CN103139282B - 数据中心网络系统及其分组传送方法 - Google Patents
数据中心网络系统及其分组传送方法 Download PDFInfo
- Publication number
- CN103139282B CN103139282B CN201110457103.7A CN201110457103A CN103139282B CN 103139282 B CN103139282 B CN 103139282B CN 201110457103 A CN201110457103 A CN 201110457103A CN 103139282 B CN103139282 B CN 103139282B
- Authority
- CN
- China
- Prior art keywords
- address
- virtual
- virtual machine
- identification code
- arp request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Abstract
一种数据中心网络系统及其分组传送方法。此系统包括虚拟桥接器与地址解析服务器。虚拟桥接器取得具有识别码字段与目的端互联网协议(IP)地址字段的地址解析协议(ARP)请求,并在ARP请求的识别码字段中加入对应的虚拟数据中心识别码,并将ARP请求重新导向至地址解析服务器。此外,地址解析服务器依据在ARP请求的目的端IP地址的字段所记录的IP地址与识别码字段所记录对应的虚拟数据中心识别码来查询对应的介质访问控制(MAC)地址,传送对应的MAC地址以响应此ARP请求。据此,数据中心网络系统可重复使用相同的私有IP地址。
Description
技术领域
本公开涉及一种数据中心网络系统与分组传送方法。
背景技术
随着网络技术的发展,通过网络来提供服务或者交换信息,已广泛应用于企业。然而,网络设备的建置与维护的费用相当可观。因此,数据中心网络的运作模式逐渐被发展起来。所谓数据中心网络为一种大型的数据存储中心,其提供企业包括主机代管、主机出租、异地备援,以及系统与网络管理等服务。例如,企业仅需向提供网络数据中心业者租赁主机空间,或是购买主机代管服务,即可任意存取与管理所属远端主机空间内的所有信息。对于企业而言,不需要自己建购容纳硬件或电信设备的机房,而是将机器放在网络数据中心业者的机房之中或者租赁网络数据中心业者的机器。基此,企业网络连线的费用并且省下日常维运的人力成本。
以太网络(Ethernet)为目前网络架构的潮流,其已广泛地应用于区域网络上,亦适合应用在数据中心网络的运作中。然而,在数据中心网络中,需管理许多隶属于不同企业托管的虚拟机器,如何能让各企业正确且有效率地存取所属虚拟机器空间内的所有信息,实为一重要课题。
具体来说,当以太网络上的一个发送端欲发送数据分组给一个接收端通信时,在发送端至接收端之间必须有专属的互联网通信协议(Internet Protocol,IP)地址,数据分组(Packet)才能根据互联网通信协议地址而做正确地传送(Forwarding)。因此,网络数据中心通常需为隶属不同公司或企业托管的虚拟机器重新分配专属的互联网通信协议地址并且不同的虚拟机器需配置不同的互联网通信协议地址,才能让各数据分组正确地传送。
发明内容
本公开提供一种数据中心网络系统及分组传送方法,其能够在同一数据中心网络系统中重复地使用相同的私有互联网通信协议(Internet Protocol,IP)地址。
本公开提出一种数据中心网络系统,其包括耦接至网络的虚拟桥接器、耦接至网络的地址解析服务器以及执行于实体机器上并且通过虚拟桥接器耦接至网络的虚拟机器。虚拟桥接器自虚拟机器取得用以寻问目标虚拟机器的介质访问控制地址的地址解析协议请求,在地址解析协议请求的识别码字段(field,又称之为“栏位”)中加入对应的虚拟数据中心识别码,并重新导向地址解析协议请求。此外,地址解析服务器依据在地址解析协议请求的目的端互联网协议地址字段所记录的互联网协议地址与识别码字段所记录的对应的虚拟数据中心识别码来查询对应的介质访问控制地址,之后传送对应的介质访问控制地址以响应此地址解析协议请求。
本公开提出一种数据中心网络系统,其包括耦接至网络的第一实体机器、执行于第一实体机器上并且耦接至网络的虚拟桥接器以及耦接至网络的地址解析服务器。虚拟桥接器取得具有识别码字段与目的端互联网协议地址字段的地址解析协议请求,并在地址解析协议请求的识别码字段中加入对应的虚拟数据中心识别码,并将地址解析协议请求重新导向至地址解析服务器。此外,地址解析服务器依据在地址解析协议请求的目的端互联网协议地址字段所记录的互联网协议地址与识别码字段所记录的对应的虚拟数据中心识别码来查询对应的介质访问控制地址,之后传送对应的介质访问控制地址以响应地址解析协议请求。
本公开提出一种虚拟桥接器,执行于第一实体机器上并且耦接至网络。其中,虚拟机器之中的第一虚拟机器与第二虚拟机器皆执行于第一实体机器上。虚拟桥接器包括接收模块、识别模块以及传送模块。接收模块用以取得第一地址解析协议请求,其中第一虚拟机器广播用以询问第二虚拟机器的介质访问控制地址。识别模块耦接至接收模块,用以判断第一虚拟机器的虚拟数据中心识别码是否相同于第二虚拟机器的虚拟数据中心识别码。传送模块耦接至识别模块,当识别模块判断第一虚拟机器的虚拟数据中心识别码相同于第二虚拟机器的虚拟数据中心识别码时,则传送模块将第二虚拟机器的介质访问控制地址传送给第一虚拟机器以响应第一地址解析协议请求。
本公开提出一种地址解析服务器,其包括接收模块、地址查询表维护模块以及传送模块。其中,接收模块用以接收具有目的端互联网通信协议地址字段与识别码字段的地址解析协议请求。地址查询表维护模块耦接至接收模块,用以维护地址查询表,以及在地址查询表中依据地址解析协议请求的目的端互联网通信协议地址字段所记录的互联网通信协议地址与识别码字段所记录的虚拟数据中心识别码来查询对应的介质访问控制地址。传送模块耦接至地址查询表维护模块与接收模块,用以传送对应的介质访问控制地址以响应地址解析协议请求。
本公开提出一种数据中心网络系统的分组传送方法,本分组传送方法包括下列步骤。首先,在一数据中心网络系统中配置多个虚拟机器,其中该数据中心网络系统包括一第一实体机器、这些虚拟机器之中的一第一虚拟机器与一第二虚拟机器执行于该第一实体机器上并且通过执行于该第一实体机器的一虚拟桥接器耦接至一网络。每一虚拟机器分别具有私有互联网通信协议地址、虚拟数据中心识别码及介质访问控制地址。每一虚拟机器分别地隶属于多个虚拟数据中心并且隶属于同一个虚拟数据中心的虚拟机器具有相同的虚拟数据中心识别码。虚拟桥接器具有对应第一实体机器的虚拟机器登录表,此虚拟机器登录表存储多笔登录。接着,将第一虚拟机器的私有互联网通信协议地址、虚拟数据中心识别码及介质访问控制地址记录于所述登录之中的第一登录,将第二虚拟机器的私有互联网通信协议地址、虚拟数据中心识别码及介质访问控制地址记录于所述登录之中的第二登录。并且通过第一虚拟机器广播用以询问第二虚拟机器的介质访问控制地址的第一地址解析协议请求,其中第一地址解析协议请求的目的端互联网通信协议地址字段记录第二虚拟机器的私有互联网通信协议地址。更通过虚拟桥接器取得第一地址解析协议请求并且依据对应第一实体机器的虚拟机器登录表判断第一虚拟机器的虚拟数据中心识别码是否相同于第二虚拟机器的虚拟数据中心识别码。如果第一虚拟机器的虚拟数据中心识别码相同于第二虚拟机器的虚拟数据中心识别码时,则通过虚拟桥接器根据对应第一实体机器的虚拟机器登录表将第二虚拟机器的介质访问控制地址传送给第一虚拟机器以响应第一地址解析协议请求。
基于上述,本公开能够在同一数据中心网络系统中重复地使用相同的私有互联网通信协议地址,进而有效地解决在同一数据中心网络系统中需重新分配私有互联网通信协议地址的问题。
为让本公开的上述特征和优点能更明显易懂,下文特举实施例,并配合附图作详细说明如下。
附图说明
图1A是根据本公开的第一范例实施例所绘示的数据中心网络系统的概要示意图。
图1B是根据本公开的第一范例实施例所绘示的虚拟桥接器的一实施方式。
图1C是根据本公开的第一范例实施例所绘示的虚拟机器登录表118的一实施方式。
图2是根据本公开的第一范例实施例所绘示的分组传送方法的流程图。
图3A是根据本公开的第二范例实施例所绘示的数据中心网络系统的概要示意图。
图3B是根据本公开的第二范例实施例所绘示的地址解析服务器的一实施方式。
图3C是根据本公开的第二范例实施例所绘示的地址查询表322的一实施方式。
图3D是根据本公开的第二范例实施例所绘示的虚拟机器与虚拟机器通信的数据流示意图。
图4是根据本公开的第二范例实施例所绘示的分组传送方法的流程图。
图5A是根据本公开的第三范例实施例所绘示的数据中心网络系统的概要示意图。
图5B是根据本公开的第三范例实施例所绘示的地址查询表522的一实施方式。
图5C是根据本公开的第三范例实施例所绘示的服务节点与服务节点通信的数据流示意图。
图6是根据本公开的第三范例实施例所绘示的分组传送方法的流程图。
图7A是根据本公开的第四范例实施例所绘示的数据中心网络系统的概要示意图。
图7B是根据本公开的第四范例实施例所绘示的服务节点与虚拟机器通信的数据流示意图。
图8是根据本公开的第四范例实施例所绘示的分组传送方法的流程图。
图9A是根据本公开的第五范例实施例所绘示的数据中心网络系统的概要示意图。
图9B是根据本公开的第五范例实施例所绘示的虚拟机器与服务节点通信的数据流示意图。
图10是根据本公开的第五范例实施例所绘示的分组传送方法的流程图。
图11A是根据本公开的第六范例实施例所绘示的数据中心网络系统的概要示意图。
图11B是根据本公开的第六范例实施例所绘示的连结对应表932的一实施方式。
图11C是根据本公开的第六范例实施例所绘示的服务节点回复虚拟机器的通信的数据流示意图。
图12是根据本公开的第六范例实施例所绘示的分组传送方法的流程图。
图13A是根据本公开的第七范例实施例所绘示的数据中心网络系统的概要示意图。
图13B是根据本公开的第七范例实施例所绘示的负载平衡对应表1332的一实施方式。
图13C是根据本公开的第七范例实施例所绘示的服务器负载平衡节点将来自于外部连结的数据分组转送给虚拟机器的数据流示意图。
图14是根据本公开的第七范例实施例所绘示的分组传送方法的流程图。
【主要元件符号说明】
10:网络
100、300、500、700、900、1100、1300:数据中心网络系统
110、310、510:实体机器
112、114、312、514:虚拟机器
116、516:虚拟桥接器
118、518:虚拟机器登录表
118a、118b:登录
120:登录表维护模块
122、326:接收模块
124:识别模块
126、328:传送模块
128:分组转送模块
320、520:地址解析服务器
322、522:地址查询表
322a~322c、522a~522c、1332a:映射
324:地址查询表维护模块
512、530、710、930:服务节点
712:包裹模块
932:连结对应表
932a:连结
1330:服务器负载平衡节点
1332:负载平衡对应表
301~305、501~505、701~704、901~905、1106~1107、1301~1304:数据流
S210~S250:第一范例实施例的分组传送方法的各步骤
S410~S430:第二范例实施例的分组传送方法的各步骤
S610~S670:第三范例实施例的分组传送方法的各步骤
S810~S850:第四范例实施例的分组传送方法的各步骤
S1010~S1070:第五范例实施例的分组传送方法的各步骤
S1210~S1250:第六范例实施例的分组传送方法的各步骤
S1410~S1460:第六范例实施例的分组传送方法的各步骤
具体实施方式
为了能够在同一数据中心网络系统中使用重复的私有互联网通信协议(InternetProtocol,IP)地址,本公开使用虚拟数据中心识别码(Virtual Data CenterIdentification,VDCID)的概念来辨认属于不同公司的主机,以使不同的公司在向数据中心网络系统托管部分信息技术(information technology,IT)架构后,而不需重新布建整体网络设置。
具体来说,首先,本公开的数据中心网络系统是将其所有的互联网通信协议地址区分为三大类。第一类为公有(public)IP地址,用以提供给外部连结使用,此外部连结可通过此公有IP地址而连结至数据中心网络系统藉以进行数据的存取;第二类为服务(service)IP地址,用以提供给数据中心网络系统中,作为一特定服务的服务器或其他服务节点所使用;第三类为私有(private)IP地址,用以提供给各虚拟数据中心使用。例如,在数据中心网络系统中隶属于同一个公司的机器的集合可视为一虚拟数据中心。
由于不同的虚拟数据中心可以使用相同的私有IP地址,故在本公开的数据中心网络系统中,数据分组的传送是在数据链结层(Data Link Layer)中传送。更详细地说,数据中心网络系统中的不同设备或服务节点之间通过数据链结层的下层部分的介质访问控制(Media Access Control,MAC)地址来辨认,由于每个设备或服务节点皆会分别被配置一个唯一的MAC地址,因此不会互相冲突。然而,如何辨识出唯一的MAC地址,即为本公开欲解决的问题。
在数据中心网络系统中包括了实体机器、执行于实体机器上的虚拟机器以及服务节点等等,由于不同的虚拟机器可能隶属于不同的虚拟数据中心,因此,在同一实体机器中的虚拟机器可能会具有相同的私有IP地址。故,本公开给予每一虚拟数据中心独特的虚拟数据中心识别码,隶属于同一个虚拟数据中心的虚拟机器会具有相同的虚拟数据中心识别码。本公开通过同时辨识目的端的IP地址以及虚拟数据中心识别码,便可取得正确的MAC地址,藉以正确的传送分组。详细地说,本公开的数据中心网络系统包括虚拟桥接器、以及地址解析服务器。虚拟桥接器用以取得具有识别码字段以及目的端IP地址字段的地址解析协议请求,并在此地址解析协议请求的识别码字段中加入对应的虚拟数据中心识别码,之后将此地址解析协议请求重新导向(redirect)至地址解析服务器。此外,地址解析服务器依据在地址解析协议请求的目的端IP地址的字段所记录的IP地址以及在识别码字段所记录对应的虚拟数据中心识别码来查询对应的MAC地址,并且传送对应的MAC地址以响应此地址解析协议请求。据此,隶属于同一个虚拟数据中心的虚拟机器才能互相传递数据,更可维护数据中心网络系统的数据保密性。以下将以数个范例实施例来说明本公开。
[第一范例实施例]
图1A是根据本公开的第一范例实施例所绘示的数据中心网络系统的概要示意图。
请参照图1A,数据中心网络系统100包括第一实体机器110、第一虚拟机器112、第二虚拟机器114以及虚拟桥接器(Virtual Bridge)116。
第一实体机器110耦接至网络10,此网络10例如为以太网络,然而,本公开不限于此。第一实体机器110为实体的主机(例如,服务器)。特别是,第一实体机器110可分别地运转一个或多个虚拟机器以提供不同的服务。例如,在本范例实施例中,第一虚拟机器112与第二虚拟机器114是执行于第一实体机器110上。
图1B是根据本公开的第一范例实施例所绘示的虚拟桥接器116的一实施方式。请参照图1B,虚拟桥接器116包括登录表维护模块120、接收模块122、识别模块124以及传送模块126。
其中,登录表维护模块120用以维护第一实体机器110的虚拟机器登录表118。接收模块122负责取得地址解析协议请求。耦接于登录表维护模块120与接收模块122之间的识别模块124依据虚拟机器登录表118进行虚拟数据中心识别码的比对。传送模块126发送响应地址解析协议请求的分组。
虚拟桥接器116执行于第一实体机器110上,且第一虚拟机器112与第二虚拟机器114通过虚拟桥接器116耦接至网络10。虚拟桥接器116具有对应第一实体机器110的虚拟机器登录表118。虚拟机器登录表118用以存储多笔登录(如图1C所示),并且此些登录用以记录执行于第一实体机器110上的所有虚拟机器的私有IP地址、虚拟数据中心识别码与介质访问控制地址。具体来说,当第一虚拟机器112与第二虚拟机器114在第一实体机器110上初始化地运转时,第一虚拟机器112与第二虚拟机器114必须于虚拟桥接器116中进行注册以登录其私有IP地址、虚拟数据中心识别码与介质访问控制地址。例如,虚拟机器登录表118的第一登录118a记录了第一虚拟机器112的私有IP地址IP1、虚拟数据中心识别码VDCID1及介质访问控制地址MAC1并且虚拟机器登录表118的第二登录118b记录了第二虚拟机器114的私有IP地址IP2、虚拟数据中心识别码VDCID2及介质访问控制地址MAC2。
在本范例实施例中,当第一虚拟机器112欲与第二虚拟机器(即,目标虚拟机器)114通信时,第一虚拟机器112会广播地址解析协议请求(以下称为第一地址解析协议请求),以询问第二虚拟机器114的介质访问控制地址MAC2并且根据所获得的介质访问控制地址来传送数据分组。以下将以流程图来详细说明第一范例实施例的数据分组传送方法。
图2是根据本公开的第一范例实施例所绘示的分组传送方法的流程图。
请参照图2,在步骤S210中,第一虚拟机器112广播第一地址解析协议请求,用以询问第二虚拟机器114的介质访问控制地址MAC2,其中,第一地址解析协议请求中的目的端IP地址字段记录第二虚拟机器114的私有IP地址IP2。
之后在步骤S220中,虚拟桥接器116取得第一地址解析协议请求并且依据对应第一实体机器110的虚拟机器登录表118判断第一虚拟机器112的虚拟数据中心识别码VDCID1是否相同于第二虚拟机器114的虚拟数据中心识别码VDCID2。具体来说,虚拟桥接器116会根据记录在第一地址解析协议请求的目的端IP地址字段中的第二虚拟机器114的私有IP地址来查询虚拟机器登录表118并且比对在虚拟机器登录表118中第一虚拟机器112的虚拟数据中心识别码VDCID1与第二虚拟机器114的虚拟数据中心识别码VDCID2是否相同。
如果第一虚拟机器112的虚拟数据中心识别码VDCID1相同于第二虚拟机器114的虚拟数据中心识别码VDCID2时,在步骤S230中,虚拟桥接器116根据对应第一实体机器110的虚拟机器登录表118将第二虚拟机器114的介质访问控制地址MAC2传送给第一虚拟机器112以响应第一地址解析协议请求。之后,在步骤S240中,第一虚拟机器112会根据所获得的第二虚拟机器114的介质访问控制地址MAC2传送数据分组给第二虚拟机器114。
相反地,如果第一虚拟机器112的虚拟数据中心识别码VDCID1不同于第二虚拟机器114的虚拟数据中心识别码VDCID2时,则在步骤S250中,虚拟桥接器116将第一虚拟机器112的虚拟数据中心识别码VDCID1加入第一地址解析协议请求的识别码字段,并将此第一地址解析协议请求重新导向至地址解析服务器。
[第二范例实施例]
图3A是根据本公开的第二范例实施例所绘示的数据中心网络系统的概要示意图。
请参照图3A,数据中心网络系统300除了包括第一实体机器110、第一虚拟机器112、第二虚拟机器114、虚拟桥接器116以及虚拟机器登录表118之外,还包括第二实体机器310、执行于第二实体机器310上的第三虚拟机器312以及地址解析服务器320。
第二实体机器310是耦接至网络10。类似于第一实体机器110,第二实体机器310为实体的主机(例如,服务器)并且可分别地运转一个或多个虚拟机器以提供不同的服务。在本范例实施例中,第三虚拟机器312是执行于第二实体机器310上。
图3B是根据本公开的第二范例实施例所绘示的地址解析服务器320的一实施方式。请参照图3B,地址解析服务器320包括地址查询表维护模块324、接收模块326以及传送模块328。其中,地址查询表维护模块324用以维护地址查询表322。接收模块326接收来自虚拟桥接器116所传送的地址解析协议请求。耦接至地址查询表维护模块324与接收模块326的传送模块328发送响应地址解析协议请求的分组,且此分组具有介质访问控制地址。
地址解析服务器320耦接至网络10并且用以维护一地址查询表322。地址查询表322(如图3C所示)存储多个映射,地址查询表322的映射记录会为数据中心网络系统300内的每一虚拟机器分别记录其私有IP地址、虚拟数据中心识别码及介质访问控制地址。
具体来说,当第一虚拟机器112、第二虚拟机器114与第三虚拟机器312初始地运转于数据中心网络系统300时,第一虚拟机器112、第二虚拟机器114与第三虚拟机器312需于地址解析服务器320中进行注册以登录其私有IP地址、虚拟数据中心识别码与介质访问控制地址。例如,地址查询表322的第一映射322a记录了第一虚拟机器112的私有IP地址IP3、虚拟数据中心识别码VDCID3及介质访问控制地址MAC3;地址查询表322b的第二映射记录了第二虚拟机器114的私有IP地址IP4、虚拟数据中心识别码VDCID4及介质访问控制地址MAC4;并且地址查询表322的第三映射322c记录了第三虚拟机器312的私有IP地址IP5、虚拟数据中心识别码VDCID5及介质访问控制地址MAC5。
在本范例实施例中,由于第一虚拟机器112与第三虚拟机器312被执行于不同实体机器中,因此,当第一虚拟机器112欲与第三虚拟机器(即,目标虚拟机器)312通信而发出询问第三虚拟机器312的介质访问控制地址MAC5的地址解析协议请求(以下称为第二地址解析协议请求)时,虚拟桥接器116会将第一虚拟机器112的虚拟数据中心识别码VDCID3加入至第二地址解析协议请求并且将第二地址解析协议请求重新导向(redirect)至地址解析服务器320。特别是,如果第一虚拟机器112与第三虚拟机器312属于同一个虚拟数据中心时,地址解析服务器320会传送第三虚拟机器312的介质访问控制地址MAC5给虚拟桥接器116,以提供给第一虚拟机器112。以下将以流程图并配合在第一虚拟机器112与第三虚拟机器312之间所执行的通信范例的数据流示意图来详细说明本范例实施例的分组传送方法。
图3D是根据本公开的第二范例实施例所绘示的第一虚拟机器112与第三虚拟机器312通信的数据流示意图,并且图4是根据本公开的第二范例实施例所绘示的分组传送方法的流程图。
请同时参照图3D与图4,在步骤S410中,第一虚拟机器112广播第二地址解析协议请求(如数据流301所示),用以询问第三虚拟机器312的介质访问控制地址MAC5,其中,第二地址解析协议请求的目的端IP地址字段记录第三虚拟机器312的私有IP地址IP5。
同样地,在步骤S412中,虚拟桥接器116取得第二地址解析协议请求(如数据流301所示),并且在步骤S414中,虚拟桥接器116会判断在虚拟机器登录表118中的IP地址字段是否有与第二地址解析协议请求的目的端IP地址字段记录的私有IP地址相同的登录。如果是,则接续步骤S416,虚拟桥接器116继续判断第一虚拟机器112的虚拟数据中心识别码VDCID3是否相同于在虚拟机器登录表118中对应记录在第二地址解析协议请求的目的端IP地址字段的私有IP地址的虚拟数据中心识别码。如果虚拟数据中心识别码确实相同,则回传对应的MAC地址(步骤S418);如果虚拟数据中心识别码比对结果不同,则接续步骤S420,虚拟桥接器116将第一虚拟机器112的虚拟数据中心识别码VDCID3加入至第二地址解析协议请求的识别码字段,并且将第二地址解析协议请求重新导向至地址解析服务器320。
回到步骤S414的判断,如果虚拟桥接器116判断在其虚拟机器登录表118中的IP地址字段并未有与第二地址解析协议请求的目的端IP地址字段记录的私有IP地址相同的登录时,则同样接续步骤S422。
接下来,在步骤S422,地址解析服务器320在地址查询表322中依据第三虚拟机器312的私有IP地址IP5查询第三虚拟机器312的虚拟数据中心识别码VDCID5并且判断记录在第二地址解析协议请求中的识别码字段的值是否相同于第三虚拟机器312的虚拟数据中心识别码VDCID5。
如果记录在第二地址解析协议请求的识别码字段的值(即,虚拟数据中心识别码VDCID3)相同于第三虚拟机器312的虚拟数据中心识别码VDCID5时,在步骤S424,地址解析服务器320根据地址查询表322,查询第三虚拟机器312的介质访问控制地址MAC5,并将此介质访问控制地址MAC5传送给虚拟桥接器116(如数据流303所示)。此外,在步骤S426中,虚拟桥接器116会将第三虚拟机器312的介质访问控制地址MAC5传送给第一虚拟机器112以响应第二地址解析协议请求(如数据流304所示)。最后在步骤S428,第一虚拟机器112在取得第三虚拟机器312的介质访问控制地址MAC5之后,便可传送数据分组给第三虚拟机器312(如数据流305所示)。
其中,如果记录在第二地址解析协议请求的识别码字段的值不同于第三虚拟机器312的虚拟数据中心识别码VDCID5时,则接续步骤S430,地址解析服务器发送一拒绝存取讯息。
[第三范例实施例]
图5A是根据本公开的第三范例实施例所绘示的数据中心网络系统的概要示意图。
请参照图5A,数据中心网络系统500包括第一实体机器510、执行于第一实体机器510上的第一服务节点512以及第一虚拟机器514、虚拟桥接器516以及虚拟机器登录表518。数据中心网络系统500还包括地址解析服务器520以及第二服务节点530。其中,第一实体机器510、地址解析服务器520以及第二服务节点530均耦接至网络10。
第一实体机器510类似于第一实体机器110,而可分别地运转一个或多个虚拟机器以及服务节点以提供不同的服务。
每一服务节点皆分别具有服务IP地址、虚拟数据中心识别码及介质访问控制地址。其中,每一服务节点的虚拟数据中心识别码被设定为相同的一预设值,此预设值可由本领域具一般知识者依实际需求做设定,在此不加以限制。在本实施范例中,第二服务节点530为实体的主机(例如,服务器)可用以提供一特定服务给予数据中心网络系统500中的各设备。
虚拟桥接器516的功能是类似于虚拟桥接器116并且执行于第一实体机器510上。此外,且第一服务节点512与第一虚拟机器514是通过虚拟桥接器516耦接至网络10。虚拟桥接器516具有对应第一实体机器510的虚拟机器登录表518。虚拟机器登录表518类似于虚拟机器登录表118用以存储多笔登录,并且此些登录用以记录执行于第一实体机器510上的所有服务节点的服务IP地址、虚拟机器的私有IP地址、虚拟数据中心识别码与介质访问控制地址。
具体来说,当第一服务节点512、第一虚拟机器514与第二服务节点530初始地运转于数据中心网络系统500时,第一服务节点512、第一虚拟机器514与第二服务节点530需于地址解析服务器520中进行注册以登录其私有IP地址、虚拟数据中心识别码与介质访问控制地址。例如,地址查询表522(如图5B所示)的第一映射522a记录了第一服务节点512的服务IP地址IP6、虚拟数据中心识别码VDCID6及介质访问控制地址MAC6;地址查询表522b的第二映射记录了第一虚拟机器514的私有IP地址IP7、虚拟数据中心识别码VDCID7及介质访问控制地址MAC7;并且地址查询表522的第三映射522c记录了第二服务节点530的服务IP地址IP8、虚拟数据中心识别码VDCID8及介质访问控制地址MAC8。
在本范例实施例中,当第一服务节点512欲与第二服务节点530通信而发出询问第二服务节点(即,目标服务节点)530的介质访问控制地址MAC8的地址解析协议请求(以下称为第三地址解析协议请求)时,虚拟桥接器516会将第一服务节点512的虚拟数据中心识别码VDCID6加入至第三地址解析协议请求并且将第三地址解析协议请求重新导向至地址解析服务器520。特别是,地址解析服务器520会传送第二服务节点530的介质访问控制地址MAC8给虚拟桥接器516,以提供给第一服务节点512。以下将以流程图并配合在第一服务节点512与第二服务节点530之间所执行的通信范例的数据流示意图来详细说明本范例实施例的分组传送方法。
图5C是根据本公开的第三范例实施例所绘示的第一服务节点512与第二服务节点530通信的数据流示意图。
图6是根据本公开的第三范例实施例所绘示的分组传送方法的流程图。
以下请同时参照图5C与图6,在步骤S610,第一服务节点512广播第三地址解析协议请求,用以询问第二服务节点530的介质访问控制地址MAC8,其中,第三地址解析协议请求的目的端IP地址字段记录第二服务节点530的服务IP地址IP8。
同样地,在步骤S620中,虚拟桥接器516取得第三地址解析协议请求(如数据流501所示),根据第二服务节点530的服务IP地址IP8在第三地址解析协议请求的识别码字段中加入预设值,之后将第三地址解析协议请求重新导向至地址解析服务器520(如数据流502所示)。在本范例实施例中,预设值例如可为0,意即,对于所有的服务节点来说,其虚拟数据中心识别码皆设定为0。
接下来,在步骤S630中,地址解析服务器520在地址查询表522中依据第三地址解析协议请求的目的端IP地址字段查询对应的虚拟数据中心识别码(即,第二服务节点530的虚拟数据中心识别码VDCID8)并且判断记录在第三地址解析协议请求中的识别码字段的值是否相同于第二服务节点530的虚拟数据中心识别码VDCID8。
如果是,则接续步骤S640,地址解析服务器520在地址查询表中依据第三地址解析协议请求的识别码字段与目的端IP地址字段查询第二服务节点530的介质访问控制地址MAC8并且将第二服务节点530的介质访问控制地址MAC8传送给虚拟桥接器518(如数据流503所示)。
在步骤S650中,虚拟桥接器518将第二服务节点530的介质访问控制地址MAC8传送给第一服务节点512以响应第三地址解析协议请求(如数据流504所示)。最后,在步骤S660,第一服务节点512在取得第二服务节点530的介质访问控制地址MAC8之后,便可传送数据分组给第二服务节点530(如数据流505所示)。
其中,如果记录在第三地址解析协议请求的识别码字段的值不同于第二服务节点530的虚拟数据中心识别码VDCID8时,则接续步骤S670,地址解析服务器520发送一拒绝存取讯息。
在本范例实施例中,通过给予服务节点一特定相同的虚拟数据中心识别码,在数据分组传送的过程中,可分辨出服务节点与虚拟机器的不同。
[第四范例实施例]
图7A是根据本公开的第四范例实施例所绘示的数据中心网络系统的概要示意图。
请参照图7A,数据中心网络系统700包括第三服务节点710,第三服务节点710具有包裹(wrapper)模块712,地址解析服务器520以及执行于第二实体机器310上的第三虚拟机器312。第三服务节点710、地址解析服务器520以及第二实体机器310均耦接至网络10。
包裹模块712是执行于第三服务节点710上并且用以提供第三服务节点710欲通信的虚拟机器的虚拟数据中心识别码。具体来说,由于隶属于不同的虚拟数据中心的多个虚拟机器可能使用同一个私有IP地址,因此,当第三服务节点710欲与一个虚拟机器通信而发出地址解析协议请求时,此地址解析协议请求必须包含此虚拟机器的虚拟数据中心识别码,地址解析服务器520才能够顺利地提供对应的介质访问控制地址。
例如,当一使用者通过包裹模块712输入第三虚拟机器312的私有IP地址藉以询问第三虚拟机器(即,目标虚拟机器)312的介质访问控制地址时,包裹模块712会在第四地址解析协议请求的识别码字段中加入第三虚拟机器312的虚拟数据中心识别码。特别是,当接收到第四地址解析协议请求时,地址解析服务器520会传送第三虚拟机器312的介质访问控制地址给第三服务节点710。以下将以流程图并配合在第三服务节点710与第三虚拟机器312之间所执行的通信范例的数据流示意图来详细说明本范例实施例的分组传送方法。
图7B是根据本公开的第四范例实施例所绘示的第三服务节点710与第三虚拟机器312通信的数据流示意图,并且图8是根据本公开的第四范例实施例所绘示的分组传送方法的流程图。
以下请同时参照图7B与图8,在步骤S810中,包裹模块712先接收到一使用者所输入的第三虚拟机器312的私有IP地址IP9和虚拟数据中心识别码VDCID9(如数据流701所示),用以询问第三虚拟机器312的介质访问控制地址MAC9。接着,包裹模块712并在第四地址解析协议请求的目的端IP地址字段记录第三虚拟机器312的私有IP地址IP9。并且在第四地址解析协议请求的识别码字段中加入第三虚拟机器312的虚拟数据中心识别码VDCID9。之后将第四地址解析协议请求重新导向至地址解析服务器520(如数据流702所示)。
接下来,在步骤S820中,地址解析服务器520会判断在其地址查询表522中是否有与第四地址解析协议请求的识别码字段与目的端IP地址字段相同的登录。在本范例实施例中,地址解析服务器520会判断在其地址查询表522中是否有第三虚拟机器312的虚拟数据中心识别码VDCID9与私有IP地址IP9相同的登录。
如果是,则接续步骤S830,地址解析服务器520依据该笔登录查询第三虚拟机器312的介质访问控制地址MAC9,并且将第三虚拟机器312的介质访问控制地址MAC9传送给第三服务节点710以响应第四地址解析协议请求(如数据流703所示)。最后,在步骤S840,第三服务节点710在取得第三虚拟机器312的介质访问控制地址MAC9之后,便可传送数据分组给第三虚拟机器312(如数据流704所示)。
其中,如果记录在第四地址解析协议请求的识别码字段的值不同于第三虚拟机器312的虚拟数据中心识别码时VDCID9时,则接续步骤S850,地址解析服务器520发送一拒绝存取讯息。
在本范例实施例中,一服务节点欲与一虚拟机器通信的应用,例如是SSH(SecureShell)远端登入协议应用。如前所述,在此数据中心网络系统,分组的传送系在一数据链结层中传送(即,第2层传送),因此分属于不同虚拟数据中心的虚拟机器可能具有相同的私有IP地址。故,必须通过包裹模块的运作,藉以让服务节点能取得正确的介质访问控制地址。
[第五范例实施例]
图9A是根据本公开的第五范例实施例所绘示的数据中心网络系统的概要示意图。
请参照图9A,数据中心网络系统900包括第一实体机器110、执行于第一实体机器110上的第一虚拟机器112以及第二虚拟机器114、虚拟桥接器116以及虚拟机器登录表118。数据中心网络系统900还包括地址解析服务器320以及第四服务节点930。其中,第一实体机器110、地址解析服务器320以及第四服务节点930均耦接至网络10。
每一服务节点皆分别具有服务IP地址、虚拟数据中心识别码及介质访问控制地址。其中,每一服务节点的虚拟数据中心识别码被设定为相同的一预设值,此预设值可由本领域具一般知识者依实际需求做设定,在此不加以限制。
具体来说,当第一虚拟机器112、第二虚拟机器114与第四服务节点930初始地运转于数据中心网络系统900时,第一虚拟机器112、第二虚拟机器114与第四服务节点930需于地址解析服务器320中进行注册以登录其私有IP地址、虚拟数据中心识别码与介质访问控制地址。其中,第四服务节点930的私有IP地址IP10、虚拟数据中心识别码VDCID10及介质访问控制地址MAC10记录于地址查询表322中。
在本范例实施例中,当第一虚拟机器112欲与第四服务节点(即,目标服务节点)930通信而发出询问第四服务节点930的介质访问控制地址MAC10的地址解析协议请求(以下称为第五地址解析协议请求)时,虚拟桥接器116会将虚拟数据中心识别码的预设值加入至第五地址解析协议请求并且将第五地址解析协议请求重新导向至地址解析服务器320。特别是,地址解析服务器320会传送第四服务节点930的介质访问控制地址MAC10给虚拟桥接器116,以提供给第一虚拟机器112。在本范例实施例中,预设值例如可为0,意即,对于所有的服务节点来说,其虚拟数据中心识别码皆设定为0。以下将以流程图并配合在第一虚拟机器112与第四服务节点930之间所执行的通信范例的数据流示意图来详细说明本范例实施例的分组传送方法。
图9B是根据本公开的第五范例实施例所绘示的第一虚拟机器112与第四服务节点930通信的数据流示意图,并且图10是根据本公开的第五范例实施例所绘示的分组传送方法的流程图。
以下请同时参照图9B与图10,在步骤S1010,第一虚拟机器112广播第五地址解析协议请求,用以询问第四服务节点930的介质访问控制地址MAC10,其中,第五地址解析协议请求的目的端IP地址字段记录第四服务节点930的服务IP地址IP10。
同样地,在步骤S1020中,虚拟桥接器116取得第五地址解析协议请求(如数据流901所示),根据第四服务节点930的服务IP地址IP10在第五地址解析协议请求的识别码字段中加入预设值,之后将第五地址解析协议请求重新导向至地址解析服务器320(如数据流902所示)。
接下来,在步骤S1030中,地址解析服务器320在地址查询表322中依据第四服务节点930的服务IP地址IP10查询第四服务节点930的虚拟数据中心识别码VDCID10并且判断记录在第五地址解析协议请求的识别码字段的值是否同于第四服务节点930的虚拟数据中心识别码VDCID10。
如果是,则接续步骤S1040,地址解析服务器320在地址查询表322中依据第五地址解析协议请求的识别码字段与目的端IP地址字段查询第四服务节点930的介质访问控制地址MAC10并且将第四服务节点930的介质访问控制地址MAC10传送给虚拟桥接器118(如数据流903所示)。
在步骤S1050中,虚拟桥接器118将第四服务节点930的介质访问控制地址MAC10传送给第一虚拟机器112以响应第五地址解析协议请求(如数据流904所示)。最后,在步骤S1060,第一虚拟机器112在取得第四服务节点930的介质访问控制地址MAC10之后,便可传送数据分组给第四服务节点(即,目标服务节点)930(如数据流905所示)。
其中,如果记录在第五地址解析协议请求的识别码字段的值不同于第四服务节点930的虚拟数据中心识别码VDCID10时,则接续步骤S1070,地址解析服务器320发送一拒绝存取讯息。
在本范例实施例中,通过给予服务节点一特定相同的虚拟数据中心识别码,在数据分组传送的过程中,可分辨出服务节点与虚拟机器的不同。
[第六范例实施例]
图11A是根据本公开的第六范例实施例所绘示的数据中心网络系统的概要示意图。
请参照图11A,数据中心网络系统1100除了包括第一实体机器110、第一虚拟机器112、第二虚拟机器114、虚拟桥接器116以及虚拟机器登录表118之外,还包括第四服务节点930。其中,第四服务节点930具有一连结对应表932。第六范例实施例中的数据中心网络系统与第五范例实施例具有相同的架构,故在此不重复赘述数据中心网络系统的各构件。
第六范例实施例与第五范例实施例的差异之处在于,当第一虚拟机器112成功的传送数据分组给第四服务节点930(如数据流905)时,第四服务节点930会在其连结对应表932中记录第一虚拟机器112的相关信息。例如,连结对应表932的第一连结932a记录第一虚拟机器112的来源端IP地址SRC IP1、来源端端口SRC PORT1、目的端IP地址DST IP1、目的端端口DST PORT2以及介质访问控制地址MAC11(如图11B所示)。
特别是,在本范例实施例中,在第四服务节点930在接收到第一虚拟机器112所传送的数据分组之后,而需将相关响应传送给第一虚拟机器112时,第四服务节点930会根据其连结对应表932所记录的介质访问控制地址来回传数据分组。以下将以流程图并配合在第四服务节点930回复第一虚拟机器112之间所执行的通信范例的数据流示意图来详细说明本范例实施例的分组传送方法。
图11C是根据本公开的第六范例实施例所绘示的第四服务节点930回复第一虚拟机器112的通信的数据流示意图。并且图12是根据本公开的第六范例实施例所绘示的分组传送方法的流程图。
请同时参照图11C与图12,如步骤S1210所述,当第四服务节点930接收到来自第一虚拟机器112的数据分组且持续与第四服务节点930保持连线时,意即,第四服务节点930与第一虚拟机器112之间的通信起始于第一虚拟机器112。紧接着在步骤S1220,第四服务节点930可利用所接收的数据分组,在连结对应表932中记录来源端IP地址SRC IP1、来源端端口SRC PORT1、目的端IP地址DST IP1、目的端端口DST PORT2以及介质访问控制地址MAC11。在本范例实施例中,来源端IP地址SRC IP1及介质访问控制地址MAC11即为第一虚拟机器112的私有IP地址与介质访问控制地址。
接下来,在步骤S1230中,第四服务节点930通过连结对应表932中的第一连结932a判断来源端IP地址SRC IP1是否为第一虚拟机器112的私有IP地址。如果是,则接续步骤S1240,第四服务节点930查询第一连结932a中的来源端IP地址SRC IP1及介质访问控制地址MAC11(即,第一虚拟机器112的私有IP地址与介质访问控制地址),并且依据第一连结932a中的来源端IP地址SRC IP1及介质访问控制地址MAC11传送一响应数据分组给虚拟桥接器116(如数据流1106),虚拟桥接器116再将此响应数据分组传送给第一虚拟机器112(如数据流1107);如果否,则接续步骤S1250,拒绝传送一响应数据分组。
[第七范例实施例]
图13A是根据本公开的第七范例实施例所绘示的数据中心网络系统的概要示意图。
请参照图13A,数据中心网络系统1300除了包括第一实体机器110、第一虚拟机器112、第二虚拟机器114、虚拟桥接器116以及虚拟机器登录表118之外,还包括一地址解析服务器320以及服务器负载平衡(Server Load Balance,SLB)节点1330。第一实体机器110、地址解析服务器320以及服务器负载平衡节点1330均耦接至网络10。
具体来说,服务器负载平衡节点1330具有一负载平衡对应表1332(如图13B所示),负载平衡对应表1332存储多个映射,所述映射记录从外部连结所接收的一数据分组中的目的端IP地址字段的IP地址以及虚拟数据中心识别码字段的值。例如,负载平衡对应表1332的第一映射1332a记录了从外部连结所接收的一数据分组中的目的端IP地址字段的私有IP地址IP12、虚拟数据中心识别码VDCID12。
例如,当服务器负载平衡节点1330从外部连结接收欲与第一虚拟机器112进行通信的数据分组时,服务器负载平衡节点1330根据负载平衡对应表1332查询第一虚拟机器112的私有IP地址与虚拟数据中心识别码并且据以广播地址解析协议请求(以下称为第七地址解析协议请求),以询问第一虚拟机器112的介质访问控制地址MAC12。特别是,地址解析服务器320接收到第七地址解析协议请求后会传送第一虚拟机器112的介质访问控制地址MAC12给服务器负载平衡节点1330。以下将以流程图并配合服务器负载平衡节点1330将来自于外部连结的数据分组转送给第一虚拟机器112的通信范例的数据流示意图来详细说明本范例实施例的分组传送方法。。
图13C是根据本公开的第七范例实施例所绘示的服务器负载平衡节点1330将来自于外部连结的数据分组转送给第一虚拟机器112的数据流示意图,并且图14是根据本公开的第七范例实施例所绘示的分组传送方法的流程图。
请同时参照图13C与14,如步骤S1410所述,服务器负载平衡节点1330从外部连结接收欲传送给第一虚拟机器112的一数据分组(如数据流1301所示)。接着,在步骤S1420中,通过服务器负载平衡节点1330中的负载平衡对应表1332判断是否存有第一虚拟机器112的私有IP地址与虚拟数据中心识别码的该笔映射。
如果否,则拒绝响应从外部连结所接收的该数据分组(步骤S1430)。如果是,则接续步骤S1440,通过服务器负载平衡节点1330广播第七地址解析协议请求,用以询问第一虚拟机器112的介质访问控制地址(如数据流1302所示)。其中,第七地址解析协议请求的目的端IP地址字段记录第一虚拟机器112的私有IP地址,并且第七地址解析协议请求的识别码字段记录第一虚拟机器的虚拟数据中心识别码。
接下来,在步骤S1450中,地址解析服务器320在地址查询表322中依据第七地址解析协议请求的识别码字段与目的端IP地址字段查询第一虚拟机器112的介质访问控制地址,并且将第一虚拟机器112的介质访问控制地址传送给服务器负载平衡节点1330(如数据流1303所示)。
最后在步骤S1460中,服务器负载平衡节点1330在获得第一虚拟机器112的介质访问控制地址后,便可传送数据分组给第一虚拟机器112(如数据流1304)。
综上所述,本公开的范例实施例的分组传送方法通过给予每一虚拟数据中心独特的虚拟数据中心识别码,通过同时查询私有IP地址以及虚拟数据中心识别码,便可正确地取得介质访问控制地址。基此,同一数据中心网络系统中可重复地使用相同的私有IP地址,进而有效地解决在数据中心网络系统中需重新分配私有IP地址的问题。此外,属于同一虚拟数据中心的虚拟机器才能互相传递数据,更可维护数据中心网络系统的数据保密性。
虽然本公开已以实施例公开如上,然其并非用以限定本公开,本领域技术人员,在不脱离本公开的精神和范围内,当可作些许的更动与润饰,故本公开的保护范围当视所附权利要求书所界定者为准。
Claims (27)
1.一种数据中心网络系统,包括:
一虚拟桥接器,耦接至一网络;
一地址解析服务器,耦接至该网络;
多个虚拟机器,其中每一这些虚拟机器具有一私有互联网通信协议地址、一虚拟数据中心识别码及一介质访问控制地址,这些虚拟机器分别地隶属于多个虚拟数据中心并且隶属于同一个虚拟数据中心的虚拟机器具有相同的虚拟数据中心识别码;以及
一第一服务节点,耦接至该网络并且具有一包裹模块,
其中该虚拟桥接器自第一虚拟机器取得用以寻问一目标虚拟机器的一介质访问控制地址的一地址解析协议请求,在该地址解析协议请求的一识别码字段中加入对应的一虚拟数据中心识别码,并重新导向该地址解析协议请求,
其中该地址解析服务器用以维持一地址查询表,该地址查询表存储多笔映射,该地址查询表的这些映射更记录每一这些虚拟机器的该私有互联网通信协议地址、该虚拟数据中心识别码及该介质访问控制地址,
其中该第一服务节点广播一第一地址解析协议请求,该第一地址解析协议请求用以询问这些虚拟机器之中的一第二虚拟机器的该介质访问控制地址,其中该第一地址解析协议请求的一目的端互联网通信协议地址字段记录该第二虚拟机器的该私有互联网通信协议地址,并且该包裹模块在该第一地址解析协议请求的一识别码字段中加入该第二虚拟机器的该虚拟数据中心识别码,
其中该地址解析服务器在该地址查询表中依据该第一地址解析协议请求的该识别码字段与该目的端互联网通信协议地址字段查询该第二虚拟机器的该介质访问控制地址,并且该地址解析服务器将该第二虚拟机器的该介质访问控制地址传送给该第一服务节点以响应该第一地址解析协议请求。
2.如权利要求1所述的数据中心网络系统,其中该目标虚拟机器执行于实体机器上并且通过该虚拟桥接器耦接至该网络,
其中该虚拟桥接器依据存储在该虚拟桥接器中的一虚拟机器登录表来判断该第一虚拟机器的该虚拟数据中心识别码是否相同于该目标虚拟机器的该虚拟数据中心识别码,
当该第一虚拟机器的该虚拟数据中心识别码相同于该目标虚拟机器的该虚拟数据中心识别码时,该虚拟桥接器根据该虚拟机器登录表将该目标虚拟机器的该介质访问控制地址传送给该第一虚拟机器。
3.如权利要求1所述的数据中心网络系统,其中该目标虚拟机器执行于另一实体机器上,
其中该虚拟桥接器将该第一虚拟机器的该虚拟数据中心识别码加入该地址解析协议请求的该识别码字段,并且之后将该地址解析协议请求重新导向至该地址解析服务器,
其中该地址解析服务器在该地址查询表中查询该目标虚拟机器的该虚拟数据中心识别码,并且判断记录在该地址解析协议请求的该识别码字段的值是否相同于该目标虚拟机器的该虚拟数据中心识别码,
其中当记录在该地址解析协议请求的该识别码字段的值相同于该目标虚拟机器的该虚拟数据中心识别码时,该地址解析服务器根据该地址查询表将该目标虚拟机器的该介质访问控制地址传送给该虚拟桥接器,并且该虚拟桥接器将该目标虚拟机器的该介质访问控制地址传送给该第一虚拟机器以响应该地址解析协议请求。
4.如权利要求1所述的数据中心网络系统,还包括耦接至该网络的一目标服务节点。
5.如权利要求4所述的数据中心网络系统,
其中该虚拟桥接器自该第一虚拟机器取得用以寻问该目标服务节点的一介质访问控制地址的另一地址解析协议请求,在该另一地址解析协议请求的一识别码字段中加入一预设值,并重新导向该另一地址解析协议请求至该地址解析服务器,
其中该地址解析服务器依据在该另一地址解析协议请求中的一目的端互联网协议地址字段与一识别码字段来查询该目标服务节点的该介质访问控制地址,之后传送该目标服务节点的该介质访问控制地址至该虚拟桥接器,
其中该虚拟桥接器将该目标服务节点的该介质访问控制地址传送给该第一虚拟机器以响应该另一地址解析协议请求。
6.如权利要求4所述的数据中心网络系统,还包括通过该虚拟桥接器耦接至该网络的一服务节点,
该服务节点广播用以询问该目标服务节点的该介质访问控制地址的另一地址解析协议请求,
其中该虚拟桥接器取得该另一地址解析协议请求,在该另一地址解析协议请求的一识别码字段中加入一预设值,并重新导向该另一地址解析协议请求至该地址解析服务器,
其中该地址解析服务器依据在该另一地址解析协议请求中的一目的端互联网协议地址字段与该识别码字段来查询该目标服务节点的该介质访问控制地址,之后传送该目标服务节点的该介质访问控制地址至该虚拟桥接器,
其中该虚拟桥接器将该目标服务节点的该介质访问控制地址传送给该服务节点以响应该另一地址解析协议请求。
7.如权利要求5所述的数据中心网络系统,其中当该目标服务节点接收到来自该第一虚拟机器的一数据分组时,该目标服务节点依据该数据分组的一来源端互联网通信协议地址、一来源端端口、一目的端互联网通信协议地址、一目的端端口以及一介质访问控制地址在一连结对应表中记录该第一虚拟机器的私有互联网通信协议地址与该介质访问控制地址,
其中该目标服务节点通过该连结对应表查询该第一虚拟机器的该私有互联网通信协议地址与该介质访问控制地址,并且依据该第一虚拟机器的该私有互联网通信协议地址与该介质访问控制地址传送一响应数据分组给该第一虚拟机器。
8.如权利要求1所述的数据中心网络系统,还包括耦接至该网络且具有一负载平衡对应表的一服务器负载平衡节点,
其中该服务器负载平衡节点从一外部连结接收欲传送给该第一虚拟机器的一数据分组,并且该服务器负载平衡节点依据该负载平衡对应表查询该第一虚拟机器的私有互联网通信协议地址与该虚拟数据中心识别码,
其中该服务器负载平衡节点广播用以询问该第一虚拟机器的该介质访问控制地址的另一地址解析协议请求,其中该另一地址解析协议请求的一目的端互联网通信协议地址字段记录该第一虚拟机器的该私有互联网通信协议地址并且该另一地址解析协议请求的一识别码字段记录该第一虚拟机器的该虚拟数据中心识别码,
其中该另一地址解析服务器在该地址查询表中依据该另一地址解析协议请求的该识别码字段与该目的端互联网通信协议地址字段查询该第一虚拟机器的该介质访问控制地址并且将该第一虚拟机器的该介质访问控制地址传送给该服务器负载平衡节点。
9.一种数据中心网络系统,包括:
一第一实体机器,耦接至一网络;
一虚拟桥接器,执行于该第一实体机器上并且耦接至该网络;
一地址解析服务器,耦接至该网络;
多个虚拟机器,其中每一这些虚拟机器具有一私有互联网通信协议地址、一虚拟数据中心识别码及一介质访问控制地址,这些虚拟机器分别地隶属于多个虚拟数据中心并且隶属于同一个虚拟数据中心的虚拟机器具有相同的虚拟数据中心识别码;以及
一第一服务节点,耦接至该网络并且具有一包裹模块,
其中,该虚拟桥接器取得具有一识别码字段与一目的端互联网协议地址字段的一第一地址解析协议请求,并在该第一地址解析协议请求的该识别码字段中加入对应的一虚拟数据中心识别码,并将该第一地址解析协议请求重新导向至该地址解析服务器,
其中,该地址解析服务器依据在该第一地址解析协议请求的该目的端互联网协议地址字段所记录的一互联网协议地址与该识别码字段所记录的对应的该虚拟数据中心识别码来查询对应的一介质访问控制地址,之后传送对应的该介质访问控制地址以响应该第一地址解析协议请求,
其中该地址解析服务器用以维持一地址查询表,该地址查询表存储多笔映射,该地址查询表的该些映射更记录每一该些虚拟机器的该私有互联网通信协议地址、该虚拟数据中心识别码及该介质访问控制地址,
其中该第一服务节点广播一第二地址解析协议请求,该第二地址解析协议请求用以询问该些虚拟机器之中的一第一虚拟机器的该介质访问控制地址,其中该第二地址解析协议请求的一目的端互联网通信协议地址字段记录该第一虚拟机器的该私有互联网通信协议地址,并且该包裹模块在该第二地址解析协议请求的一识别码字段中加入该第一虚拟机器的该虚拟数据中心识别码,
其中该地址解析服务器在该地址查询表中依据该第二地址解析协议请求的该识别码字段与该目的端互联网通信协议地址字段查询该第一虚拟机器的该介质访问控制地址,并且该地址解析服务器将该第一虚拟机器的该介质访问控制地址传送给该第一服务节点以响应该第二地址解析协议请求。
10.如权利要求9所述的数据中心网络系统,
其中,这些虚拟机器之中的一第二虚拟机器与一第三虚拟机器执行于该第一实体机器上并且通过该虚拟桥接器耦接至该网络,
其中该虚拟桥接器具有对应该第一实体机器的一虚拟机器登录表,该虚拟机器登录表存储多笔登录,这些登录之中的一第一登录记录该第二虚拟机器的该私有互联网通信协议地址、该虚拟数据中心识别码及该介质访问控制地址,这些登录之中的一第二登录记录该第三虚拟机器的该私有互联网通信协议地址、该虚拟数据中心识别码及该介质访问控制地址,
其中该第二虚拟机器广播用以询问该第三虚拟机器的该介质访问控制地址的一第三地址解析协议请求,其中该第三地址解析协议请求的一目的端互联网通信协议地址字段记录该第三虚拟机器的该私有互联网通信协议地址,
其中该虚拟桥接器取得该第三地址解析协议请求并且依据对应该第一实体机器的该虚拟机器登录表判断该第二虚拟机器的该虚拟数据中心识别码是否相同于该第三虚拟机器的该虚拟数据中心识别码,
如果该第二虚拟机器的该虚拟数据中心识别码相同于该第三虚拟机器的该虚拟数据中心识别码时,该虚拟桥接器根据对应该第一实体机器的该虚拟机器登录表将该第三虚拟机器的该介质访问控制地址传送给该第二虚拟机器以响应该第三地址解析协议请求。
11.如权利要求9所述的数据中心网络系统,还包括:
一第二实体机器,耦接至该网络,其中这些虚拟机器之中的一第二虚拟机器执行于该第一实体机器上,并且通过该虚拟桥接器耦接至该网络,这些虚拟机器之中的一第三虚拟机器执行于该第二实体机器上,
其中该第二虚拟机器广播用以询问该第三虚拟机器的该介质访问控制地址的一第三地址解析协议请求,其中该第三地址解析协议请求的一目的端互联网通信协议地址字段记录该第三虚拟机器的该私有互联网通信协议地址,
其中该虚拟桥接器取得该第三地址解析协议请求,依据对应该第一实体机器的该虚拟机器登录表在该第二地址解析协议请求的一识别码字段中加入该第二虚拟机器的该虚拟数据中心识别码并且之后将该第三地址解析协议请求重新导向至该地址解析服务器,
其中该地址解析服务器在该地址查询表中依据该第三虚拟机器的该私有互联网通信协议地址查询该第三虚拟机器的该虚拟数据中心识别码并且判断记录在该第三地址解析协议请求的该识别码字段的值是否相同于该第三虚拟机器的该虚拟数据中心识别码,
其中若记录在该第三地址解析协议请求的该识别码字段的值相同于该第三虚拟机器的该虚拟数据中心识别码时,该地址解析服务器根据该地址查询表将该第三虚拟机器的该介质访问控制地址传送给该虚拟桥接器,并且该虚拟桥接器将该第三虚拟机器的该介质访问控制地址传送给该第二虚拟机器以响应该第三地址解析协议请求。
12.如权利要求9所述的数据中心网络系统,还包括:
第二服务节点和第三服务节点,耦接至该网络,其中每一这些服务节点具有一服务互联网通信协议地址、一虚拟数据中心识别码及一介质访问控制地址,每一这些服务节点的该虚拟数据中心识别码被设定为相同的一预设值,
其中,这些虚拟机器之中的一第二虚拟机器执行于该第一实体机器上并且通过该虚拟桥接器耦接至该网络,
其中该第二服务节点广播用以询问该第三服务节点的该介质访问控制地址的一第三地址解析协议请求,其中该第三地址解析协议请求的一目的端互联网通信协议地址字段记录该第三服务节点的该服务互联网通信协议地址,
其中该虚拟桥接器取得该第三地址解析协议请求,根据该第三服务节点的该服务互联网通信协议地址在该第三地址解析协议请求的一识别码字段中加入该预设值并且之后将该第三地址解析协议请求重新导向至该地址解析服务器,
其中该地址解析服务器在该地址查询表中依据该第三地址解析协议请求的该识别码字段与该目的端互联网通信协议地址字段查询该第三服务节点的该介质访问控制地址并且将该第三服务节点的该介质访问控制地址传送给该虚拟桥接器,
其中该虚拟桥接器将该第三服务节点的该介质访问控制地址传送给第二虚拟机器以响应该第三地址解析协议请求。
13.如权利要求9所述的数据中心网络系统,还包括:
一第二服务节点,耦接至该网络,
其中该地址查询表的这些映射更记录该第二服务节点的一服务互联网通信协议地址、一虚拟数据中心识别码及一介质访问控制地址,并且该第二服务节点的该虚拟数据中心识别码被设定为一预设值,
其中这些虚拟机器之中的一第二虚拟机器执行于该第一实体机器上,并且通过该虚拟桥接器耦接至该网络,
其中该第二虚拟机器广播用以询问该第二服务节点的该介质访问控制地址的一第三地址解析协议请求,其中该第三地址解析协议请求的一目的端互联网通信协议地址字段记录该第二服务节点的该服务互联网通信协议地址,
其中该虚拟桥接器取得该第三地址解析协议请求,根据该第二服务节点的该服务互联网通信协议地址在该第三地址解析协议请求的一识别码字段中加入该预设值并且之后将该第三地址解析协议请求重新导向至该地址解析服务器,
其中该地址解析服务器在该地址查询表中依据该第三地址解析协议请求的该识别码字段与该目的端互联网通信协议地址字段查询该第二服务节点的该介质访问控制地址并且将该第二服务节点的该介质访问控制地址传送给该虚拟桥接器,
其中该虚拟桥接器将该第二服务节点的该介质访问控制地址传送给该第二虚拟机器以响应该第三地址解析协议请求。
14.如权利要求13所述的数据中心网络系统,
其中当该第二服务节点接收到来自该第二虚拟机器的一数据分组时,该第二服务器依据该数据分组的一来源端互联网通信协议地址、一来源端端口、一目的端互联网通信协议地址、一目的端端口以及一介质访问控制地址在一连结对应表中记录该第一虚拟机器的该私有互联网通信协议地址与该介质访问控制地址,
其中该第二服务节点通过该连结对应表查询该第二虚拟机器的该私有互联网通信协议地址与该介质访问控制地址,并且依据该第二虚拟机器的该私有互联网通信协议地址与该介质访问控制地址传送一响应数据分组给该第二虚拟机器。
15.如权利要求9所述的数据中心网络系统,还包括:
一服务器负载平衡节点,耦接至该网络,其中该服务器负载平衡节点具有一负载平衡对应表,该负载平衡对应表存储多个映射,该负载平衡对应表的这些映射记录每一这些虚拟机器的该私有互联网通信协议地址与该虚拟数据中心识别码,
其中该服务器负载平衡节点从一外部连结接收欲传送给这些虚拟机器之中的一第二虚拟机器的一数据分组,并且该服务器负载平衡节点依据该负载平衡对应表查询该第二虚拟机器的该私有互联网通信协议地址与该虚拟数据中心识别码,
其中该服务器负载平衡节点广播用以询问该第二虚拟机器的该介质访问控制地址的一第三地址解析协议请求,其中该第三地址解析协议请求的一目的端互联网通信协议地址字段记录该第二虚拟机器的该私有互联网通信协议地址并且该第三地址解析协议请求的一识别码字段记录该第二虚拟机器的该虚拟数据中心识别码,
其中该地址解析服务器在该地址查询表中依据该第三地址解析协议请求的该识别码字段与该目的端互联网通信协议地址字段查询该第二虚拟机器的该介质访问控制地址并且将该第二虚拟机器的该介质访问控制地址传送给该服务器负载平衡节点。
16.一种虚拟桥接器,执行于一第一实体机器上并且耦接至一网络,包括:
一接收模块,用以取得一第一地址解析协议请求,其中执行于该第一实体机器上的一第一虚拟机器广播用以询问执行于该第一实体机器上的一第二虚拟机器的一介质访问控制地址;
一识别模块,耦接至该接收模块,用以判断该第一虚拟机器的一虚拟数据中心识别码是否相同于该第二虚拟机器的一虚拟数据中心识别码;
一传送模块,耦接至该识别模块;以及
一重新导向模块,耦接至该传送模块,
其中,当该识别模块判断该第一虚拟机器的该虚拟数据中心识别码相同于该第二虚拟机器的该虚拟数据中心识别码,该传送模块将该第二虚拟机器的一介质访问控制地址传送给该第一虚拟机器以响应该第一地址解析协议请求,
其中该接收模块取得一第二地址解析协议请求,
其中该第一虚拟机器广播用以询问执行于一第二实体机器上的一第三虚拟机器的一介质访问控制地址的该第二地址解析协议请求,
该重新导向模块在该第二地址解析协议请求的一识别码字段中加入该第一虚拟机器的该虚拟数据中心识别码,且该重新导向模块将该第二地址解析协议请求重新导向至一地址解析服务器。
17.如权利要求16所述的虚拟桥接器,还包括:
一登录表维护模块,用以维护该第一实体机器的一虚拟机器登录表,其中该登录表维护模块包括多笔登录,
其中多个虚拟机器执行于该第一实体机器上,并且该登录表维护模块记录每一这些虚拟机器之中的一私有互联网通信协议地址、一虚拟数据中心识别码及一介质访问控制地址于这些登录之中。
18.如权利要求16所述的虚拟桥接器,还包括耦接至该传送模块的一重新导向模块,
其中该接收模块取得一第三地址解析协议请求,
其中执行于该第一实体机器上的一第一服务节点广播用以询问一第二服务节点的一介质访问控制地址的该第三地址解析协议请求,
其中该重新导向模块在该第三地址解析协议请求的一识别码字段中加入一预设值,且该重新导向模块将该第三地址解析协议请求重新导向至一地址解析服务器。
19.如权利要求16所述的虚拟桥接器,还包括耦接至该传送模块的一重新导向模块,
其中该接收模块取得一第四地址解析协议请求,
其中该第一虚拟机器广播用以询问一第四服务节点的一介质访问控制地址的该第四地址解析协议请求,
其中该重新导向模块在该第四地址解析协议请求的一识别码字段中加入一预设值,且该重新导向模块将该第四地址解析协议请求重新导向至一地址解析服务器。
20.一种地址解析服务器,包括:
一接收模块,接收具有一目的端互联网通信协议地址字段与一识别码字段的一第一地址解析协议请求;
一地址查询表维护模块,耦接至该接收模块,用以维护一地址查询表,其中多个虚拟机器每个具有一私有互联网通信协议地址、一虚拟数据中心识别码及一介质访问控制地址,这些虚拟机器分别地隶属于多个虚拟数据中心并且隶属于同一个虚拟数据中心的虚拟机器具有相同的虚拟数据中心识别码,
其中该地址查询表维护模块存储多笔映射于该地址查询表中,该地址查询表记录每一这些虚拟机器之中的该私有互联网通信协议地址、该虚拟数据中心识别码及该介质访问控制地址于这些映射之中,以及该地址查询表维护模块在该地址查询表中依据该第一地址解析协议请求的该目的端互联网通信协议地址字段所记录的一互联网通信协议地址与该识别码字段所记录的该虚拟数据中心识别码查询对应的该介质访问控制地址,
一传送模块,耦接至该地址查询表维护模块与该接收模块,用以传送对应的该介质访问控制地址以响应该第一地址解析协议请求,
其中该地址解析服务器在该地址查询表中依据用以询问该多个虚拟机器之中的一第一虚拟机器的该介质访问控制地址的一第二地址解析协议请求的该识别码字段与该目的端互联网通信协议地址字段查询该第一虚拟机器的该介质访问控制地址,并且该地址解析服务器将该第一虚拟机器的该介质访问控制地址传送给一服务节点以响应该第二地址解析协议请求。
21.一种数据中心网络系统的分组传送方法,该分组传送方法包括:
在一数据中心网络系统中配置多个虚拟机器,其中该数据中心网络系统包括一第一实体机器、这些虚拟机器之中的一第一虚拟机器与一第二虚拟机器执行于该第一实体机器上并且通过执行于该第一实体机器的一虚拟桥接器耦接至一网络,每一这些虚拟机器具有一私有互联网通信协议地址、一虚拟数据中心识别码及一介质访问控制地址,这些虚拟机器分别地隶属于多个虚拟数据中心并且隶属于同一个虚拟数据中心的虚拟机器具有相同的虚拟数据中心识别码,其中该虚拟桥接器具有对应该第一实体机器的一虚拟机器登录表,该虚拟机器登录表存储多笔登录;
将该第一虚拟机器的该私有互联网通信协议地址、该虚拟数据中心识别码及该介质访问控制地址记录于这些登录之中的一第一登录,将该第二虚拟机器的该私有互联网通信协议地址、该虚拟数据中心识别码及该介质访问控制地址记录于这些登录之中的一第二登录;
通过该第一虚拟机器广播用以询问该第二虚拟机器的该介质访问控制地址的一第一地址解析协议请求,其中该第一地址解析协议请求的一目的端互联网通信协议地址字段记录该第二虚拟机器的该私有互联网通信协议地址;
通过该虚拟桥接器取得该第一地址解析协议请求并且依据对应该第一实体机器的该虚拟机器登录表判断该第一虚拟机器的该虚拟数据中心识别码是否相同于该第二虚拟机器的该虚拟数据中心识别码;以及
如果该第一虚拟机器的该虚拟数据中心识别码相同于该第二虚拟机器的该虚拟数据中心识别码时,通过该虚拟桥接器根据对应该第一实体机器的该虚拟机器登录表将该第二虚拟机器的该介质访问控制地址传送给该第一虚拟机器以响应该第一地址解析协议请求。
22.如权利要求21所述的数据中心网络系统的分组传送方法,该数据中心网络系统还包括耦接至该网络的一地址解析服务器以及一第二实体机器,其中该地址解析服务器用以维护一地址查询表,该地址查询表存储多个映射,该地址查询表的这些映射记录每一这些虚拟机器的该私有互联网通信协议地址、该虚拟数据中心识别码及该介质访问控制地址,其中这些虚拟机器之中的一第三虚拟机器,执行于该第二实体机器上,该分组传送方法还包括:
通过该第一虚拟机器广播用以询问该第三虚拟机器的该介质访问控制地址的一第二地址解析协议请求,其中该第二地址解析协议请求的一目的端互联网通信协议地址字段记录该第三虚拟机器的该私有互联网通信协议地址;
通过该虚拟桥接器取得该第二地址解析协议请求,依据对应该第一实体机器的该虚拟机器登录表在该第二地址解析协议请求的一识别码字段中加入该第一虚拟机器的该虚拟数据中心识别码并且之后将该第二地址解析协议请求重新导向至该地址解析服务器;
通过该地址解析服务器在该地址查询表中依据该第三虚拟机器的该私有互联网通信协议地址查询该第三虚拟机器的该虚拟数据中心识别码并且判断记录在该第二地址解析协议请求的该识别码字段的值是否相同于该第三虚拟机器的该虚拟数据中心识别码;以及
如果记录在该第二地址解析协议请求的该识别码字段的值相同于该第三虚拟机器的该虚拟数据中心识别码时,该地址解析服务器根据该地址查询表将该第三虚拟机器的该介质访问控制地址传送给该虚拟桥接器,并且该虚拟桥接器将该第三虚拟机器的该介质访问控制地址传送给该第一虚拟机器以响应该第二地址解析协议请求。
23.如权利要求22所述的数据中心网络系统的分组传送方法,该数据中心网络系统还包括耦接至该网络的多个服务节点,其中每一这些服务节点具有一服务互联网通信协议地址、一虚拟数据中心识别码及一介质访问控制地址,并且分别记录于该地址解析服务器中的该地址查询表的这些映射,其中每一这些服务节点的该虚拟数据中心识别码被设定为相同的一预设值,其中这些服务节点包括一第一服务节点与一第二服务节点,该第一服务节点执行于该第一实体机器上并且通过该虚拟桥接器耦接至该网络,该分组传送方法还包括:
通过该第一服务节点广播用以询问第二服务节点的该介质访问控制地址的一第三地址解析协议请求,其中该第三地址解析协议请求的一目的端互联网通信协议地址字段记录该第二服务节点的该服务互联网通信协议地址;
通过该虚拟桥接器取得该第三地址解析协议请求,根据该第二服务节点的该服务互联网通信协议地址在该第三地址解析协议请求的一识别码字段中加入该预设值并且之后将该第三地址解析协议请求重新导向至该地址解析服务器;
通过该地址解析服务器在该地址查询表中依据该第三地址解析协议请求的该识别码字段与该目的端互联网通信协议地址字段查询该第二服务节点的该介质访问控制地址并且将该第二服务节点的该介质访问控制地址传送给该虚拟桥接器;以及
通过该虚拟桥接器将该第二服务节点的该介质访问控制地址传送给该第一服务节点以响应该第三地址解析协议请求。
24.如权利要求22所述的数据中心网络系统的分组传送方法,该数据中心网络系统还包括耦接至该网络的一第三服务节点,并且具有一包裹模块,该分组传送方法还包括:
通过该第三服务节点广播用以询问该第三虚拟机器的该介质访问控制地址的一第四地址解析协议请求,其中该第四地址解析协议请求的一目的端互联网通信协议地址字段记录该第三虚拟机器的该私有互联网通信协议地址并且该包裹模块在该第四地址解析协议请求的一识别码字段中加入该第三虚拟机器的该虚拟数据中心识别码;以及
通过该地址解析服务器在该地址查询表中依据该第四地址解析协议请求的该识别码字段与该目的端互联网通信协议地址字段查询该第三虚拟机器的该介质访问控制地址并且将该第三虚拟机器的该介质访问控制地址传送给该第三服务节点以响应该第四地址解析协议请求。
25.如权利要求22所述的数据中心网络系统的分组传送方法,该数据中心网络系统还包括耦接至该网络的一第四服务节点,该分组传送方法还包括:
记录该第四服务节点的一服务互联网通信协议地址、一虚拟数据中心识别码及一介质访问控制地址于该地址查询表的这些映射,为该第四服务节点的该虚拟数据中心识别码被设定一预设值;
通过该第一虚拟机器广播用以询问该第四服务节点的该介质访问控制地址的一第五地址解析协议请求,其中该第五地址解析协议请求的一目的端互联网通信协议地址字段记录该第四服务节点的该服务互联网通信协议地址;
通过该虚拟桥接器取得该第五地址解析协议请求,根据该第四服务节点的该服务互联网通信协议地址在该第五地址解析协议请求的一识别码字段中加入该预设值并且之后将该第五地址解析协议请求重新导向至该地址解析服务器;
通过该地址解析服务器在该地址查询表中依据该第五地址解析协议请求的该识别码字段与该目的端互联网通信协议地址字段查询该第四服务节点的该介质访问控制地址并且将该第四服务节点的该介质访问控制地址传送给该虚拟桥接器;以及
通过该虚拟桥接器将该第四服务节点的该介质访问控制地址传送给该第一虚拟机器以响应该第五地址解析协议请求。
26.如权利要求25所述的数据中心网络系统的分组传送方法,还包括:
当该第四服务节点接收到来自该第一虚拟机器的一数据分组时,通过该第四服务节点依据该数据分组的一来源端互联网通信协议地址、一来源端端口、一目的端互联网通信协议地址、一目的端端口以及一介质访问控制地址在一连结对应表中记录该第一虚拟机器的该私有互联网通信协议地址与该介质访问控制地址;以及
通过该第四服务节点通过该连结对应表查询该第一虚拟机器的该私有互联网通信协议地址与该介质访问控制地址,并且依据该第一虚拟机器的该私有互联网通信协议地址与该介质访问控制地址传送一响应数据分组给该第一虚拟机器。
27.如权利要求22所述的数据中心网络系统的分组传送方法,该数据中心网络系统还包括耦接至该网络的一服务器负载平衡节点,其中该服务器负载平衡节点具有一负载平衡对应表,该负载平衡对应表存储多个映射,该负载平衡对应表的这些映射记录每一这些虚拟机器的该私有互联网通信协议地址与该虚拟数据中心识别码,该分组传送方法还包括:
通过该服务器负载平衡节点从一外部连结接收欲传送给该第一虚拟机器的一数据分组,并且通过该服务器负载平衡节点依据该负载平衡对应表查询该第一虚拟机器的该私有互联网通信协议地址与该虚拟数据中心识别码;
通过该服务器负载平衡节点广播用以询问该第一虚拟机器的该介质访问控制地址的一第六地址解析协议请求,其中该第六地址解析协议请求的一目的端互联网通信协议地址字段记录该第一虚拟机器的该私有互联网通信协议地址并且该第六地址解析协议请求的一识别码字段记录该第一虚拟机器的该虚拟数据中心识别码;以及
通过该地址解析服务器在该地址查询表中依据该第六地址解析协议请求的该识别码字段与该目的端互联网通信协议地址字段查询该第一虚拟机器的该介质访问控制地址并且将该第一虚拟机器的该介质访问控制地址传送给该服务器负载平衡节点。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/307,003 US8767737B2 (en) | 2011-11-30 | 2011-11-30 | Data center network system and packet forwarding method thereof |
US13/307,003 | 2011-11-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103139282A CN103139282A (zh) | 2013-06-05 |
CN103139282B true CN103139282B (zh) | 2017-04-12 |
Family
ID=48466837
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110457103.7A Active CN103139282B (zh) | 2011-11-30 | 2011-12-30 | 数据中心网络系统及其分组传送方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8767737B2 (zh) |
CN (1) | CN103139282B (zh) |
TW (1) | TWI454098B (zh) |
Families Citing this family (115)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8989705B1 (en) | 2009-06-18 | 2015-03-24 | Sprint Communications Company L.P. | Secure placement of centralized media controller application in mobile access terminal |
US9229867B2 (en) * | 2011-06-16 | 2016-01-05 | International Business Machines Corporation | Shared network response cache |
US9058336B1 (en) | 2011-06-30 | 2015-06-16 | Emc Corporation | Managing virtual datacenters with tool that maintains communications with a virtual data center that is moved |
US9282142B1 (en) | 2011-06-30 | 2016-03-08 | Emc Corporation | Transferring virtual datacenters between hosting locations while maintaining communication with a gateway server following the transfer |
US9323820B1 (en) | 2011-06-30 | 2016-04-26 | Emc Corporation | Virtual datacenter redundancy |
US8769058B1 (en) * | 2011-06-30 | 2014-07-01 | Emc Corporation | Provisioning interfacing virtual machines to separate virtual datacenters |
US10264058B1 (en) | 2011-06-30 | 2019-04-16 | Emc Corporation | Defining virtual application templates |
US10042657B1 (en) | 2011-06-30 | 2018-08-07 | Emc Corporation | Provisioning virtual applciations from virtual application templates |
CN102263704B (zh) * | 2011-09-01 | 2014-03-26 | 杭州华三通信技术有限公司 | 一种支持数据中心二层互联的拓扑构建方法和装置 |
CN103209136A (zh) * | 2012-01-11 | 2013-07-17 | 中兴通讯股份有限公司 | 一种网络负荷控制方法及登记服务器 |
CN103259726B (zh) * | 2012-02-21 | 2017-04-12 | 华为技术有限公司 | 存储和发送mac地址表项的方法、设备及系统 |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
EP2852107B1 (en) * | 2012-06-21 | 2021-03-03 | Huawei Technologies Co., Ltd. | Packet processing method and apparatus |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US9066230B1 (en) | 2012-06-27 | 2015-06-23 | Sprint Communications Company L.P. | Trusted policy and charging enforcement function |
US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
US9390055B2 (en) * | 2012-07-17 | 2016-07-12 | Coho Data, Inc. | Systems, methods and devices for integrating end-host and network resources in distributed memory |
US8667607B2 (en) | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US9225671B2 (en) * | 2012-08-17 | 2015-12-29 | Cisco Technology, Inc. | Auto management of a virtual device context enabled network infrastructure |
US8954588B1 (en) | 2012-08-25 | 2015-02-10 | Sprint Communications Company L.P. | Reservations in real-time brokering of digital content delivery |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9984036B2 (en) * | 2013-02-26 | 2018-05-29 | Nec Corporation | Communication system, control apparatus, communication method, and program |
US9104840B1 (en) | 2013-03-05 | 2015-08-11 | Sprint Communications Company L.P. | Trusted security zone watermark |
US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
US9049186B1 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone re-provisioning and re-use capability for refurbished mobile devices |
US20140282542A1 (en) * | 2013-03-14 | 2014-09-18 | Infinio Systems Inc. | Hypervisor Storage Intercept Method |
US9049013B2 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone containers for the protection and confidentiality of trusted service manager data |
US8984592B1 (en) | 2013-03-15 | 2015-03-17 | Sprint Communications Company L.P. | Enablement of a trusted security zone authentication for remote mobile device management systems and methods |
US9888055B2 (en) | 2013-03-15 | 2018-02-06 | Profitbricks Gmbh | Firewall for a virtual network and related techniques |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
US9021585B1 (en) | 2013-03-15 | 2015-04-28 | Sprint Communications Company L.P. | JTAG fuse vulnerability determination and protection using a trusted execution environment |
US9967111B2 (en) * | 2013-03-15 | 2018-05-08 | Rackspace Us, Inc. | Software-defined multinetwork bridge |
US9191388B1 (en) * | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9171243B1 (en) | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
US9225638B2 (en) | 2013-05-09 | 2015-12-29 | Vmware, Inc. | Method and system for service switching using service tags |
US9069952B1 (en) | 2013-05-20 | 2015-06-30 | Sprint Communications Company L.P. | Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
US9509615B2 (en) | 2013-07-22 | 2016-11-29 | Vmware, Inc. | Managing link aggregation traffic in a virtual environment |
US9686178B2 (en) | 2013-07-22 | 2017-06-20 | Vmware, Inc. | Configuring link aggregation groups to perform load balancing in a virtual environment |
US9231863B2 (en) | 2013-07-23 | 2016-01-05 | Dell Products L.P. | Systems and methods for a data center architecture facilitating layer 2 over layer 3 communication |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
US9575782B2 (en) | 2013-10-13 | 2017-02-21 | Nicira, Inc. | ARP for logical router |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9191522B1 (en) | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
US9203753B2 (en) * | 2013-11-25 | 2015-12-01 | Cisco Technology, Inc. | Traffic optimization using network address and port translation in a computer cluster |
CN103731353B (zh) * | 2013-12-26 | 2017-07-14 | 华为技术有限公司 | 虚拟机的物理地址获取方法 |
US9118655B1 (en) | 2014-01-24 | 2015-08-25 | Sprint Communications Company L.P. | Trusted display and transmission of digital ticket documentation |
US10120729B2 (en) * | 2014-02-14 | 2018-11-06 | Vmware, Inc. | Virtual machine load balancing |
US9361171B2 (en) | 2014-03-07 | 2016-06-07 | ProfitBricks, Inc. | Systems and methods for storage of data in a virtual storage device |
US9454314B2 (en) * | 2014-03-07 | 2016-09-27 | ProfitBricks, Inc. | Systems and methods for creating an image of a virtual storage device |
CN103841028B (zh) * | 2014-03-24 | 2017-02-08 | 杭州华三通信技术有限公司 | 一种报文转发方法及设备 |
US9893988B2 (en) | 2014-03-27 | 2018-02-13 | Nicira, Inc. | Address resolution using multiple designated instances of a logical router |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
CN103997462B (zh) * | 2014-05-19 | 2017-04-19 | 清华大学 | 一种基于凸包收敛算法的组播策略路由方案 |
US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
US11296930B2 (en) | 2014-09-30 | 2022-04-05 | Nicira, Inc. | Tunnel-enabled elastic service model |
US10511458B2 (en) | 2014-09-30 | 2019-12-17 | Nicira, Inc. | Virtual distributed bridging |
US9768980B2 (en) | 2014-09-30 | 2017-09-19 | Nicira, Inc. | Virtual distributed bridging |
US10250443B2 (en) | 2014-09-30 | 2019-04-02 | Nicira, Inc. | Using physical location to modify behavior of a distributed virtual network element |
US9755898B2 (en) | 2014-09-30 | 2017-09-05 | Nicira, Inc. | Elastically managing a service node group |
US10020960B2 (en) | 2014-09-30 | 2018-07-10 | Nicira, Inc. | Virtual distributed bridging |
US10135737B2 (en) * | 2014-09-30 | 2018-11-20 | Nicira, Inc. | Distributed load balancing systems |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
US10594743B2 (en) | 2015-04-03 | 2020-03-17 | Nicira, Inc. | Method, apparatus, and system for implementing a content switch |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
US9860209B2 (en) | 2015-05-12 | 2018-01-02 | Cisco Technology, Inc. | Stateful connection processing in a security device cluster |
US10361952B2 (en) | 2015-06-30 | 2019-07-23 | Nicira, Inc. | Intermediate logical interfaces in a virtual distributed router environment |
US10243914B2 (en) | 2015-07-15 | 2019-03-26 | Nicira, Inc. | Managing link aggregation traffic in edge nodes |
US9992153B2 (en) | 2015-07-15 | 2018-06-05 | Nicira, Inc. | Managing link aggregation traffic in edge nodes |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
JP6556875B2 (ja) * | 2015-12-31 | 2019-08-07 | 華為技術有限公司Huawei Technologies Co.,Ltd. | ソフトウェアディファインドデータセンタ及びそこにおけるサービスクラスタの配置方法 |
CN108632050B (zh) * | 2017-03-15 | 2021-03-02 | 阿里巴巴集团控股有限公司 | 一种记录网站访问日志的方法和装置 |
CN110023908B (zh) * | 2017-03-31 | 2020-12-08 | 三菱电机株式会社 | 信息处理装置及信息处理方法 |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
US10671405B2 (en) * | 2017-08-31 | 2020-06-02 | New Relic, Inc. | Monitoring for co-located containers in a host system |
US10797966B2 (en) | 2017-10-29 | 2020-10-06 | Nicira, Inc. | Service operation chaining |
US10511459B2 (en) | 2017-11-14 | 2019-12-17 | Nicira, Inc. | Selection of managed forwarding element for bridge spanning multiple datacenters |
US10374827B2 (en) | 2017-11-14 | 2019-08-06 | Nicira, Inc. | Identifier that maps to different networks at different datacenters |
US11012420B2 (en) | 2017-11-15 | 2021-05-18 | Nicira, Inc. | Third-party service chaining using packet encapsulation in a flow-based forwarding element |
US10797910B2 (en) | 2018-01-26 | 2020-10-06 | Nicira, Inc. | Specifying and utilizing paths through a network |
US10659252B2 (en) | 2018-01-26 | 2020-05-19 | Nicira, Inc | Specifying and utilizing paths through a network |
US10805192B2 (en) | 2018-03-27 | 2020-10-13 | Nicira, Inc. | Detecting failure of layer 2 service using broadcast messages |
US10728174B2 (en) | 2018-03-27 | 2020-07-28 | Nicira, Inc. | Incorporating layer 2 service between two interfaces of gateway device |
US11057459B2 (en) * | 2018-06-06 | 2021-07-06 | Vmware, Inc. | Datapath-driven fully distributed east-west application load balancer |
CN108880898B (zh) * | 2018-06-29 | 2020-09-08 | 新华三技术有限公司 | 主备容器系统切换方法及装置 |
US10944673B2 (en) | 2018-09-02 | 2021-03-09 | Vmware, Inc. | Redirection of data messages at logical network gateway |
US11595250B2 (en) | 2018-09-02 | 2023-02-28 | Vmware, Inc. | Service insertion at logical network gateway |
CN110062057A (zh) * | 2018-12-18 | 2019-07-26 | 华为技术有限公司 | 为热备系统处理报文的代理网关及通信方法 |
CN109587063B (zh) * | 2018-12-29 | 2021-08-31 | 奇安信科技集团股份有限公司 | 一种数据的引流方法及装置 |
US10931747B2 (en) * | 2019-01-31 | 2021-02-23 | Walmart Apollo, Llc | Methods and apparatus for network address identification |
US11086654B2 (en) | 2019-02-22 | 2021-08-10 | Vmware, Inc. | Providing services by using multiple service planes |
US11140218B2 (en) | 2019-10-30 | 2021-10-05 | Vmware, Inc. | Distributed service chain across multiple clouds |
US11283717B2 (en) | 2019-10-30 | 2022-03-22 | Vmware, Inc. | Distributed fault tolerant service chain |
US11223494B2 (en) | 2020-01-13 | 2022-01-11 | Vmware, Inc. | Service insertion for multicast traffic at boundary |
US11153406B2 (en) | 2020-01-20 | 2021-10-19 | Vmware, Inc. | Method of network performance visualization of service function chains |
US11659061B2 (en) | 2020-01-20 | 2023-05-23 | Vmware, Inc. | Method of adjusting service function chains to improve network performance |
US11438257B2 (en) | 2020-04-06 | 2022-09-06 | Vmware, Inc. | Generating forward and reverse direction connection-tracking records for service paths at a network edge |
US11947988B1 (en) * | 2020-10-19 | 2024-04-02 | Splunk Inc. | Load balancer bypass for direct ingestion of data into a data intake and query system |
US11611625B2 (en) | 2020-12-15 | 2023-03-21 | Vmware, Inc. | Providing stateful services in a scalable manner for machines executing on host computers |
US11734043B2 (en) | 2020-12-15 | 2023-08-22 | Vmware, Inc. | Providing stateful services in a scalable manner for machines executing on host computers |
CN114024932A (zh) * | 2021-10-29 | 2022-02-08 | 济南浪潮数据技术有限公司 | 一种节点访问控制方法、节点访问管理方法、装置及介质 |
CN114760263A (zh) * | 2022-03-29 | 2022-07-15 | 浪潮云信息技术股份公司 | 一种地址解析方法、云平台及介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7619966B2 (en) * | 2003-02-21 | 2009-11-17 | Alcatel Lucent | Hybrid virtual private LAN extensions |
CN101601232A (zh) * | 2007-02-02 | 2009-12-09 | 思科技术公司 | 三层任播寻址 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6453392B1 (en) | 1998-11-10 | 2002-09-17 | International Business Machines Corporation | Method of and apparatus for sharing dedicated devices between virtual machine guests |
JP3898498B2 (ja) * | 2001-12-06 | 2007-03-28 | 富士通株式会社 | サーバ負荷分散システム |
US7415535B1 (en) | 2002-04-22 | 2008-08-19 | Cisco Technology, Inc. | Virtual MAC address system and method |
KR100886550B1 (ko) | 2002-09-17 | 2009-03-02 | 삼성전자주식회사 | 아이피 어드레스 할당 장치 및 방법 |
US7480737B2 (en) | 2002-10-25 | 2009-01-20 | International Business Machines Corporation | Technique for addressing a cluster of network servers |
US7814232B2 (en) | 2003-03-28 | 2010-10-12 | Cisco Technology, Inc. | Network address translation with gateway load distribution |
US7707312B2 (en) | 2003-12-31 | 2010-04-27 | Alcatel Lucent | Printer discovery protocol system and method |
US20070050520A1 (en) * | 2004-03-11 | 2007-03-01 | Hewlett-Packard Development Company, L.P. | Systems and methods for multi-host extension of a hierarchical interconnect network |
US7480710B1 (en) | 2004-07-13 | 2009-01-20 | Cisco Technology, Inc. | Resolving duplication of IP addresses in IP networks |
KR100825463B1 (ko) | 2005-10-07 | 2008-04-29 | 삼성전자주식회사 | 이동통신 시스템에서 아이피 주소를 사용한 단말의 통신방법 및 장치 |
ATE541402T1 (de) | 2007-11-26 | 2012-01-15 | Ericsson Telefon Ab L M | Technik zur adressenauflösung in einem datenübertragungsnetzwerk |
US8972978B2 (en) * | 2008-05-02 | 2015-03-03 | Skytap | Multitenant hosted virtual machine infrastructure |
US8160063B2 (en) * | 2008-06-09 | 2012-04-17 | Microsoft Corporation | Data center interconnect and traffic engineering |
US8259726B2 (en) * | 2009-05-28 | 2012-09-04 | Force10 Networks, Inc. | Method and apparatus for forwarding table reduction |
TW201118738A (en) | 2009-11-30 | 2011-06-01 | Inventec Corp | A method of the keeping connection of remote the virtual machine |
RU2551814C2 (ru) * | 2010-06-29 | 2015-05-27 | Хуавей Текнолоджиз Ко., Лтд. | Инкапсуляция адреса асимметричной сети |
CN102457583B (zh) * | 2010-10-19 | 2014-09-10 | 中兴通讯股份有限公司 | 一种虚拟机移动性的实现方法及系统 |
US8873398B2 (en) * | 2011-05-23 | 2014-10-28 | Telefonaktiebolaget L M Ericsson (Publ) | Implementing EPC in a cloud computer with openflow data plane |
US20130107889A1 (en) * | 2011-11-02 | 2013-05-02 | International Business Machines Corporation | Distributed Address Resolution Service for Virtualized Networks |
-
2011
- 2011-11-30 US US13/307,003 patent/US8767737B2/en active Active
- 2011-12-26 TW TW100148643A patent/TWI454098B/zh active
- 2011-12-30 CN CN201110457103.7A patent/CN103139282B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7619966B2 (en) * | 2003-02-21 | 2009-11-17 | Alcatel Lucent | Hybrid virtual private LAN extensions |
CN101601232A (zh) * | 2007-02-02 | 2009-12-09 | 思科技术公司 | 三层任播寻址 |
Also Published As
Publication number | Publication date |
---|---|
TW201322693A (zh) | 2013-06-01 |
TWI454098B (zh) | 2014-09-21 |
US8767737B2 (en) | 2014-07-01 |
CN103139282A (zh) | 2013-06-05 |
US20130136126A1 (en) | 2013-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103139282B (zh) | 数据中心网络系统及其分组传送方法 | |
US20220231902A1 (en) | Authorizing communications between computing nodes | |
US6871347B2 (en) | Method and apparatus for facilitating load balancing across name servers | |
US8046480B2 (en) | Embedding overlay virtual network addresses in underlying substrate network addresses | |
US7865586B2 (en) | Configuring communications between computing nodes | |
CN100472506C (zh) | 具有唯一标识的计算机网络以及为节点提供服务的nat相关方法 | |
CN102334111B (zh) | 为受管计算机网络提供逻辑联网功能 | |
CN102047245B (zh) | 配置计算机节点之间的通信 | |
CN104718733B (zh) | 基于分组的标识符定位符网络协议(ilnp)负载平衡和路由选择的方法和系统 | |
US8737396B2 (en) | Communication method and communication system | |
CN102246465A (zh) | 提供对远程服务的本地安全网络访问 | |
CN101800781B (zh) | 一种穿越nat的隧道过渡方法及系统 | |
CN104883390A (zh) | 一种访问第三方视频监控设备的方法及装置 | |
CN102546428A (zh) | 基于DHCPv6侦听的IPv6报文交换系统及方法 | |
CN110460641A (zh) | 数据传输方法、装置及系统 | |
US7848258B2 (en) | Dynamically transitioning static network addresses | |
US20230179579A1 (en) | Randomizing server-side addresses | |
JP4019666B2 (ja) | ゲートウェイ装置および情報機器 | |
JP5241665B2 (ja) | 通信装置、通信システムおよび通信方法 | |
JP5261432B2 (ja) | 通信システム、パケット転送方法、ネットワーク交換装置、アクセス制御装置、及びプログラム | |
US7643506B2 (en) | Method for broadcasting extensive multicast information, system and corresponding software product | |
WO2023205410A1 (en) | Randomizing server-side addresses | |
JP2000115247A (ja) | 統合情報通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |