口。在另一实施例中,桥接器组件可与适配器位于一处,并且适配器与桥接器组件之间的连接可能并非以太网连接。
桥接器组件326、328、330和332可被配置为在整个分布式虚拟桥接器308内转发数据帧。桥接器组件326、328、330和332因此可通过在以太网与整合式交换路由器342之间转换而充当分布式虚拟桥接器308的访问点。桥接器组件326、328、330和332可不包括缓冲器,并且可在分布式虚拟桥接器308的边界处支持CEE。在另一实施例中,桥接器组件326、328、330和332可包括缓冲器。
分布式虚拟桥接器308的每一桥接器组件326、328、330和332可包括转发高速缓存器374、376、378和380。转发高速缓存器374、376、378和380可包括查找表,该查找表存储用以转发由桥接器组件326、328、330和332接收的数据帧的地址数据。例如,桥接器组件326可比较关联于所接收数据帧的地址数据与存储于转发高速缓存器374中的地址数据。
说明性地址数据可包括路由信息,诸如包括于数据帧的标头(header)数据中的路由关键词。路由关键词可包括虚拟局域网络(VLAN)卷标和逻辑网络识别符中的至少一个以及MAC地址。MAC地址可由如管理员或计算系统所设定的光纤信道转发器(FCF)313产生并指派。光纤信道转发器313或FCoE交换器可促进FCoE启动器与光纤信道组构之间的连接性。为了说明,自第一虚拟机358发送并且意欲发往第二虚拟机363的FCoE数据帧可根据FCoE标准被寻址至光纤信道转发器313。根据标准路由程序,光纤信道转发器313可接收并重新寻址该FCoE数据帧,以用于转发至虚拟机363。
当光纤信道转发器313建立与网络联机设备的通信时,第一服务器计算机302可能已在发现阶段期间得知光纤信道转发器313的介质访问控制(MAC)地址。在发现阶段期间,第二服务器计算机304可对来自第一服务器计算机302的广播查询作出响应。光纤信道转发器313可从查询响应发现第二服务器计算机304。在发现阶段之后,可启动登入(login)阶段。服务器计算机304的MAC地址可由光纤信道转发器313重新指派。重新指派的MAC地址可用于服务器计算机302、304之间的随后路由和通信。光纤信道转发器313可促进指派至服务器计算机302、304的MAC地址的存储。
VLAN标签可指示所指派的VLAN,其可用以使业务分离并且允许一个以上的上行链路。在一个上行链路上可存在多个VLAN。按照惯例,每一VLAN可使用仅一个上行链路端口。即,在一给定时间仅一个实体上行链路端口可用以转发与具体VLAN相关联的数据帧。经由使用逻辑网络,VLAN可使用多个实体端口来转发业务,同时维持业务分离。链路汇聚可用来捆扎若干实体链路以充当一个具有较高带宽的上行链路。
逻辑网络可包括分布式虚拟桥接器308的经逻辑指定的网络部分。多个逻辑网络可包括于单个桥接器组件中。因而,逻辑网络可提供另一层业务分离。当如此配置时,逻辑网络可允许不同客户使用相同VLAN标签。每一客户的VLAN可仍通过不同逻辑网络来分离。
分布式虚拟桥接器308的转发高速缓存器374、376、378和380可具有类似于控制桥接器348的全域转发表311的格式。转发高速缓存器374、376、378和380可具有比全域转发表311小的存储器容量。可进一步用从流过桥接器组件326、328、330和332的数据帧得知的地址数据来更新转发高速缓存器374、376、378和380。
可另外用从全域转发表311接收的地址数据来更新地址数据。可将在桥接器组件326、328、330和332的转发高速缓存器374、376、378和380中的一个或多者内所更新的无效或已改变的地址数据传送至控制桥接器348的全域转发表311。例如,桥接器组件326可得知新添加的设备的新MAC地址,该新添加的设备被配置为从分布式虚拟桥接器308接收数据或将数据发送至分布式虚拟桥接器308。
桥接器组件326可通过检查存储于存储器内的列表来验证在一端口处允许包括于所接收数据帧中的源MAC地址。桥接器组件326可发送注册消息至控制桥接器348,用已验证的MAC地址来更新全域转发表311。桥接器组件326可进一步将该MAC地址存储于转发高速缓存器374内。在另一实例中,桥接器组件326可识别不常使用的MAC地址。可从转发高速缓存器374移除此不常使用的MAC地址,以使存储空间可用于其它MAC地址。桥接器组件326可发送更新消息至控制桥接器348,以使该MAC地址从全域转发表311移除。
可将存储于全域转发表311中的地址数据传送至分布式虚拟桥接器308的一个或多个转发高速缓存器374、376、378和380。例如,桥接器组件326可接收数据帧,该数据帧包括未存储于转发高速缓存器374中的目的地MAC地址。为获得用于转发该数据帧的信息,桥接器组件326可发送查询至被配置为访问控制桥接器348的桥接器组件339。桥接器组件339可搜索全域转发表311以找到与目的地MAC地址相关联的地址数据。若找到该地址数据,则桥接器组件339可经由分布式虚拟桥接器308将该MAC地址转发至查询桥接器组件326。桥接器组件326可将该MAC地址存储为转发高速缓存器374内的地址数据。如同全域转发表311一样,包括于分布式虚拟桥接器308的转发高速缓存器374、376、378和380内的地址数据可包括内部地址信息以及在系统300外部的地址两者。
桥接器组件326、328、330和332中的每一个可连接至传输层模块382、384、386和388中的一个或多个。传输层模块382、384、386和388可包括用于附接至整合式交换路由器342的缓冲。传输层模块382、384、386和388可进一步提供至整合式交换路由器342的基于帧的类以太网接口。
传输层模块382、384、386和388可各自包括用以跨整合式交换路由器342而传输帧的共享缓冲器。传输层模块382、384、386和388的额外缓冲器可用以从整合式交换路由器342接收数据帧。缓冲器可分成不同虚拟通道(virtuallane)。虚拟信道可包括用于在桥接器组件与传输层模块之间流动的数据帧业务的逻辑上分离的路径。例如,在桥接器组件326与传输层模块382之间可存在四个虚拟通道。传输层模块382、384、386和388可包括用以从源和目的地之间的有故障的微芯片和链路恢复的逻辑。不论每一数据帧的通过本地机柜互连网络390和计算机系统300的路径如何,传输层模块382、384、386和388可维持具体虚拟通道内的分组的严格排序。
整合式交换路由器342可与传输层模块382、384、386和388通信,并且可促进至本地机柜互连网络390的路由和分组传递,以及来自本地机柜互连网络390的路由和分组传递。本地机柜互连网络390可包括至位于相同机箱和机柜内的桥接器组件326、328、330和332的链路,以及至在不同机箱和机柜中的桥接器组件334至340的链路。本地机柜互连网络390可包括没有帧丢失并且具有按次序的帧传递的、在分布式虚拟桥接器308的桥接器组件326、328、330、332与333至340之间的点对点连接或管道。
第二服务器计算机304可包括类似于第一服务器计算机302的服务器计算机,并且可类似于图3的服务器计算机302。因而,第二服务器计算机304可位于不同于第一服务器计算机302的机箱和机柜中。类似于第一服务器计算机302,第二服务器计算机304可包括连接至存储器397并且连接至操作系统395的处理器399。处理器399可包括控制桥接器(CB)394、全域转发表(GFT)396和光纤信道转发器(FCF)398。第二服务器计算机304可进一步包括虚拟机355、357、359、361、363和365。
超管理器367可连接至虚拟机357、359。超管理器367可包括允许在虚拟机357、359之间的直接通信的超管理器虚拟桥接器371。连接至虚拟机361、363的超管理器369的超管理器虚拟桥接器373可促进虚拟机361、363之间的直接通信。例如,超管理器虚拟桥接器371、373可用控制桥接器348暂存地址数据。
第二服务器计算机304还可包括一个或多个适配器318、320、322和324,诸如聚合式CEE网络适配器。每一适配器318、320、322和324可连接至虚拟机355、357、359、361、363和365中的一个或多者。适配器318、320、322和324可各自包括聚合式适配器虚拟桥接器375、377、379和381。聚合式适配器虚拟桥接器375、377、379和381可通过协调虚拟机访问来促进适配器318、320、322和324的共享。适配器318、320、322和324可各自连接至分布式虚拟桥接器308的桥接器组件334、336、338和340中的一个或多者。每一适配器318、320、322和324可包括连接至桥接器组件334、336、338和340中的一个的一个或多个CEE发送端口。
每一桥接器组件334、336、338和340可包括转发高速缓存器383、385、387和389,转发高速缓存器383、385、387和389包括用以转发由桥接器组件334、336、338和340接收的数据帧的地址数据。桥接器组件334、336、338和340可各自连接至一个或多个传输层模块315、317、319和321。传输层模块315、317、319和321可包括用于附接至整合式交换路由器346的缓冲。传输层模块315、317、319和321可进一步提供至整合式交换路由器346的基于帧的类以太网接口,并且可维持分组排序。图3中示出为位于本地机柜互连网络390上方并且与服务器计算机302、304相关联的分布式虚拟桥接器308的一部分可称为北部分。桥接器组件326、328、330、332、334、336、338和340可连接至适配器310、312、314、316、318、320、322和324。
I/O刀锋设备306可为图2的I/O服务器计算机259。因而,I/O刀锋设备306可允许经由连接至传输层模块323、325、327、329和331的整合式交换路由器301至外部以太网络392的上行链路连接性。
传输层模块323、325、327、329和331可各自连接至桥接器组件333、335、337和339。桥接器组件333、335、337和339可各自包括转发高速缓存器341、343、345和347。因为桥接器组件333、335、337和339可连接至一至以太网392的上行链路,所以可将I/O刀锋设备306分类为包括于分布式虚拟桥接器308的南部分内。
I/O刀锋设备306可包括存储器309、操作系统391和处理器353,处理器353包括控制桥接器348。桥接器组件339可经由以太网链路连接351连接至处理器353。传输层模块331可连接至PCIe总线344,PCIe总线344经由PCIe链路连接349连接至处理器353和控制桥接器348。PCIe总线344还可连接至PCIe槽393。
控制桥接器348可与桥接器组件326、328、330和332至340以及计算机系统300的其它控制桥接器(未示出)通信。控制桥接器348可包括在处理器353上执行的管理这些桥接器组件326、328、330和332至340的固件。例如,控制桥接器348可被配置为在桥接器组件326、328、330和332至340之间划分工作负荷,并且执行同步程序和失效备份(failover)操作。
控制桥接器348、394可被配置为与桥接器组件326、328、330、332至340接口并且将其编程。更具体地,控制桥接器320可被配置为产生数据帧并将其发送至桥接器组件326、328、330、332至340中的一个或多者。数据帧可包括由桥接器组件326、328、330、332至340用来访问寄存器的寄存器访问请求。
控制桥接器348可包括光纤信道转发器313。FCoE可提供在以太网络的顶端上传送光纤信道有效负载的能力。光纤信道转发器313可执行光纤信道初始化协议,以发现并初始化连接至以太网云的具备FCoE能力的实体。光纤信道转发器313可进一步包括封装和解封装光纤信道数据帧(例如,FCoE格式化数据帧)的固件。在至少一个实施例中,光纤信道转发器313可在以太网与光纤信道协议之间转换。
控制桥接器348可另外包括全域转发表311。全域转发表311可包括经由与桥接器组件326、328、330和332至340(并且在一些状况下,超管理器362、367和369)通信和合作而暂存并维持的地址数据(例如,MAC地址)。
在一个实例中,全域转发表311可维持桥接器组件326已得知的MAC地址。桥接器组件326可用控制桥接器348暂存地址数据。控制桥接器348可通过将地址数据添加至全域转发表311而更新全域转发表311。类似地,桥接器组件326可通过发送更新消息至控制桥接器348而使控制桥接器348更新全域转发表311。该更新消息可使控制桥接器348删除已由桥接器组件326确定为过期的MAC地址。另外可在桥接器组件326已检测到地址数据不再有效时删除MAC地址。
在另一实例中,超管理器虚拟桥接器364可用控制桥接器348暂存MAC地址或其它地址数据。全域转发表311可包括与包括于系统300中的地址以及在系统300外部的地址相关联的地址数据。
图3因此示出包括经配置用于无损、点对点、按次序的数据帧传递的分布式虚拟桥接器308的系统300的实施例。系统300可支持以太网光纤信道(FCoE),并且可经缩放以包括数百个或更多个服务器计算机。控制桥接器348、394可被配置为桥接器组件326、328、330、332至340和适配器366、368、370、372、375、377、379、381的寄存器接口,并将其编程,以减少管理员工作负荷。自动化寄存器访问可减少潜在的瓶颈并促进有效处理。
图4说明被配置为使用多个分布式桥接器组件402、404、406、408和一个或多个控制桥接器438来进行寄存器访问操作的系统400的另一具体实施例。这些控制桥接器438可由以太网NIC直接连接或间接地经由本地机柜互连(诸如,图3的本地机柜互连网络390)来连接。主寄存器环446可包括使用寄存器环协议来连接微芯片上的节点的通信路径。例如,主寄存器环446可连接至桥接器组件402、404、406、408、分区410、整合式交换路由器412和传输层模块414。
桥接器组件402、404、406、408可包括类似于图3的桥接器组件326、328、330和332至340的低延时高速交换器。分区410可包括已定义的存储区域,该存储区域包括寄存器431。整合式交换路由器412可包括寄存器423并且可类似于图3的整合式交换路由器342、346。传输层模块414可包括寄存器436并且可类似于图3的传输层模块315、317、319、321、323、325、327、329、331、382、384、386、388。
在主寄存器环446上,关于寄存器访问请求,一些节点可为发起者和目标两者。例如,桥接器组件402、404、406、408可被配置为发起和接收寄存器访问请求。其它节点(诸如,分区410、整合式交换路由器412和传输层模块414)可仅接收寄存器访问请求。
当向另一桥接器组件402、406、408进行寄存器访问请求时,桥接器组件404可等待主寄存器环446上的权标。一旦接收到权标,桥接器组件404便可将寄存器访问请求置于主寄存器环446上。寄存器访问请求所寻址至的接收(或目标)桥接器组件406可执行寄存器访问请求,并且将响应传送至桥接器组件404。桥接器组件404接着可将权标传回至主寄存器环446。为防止来自多个控制桥接器的寄存器访问操作发生冲突,控制桥接器438可选择桥接器组件406作为桥接器组件控制端口。当访问除桥接器组件寄存器403、413、416、430以外的寄存器423、431、436时,可使用该桥接器组件控制端口。
每一桥接器组件402、404、406、408可直接访问其自己的本地寄存器403、413、416、430,以促进控制桥接器438的并列访问。在没有从主寄存器环446所接收的权标的情况下,访问可发生。桥接器组件404可延迟来自主寄存器环446的操作,直至寄存器访问请求已完成为止。
桥接器组件402可包含连接至控制桥接器438的本地桥接器组件。桥接器组件402可类似于图3的桥接器组件339。桥接器组件402可包括寄存器416、历史队列418和远程控制模块424。历史队列418可包括FIFO项目,这些FIFO项目包括序号420。序号420可对应于具有寄存器访问请求的数据帧。操作计数422可对应于与数据帧相关联的成功完成的寄存器访问请求的数目。虽然仅一个历史队列418被示出为包括于桥接器组件402中,但是另一桥接器组件的实施例可包括多个历史队列(例如,一个历史队列用于可控制该桥接器组件的每一控制桥接器)。远程控制模块424可被配置为执行寄存器访问请求,并且更新序号420和操作计数422。远程控制模块424可被配置为用请求状态信息来更新数据帧的操作数字段,并且在整个系统400内路由投送数据帧。
控制桥接器438可经由以太网NIC直接连接至桥接器组件402,或可经由本地机柜互连而在远程连接,以使用包括寄存器访问请求的数据帧与桥接器组件402、404、406、408通信。控制桥接器438可使用旗语机制来防止其它控制桥接器(未示出)同时访问寄存器403、413、416、423、430、431、436。控制桥接器438可包括FIFO历史队列440,FIFO历史队列440包含序号442和操作计数444。序号442可与各个数据帧和其相关联的寄存器访问请求相关联。序号442可为唯一的。可比较操作计数444与存储于桥接器组件402、404、406、408中的操作计数409、419、422、428,以判定寄存器访问请求的状态。
控制桥接器438可另外包括与寄存器访问请求相关联的状态信息450。例如,控制桥接器438可访问状态信息450,以将与第一寄存器访问请求相关联的项目设定为“搁置”。可在发送数据帧与寄存器访问请求之前设定状态信息450。当检测到错误时,可更新状态信息450以反映检测到的错误的细节。与其它寄存器访问请求相关联的项目可为搁置,直至第一寄存器访问请求已成功完成为止。说明性状态信息可包括:搁置、已完成、由于锁定冲突而未完成,和错误(例如,访问逾时、帧太短和帧太长)。
控制桥接器438可将四字节序号插入数据帧的字段中。使用序号字段来更新序号407的接收桥接器组件404可以不改变该序号字段。桥接器组件404可将数据帧和相关联的序号传回至控制桥接器438。控制桥接器438可对照所存储的序号442而检查传回的数据帧的序号,以确认数据帧的传递或检测数据帧的丢失。
当在控制桥接器438处没有从桥接器组件406接收到具有预期序号的数据帧时,控制桥接器438可访问历史队列415。控制桥接器438可通过读取历史队列415来判定具有该序号的数据帧是否由桥接器组件406接收到。若从未接收到数据帧,则控制桥接器438可重新发送该数据帧至桥接器组件406。若历史队列415中的项目指示在桥接器组件406处接收到该数据帧,则控制桥接器438可读取操作计数419或成功完成的操作的数目。操作计数419可用以判定在桥接器组件406处处理数据帧的寄存器访问请求时是否遇到错误。
成功完成的操作可包括完成的旗语访问。一组连续寄存器访问中的每一寄存器访问(即,加载或存储操作)可被视为成功完成的操作。错误地完成的寄存器访问可不被视为成功完成的操作。包括在主寄存器环446上的读取后续接着至主寄存器环446的写入的寄存器访问可被视为单个成功完成的操作。
为防止来自多个控制桥接器的寄存器访问操作发生冲突,控制桥接器438可选择桥接器组件402、404、406、408中的一个桥接器组件作为桥接器组件控制端口。当访问除桥接器组件寄存器以外的寄存器时,可使用指定的桥接器组件控制端口。例如,当数据帧被寻址至非桥接器组件(例如,分区410、整合式交换路由器412或传输层模块414)时,由控制桥接器438指定为桥接器组件控制端口的桥接器组件408可接收数据帧并且将其路由投送至非桥接器组件目标节点。控制桥接器438可将数据帧直接发送至桥接器组件402、404、406、408(即,在不使用指定的桥接器组件控制端口的情况下)。例如,当桥接器组件406为数据帧(和所包括的寄存器访问请求)的目标时,桥接器组件406的远程控制模块421可接收该数据帧。
桥接器组件404、406、408可包含北桥接器组件,诸如图3的北桥接器组件326。桥接器组件404可包括寄存器403、历史队列405和远程控制模块411。历史队列405可包括FIFO项目,这些FIFO项目包括序号407。序号407可对应于具有寄存器访问请求的数据帧。操作计数409可对应于与数据帧相关联的成功完成的寄存器访问请求的数目。远程控制模块411可被配置为执行寄存器访问请求,并且更新序号407、操作计数409和数据帧的操作数字段。
桥接器组件406可包括寄存器413、历史队列415和远程控制模块421。历史队列415可包括FIFO项目,这些FIFO项目包括序号417。序号417可对应于具有寄存器访问请求的数据帧。操作计数419可对应于与数据帧相关联的成功完成的寄存器访问请求的数目。远程控制模块421可被配置为执行寄存器访问请求,并且更新序号417、操作计数419和数据帧的操作数字段。
桥接器组件408可包括寄存器430、历史队列426和远程控制模块429。历史队列426可包括FIFO项目,这些FIFO项目包括序号427。序号427可对应于具有寄存器访问请求的数据帧。操作计数428可对应于与数据帧相关联的成功完成的寄存器访问请求的数目。远程控制模块429可被配置为执行寄存器访问请求,并且更新序号427、操作计数428和数据帧的操作数字段。
图4因此示出被配置为使控制桥接器438能够使用分布式桥接器组件402、404、406和408来发起寄存器访问请求的系统400的实施例。控制桥接器438可提供用以控制访问考虑(诸如,安全性、路由和可用性)的受信任(例如,已知和安全)的固件。控制桥接器438可被配置为访问本地和远程桥接器组件402、404、406、408以及其它硬件节点410、412、414的寄存器。自动化寄存器访问可减少潜在的瓶颈并且促进有效处理。
图5为使用控制桥接器来编程分布式桥接器组件和其它目标节点的寄存器的方法500的实施例的流程图。在具体实施例中,方法500可由控制桥接器和桥接器组件(诸如,图4的控制桥接器438和桥接器组件402、404、406、408)执行。在502处,可产生数据帧的标头。例如,图4的控制桥接器438可产生包括目标桥接器组件406或其它节点的目的地地址的标头。标头还可包括源地址,诸如控制桥接器438的MAC地址或连接至控制桥接器438的网络接口卡(NIC)的MAC地址。标头可进一步包括VLAN卷标和以太网类型。
在504处,可产生数据帧的有效负载。例如,图4的控制桥接器438可产生包括寄存器访问请求、序号和加载/存储协议的有效负载。在506处,可将数据帧排入队列。例如,图4的控制桥接器438可使数据帧预备在连接至控制桥接器438的NIC处传输。在508处,循环冗余校验(CRC)或其它总和校验码(checksum)可包括于数据帧中。例如,图4的控制桥接器438的NIC可将CRC附加至数据帧。
在510处,可将数据帧发送至本地桥接器组件。例如,图4的控制桥接器438可将数据帧发送至桥接器组件402。在512处,可判定数据帧路由信息。例如,图4的桥接器组件402可基于标头来判定数据帧的路由路径。桥接器组件402可进一步将数据帧排入队列,以用于经由整合式交换路由器412和传输层模块414传递至接收桥接器组件406。在514处,可将数据帧发送至该接收桥接器组件的远程控制模块。例如,当桥接器组件406为数据帧的目标时,图4的桥接器组件406的远程控制模块421可接收该数据帧。当数据帧另外被寻址至非桥接器组件(例如,图4的分区410)时,由控制桥接器438指定以将数据帧路由投送至该非桥接器组件的桥接器组件408可接收该数据帧。
在516处,可检验标头,并且可存储与数据帧相关联的序号。例如,图4的远程控制模块421可评估所接收数据帧的标头。远程控制模块421可进一步将与该数据帧相关联的序号417存储于历史队列415中。在518处,可执行寄存器访问请求或操作。例如,图4的桥接器组件406可对寄存器413执行寄存器访问请求。当桥接器组件408已经被指定为桥接器组件控制端口、并且分区410为目标节点时,桥接器组件408可等待可从主寄存器环446获得的权标。可使用该权标,使得每次仅有一个能控制该权标的桥接器组件可访问目标节点。当权标变得可用时,可将寄存器访问请求置于主寄存器环446上,以用于传递至分区410。
在520处,可执行成功完成的操作的计数。例如,桥接器组件406可判定成功完成的寄存器访问请求的数目以便存储为操作计数419。在522处,可将这些操作中的一个或多个的结果叠加于数据帧中。例如,远程控制模块421可评估每一寄存器访问请求或操作的结果。当针对寄存器访问请求检测到错误时,远程控制模块421可将错误状态更新插入至与该寄存器访问请求相关联的数据帧的操作数字段中。该错误状态更新可将错误尝试通知给控制桥接器438,使得可发起校正动作。
在524处,操作可继续执行,直至不再检测到与帧相关联的操作。在具体实施例中,图4的远程控制模块421可检测四个零的连续字符串,以便以程序方式用信号通知数据帧的寄存器访问请求的结束。
在526处,可存储成功完成的操作的数目。例如,图4的远程控制模块421可将与给定数据帧相关联的成功完成的操作(例如,加载和存储操作)的数目存储于操作计数419中。成功完成的操作的数目可用以判定在处理寄存器访问请求时是否遇到错误。
在528处,可将数据帧排入队列。例如,图4的远程控制模块421可使数据帧预备经由传输层模块414传回至控制桥接器438。远程控制模块421可另外附加已更新的CRC。因此,在530处,可将数据帧路由投送至本地桥接器组件。例如,传输层模块414可经由整合式交换路由器412将数据帧路由投送至桥接器组件402,并且最终路由投送至控制桥接器438。控制桥接器438可接收并存储所传回的数据帧。
图5因此示出经由分布式桥接器组件的网络来路由投送具有寄存器访问请求的数据帧的方法500。控制桥接器438可发起寄存器访问请求以促进更大的准确性和可缩放性。可将主寄存器环446与权标和旗语一起使用,以使远程和本地寄存器访问流线化。
图6为检测寄存器访问错误并且对其作出响应的具体方法600的流程图。方法600可由与多个桥接器组件通信的控制桥接器(诸如,图4的控制桥接器438和桥接器组件402、404、406、408)执行。具体转至流程图,在602处,可维持历史队列。例如,图4的控制桥接器438可不断更新历史队列440。历史队列440可包括序号442和操作计数444。如本文中所描述,这些序号442可为不同的,并且另外唯一地与各个数据帧和其相关联的寄存器访问请求相关联。操作计数444可包括成功完成的寄存器访问请求的数目。可比较这些操作计数与存储于桥接器组件402、404、406、408中的操作计数409、419、422、428,以判定寄存器访问请求的状态。
在604处,可在控制桥接器处从目标节点接收数据帧。例如,图4的控制桥接器438可接收从桥接器组件406传回的数据帧。可能先前已发送该数据帧至桥接器组件406,以对寄存器413执行一个或多个寄存器访问。
在606处,控制桥接器可检查历史队列。例如,图4的控制桥接器438可评估历史队列415的序号417,以与所接收帧的序号进行比较。
在608处,控制桥接器可判定所接收数据帧是否为预期的帧。例如,图4的控制桥接器438可比较历史队列440的序号442与所接收帧的序号。数据帧的预期的序号可为下一连续编号(例如,按次序)的序号。序号442可用以判定应与传回的数据帧一起接收的序号。
在610处,当判定所接收数据帧为预期的数据帧时,控制桥接器可通过(或认可)该数据帧。当传回的数据帧另外并非为预期的数据帧时,数据帧可能已在传输期间丢失。在612处,控制桥接器可产生数据帧并将其发送至发送了传回的数据帧的桥接器组件的历史队列。例如,图4的控制桥接器438可判定传回的数据帧具有与由历史队列440指示的预期的按次序的序号不匹配的序号。作为响应,控制桥接器438可产生数据帧以发送至桥接器组件406。该数据帧可用以读取桥接器组件406的历史队列415。更具体地,该数据帧可由桥接器组件406处理以包括序号417和与最初所传输的数据帧相关联的操作计数419。至具有新寄存器访问请求的数据帧的目标节点的传输可被搁置。
在614处,可接收传回的数据帧。例如,图4的控制桥接器438可接收来自桥接器组件406的数据帧。传回的数据帧可包括从历史队列415所复制的信息。
在616处,控制桥接器可判定在目标节点处是否处理了遗漏的序号。例如,图4的控制桥接器438可读取传回的数据帧,以判定是否在桥接器组件406处处理并且记录了遗漏的序号。若未处理遗漏的序号,则可在618处重新发送具有寄存器访问请求的原始数据帧。在604处,控制桥接器接着可等待对数据帧的传递的确认。
当控制桥接器另外判定在目标节点处处理了遗漏的序号时,则在620处,控制桥接器可判定记录于传回的数据帧中的成功操作的数目是否等于原始数据帧中的操作的数目。例如,图4的控制桥接器438可读取从操作计数419复制至传回的数据帧中的数据。控制桥接器438可比较所复制的数据与包括于原始数据帧中并且存储于操作计数444中的寄存器访问请求的数目。
当记录于传回的数据帧中的成功操作的数目不等于原始数据帧中的操作的数目时,在618处可重新发送原始数据帧的全部或一部分。在604处,控制桥接器接着可等待对数据帧的传递的确认。当记录于传回的数据帧中的成功操作的数目另外等于原始数据帧中的操作的数目时,在622处,至目标节点的数据帧传输可重新继续。
图6因此示出检测未成功的寄存器访问请求和从该未成功的寄存器访问请求恢复的方法600。方法600可检测数据帧是否丢失或寄存器访问请求是否另外未成功地完成。可响应于检测到的错误而自动发起校正动作。例如,可重新发送具有寄存器访问请求的数据帧。方法600的各个方面因此可促进有效和准确的寄存器访问。
本文中描述的具体实施例可采用完全硬件实施例、完全软件实施例或含有硬件和软件组件两者的实施例的形式。在具体实施例中,所公开的方法以嵌入于处理器可读介质中并且由处理器执行的软件来实施,该软件包括(但不限于)固件、驻留软件、微码等。
此外,本公开的实施例(诸如一个或多个实施例)可采用可从计算机可用或计算机可读介质访问的计算机程序产品的形式,该计算机可用或计算机可读介质提供由计算机或任一指令执行系统使用或结合计算机或任一指令执行系统而使用的程序代码。出于本描述的目的,计算机可用或计算机可读介质可为可有形地体现计算机程序并且可含有、存储、传送、传播或传送由指令执行系统、装置或设备使用或结合指令执行系统、装置或设备而使用的程序的任何装置。
在各种实施例中,介质可包括电子、磁性、光学、电磁、红外线或半导体系统(或装置或设备)或传播介质。计算机可读介质的实例包括半导体或固态存储器、磁带、可移除式计算机磁盘、随机访问存储器(RAM)、只读存储器(ROM)、硬磁盘和光盘。光盘的当前实例包括紧密盘-只读存储器(CD-ROM)、紧密盘-读/写(CD-R/W)和数字通用盘(DVD)。
适用于存储和/或执行程序代码的数据处理系统可包括直接连接至或经由系统总线间接地连接至存储器组件的至少一个处理器。这些存储器组件可包括在程序代码的实际执行期间使用的本地存储器、大容量存储器和提供至少一些程序代码的暂时存储以便减少在执行期间必须从大容量存储器提取程序代码的次数的高速缓存。
输入/输出或I/O设备(包括但不限于键盘、显示器、指向设备(pointingdevice)等)可直接连接至或经由介入的I/O控制器连接至数据处理系统。网络适配器也可连接至数据处理系统,以使数据处理系统能够经由介入的私用或公用网络而连接至其它数据处理系统或远程打印机或存储设备。调制解调器、电缆调制解调器和以太网卡仅为网络适配器的当前可用类型中的几种。
提供所公开实施例的先前描述以使任何本领域技术人员能够进行或使用所公开的实施例。本领域技术人员将易于了解这些实施例的各种修改,并且在不脱离本公开的范畴的情况下,本文中所界定的一般原理可应用于其它实施例。因此,本公开不欲限于本文中所示的实施例,而是符合可能与权利要求所界定的原理和特征相一致的最广范畴。

Claims (18)

1.一种执行寄存器访问的装置,包含:
多个服务器计算机;
与该多个服务器计算机通信的多个分布式桥接器组件,其中每个分布式桥接器组件被配置为响应于接收到包括寄存器访问请求的数据帧而访问寄存器;和
控制桥接器,被配置为控制该多个分布式桥接器组件,并且产生该数据帧并将其传送至该多个分布式桥接器组件中的至少一个;
其中该控制桥接器被配置为选择该多个桥接器组件中的一桥接器组件,以将该寄存器访问请求传送至包括该寄存器的非桥接器组件节点。
2.如权利要求1所述的装置,其中该寄存器包括于该多个桥接器组件中的一桥接器组件中。
3.如权利要求1所述的装置,进一步包含包括该寄存器的非桥接器组件节点。
4.如权利要求1所述的装置,进一步包含连接至该多个桥接器组件的主寄存器环,其中该主寄存器环包括权标协议。
5.如权利要求1所述的装置,其中该寄存器访问请求包括加载和存储操作中的至少一个。
6.如权利要求1所述的装置,其中该数据帧包括与该寄存器访问请求相关联的序号。
7.如权利要求6所述的装置,其中该多个桥接器组件中的一桥接器组件被配置为将该序号存储于存储器中。
8.如权利要求6所述的装置,其中该控制桥接器被配置为使用所存储的序号来确认该数据帧被传递至该桥接器组件。
9.如权利要求8所述的装置,其中该控制桥接器被配置为将该序号存储于存储器中。
10.如权利要求9所述的装置,其中该存储器经配置为先进先出存储器。
11.如权利要求1所述的装置,其中该多个桥接器组件中的一桥接器组件和该控制桥接器中的至少一个存储成功完成的寄存器访问请求的计数。
12.如权利要求1所述的装置,其中该多个桥接器组件中的一桥接器组件 被配置为将与该寄存器访问请求相关联的状态信息传送至该控制桥接器。
13.如权利要求1所述的装置,其中该控制桥接器被配置为响应于判定关于该数据帧的该传送和该寄存器访问请求的执行中的至少一个发生错误而重新发送该数据帧。
14.如权利要求1所述的装置,其中该控制桥接器和该多个桥接器组件中的一桥接器组件中的至少一个被配置为在该寄存器访问请求的执行之前发起旗语操作。
15.一种执行寄存器访问的方法,该方法包含:
在与多个服务器计算机通信的多个桥接器组件中的一桥接器组件处接收数据帧,其中该数据帧包括寄存器访问请求,并且从与该多个桥接器组件通信的控制桥接器被转发;和
响应于接收到该数据帧而访问寄存器并发起该寄存器访问请求的执行,其中在该寄存器访问请求的执行之前发起旗语操作;和
响应于接收到除所述多个分布式桥接器组件寄存器以外的寄存器访问请求,选择该多个桥接器组件中的一桥接器组件,以将该寄存器访问请求传送至包括该寄存器的非桥接器组件节点。
16.如权利要求15所述的方法,进一步包含使用权标来访问该寄存器。
17.如权利要求15所述的方法,进一步包含在不使用权标的情况下访问该寄存器,其中该寄存器包括于该桥接器组件中。
18.如权利要求15所述的方法,进一步包含将与该寄存器访问请求相关联的序号和成功完成的寄存器访问请求的计数中的至少一个存储于存储器中。
CN201180033435.0A 2010-07-19 2011-07-14 分布式虚拟桥接器环境中的寄存器访问 Active CN102986171B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/839,099 2010-07-19
US12/839,099 US8447909B2 (en) 2010-07-19 2010-07-19 Register access in distributed virtual bridge environment
PCT/EP2011/062086 WO2012010497A1 (en) 2010-07-19 2011-07-14 Register access in distributed virtual bridge environment

Publications (2)

Publication Number Publication Date
CN102986171A CN102986171A (zh) 2013-03-20
CN102986171B true CN102986171B (zh) 2015-09-16

Family

ID=44543189

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180033435.0A Active CN102986171B (zh) 2010-07-19 2011-07-14 分布式虚拟桥接器环境中的寄存器访问

Country Status (7)

Country Link
US (2) US8447909B2 (zh)
JP (1) JP5648167B2 (zh)
CN (1) CN102986171B (zh)
DE (1) DE112011102415B4 (zh)
GB (1) GB2495462A (zh)
TW (1) TWI515572B (zh)
WO (1) WO2012010497A1 (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8594100B2 (en) 2010-03-31 2013-11-26 International Business Machines Corporation Data frame forwarding using a distributed virtual bridge
US8619796B2 (en) 2010-04-22 2013-12-31 International Business Machines Corporation Forwarding data frames with a distributed fiber channel forwarder
US8566257B2 (en) * 2010-04-26 2013-10-22 International Business Machines Corporation Address data learning and registration within a distributed virtual bridge
US8447909B2 (en) 2010-07-19 2013-05-21 International Business Machines Corporation Register access in distributed virtual bridge environment
US8312453B2 (en) * 2011-01-27 2012-11-13 Red Hat, Inc. Mechanism for communication in a virtualization system via multiple generic channels of a paravirtualized device
US8972611B2 (en) * 2011-08-11 2015-03-03 Cisco Technology, Inc. Multi-server consolidated input/output (IO) device
US8891535B2 (en) 2012-01-18 2014-11-18 International Business Machines Corporation Managing a global forwarding table in a distributed switch
US8861400B2 (en) 2012-01-18 2014-10-14 International Business Machines Corporation Requesting multicast membership information in a distributed switch in response to a miss event
US8923149B2 (en) * 2012-04-09 2014-12-30 Futurewei Technologies, Inc. L3 gateway for VXLAN
US9734096B2 (en) 2013-05-06 2017-08-15 Industrial Technology Research Institute Method and system for single root input/output virtualization virtual functions sharing on multi-hosts
WO2015016862A1 (en) 2013-07-31 2015-02-05 Hewlett-Packard Development Company, L.P. Configuring a communication interconnect for electronic devices
US9197584B2 (en) 2013-08-05 2015-11-24 Globalfoundries Inc. Increasing efficiency of data payloads to data arrays accessed through registers in a distributed virtual bridge
US9977685B2 (en) 2013-10-13 2018-05-22 Nicira, Inc. Configuration of logical router
US9860117B2 (en) 2014-02-03 2018-01-02 Sprint Communications Company, L.P. Automatically generated virtual network elements for virtualized packet networks
US9876689B1 (en) * 2014-02-03 2018-01-23 Sprint Communications Company L.P. Automatically generated virtual network elements for virtualized local area networks
US9893988B2 (en) 2014-03-27 2018-02-13 Nicira, Inc. Address resolution using multiple designated instances of a logical router
WO2016053372A1 (en) * 2014-09-30 2016-04-07 Nicira, Inc. Virtual distributed bridging module
US10511458B2 (en) 2014-09-30 2019-12-17 Nicira, Inc. Virtual distributed bridging
US10020960B2 (en) 2014-09-30 2018-07-10 Nicira, Inc. Virtual distributed bridging
US10250443B2 (en) 2014-09-30 2019-04-02 Nicira, Inc. Using physical location to modify behavior of a distributed virtual network element
US9768980B2 (en) 2014-09-30 2017-09-19 Nicira, Inc. Virtual distributed bridging
US10009253B2 (en) 2015-04-24 2018-06-26 Cisco Technology, Inc. Providing shared resources to virtual devices
US10225184B2 (en) 2015-06-30 2019-03-05 Nicira, Inc. Redirecting traffic in a virtual distributed router environment
CN106375102B (zh) * 2015-07-22 2019-08-27 华为技术有限公司 一种服务注册方法、使用方法及相关装置
US10374827B2 (en) 2017-11-14 2019-08-06 Nicira, Inc. Identifier that maps to different networks at different datacenters
US10511459B2 (en) 2017-11-14 2019-12-17 Nicira, Inc. Selection of managed forwarding element for bridge spanning multiple datacenters

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1407464A (zh) * 2001-08-21 2003-04-02 阿尔卡塔尔公司 集成电路
CN101604301A (zh) * 2008-05-22 2009-12-16 凹凸电子(武汉)有限公司 使用绑定选择在pci配置空间中转换的适配器
US7756027B1 (en) * 2007-06-13 2010-07-13 Juniper Networks, Inc. Automatic configuration of virtual network switches

Family Cites Families (131)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1263193A (en) * 1985-05-06 1989-11-21 Computer X, Inc. Computer system with data residency transparency and data access transparency
JPS6315353A (ja) * 1986-07-04 1988-01-22 Nec Corp デ−タ転送回路
JPH01132245A (ja) * 1987-11-18 1989-05-24 Nec Corp トークン消失領域特定方式
US5175851A (en) * 1989-05-15 1992-12-29 International Business Machines Corporation System and method for controlling client machine access to a portion of a file with a variable length
US5901140A (en) 1993-10-23 1999-05-04 International Business Machines Corporation Selective congestion control mechanism for information networks
DE69428186T2 (de) 1994-04-28 2002-03-28 Hewlett-Packard Co.(A Delaware Corporation), Palo Alto Mehrfachsendeeinrichtung
EP0680173B1 (en) 1994-04-28 2003-09-03 Hewlett-Packard Company, A Delaware Corporation Multicasting apparatus
US6370142B1 (en) 1995-07-12 2002-04-09 Nortel Networks Limited Method and apparatus for performing per-port IP multicast pruning
US5995511A (en) 1996-04-05 1999-11-30 Fore Systems, Inc. Digital network including mechanism for grouping virtual message transfer paths having similar transfer service rates to facilitate efficient scheduling of transfers thereover
US6802068B1 (en) 1996-10-16 2004-10-05 International Business Machines Corporation Addressless internetworking
US6421731B1 (en) 1996-10-29 2002-07-16 Telxon Corporation Dynamic next hop routing protocol
US6018526A (en) 1997-02-20 2000-01-25 Macronix America, Inc. Bridge device with self learning between network media and integrated circuit and method based on the same
JP3688877B2 (ja) 1997-08-08 2005-08-31 株式会社東芝 ノード装置及びラベルスイッチングパスのループ検出方法
GB9727452D0 (en) 1997-12-31 1998-02-25 Northern Telecom Ltd Method and apparatus for replicating operations on data
US6424659B2 (en) 1998-07-17 2002-07-23 Network Equipment Technologies, Inc. Multi-layer switching apparatus and method
US6785274B2 (en) 1998-10-07 2004-08-31 Cisco Technology, Inc. Efficient network multicast switching apparatus and methods
US6704318B1 (en) 1998-11-30 2004-03-09 Cisco Technology, Inc. Switched token ring over ISL (TR-ISL) network
US6609153B1 (en) 1998-12-24 2003-08-19 Redback Networks Inc. Domain isolation through virtual network machines
DE60031515T2 (de) 1999-03-17 2007-08-23 Broadcom Corp., Irvine Netzwerkvermittlung
US6725281B1 (en) 1999-06-11 2004-04-20 Microsoft Corporation Synchronization of controlled device state using state table and eventing in data-driven remote device control model
JP3812239B2 (ja) 1999-10-04 2006-08-23 株式会社日立製作所 ネットワーク中継装置
US6807172B1 (en) 1999-12-21 2004-10-19 Cisco Technology, Inc. Method and apparatus for learning and switching frames in a distributed network switch
US6873603B1 (en) 1999-12-23 2005-03-29 Cisco Technology, Inc. MAC address population protocol
US7023857B1 (en) 2000-09-12 2006-04-04 Lucent Technologies Inc. Method and apparatus of feedback control in a multi-stage switching system
US6980547B1 (en) 2000-10-31 2005-12-27 Intel Corporation Distributed switch/router silicon engine
US20030026268A1 (en) 2000-11-28 2003-02-06 Siemens Technology-To-Business Center, Llc Characteristic routing
US6993033B1 (en) 2001-04-04 2006-01-31 Advanced Micro Devices, Inc. Method and apparatus for synchronizing aging operations associated with an address table
US7107360B1 (en) 2001-07-24 2006-09-12 Cisco Technology, Inc. Network address translation in a gateway
JP4236398B2 (ja) 2001-08-15 2009-03-11 富士通株式会社 通信方法、通信システム及び通信接続プログラム
US6709904B2 (en) 2001-09-28 2004-03-23 Agere Systems Inc. Vertical replacement-gate silicon-on-insulator transistor
US7138733B2 (en) 2001-12-13 2006-11-21 Hewlett-Packard Development Company, L.P. Redundant data and power infrastructure for modular server components in a rack
TW569575B (en) 2002-04-30 2004-01-01 Realtek Semiconductor Corp Transmission setup method and device for multicast packet
US7272652B1 (en) 2002-04-30 2007-09-18 Alcatel Lucent Facilitating accelerated processing of internet group management protocol messages
US7203192B2 (en) 2002-06-04 2007-04-10 Fortinet, Inc. Network packet steering
US20030236852A1 (en) 2002-06-20 2003-12-25 International Business Machines Corporation Sharing network adapter among multiple logical partitions in a data processing system
US7339929B2 (en) * 2002-08-23 2008-03-04 Corrigent Systems Ltd. Virtual private LAN service using a multicast protocol
US7167922B2 (en) 2002-10-18 2007-01-23 Nokia Corporation Method and apparatus for providing automatic ingress filtering
KR100735408B1 (ko) 2003-03-10 2007-07-04 삼성전자주식회사 이더넷 기반의 네트워크에서 서비스 클래스별 트래픽의스위칭 제어 방법 및 그 스위칭 장치
US6931458B2 (en) 2003-04-03 2005-08-16 Dell Products, L.P. Apparatus and method for refreshing a terminal display in a multiple information handling system environment
KR100596755B1 (ko) 2003-05-30 2006-07-04 엘지전자 주식회사 홈 네트워크 시스템
US7356818B2 (en) 2003-06-24 2008-04-08 International Business Machines Corporation Virtual machine communicating to external device without going through other virtual machines by using a list of IP addresses managed only by a single virtual machine monitor
US7317722B2 (en) 2003-08-20 2008-01-08 3Com Corporation System and method for distributed multicast routing
US7233991B2 (en) 2003-08-22 2007-06-19 Clearmesh Networks, Inc. Self-healing tree network
US7751416B2 (en) * 2003-09-18 2010-07-06 Cisco Technology, Inc. Virtual network device
US8090805B1 (en) 2004-02-17 2012-01-03 Cisco Technology, Inc. System and method for performing cascaded lookups to forward packets
JP4389605B2 (ja) 2004-02-26 2009-12-24 日本電気株式会社 マルチキャスト情報配信システムおよびマルチキャスト情報配信方法
US7969980B1 (en) 2004-05-04 2011-06-28 Cisco Technology, Inc. Internet protocol multicast distribution in Ethernet networks
US8532119B2 (en) 2004-07-30 2013-09-10 Brocade Communications Systems, Inc. Interfabric routing header for use with a backbone fabric
US8238347B2 (en) 2004-10-22 2012-08-07 Cisco Technology, Inc. Fibre channel over ethernet
US7564779B2 (en) 2005-07-07 2009-07-21 Alcatel Lucent Ring rapid spanning tree protocol
CN101088256B (zh) 2004-12-21 2010-12-08 艾利森电话股份有限公司 与通信系统中的分组流有关的装置和方法
TWI255405B (en) 2005-01-05 2006-05-21 Via Tech Inc Bus controller and controlling method for use in computer system
US20060159091A1 (en) 2005-01-19 2006-07-20 Arjen Boers Active multicast information protocol
ATE525829T1 (de) * 2005-02-28 2011-10-15 Ibm Bladeserversystem mit mindestens einem stapelschalter mit mehreren untereinander verbundenen und für verwaltung sowie betrieb als virtueller einzelschalter konfigurierten schaltern
US8040884B2 (en) 2005-08-08 2011-10-18 Cisco Technology, Inc. Constraining multicast traffic between a layer 2 network device and a router
US7525957B2 (en) 2005-09-01 2009-04-28 Emulex Design & Manufacturing Corporation Input/output router for storage networks
JP4394624B2 (ja) 2005-09-21 2010-01-06 株式会社日立製作所 計算機システム及びi/oブリッジ
US7560379B2 (en) 2006-02-07 2009-07-14 Texas Instruments Incorporated Semiconductive device fabricated using a raised layer to silicide the gate
US7380046B2 (en) 2006-02-07 2008-05-27 International Business Machines Corporation Method, apparatus, and computer program product for routing packets utilizing a unique identifier, included within a standard address, that identifies the destination host computer system
US8116312B2 (en) 2006-02-08 2012-02-14 Solarflare Communications, Inc. Method and apparatus for multicast packet reception
US7743197B2 (en) 2006-05-11 2010-06-22 Emulex Design & Manufacturing Corporation System and method for virtualizing PCIe devices
US20070260910A1 (en) 2006-04-04 2007-11-08 Vinit Jain Method and apparatus for propagating physical device link status to virtual devices
JP4231061B2 (ja) 2006-05-10 2009-02-25 株式会社日立コミュニケーションテクノロジー 加入者接続装置およびネットワークシステム
US7817558B2 (en) 2006-05-19 2010-10-19 Cisco Technology, Inc. Flow based flow control in an ethernet switch backplane
US7876746B1 (en) 2006-06-21 2011-01-25 Marvell International Ltd. Remote management for network switches
US7808979B2 (en) 2006-06-26 2010-10-05 Ciena Corporation Methods and systems for packet aggregation combining connection-oriented and connection-less techniques
US8774215B2 (en) 2006-09-01 2014-07-08 Emulex Corporation Fibre channel over Ethernet
US8121126B1 (en) 2006-09-08 2012-02-21 Juniper Networks, Inc. Layer two (L2) network access node having data plane MPLS
US8085791B1 (en) 2006-09-08 2011-12-27 Juniper Networks, Inc. Using layer two control protocol (L2CP) for data plane MPLS within an L2 network access node
US7949794B2 (en) 2006-11-02 2011-05-24 Intel Corporation PCI express enhancements and extensions
US20080107109A1 (en) 2006-11-03 2008-05-08 General Instrument Corporation Method and Apparatus for Managing Multicast Traffic in a Network at the Data Link or Level 2 Layer
US20080159277A1 (en) 2006-12-15 2008-07-03 Brocade Communications Systems, Inc. Ethernet over fibre channel
US20080159260A1 (en) 2006-12-15 2008-07-03 Brocade Communications Systems, Inc. Fibre channel over ethernet frame
US8259720B2 (en) 2007-02-02 2012-09-04 Cisco Technology, Inc. Triple-tier anycast addressing
US8724533B2 (en) 2007-03-07 2014-05-13 Cisco Technology, Inc. Multicast support by mobile routers in a mobile ad hoc network
US7619545B2 (en) 2007-03-12 2009-11-17 Citrix Systems, Inc. Systems and methods of using application and protocol specific parsing for compression
IL190433A (en) 2007-03-26 2012-07-31 Marvell Israel Misl Ltd System and method for adjusting information pack labels
US8055789B2 (en) 2007-03-27 2011-11-08 Amazon Technologies, Inc. Configuring intercommunications between computing nodes
US8321908B2 (en) 2007-06-15 2012-11-27 Cisco Technology, Inc. Apparatus and method for applying network policy at a network device
CN100518119C (zh) 2007-06-25 2009-07-22 中兴通讯股份有限公司 基于网际分组管理协议第三版的以太网组播实现方法
US7848271B2 (en) 2007-06-26 2010-12-07 Research In Motion Limited System and method for conserving power for a wireless device while maintaining a connection to a network
CN101442502B (zh) 2007-11-20 2013-10-09 华为技术有限公司 基于组播技术的会话监控方法、装置及系统
US8190960B1 (en) 2007-12-13 2012-05-29 Force10 Networks, Inc. Guaranteed inter-process communication
US9137175B2 (en) 2007-12-19 2015-09-15 Emulex Corporation High performance ethernet networking utilizing existing fibre channel fabric HBA technology
US8054766B2 (en) 2007-12-21 2011-11-08 Alcatel Lucent Method and tool for IP multicast network address translation (MNAT)
US8068491B2 (en) 2008-02-13 2011-11-29 Telcordia Technologies, Inc. Methods for reliable multicasting in local peer group (LPG) based vehicle ad hoc networks
US8625592B2 (en) 2008-02-26 2014-01-07 Cisco Technology, Inc. Blade switch with scalable interfaces
GB2458154B (en) 2008-03-07 2012-06-27 Hewlett Packard Development Co Routing across a virtual network
US8649387B2 (en) 2008-03-28 2014-02-11 Broadcom Corporation Method and system for fibre channel and ethernet interworking
US8817656B2 (en) 2008-04-08 2014-08-26 Cisco Technology, Inc. Discovery for fibre channel over ethernet devices
JP5074274B2 (ja) 2008-04-16 2012-11-14 株式会社日立製作所 計算機システム及び通信経路の監視方法
US8402166B2 (en) 2008-05-01 2013-03-19 International Business Machines Corporation Access control list endpoint implementation
EP2281364B1 (en) 2008-05-30 2012-08-08 Telecom Italia S.p.A. Method and devices for multicast distribution optimization
EP2134029A1 (en) 2008-06-09 2009-12-16 THOMSON Licensing Network device and method for obtaining terminal multicast status
JP5180729B2 (ja) 2008-08-05 2013-04-10 株式会社日立製作所 計算機システム及びバス割当方法
US7856019B2 (en) 2008-08-29 2010-12-21 Extreme Networks, Inc. Convergence of multicast traffic
US8134922B2 (en) 2008-09-12 2012-03-13 Cisco Technology, Inc. Reducing flooding in a bridged network
US8392606B2 (en) 2008-09-23 2013-03-05 Synapse Wireless, Inc. Wireless networks and methods using multiple valid network identifiers
US8102848B1 (en) 2008-11-19 2012-01-24 Force10 Networks, Inc. Multicast high availability enhancements for faster convergence
US9407550B2 (en) 2008-11-24 2016-08-02 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and system for controlling traffic over a computer network
US8923322B2 (en) 2008-12-17 2014-12-30 Emulex Corporation Stateless fibre channel sequence acceleration for fibre channel traffic over Ethernet
US8054832B1 (en) 2008-12-30 2011-11-08 Juniper Networks, Inc. Methods and apparatus for routing between virtual resources based on a routing location policy
US8345536B1 (en) 2009-01-29 2013-01-01 Force10 Networks, Inc. Multicast high availability enhancements for non-stop forwarding
US8238340B2 (en) 2009-03-06 2012-08-07 Futurewei Technologies, Inc. Transport multiplexer—mechanisms to force ethernet traffic from one domain to be switched in a different (external) domain
EP2804350B1 (en) 2009-04-01 2019-07-24 Nicira, Inc. Method and apparatus for implementing and managing virtual switches
US9817695B2 (en) 2009-04-01 2017-11-14 Vmware, Inc. Method and system for migrating processes between virtual machines
EP2267983B1 (en) 2009-06-22 2018-08-08 Citrix Systems, Inc. System and method for providing link management in a multi-core system
US8521915B2 (en) 2009-08-18 2013-08-27 Fusion-Io, Inc. Communicating between host computers and peripheral resources in an input/output (I/O) virtualization system
GB2473675B (en) 2009-09-22 2011-12-28 Virtensys Ltd Switching method
US20110103391A1 (en) 2009-10-30 2011-05-05 Smooth-Stone, Inc. C/O Barry Evans System and method for high-performance, low-power data center interconnect fabric
US20110085557A1 (en) * 2009-10-08 2011-04-14 Brocade Communications Systems, Inc. Partitioning of Switches and Fabrics into Logical Switches and Fabrics
US8537860B2 (en) 2009-11-03 2013-09-17 International Business Machines Corporation Apparatus for switching traffic between virtual machines
US8677030B2 (en) 2009-12-09 2014-03-18 Oracle America, Inc. Apparatus and method for managing packet classification tables
US20110153715A1 (en) 2009-12-17 2011-06-23 Microsoft Corporation Lightweight service migration
US9081501B2 (en) 2010-01-08 2015-07-14 International Business Machines Corporation Multi-petascale highly efficient parallel supercomputer
US8385356B2 (en) * 2010-03-31 2013-02-26 International Business Machines Corporation Data frame forwarding using a multitiered distributed virtual bridge hierarchy
US8594100B2 (en) * 2010-03-31 2013-11-26 International Business Machines Corporation Data frame forwarding using a distributed virtual bridge
US8358661B2 (en) * 2010-04-20 2013-01-22 International Business Machines Corporation Remote adapter configuration
US8489763B2 (en) * 2010-04-20 2013-07-16 International Business Machines Corporation Distributed virtual bridge management
US8571408B2 (en) * 2010-04-22 2013-10-29 International Business Machines Corporation Hardware accelerated data frame forwarding
US8619796B2 (en) * 2010-04-22 2013-12-31 International Business Machines Corporation Forwarding data frames with a distributed fiber channel forwarder
US8566257B2 (en) * 2010-04-26 2013-10-22 International Business Machines Corporation Address data learning and registration within a distributed virtual bridge
US8369296B2 (en) * 2010-04-26 2013-02-05 International Business Machines Corporation Distributed link aggregation
US8379642B2 (en) * 2010-04-26 2013-02-19 International Business Machines Corporation Multicasting using a multitiered distributed virtual bridge hierarchy
US8644139B2 (en) * 2010-04-26 2014-02-04 International Business Machines Corporation Priority based flow control within a virtual distributed bridge environment
US8271710B2 (en) * 2010-06-24 2012-09-18 International Business Machines Corporation Moving ownership of a device between compute elements
US8447909B2 (en) 2010-07-19 2013-05-21 International Business Machines Corporation Register access in distributed virtual bridge environment
US8811254B2 (en) 2010-12-08 2014-08-19 Fujitsu Limited Dynamic connection admission control to enforce service level agreements in multicast networks
JP5772568B2 (ja) 2011-12-19 2015-09-02 富士通株式会社 通信装置及び通信方法
US8861400B2 (en) 2012-01-18 2014-10-14 International Business Machines Corporation Requesting multicast membership information in a distributed switch in response to a miss event
US8891535B2 (en) 2012-01-18 2014-11-18 International Business Machines Corporation Managing a global forwarding table in a distributed switch

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1407464A (zh) * 2001-08-21 2003-04-02 阿尔卡塔尔公司 集成电路
US7756027B1 (en) * 2007-06-13 2010-07-13 Juniper Networks, Inc. Automatic configuration of virtual network switches
CN101604301A (zh) * 2008-05-22 2009-12-16 凹凸电子(武汉)有限公司 使用绑定选择在pci配置空间中转换的适配器

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Cisco.Integrating the Cisco Catalyst Blade Switch 3130 for Dell PowerEdge M1000e Blade Enclosure into the Cisco Data Center Network Architecture Design Guide Rev 1,Oct 2007.《Cisco》.2008,正文第17页. *

Also Published As

Publication number Publication date
JP2013537740A (ja) 2013-10-03
TW201217983A (en) 2012-05-01
CN102986171A (zh) 2013-03-20
GB201302271D0 (en) 2013-03-27
DE112011102415B4 (de) 2018-09-13
WO2012010497A1 (en) 2012-01-26
DE112011102415T5 (de) 2013-06-06
US8856419B2 (en) 2014-10-07
US20130117469A1 (en) 2013-05-09
US20120017022A1 (en) 2012-01-19
GB2495462A (en) 2013-04-10
TWI515572B (zh) 2016-01-01
JP5648167B2 (ja) 2015-01-07
US8447909B2 (en) 2013-05-21

Similar Documents

Publication Publication Date Title
CN102986171B (zh) 分布式虚拟桥接器环境中的寄存器访问
EP3491799B1 (en) Channel data encapsulation system and method for use with client-server data channels
US10833949B2 (en) Extension resource groups of provider network services
US9215172B2 (en) Hashing-based routing table management
US8989193B2 (en) Facilitating insertion of device MAC addresses into a forwarding database
US9143441B2 (en) Sliced routing table management
JP5055376B2 (ja) Sasゾーン・グループ・パーミッション・テーブルのバージョン識別子
US8358661B2 (en) Remote adapter configuration
US9838300B2 (en) Temperature sensitive routing of data in a computer system
US12106132B2 (en) Provider network service extensions
US8489763B2 (en) Distributed virtual bridge management
US20110264610A1 (en) Address Data Learning and Registration Within a Distributed Virtual Bridge
US20110243134A1 (en) Data Frame Forwarding Using a Distributed Virtual Bridge
US20110262134A1 (en) Hardware Accelerated Data Frame Forwarding
JP6887523B2 (ja) Macアドレス同期
US9197584B2 (en) Increasing efficiency of data payloads to data arrays accessed through registers in a distributed virtual bridge
CN108600225A (zh) 一种认证方法及装置
EP3884628A1 (en) Provider network service extensions
CN108965494A (zh) 数据系统中数据传输方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant