CN103649940A - 数据中心中的虚拟机地址的缩放 - Google Patents
数据中心中的虚拟机地址的缩放 Download PDFInfo
- Publication number
- CN103649940A CN103649940A CN201280033661.3A CN201280033661A CN103649940A CN 103649940 A CN103649940 A CN 103649940A CN 201280033661 A CN201280033661 A CN 201280033661A CN 103649940 A CN103649940 A CN 103649940A
- Authority
- CN
- China
- Prior art keywords
- network
- path
- packet
- blind
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种服务器中的设备,具有处理器和储存器。该设备具有:下游传输单元,被配置为接收数据分组。该设备还具有:协议盲网络路径指示单元,被配置为使用数据分组的目的地地址来获取与去往网络中的数据通信单元的预定路径相对应的指示符。该设备此外具有:上游通信单元,被配置为传输网络协议盲分组,该传输网络协议盲分组包括该数据分组和与去往网络中的该数据通信单元的预定数据路径相对应的指示符。该设备还包括:组合器,被配置为将该指示符绑定到该下游通信单元所接收的该数据分组。该设备还包括:协议盲相关存储单元,被配置为提供与对应于网络中的多个预定数据路径的目标地址和指示符有关的信息。该协议盲网络路径指示单元通过访问该协议盲相关结构来获取对应于预定路径的指示符。
Description
相关申请的交叉引用
本发明要求来自2011年7月14日提交的美国临时专利申请No.61/507,923以及来自2011年8月4日提交的美国临时申请No.61/515,217的优先权,它们的公开内容以它们的整体通过引用并入本文中。
技术领域
当前的公开内容涉及数据通信,并且特别涉及通信网络中的地址的缩放(scaling)。
背景技术
本文所提供的背景描述用于一般性地呈现本公开内容的背景的目的。当前被称为发明人的工作,到它在这个背景章节中被描述的程度,以及在提交时在其他方面可能不够格作为现有技术的本描述的方面,既不明确地也不隐含地被承认为相对于本公开内容的现有技术。
超级数据中心(mega data center)当前能够服务于成千上万台虚拟机。作为结果,在常规的数据中心架构中,转发数据中心网络中的数据库可能需要存储用于数据中心中大量虚拟机的地址信息。当考虑其他操作因素(诸如周期地移植数据中心内的虚拟机并且维持高带宽的通信环境的需求)时,对超级数据中心的要求的复杂度被放大。
发明内容
本公开内容的一个或多个实施例涉及通信网络中的地址的缩放同时保持虚拟机(VM)的网络地址不变、涉及交换机中的网络地址缩放、涉及减小转发表的大小、涉及支持高带宽利用、涉及具有短的会话设立时间、涉及使用已有的网络协议来允许使用商品交换机的部署、或者涉及保持服务器不知道网络架构。
根据一个实施例,提供了一种服务器的网络设备,具有处理器和储存器。该网络设备包括:通信单元,被配置为接收将被传输给数据通信网络中的目的地的数据分组;协议盲网络路径指示单元,被配置为使用该数据分组的目的地地址来获取对应于覆盖网络中的预定网络路径的指示符;以及网络协议盲分组生成单元,被配置为生成网络协议盲分组。该网络协议盲分组包括该数据分组,以及对覆盖网络中的该预定数据路径的指示符。在一个实施例中,该预定网络路径是通过该覆盖网络的路径,并且其中该预定网络路径符合网络协议。通过覆盖网络的该路径可以是去往特定目的地的单个路径或多个路径。在一个实施例中,在多播流量的情况下,全部根据该覆盖网络的容量,该路径可以指示一组接收机。
在一个实施例中,该网络设备进一步包括协议盲相关存储单元,该协议盲相关存储单元存储与对应于该覆盖网络中的多个预定数据路径的目标地址和指示符有关的信息。该协议盲网络路径指示单元通过访问该协议盲相关存储单元,来获取对应于该预定网络路径的指示符。
在一个实施例中,该预定网络路径从被耦合到该服务器的第一网络交换机到被耦合到与该目的地设备相关联的另一个服务器的第二网络交换机。
在一个实施例中,该指示符是查找关键字,该查找关键字包括比通过该覆盖网络来传输该协议盲分组所需要的路径特性信息更少的信息。
根据一个实施例,提供了一种具有处理器和存储器的网络交换机。该交换机包括:下游通信单元,被配置为接收网络协议盲分组,该网络协议盲分组包括数据分组以及与去往数据通信网络中的数据通信单元的预定数据路径相对应的指示符;协议感知网络路径指示单元,被配置为根据与该预定数据路径有关的预定协议,从协议感知相关储存器获取信息,用于将该网络协议盲分组传输给该数据通信单元;以及上游通信单元,被配置为经由通过该覆盖网络所获取的数据路径来传输网络协议感知分组。
在一个实施例中,该交换机被耦合到一个或多个服务器,并且被配置为从服务器中的一个服务器定义的虚拟机接收数据分组,并且将该分组传输给该数据通信网络中与另一个交换器相关联的目的地虚拟机。
在一个实施例中,该交换机包括:组合器,被配置为生成网络分组头部,该网络分组头部符合对应于如下路径信息的覆盖网络,该路径信息与从该协议感知相关储存器所获取的数据路径有关,并且该交换机用该网络分组头部来包封由该下游通信单元所接收的数据分组。
附图说明
图1图示了根据一个实施例的通信网络。
图2图示了根据一个实施例的物理服务器中的实体。
图3图示了根据另一个实施例的物理服务器中的实体。
图4图示了根据一个实施例的用于将数据通信单元连接到覆盖网络的交换机电路。
图5图示了根据另一个实施例的用于将数据通信单元连接到覆盖网络的交换机电路。
图6图示了根据一个实施例的路径-ID查找方法。
图7图示了根据一个实施例的通过源边缘网桥(EB)使用网络协议建立去往目标EB的路径的方法。
图8图示了根据一个实施例的由虚拟机监视器(VMM)所执行的用于从EB接收数据分组并且将该数据分组传输给VM的方法。
图9图示了根据一个实施例的由EB所执行的用于从覆盖网络接收数据分组并且将该数据分组传输给服务器的方法。
图10示出了根据一个实施例的对E-Tag格式的修改。
图11示出了根据一个实施例的新的P-Tag格式。
具体实施方式
下文将参考附图更详细地描述实施例。以下的详细描述被提供以帮助读者获取对本文所描述的方法、装置、和/或系统以及等价的修改的全面理解。因此,本文所描述的系统、装置和/或方法的各种改变、修改、以及等价物将被建议给本领域的普通技术人员。此外,为了增加的清楚性和简洁性,对公知功能和构造的描述可能被省略。
本描述中所使用的术语意图为仅描述实施例,并且绝不应当是限制性的。除非清楚地以其他方式被使用,单数形式的表达包括复数形式的含义。在本描述中,诸如“包括”或“包含”的表达意图为指定特性、数字、步骤、操作、元件、它们的一部分或者它们的组合,并且不应当被解释为排除了一个或多个其他特性、数字、步骤、操作、元件、它们的一部分或它们的组合的任何存在或可能性。
图1示出了根据本公开内容的一个实施例的通信网络100。通信网络100包括多个物理位置(即,位置A-D),每个位置被提供具有多个服务器101_A、101_B、101_C和101_D(总体的意义上,101)以及用于将多个服务器101_A、101_B、101_C和101_D互连到该网络的一个或多个边缘网桥(EB)102_A、102_B、102_C和102_D(总体的意义上,102)。来自单个位置的多个服务器可以被连接到单个EB或多个EB。尽管图1图示了数据中心中服务器的通信网络,但是这些实施例可以被应用在诸如移动网络的其他网络中。
服务器101中的每一个具有虚拟机监视器(VMM)103(即,超级监督者),以及部署在其中的多个虚拟机(VM)104。虚拟机是对应于真实设备的设备,其在服务器处以计算机代码所定义。在一个实施例中,VM104不了解覆盖网络协议。覆盖网络是构建在一个或多个已有网络顶部的网络。VMM103包括虚拟网络接口卡(VNIC)105和网络协议盲实体(NPBE)106。VNIC将VM连接到VMM。每个EB102包括网络协议感知实体(NPAE)107。
根据一个实施例,通信网络100根据覆盖网络架构来实施。在覆盖网络架构中,服务器和覆盖网络使用不同的联网协议。EB102随后负责层级中的协议等级之间的协议转换,保持服务器中的协议栈不了解覆盖网络中所使用的协议。在一个实施例中,EB102的功能在网络协议盲实体(NPBE)106和网络协议感知实体(NPAE)107之间被拆分。
在一个实施例中,NPBE106保存将目的地VM104的以太网(ETH)、因特网协议(IP)或光纤通道(FC)地址与路径-id相关联并且将该路径-id指派给该目的地VM的数据库。NPAE107使用对所部署的覆盖网络技术特定的联网协议来建立通过覆盖网络去往目的地EB102的路径,保存将路径-id与它们的覆盖网络协议相关性质(即,网桥目标端口、隧道头部格式)相关联的数据库,保存将本地附加的VM的ETH、IP或FC地址与VM-ID相关联的数据库,根据网络协议来封装数据分组并且在正确的路径上转发该数据分组。这允许了EB中的地址缩放,同时保持服务器不了解覆盖网络架构,因此简化了服务器。此外,NPBE和NPAE之间的通信能够通过添加Tag或者扩展标准协议(例如,IEEE802.1BR)来实施。
服务器101_A处的VM104生成数据分组110,并且将该分组110传输给它的VNIC105,VNIC105将该分组转发给NPBE106_A。NPBE106_A保存(或访问)转发表108_A,转换表108_A将目标-VM地址(即,目的地VM的地址)转换或改变为路径表109_A的索引。在一个实施例中,该索引表示一个路径标识符(即,路径-id),该路径标识符对应于通过覆盖网络去往如下EB的路径,该EB被耦合到当前保存目的地VM的服务器所在的网段。通过仅表示预定义路径的索引,减轻了在服务器或VM处存储用于去往目的地VM的整个路径的信息(即,覆盖路径属性和协议信息)的必要性。路径表109_A在图1中被图示为EB102_A中的NPAE107_A的一部分,以及被图示在图1中的每个EB中。通过覆盖网络的路径可以是去往特定目的地的单个路径或多个路径。在一个实施例中,在多播流量的情况下,全部根据覆盖网络的能力,该路径可以指示一组接收机。术语“转发表”被选择,仅为了语言上的方便,并且不意味是限制性的。可以使用不同于表的结构。这一点也适用于术语“路径表”。
路径表109_A存储路径表109_A中的索引与对EB是已知的多个预定路径(在EB102_A的情况下,预定路径是在图1中所示出的物理位置B、C和D处分别连接到EB102的路径B、C和D)之间的相关性。更特别地,相关性介于每个路径-id与指示并且定义通过覆盖网络的预定路径的覆盖路径属性之间,并且基于覆盖网络协议。
NPBE106_A保存将例如目标VM的ETH/IP/FC地址与路径标识信息(即,路径_id)相关联的信息。这可以是数据库或其他适合的形式。当数据分组从VM被传输给网络时,NPBE在该数据库中查找路径-id,并且将该路径_id指派给该数据分组的目标。例如,如被展开的表108_A中所示出的,目标地址T2与路径_id2相关联。在路径_id被取回后,包括该路径_id的数据分组被传输给EB102_A。通过仅表示预定义路径的索引(即,路径-id),减轻了在服务器或VM处存储用于去往目的地VM的整个路径的信息(即,覆盖路径属性和协议信息)的必要性。
在EB102_A处,NPAE107_A使用例如对所部署的覆盖网络技术特定的联网协议,来建立去往目标边缘网桥102_B、102_C和102_D的路径。具体地,NPAE107_A以数据库或其他适合的形式保存将路径_id与它们的网络协议相关性质(诸如网桥目标端口、隧道头部格式等)相关联的信息。在一个实施例中,该路径指定通过通信网络去往如下EB的路径,该EB被耦合到各自目的地VM所在的物理服务器。当来自VM104的数据分组被传输给该网络时,NPAE107_A根据网络协议封装该分组,并且在正确的路径上将其转发。例如,如被展开的表109中所示出的,路径_id2与位置C处的EB相关联(即,去往102_C的路径),并且使用去往EB_102_C的路径的网络协议特性来封装该数据分组并且通过该网络传输该数据分组。
在一个实施例中,EB102_C从该覆盖网络接收被封装的分组,并且移除被用于通过该覆盖网络传送该分组的外部头部(outerheader),并且添加与该分组通过该网络的路径对应的路径-id,从而原始头部和有效载荷如图1中的元件111中所示出的被保留。在移除该外部头部之后,EB102_C执行查找,以确定与如下VM相关联的物理服务器101_C中的端口,该VM是该数据分组的接收者。
EB102_C中的NPAE107_C可以保存将例如本地所附接的VM的ETH/IP/FC地址与VM被连接在其上的NPAE端口相关联的数据库或其他适合的结构。当该数据分组从该覆盖网络被传输给目标VM时,NPAE107_C查找用于本地所附接的VM的ETH/IP/FC地址,并且将该数据分组转发给匹配目标VM(即,与该目标VM相关联的物理服务器101_C中的端口)。
在一个实施例中,当NPAE107_C把从该覆盖网络所接收的分组传输给NPBE106_C时,NPAE107_C移除该外部头部(即,与该覆盖网络相关联的隧道头部),并且添加与数据分组从源EB通过该覆盖网络的路径对应的源路径-id。通过添加新的Tag或者扩展标准协议(例如,IEEE802.1BR),该路径-id可以被包括在该分组中。该路径-id被传输给NPBE106_C,以更新NPBE106_C的转发表108。
当NPBE106_C接收已经从该覆盖网络被接收的用于目的地VM的数据分组时,NPBE106_C将该数据分组转发给如由VM地址(或者如根据IEEE802.1BR或802.1Qbg规范的E-Tag或S-Tag中所指示的VM-ID)所指示的目的地VM。在一个实施例中,NPBE106_C从该分组中取回路径-id,并且更新NPBE106_C的转发表108。
通常,VM104仅与少量的其他VM104主动通信。因此,转发表108的大小约为由给定的服务器101所托管的个体VM104的地址解析协议(ARP)缓存的合计大小。此外,在一个实施例中,例如,分布于全部由单个NPAE107服务的大约20-50个服务器(NPBE106)之间的转发表108(并且如此,每个服务器可以将转发表108的到保存在服务器中)位于NPAE中。
此外,通过托管服务器101的NPBE106中的转发表108,存储器的成本被显著减少。通常,EB必须以比服务器快20-50倍的速率转发分组。根据这个要求,接下来EB必须通常使用成比例更快的存储器,增加了在EB中存储转发数据库的显著成本。然而,通过将转发表108移动到服务器,减轻了对于这种更快的存储器的需求,并且通过降低该存储器成本,能够降低EB的整体价格。
图2示出了根据一个实施例的物理服务器中的实体200。该实体的功能由硬件和软件元件的适当组合来提供。该物理服务器是具有支持虚拟化的操作系统的计算机,从而各种实体-虚拟机、VMM、网络接口等-能够位于该物理服务器中。分组从该服务器被传输给边缘网桥,边缘网桥是一种网络设备。
该实体可以与VMM分离、可以是VMM的一部分、或者可以与VMM有同等范围(coextensive)。实体200包括下游通信单元201、协议盲网络路径指示单元202、组合器203、上游通信单元204、以及协议盲相关储存器205。该协议盲相关储存器可以在该实体外部,或者被集成到该实体中。术语“下游”通信单元和“上游”通信单元仅为了语言的方便而选择,并且不意味是限制性的。术语“下游”和“上游”指代在网络中相对于彼此,它们在流中所处的位置。
在一个实施例中,下游通信单元201通过虚拟网络接口卡(VNIC)105(图1)从VM104接收输入数据分组,并且把与该输入分组一起从VM104所接收的该输入数据分组的目标地址提供给协议盲网络路径指示单元202。该目标地址是该数据分组的最终目的地虚拟机地址。该下游通信单元201可以在有形的意义上被实施为能够接收和传输数据的I/O端口。
协议盲网络路径指示单元202使用该目标地址来访问该协议盲相关储存器205,并且获取对应于去往网络中的另一个数据通信单元(诸如边缘网桥)的预定路径的路径-id。组合器203将该数据分组绑定到该路径-id,生成网络协议盲分组,并且将该网络协议盲分组提供给上游通信单元204。上游通信单元204将该网络协议盲分组传输给交换机300,诸如EB,其在下文参考图3更详细地被描述。在一个实施例中,上游通信单元204是能够接收和传输数据的I/O端口。
图3示出了根据一个实施例的物理服务器中的实体300,其中,数据分组从EB102_C被接收并且被提供给部署在服务器101_C处的VM。实体300可以与VMM分离,可以是VMM的一部分,或者可以与VMM有同等范围。实体300包括下游通信单元301、协议盲地址确定单元302、路径-id确定和更新单元303、上游通信单元304、以及协议盲相关储存器305。协议盲相关储存器305可以在该实体外部,或者被集成到该实体中。
在一个实施例中,上游通信单元304从被连接到覆盖网络的EB102_C接收数据分组。在一个实施例中,该数据分组通过该覆盖网络从源VM被传输给EB102_C。上游通信单元304把被包括在所接收的数据分组中的该数据分组的目标地址提供给协议盲地址确定单元302。在一个实施例中,该目标地址是该数据分组的最终目的地虚拟机地址。
协议盲地址确定单元302确定该数据分组的目的地VM,并且将该数据分组提供给下游通信单元301。下游通信单元301将该数据分组传输给该目的地VM。例如,协议盲地址确定单元302确定该数据分组中所包括的VM地址(或者如根据IEEE802.1BR或802.1Qbg规范的E-Tag或S-Tag中所指示的VM-ID),并且将该数据分组提供给该目的地VM。
在一个实施例中,上游通信单元304把被包括在所接收的数据分组中的源路径-id提供给路径-id确定和更新单元303。路径-id确定和更新单元303确定与该数据分组通过覆盖网络的路径对应的路径-id,并且更新协议盲相关储存器305。在一个实施例中,该协议盲相关储存器被更新,使得该数据分组的源地址(创始者VM)和与该数据分组通过该覆盖网络的路径对应的路径-id相关联。如在共同未决申请61/644,370中所描述的,VMM103_C使用源路径-id信息来得知地址。
在一个实施例中,图2和3中所图示的单元201-205和301-305能够实施为单个实体或多个实体。
图4示出了根据一个实施例的交换机400。在一个实施例中,交换机400是与一个或多个服务器通信的EB或网络中其他合适的网络设备。交换机400包括下游通信单元401、协议感知网络路径指示单元402、组合器403、上游通信单元404、以及协议感知相关储存器405。协议相关储存器405可以是该交换机的分组处理电路外部的任何合适的存储器,或者可以与该分组处理电路一起被集成。在一个实施例中,协议盲相关储存器205、305,以及协议感知相关储存器405和505被实施为三态内容可寻址存储器(TCAM)或者合适的RAM设备。
在一个实施例中,下游通信单元401、协议感知网络路径指示单元402、组合器403、以及上游通信单元404是处理引擎。应当指出,图4中所看到的框401-404被布置为概念性地描绘了用于基于路径-id将头部绑定到分组的过程流程。在一些实施例中,交换机(或网桥)中的框串行地被布置在硬件处理流水线中,然而流水线布置并非强制的。用于分组的描述符以串行方式通过所有的各种引擎,其中它们在各个阶段或者被处理,或者不被处理。
下游通信单元401例如从服务器101_A接收网络协议盲数据分组,并且将该路径-id提供给该协议感知网络路径指示单元402。下游通信单元401可以被实施为能够接收和传输数据的物理电路(包括例如I/O端口)、运行在处理器设备上的代码、或者它们的组合。
协议感知网络路径指示单元402访问协议感知相关储存器405,并且获取将被应用至该数据分组的路径特性(即,覆盖网络协议、以及该覆盖网络中的下一跳目的地和链路)。这个信息作为网络路径信息被提供给组合器403。同时,下游通信单元401也将该数据分组提供给该组合器。基于该网络路径信息,该组合器把从下游通信单元401所接收的该数据分组与这些路径特性绑定。该组合器因此生成网络协议感知分组NPA_PACKET,并且将该网络协议感知分组提供给上游通信单元。上游通信单元404通过网络将该网络协议感知分组传输给另一个数据通信单元。此处,交换机400接收网络协议盲数据分组和路径-id,并且使用该路径-id来标识路径,并且将预定的路径的特性(即,覆盖路径属性)绑定到该网络协议盲数据分组,以生成网络协议感知数据分组(即,被合适的外围头部封装、用于在覆盖网络上传输给目的地VM(和它的服务器)与之相关联的边缘网桥的分组)。上游通信单元404可以被实施为能够接收和传输数据的物理电路(包括例如I/O端口)、运行在处理器设备上的代码、或者它们的组合。在一个实施例中,协议盲相关储存器205和305以及协议感知相关储存器405被实施为三态内容可寻址存储器(TCAM)或者合适的RAM设备。
图5示出了根据一个实施例的交换机500,其中,该数据分组从该覆盖网络被接收并且被传输给服务器101_C。在一个实施例中,交换机500是与一个或多个服务器通信的EB_102C或网络中其他适合的网络设备。交换机500包括下游通信单元501、覆盖网络头部移除单元502、路径-id添加器单元503、上游通信单元504、以及协议感知相关储存器。
在一个实施例中,上游通信单元504从该覆盖网络接收数据分组,并且将该数据分组提供给该覆盖网络头部移除单元502。该覆盖网络头部移除单元502移除该覆盖网络头部(即,隧道头部)并且将该数据分组提供给路径-id添加器单元503。在一个实施例中,路径-id添加器单元503把与该数据分组从源(即,该数据分组的创始者)通过该覆盖网络的路径相关联的源路径-id添加到该数据分组,并且将该分组提供给下游通信单元501。在一个实施例中,添加器单元503通过使用从覆盖网络头部移除单元502所接收的覆盖网络头部来搜索协议感知相关储存器505,以获取路径-id。在一个实施例中,路径-id添加器单元503通过查找协议感知相关储存器505来确定路径-id,以确定与该数据分组通过该覆盖网络的路径相关联的路径-id。下游通信单元将该数据分组传输给服务器101_C。
图4和5的单元401-405和501-505可以被实施为单个交换机。
在一个实施例中,被封装的网络协议感知分组从EB102_A传输给EB_102C,EB102_A被耦合到服务器103_A,服务器103_A部署发起该数据分组的VM,EB_102C被耦合到服务器101_C,服务器101_C部署作为该数据分组接收者的虚拟机。被封装的协议感知分组通过使用该路径-id在该覆盖网络中所确定的预定路径被传输。在一个实施例中,EB102_C接收该协议感知数据分组,并且移除用于通过该覆盖网络传送该分组的外部头部,以及添加与该分组通过该网络的路径对应的路径-id,从而该内部头部包括该路径-id,并且有效载荷保持为图1中的元件111中所示出的。在移除该外部头部之后,EB102_C使用作为该数据分组的目的地的VM的地址,在EB-服务器转发表112_C中执行查找,并且在物理服务器103_C中确定与作为该数据分组的接收者的VM相关联的端口。然后EB102_C通过部署该VM的服务器中的该相关联的端口,将该数据分组传输给该VM。
根据一个实施例,使用ETH封装来封装从实体200被传输给交换机300的网络协议盲分组。该ETH封装分组包括目标地址、源地址、该分组的头部中的VLAN-标签(可选)、以及有效载荷中的数据和错误检测码。此外,ETH封装分组包括被称为E-Tag(802.1BR格式)的附加头部。在一个实施例中,例如通过修改802.1BR格式的E-Tag,来封装关于路径-id(即,路径表的索引)的信息。在另一个实施例中,创建新的Tag(即,P-Tag或路径-Tag),以指示关于路径-id的信息。此外,其他的标准协议(诸如MPLS)能够被修改,以包括类似的关于路径-id的信息。
图10示出了根据一个实施例的对E-Tag格式的修改。在图10中,当数据分组从网络协议盲实体被传输给网络协议感知实体(即,服务器中的VMM到EB)时,E-CID包括路径-id(即,目标路径-id)。该E-CID表示E-Tag<GRP,E-CID_ext,E_CID_base>字段中的全部或一些的级联。目标-路径-id表示EB的单个和多个目的地组。该路径-id信息可以是隧道标识符或目标EB地址。在一个实施例中,在被封装的数据分组通过覆盖网络传输之前,该E-Tag从该被封装的数据分组中移除。当数据分组从EB被传输给VMM时,I-ECID字段包括本地虚拟端口和源-路径-id。该I-ECID表示E-Tag<Ingress_E-CID_ext,Ingress_E_CID_base>字段中的全部或一些的级联。
图11示出了根据一个实施例的用于将路径-id用信号发送的新Tag。在图11中,当数据分组从网络协议盲实体被传输给网络协议感知实体(服务器中的VMM到EB)时,路径-Tag(P-Tag)被包括在已有的使用标签(tagging)的协议标准的头部中,以将对应于该目标的路径-id信息(即,目标路径-id)用信号发送。当数据分组从EB被传输给VMM时,该P-Tag被包括在已有的使用标记的协议标准的头部中,以将对应该源的路径-id信息(即,源路径-id)用信号发送。
在一个实施例中,在IEEE802.1Qbg(EVB)标准中,P-Tag作为内部标签被包括至S-Channel(EVB)。在一个实施例中,在IEEE802.1BR(BPE)中,P-Tag作为内部标记被包括至E-Tag(BPE)。在一个实施例中,当E-Tag被附加到P-Tag时,该E-Tag是802.1BR兼容的,并且该E-Tag的含义未被修改。在另一个实施例中,如图10中所示出的,该E-Tag的内容相比802.1BR被修改,并且不需要P-Tag。
根据一个实施例,可以通过扩展地址解析协议(APR)缓存来实施网络协议盲指示单元202。在一个实施例中,该APR缓存被扩展以包括路径标识信息(路径-id)。当该数据分组从VM104被传输给网络时,NPBE106使用该目标地址在ARP缓存中执行查找,该目标地址是目的地VM的目的地地址,并且将路径-id指派给该数据分组的该目标。在一个实施例中,该ARP缓存仅保存活动会话,即频繁被服务器使用的地址和/或最近被服务器使用的地址。因此,网络协议盲指示单元202的存储需求被期待变小。
图6图示了根据一个实施例的由实体200所执行的路径-id查找方法。
参考图6,在610,通过虚拟网络接口卡(VNIC)105从VM104接收输入数据分组。在一个实施例中,该数据分组包括:该数据分组的目标地址、该数据分组的源地址、该数据、以及错误检测代码信息(未示出)。该目标地址和该源地址分别是该数据分组的最终目的地虚拟机的VM地址以及创始该数据分组的虚拟机的VM地址。在一个实施例中,该虚拟机地址是MAC地址。在620,所接收的数据分组中的该目标地址被确定,并且被提供给协议盲网络路径指示单元202。在630,该数据分组的该目标地址被用来获取与去往网络中的另一个数据通信单元(诸如与目的地VM相关联的边缘网桥)的预定路径相对应的路径-id。
根据一个实施例,协议盲相关储存器205(即,对EB转发表的服务器)存储其他VM的地址、以及对应于与各自VM104相关联的EB102的路径-id。协议盲网络路径指示单元202访问协议盲相关储存器205,并且取回被存储在网络盲相关储存器205中的、与该目标地址相匹配的、对应于VM的地址的路径-id。
在640,在获取路径-id之后,生成网络协议盲分组,其中该路径-id被绑定到该数据分组。该网络协议盲分组包括:该数据分组的目标地址、该数据分组的源地址、路径-id、该数据、以及错误检测代码信息。在一个实施例中,该数据分组的该目标地址、该数据分组的源地址和该路径-id被包括在网络协议感知数据分组的头部,并且该数据和错误检测代码信息被包括在该网络协议感知数据分组的有效载荷中。在一个实施例中,如图10中所示出的,使用802.1BR格式的E-Tag来封装关于路径-id的信息。在另一个实施例中,如图11中所示出的,新的Tag(即,P-Tag或路径-Tag)被用来指示关于路径-id的信息。此外,其他的标准协议(诸如MPLS标记(1abel))能够被修改,以包括关于路径-id的类似信息。当数据分组从服务器被传输给EB时,E-Tag包括目标路径-id信息。在被封装的分组通过覆盖网络的传输之前,移除E-Tag。在一个实施例中,在该数据分组通过覆盖网络的传输之前,从被封装的数据分组中移除E-Tag。
该路径-id信息可以是隧道标识符或目标EB地址。在650,网络协议盲分组被传输给EB。
图7图示了根据一个实施例的由源EB使用联网协议建立去往目标EB的路径的方法。
在710,从服务器101接收网络协议盲分组。该网络协议盲分组包括该数据分组包括该数据分组的目标地址、该数据分组的源地址、该路径-id、该数据、以及错误检测代码信息。该目标地址和该源地址分别是该数据分组的最终目的地虚拟机的VM地址以及创始该数据分组的虚拟机的VM地址。在一个实施例中,该虚拟机地址是MAC地址。在720,所接收的网络协议盲分组中的该路径-id被检测,并且被提供给协议感知网络路径指示单元302。在730,该路径-id被用作例如查找关键词,来获取将被应用在该数据分组上的网络路径信息(即,路径特性),以便将该数据分组传输给网络中的另一个数据通信单元(即,EB)。
根据一个实施例,协议感知相关储存器305(其可以是路径表)存储具有网络协议相关性质的路径标识信息。这些网络协议性质可以包括关于网桥目标端口、隧道头部格式等的信息。协议感知网络路径指示单元302访问协议感知相关储存器305,并且取回与路径标识信息相匹配的、对应于所接收的数据分组中的路径-id的路径特性信息。
在740,在获取这些路径特性之后,生成网络协议感知数据分组,其中该路径特性信息被绑定到该数据分组。该网络协议感知数据分组包括该数据分组的目标地址、该数据分组的源地址、路径特性、该数据、以及错误检测代码信息。在一个实施例中,该路径特性被包括在该网络协议感知数据分组的头部中,并且该数据分组的该目标地址、该数据分组的该源地址、该数据、以及该错误检测代码信息被包括在该网络协议感知数据分组的有效载荷中。这些路径特性可以包括网络帧封装协议信息,诸如IP、TRILL、PBB、MPLS等。在750,用适当的网络协议信息封装的网络数据分组被传输给网络中的另一个数据通信单元(即,EB)。
图8图示了根据一个实施例由VMM所执行的用于从EB接收数据分组并且将该数据分组传输给VM的方法。
参考图8,在810,从被连接到覆盖网络的EB102_C接收数据分组。在820,确定被包括在所接收的数据分组中的该数据分组的目标地址(即,VM的目的地地址)。
在830,确定被包括在所接收的数据分组中的、与该数据分组通过该覆盖网络的路径相对应的源路径-id。在840,根据所确定的路径-id来更新协议盲相关储存器305,使得该数据分组的该源地址(创始者VM)关联于与该数据分组通过该覆盖网络的路径相对应的路径-id。
在850,根据所确定的目标地址、EVB S-channel或BPE E-Tag,该数据分组被传输给该目的地VM。
图9图示了根据一个实施例由EB所执行的用于从覆盖网络接收数据分组并且将该数据分组传输给服务器的方法。
在910,从该覆盖网络接收数据分组。在920,从该数据分组中移除覆盖网络头部。在930,与该数据分组通过该覆盖网络的路径相关联的路径-id被添加到该数据分组。通过使用该覆盖网络头部来搜索协议感知相关储存器505,以获取该路径-id。在940,带有该路径-id的该数据分组被传输给服务器101_C。
尽管上文已经关于各个实施例描述了本发明的概念,但是注意到,不脱离将由所附权利要求所定义的、所描述的特征的技术思想和范围,由熟悉本领域的技术人员,能够存在对所描述的特征的各种变换和修改。
一个或多个实施例的方法可以被记录为非暂时性计算机可读介质(CD-ROM、随机存取存储器(RAM)、只读存储器(ROM)、软盘、硬盘、磁光盘等)中的计算机可读程序代码,该计算机可读程序代码包括程序指令,这些程序指令用以实施由可编程处理器所体现的各种操作。
尽管本说明书包含许多特征,这些特征不应当被解释为对本公开内容的范围或所附权利要求的范围的限制。在单独的实施例的上下文中所描述的某些特征也能够组合地被实施。相反地,在单个示例性实施例的上下文中所描述的各个特征也能够以多个示例性实施例单独地来实施,或者以任何合适的子组合来实施。
尽管附图以特定的顺序描述操作,但是任何人不应当解释为:这些操作以附图所示出的特定顺序被执行、或者以连续顺序连续地被执行,或者所有的这些操作被执行以获取所期望的结果。在任何环境下,多任务处理或并行处理可以是有利的。此外,应当指出,所有实施例不需要本描述中所做出的对各种系统部件的区分。程序部件和系统可以一般性地实施为单个软件产品或多个软件产品包。
上文已经描述了多个示例。然而,注意到,可以做出各种修改。例如,如果以不同的顺序来执行所描述的技术,和/或,如果以不同的方式来组合和/或由其他部件或它们的等价物来替换或补充所描述的系统、架构、设备或电路中的部件,则可以获得适当的结果。因此,其他的实施方式在以下权利要求的范围内。
Claims (21)
1.一种服务器的网络设备,所述网络设备具有处理器和储存器,所述网络设备包括:
通信单元,被配置为接收将被传输给数据通信网络中的目的地的数据分组;
协议盲网络路径指示单元,被配置为使用所述数据分组的目的地地址,来获取对应于所述数据通信网络中的预定网络路径的指示符;以及
网络协议盲分组生成单元,被配置为生成网络协议盲分组,所述网络协议盲分组包括:
所述数据分组,以及
对所述数据通信网络中的所述预定数据路径的指示符。
2.根据权利要求1所述的网络设备,其中所述预定网络路径是通过覆盖网络的路径,并且其中所述预定网络路径符合网络协议。
3.根据权利要求1所述的网络设备,进一步包括:
协议盲相关存储单元,所述协议盲相关存储单元存储与对应于所述网络中的多个预定数据路径的目标地址和指示符有关的信息,
其中所述协议盲网络路径指示单元通过访问所述协议盲相关存储单元,来获取对应于所述预定网络路径的所述指示符。
4.根据权利要求1所述的网络设备,其中所述预定网络路径从被耦合到所述服务器的第一网络交换机到被耦合到与所述目的地设备相关联的另一个服务器的第二网络交换机。
5.根据权利要求1所述的网络设备,其中所述指示符是查找关键字,所述查找关键字包括比通过所述数据通信网络传输所述协议盲分组所需要的路径特性信息更少的信息。
6.一种服务器,包括根据权利要求1所述的网络设备。
7.一种具有处理器和存储器的网络交换机,所述交换机包括:
下游通信单元,被配置为接收包括数据分组和指示符的网络协议盲分组,所述指示符对应于数据通信网络中去往数据通信单元的预定数据路径;
协议感知网络路径指示单元,被配置为:根据与所述预定数据路径有关的预定协议,从协议感知相关储存器获取信息,用于将所述网络协议盲分组传输给所述数据通信单元;以及
上游通信单元,被配置为经由所获取的通过所述数据通信网络的数据路径来传输网络协议感知分组。
8.根据权利要求7所述的网络交换机,其中所述交换机被耦合到一个或多个服务器,并且被配置为从所述服务器中的一个服务器中定义的虚拟机接收所述数据分组,并且将所述分组传输给与所述数据通信网络中的另一个交换机相关联的目的地虚拟机。
9.根据权利要求7所述的网络交换机,进一步包括:
组合器,被配置为生成网络分组头部,所述网络分组头部符合对应于与所述数据路径有关的、从所述协议感知相关储存器所获取的所述路径信息的覆盖网络,并且用所述网络分组头部来包封所述下游通信单元所接收的所述数据分组。
10.一种支持通过数据通信网络的数据通信的系统,包括:
服务器和交换机;
所述服务器被配置为:
将数据分组的目的地地址转换为对应于预定路径的指示符,所述预定路径从被耦合到所述服务器的第一网络交换机通过所述网络到被耦合到另一个服务器的第二网络交换机,所述另一个服务器部署目的地设备;以及
将所述数据分组和所述指示符传输给所述交换机,以及
所述交换机被配置为:
接收所述数据分组和所述指示符;
使用所接收的指示符来获取对应于所述数据路径的路径信息;
生成网络分组头部,所述网络分组头部符合对应于与所述数据路径有关的所述路径信息的覆盖网络;
用所述网络分组头部来包封所述下游通信单元所接收的所述数据分组;以及
经由通过所述网络的所述数据路径,将所述数据分组传输给所述目的地设备。
11.根据权利要求10所述的系统,其中所述交换机是边缘网桥。
12.根据权利要求10所述的系统,其中所述服务器被配置为:
使用所述服务器中所存储的网络协议盲表,将所述目的地地址转换为索引。
13.根据权利要求10所述的系统,其中所述交换机被配置为:
使用所述交换机中所存储的网络协议感知表,来获取对应于所述数据路径的所述信息。
14.一种用于网络中的数据通信的方法,包括:
接收将被传输给所述数据通信网络中的目的地的数据分组;
使用所述数据分组的目的地地址,来获取对应于所述数据通信网络中的预定网络路径的指示符;以及
生成网络协议盲分组,所述网络协议盲分组包括:
所述数据分组,以及
对所述数据通信网络中的所述预定数据路径的所述指示符。
15.根据权利要求14所述的方法,其中所述预定网络路径是通过覆盖网络的路径,并且其中所述预定网络路径符合网络协议。
16.根据权利要求14所述的方法,进一步包括:
在协议盲相关存储单元中存储与对应于所述网络中的多个预定数据路径的目标地址和指示符有关的信息,
其中通过访问所述协议盲相关存储单元,来获取对应于所述预定的网络路径的指示符。
17.根据权利要求14所述的方法,其中所述预定网络路径从被耦合到所述服务器的第一网络交换机到被耦合到与所述目的地设备相关联的另一个服务器的第二网络交换机。
18.根据权利要求14所述的方法,其中所述指示符是查找关键字,所述查找关键字包括比通过所述数据通信网络传输所述协议盲分组所需要的路径特性信息更少的信息。
19.一种用于通过网络中的交换机的数据通信的方法,包括:
接收包括数据分组和指示符的网络协议盲分组,所述指示符对应于数据通信网络中去往数据通信单元的预定数据路径;
根据与所述预定数据路径有关的预定协议,从协议感知相关储存器获取信息,用于将所述网络协议盲分组传输给所述数据通信单元;以及
经由所获取的通过所述数据通信网络的数据路径,来传输网络协议感知分组。
20.根据权利要求19所述的方法,其中所述交换机被耦合到一个或多个服务器,并且被配置为从所述服务器中的一个服务器中定义的虚拟机接收所述数据分组,并且将所述分组传输给与所述数据通信网络中的另一个交换机相关联的目的地虚拟机。
21.根据权利要求19所述的方法,进一步包括:
生成网络分组头部,所述网络分组头部符合对应于与所述数据路径有关的、从所述协议感知相关储存器所获取的所述路径信息的覆盖网络;以及
用所述网络分组头部来包封所述下游通信单元所接收的所述数据分组。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161507923P | 2011-07-14 | 2011-07-14 | |
US61/507,923 | 2011-07-14 | ||
US201161515217P | 2011-08-04 | 2011-08-04 | |
US61/515,217 | 2011-08-04 | ||
PCT/IB2012/053619 WO2013008220A1 (en) | 2011-07-14 | 2012-07-15 | Scaling of virtual machine addresses in datacenters |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103649940A true CN103649940A (zh) | 2014-03-19 |
CN103649940B CN103649940B (zh) | 2017-08-01 |
Family
ID=47505580
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280033661.3A Active CN103649940B (zh) | 2011-07-14 | 2012-07-15 | 数据中心中的虚拟机地址的缩放 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9237124B2 (zh) |
CN (1) | CN103649940B (zh) |
WO (1) | WO2013008220A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104092595A (zh) * | 2014-07-21 | 2014-10-08 | 杭州华三通信技术有限公司 | 基于802.1br的虚拟化系统中的报文处理方法及装置 |
CN105515966A (zh) * | 2015-12-07 | 2016-04-20 | 中国航空工业集团公司西安航空计算技术研究所 | 一种基于d_id的fc网络发送通道控制方法 |
CN107209692A (zh) * | 2014-12-04 | 2017-09-26 | 诺基亚通信管理国际两合公司 | 虚拟化资源的操纵 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2997521B1 (fr) * | 2012-10-26 | 2016-01-01 | European Aeronautic Defence & Space Co Eads France | Procede et systeme permettant l'interaction de machines virtuelles hebergees par des solutions de virtualisation heterogenes |
US9977685B2 (en) | 2013-10-13 | 2018-05-22 | Nicira, Inc. | Configuration of logical router |
CN104579966B (zh) * | 2013-10-14 | 2018-08-17 | 华为技术有限公司 | 转发表项生成的方法、转发节点和控制器 |
US9634948B2 (en) | 2013-11-07 | 2017-04-25 | International Business Machines Corporation | Management of addresses in virtual machines |
US9893988B2 (en) | 2014-03-27 | 2018-02-13 | Nicira, Inc. | Address resolution using multiple designated instances of a logical router |
US10511458B2 (en) | 2014-09-30 | 2019-12-17 | Nicira, Inc. | Virtual distributed bridging |
US10250443B2 (en) | 2014-09-30 | 2019-04-02 | Nicira, Inc. | Using physical location to modify behavior of a distributed virtual network element |
US10020960B2 (en) | 2014-09-30 | 2018-07-10 | Nicira, Inc. | Virtual distributed bridging |
US9768980B2 (en) | 2014-09-30 | 2017-09-19 | Nicira, Inc. | Virtual distributed bridging |
US9876738B2 (en) * | 2014-10-10 | 2018-01-23 | Dell Products L.P. | System and method for extending ports |
US9967231B2 (en) * | 2015-03-18 | 2018-05-08 | Cisco Technology, Inc. | Inter-pod traffic redirection and handling in a multi-pod network environment |
US10348625B2 (en) | 2015-06-30 | 2019-07-09 | Nicira, Inc. | Sharing common L2 segment in a virtual distributed router environment |
CN106453155B (zh) * | 2016-09-30 | 2019-11-22 | 新华三技术有限公司 | 一种报文处理方法和装置 |
US10374827B2 (en) | 2017-11-14 | 2019-08-06 | Nicira, Inc. | Identifier that maps to different networks at different datacenters |
US10511459B2 (en) | 2017-11-14 | 2019-12-17 | Nicira, Inc. | Selection of managed forwarding element for bridge spanning multiple datacenters |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100103837A1 (en) * | 2000-06-23 | 2010-04-29 | Jungck Peder J | Transparent provisioning of network access to an application |
US20100146098A1 (en) * | 2001-04-24 | 2010-06-10 | Hitachi, Ltd | Intergrated service management system |
CN101918940A (zh) * | 2007-11-07 | 2010-12-15 | 戴尔帕拉斯股份公司 | 用于移动设备的智能网页供应系统和方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6563823B1 (en) * | 1997-10-30 | 2003-05-13 | Marconi Communications, Inc. | Multi-resolution tree for longest match address lookups |
US6192051B1 (en) * | 1999-02-26 | 2001-02-20 | Redstone Communications, Inc. | Network router search engine using compressed tree forwarding table |
TWI223945B (en) * | 2003-03-06 | 2004-11-11 | Ind Tech Res Inst | Method and system for applying MPLS network to support QoS in GPRS |
US8166205B2 (en) * | 2007-07-31 | 2012-04-24 | Cisco Technology, Inc. | Overlay transport virtualization |
CN102860030B (zh) * | 2010-01-12 | 2017-02-08 | 美国莱迪思半导体公司 | 家庭多媒体网络中的视频管理和控制 |
US8798064B2 (en) * | 2011-06-06 | 2014-08-05 | Broadcom Corporation | Method and system of frame forwarding with link aggregation in distributed ethernet bridges |
-
2012
- 2012-07-13 US US13/548,902 patent/US9237124B2/en active Active
- 2012-07-15 WO PCT/IB2012/053619 patent/WO2013008220A1/en active Application Filing
- 2012-07-15 CN CN201280033661.3A patent/CN103649940B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100103837A1 (en) * | 2000-06-23 | 2010-04-29 | Jungck Peder J | Transparent provisioning of network access to an application |
US20100146098A1 (en) * | 2001-04-24 | 2010-06-10 | Hitachi, Ltd | Intergrated service management system |
CN101918940A (zh) * | 2007-11-07 | 2010-12-15 | 戴尔帕拉斯股份公司 | 用于移动设备的智能网页供应系统和方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104092595A (zh) * | 2014-07-21 | 2014-10-08 | 杭州华三通信技术有限公司 | 基于802.1br的虚拟化系统中的报文处理方法及装置 |
CN104092595B (zh) * | 2014-07-21 | 2017-10-27 | 新华三技术有限公司 | 基于802.1br的虚拟化系统中的报文处理方法及装置 |
CN107209692A (zh) * | 2014-12-04 | 2017-09-26 | 诺基亚通信管理国际两合公司 | 虚拟化资源的操纵 |
US11340943B2 (en) | 2014-12-04 | 2022-05-24 | Nokia Solutions And Networks Gmbh & Co. Kg | Steering of virtualized resources |
CN105515966A (zh) * | 2015-12-07 | 2016-04-20 | 中国航空工业集团公司西安航空计算技术研究所 | 一种基于d_id的fc网络发送通道控制方法 |
CN105515966B (zh) * | 2015-12-07 | 2018-09-21 | 中国航空工业集团公司西安航空计算技术研究所 | 一种基于d_id的fc网络发送通道控制方法 |
Also Published As
Publication number | Publication date |
---|---|
US20130016723A1 (en) | 2013-01-17 |
WO2013008220A1 (en) | 2013-01-17 |
US9237124B2 (en) | 2016-01-12 |
CN103649940B (zh) | 2017-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103649940A (zh) | 数据中心中的虚拟机地址的缩放 | |
US9923815B2 (en) | Network based service function chaining on top of rack switches | |
CN102238083B (zh) | 用于适配分组处理流水线的系统和方法 | |
US9019837B2 (en) | Packet modification to facilitate use of network tags | |
US10333845B2 (en) | Forwarding data packets | |
US8948180B2 (en) | Routing encapsulated data packets onto selected VLANs | |
US8873567B1 (en) | Providing routing information to support routing by port groups via corresponding network paths | |
US10461958B2 (en) | Packet transmission method and apparatus | |
US20210320863A1 (en) | Packet processing method, apparatus, and device, and packet forwarding method, apparatus, and device | |
US20160380848A1 (en) | Packet Copy Management For Service Chain Processing Within Virtual Processing Systems | |
US20150334011A1 (en) | Traffic interconnection between virtual devices | |
CN106664251A (zh) | 网络环境中的双向流粘性 | |
CN106470158B (zh) | 报文转发方法及装置 | |
WO2018166325A1 (zh) | 一种数据报文的转发方法和设备 | |
CN103200069A (zh) | 一种报文处理的方法和设备 | |
JP2022550343A (ja) | Srネットワークでパケットを転送する方法、デバイス、及びシステム | |
CN105379228A (zh) | 实现arp的方法、交换设备及控制设备 | |
CN105847106A (zh) | 分组转发系统,分组转发控制器及相应方法 | |
CN107547391A (zh) | 一种报文传输方法和装置 | |
TWI593256B (zh) | 用於靈活封包分類的方法和系統 | |
CN105991438B (zh) | 基于虚拟二层网络中数据包的处理方法和装置 | |
CN108965121A (zh) | 传输数据的方法、主机和交换机 | |
US8274977B2 (en) | Distributing packets to line cards of a packet switching device based on bridge indication values received therewith | |
CN106453091A (zh) | 路由器转发平面的等价路由管理方法和装置 | |
CN106411553A (zh) | 一种业务链路径的优化方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |