CN103748558B - 用于在物理网络上覆盖虚拟网络的系统和方法 - Google Patents

用于在物理网络上覆盖虚拟网络的系统和方法 Download PDF

Info

Publication number
CN103748558B
CN103748558B CN201280040317.7A CN201280040317A CN103748558B CN 103748558 B CN103748558 B CN 103748558B CN 201280040317 A CN201280040317 A CN 201280040317A CN 103748558 B CN103748558 B CN 103748558B
Authority
CN
China
Prior art keywords
covering
end station
assisting device
packet
agency
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280040317.7A
Other languages
English (en)
Other versions
CN103748558A (zh
Inventor
J·基达姆比
V·潘迪
A·比斯瓦斯
N·玛克赫吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN103748558A publication Critical patent/CN103748558A/zh
Application granted granted Critical
Publication of CN103748558B publication Critical patent/CN103748558B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • H04L12/4679Arrangements for the registration or de-registration of VLAN attribute values, e.g. VLAN identifiers, port VLAN membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/64Routing or path finding of packets in data switching networks using an overlay routing layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/356Switches specially adapted for specific applications for storage area networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Library & Information Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供用于在数据中心环境中在物理网络上覆盖虚拟网络的系统和方法。在覆盖虚拟网络中布置覆盖系统以包括覆盖代理和覆盖帮助器。在接入交换机中实施覆盖代理。在与接入交换机通信的端站中实施覆盖帮助器。在覆盖代理与覆盖帮助器之间按照带内协议传输覆盖参数。

Description

用于在物理网络上覆盖虚拟网络的系统和方法
技术领域
本发明总体涉及网络虚拟化,并且更具体地涉及用于在物理网络上覆盖(overlay)虚拟网络的系统和方法。
背景技术
在数据中心或者有关环境中的服务器虚拟化是一种用于云计算的关键使能技术。一般而言,服务器虚拟化描述将物理资源及其使用从下层物理机器分离的软件抽象化。可以抽象化和调配多数物理资源作为虚拟化的实体。因而,单个物理机器可以托管多个虚拟机,每个虚拟机具有它自己的、被称为客户操作系统(OS)的操作系统、由此允许多个用户共享物理机器。
对在数据中心环境内在物理网络上覆盖虚拟网络的愿望提供若干益处。一个熟知的益处是虚拟网络可以简化在公共、私有或者多租户云环境中用于数据中心客户端的网络调配。
发明内容
在一个方面中,本发明的特征在于一种用于在数据中心环境中在物理网络上覆盖虚拟网络的方法。该方法包括在覆盖虚拟网络中布置覆盖系统以包括覆盖代理和覆盖帮助器。在接入交换机中实施覆盖代理。在与接入交换机通信的端站中实施覆盖帮助器。在覆盖代理与覆盖帮助器之间按照带内协议传输覆盖参数。
在另一方面中,本发明的特征在于一种用于在覆盖虚拟网络中通信的方法。布置第一覆盖系统以包括在第一接入交换机中实施的覆盖代理和在与第一接入交换机通信的第一端站中实施的覆盖帮助器。布置第二覆盖系统以包括在第二接入交换机中实施的覆盖代理和在与第二接入交换机通信的第二端站中实施的覆盖帮助器。从第一覆盖系统的覆盖代理向第一覆盖系统的覆盖帮助器传输覆盖参数。覆盖参数包括用于从第一端站向第二端站传输数据分组的数据。
在另一方面中,本发明的特征在于一种用于网络虚拟化环境的覆盖系统。该覆盖系统包括在接入交换机的覆盖代理,接入交换机在网络的边缘处。覆盖代理被配置用于生成包括与目的地端站有关的覆盖参数的覆盖封装字段。该覆盖系统也包括在与接入交换机通信的主机计算机处的覆盖帮助器。覆盖帮助器被配置用于向第一分组添加覆盖封装字段、并且向目的地端站传输包括覆盖封装字段的第一分组。
在另一方面中,本发明的特征在于一种数据中心环境。该数据中心环境包括网络边缘交换机、主机计算机和覆盖系统。主机经由局域网连接与接入交换机通信。覆盖系统包括在接入交换机的覆盖代理和在主机计算机的覆盖帮助器。覆盖代理被配置用于生成覆盖封装字段,覆盖封装字段包括与目的地端站有关的覆盖参数。覆盖帮助器被配置用于向分组添加覆盖封装字段,并且向目的地端站传输包括覆盖封装字段的分组。
在另一方面中,本发明的特征在于一种用于在数据中心环境中在物理网络上覆盖虚拟网络的计算机程序产品。该计算机程序产品包括计算机可读存储介质,计算机可读存储介质具有具体化于其上的计算机可读程序代码。计算机可读程序代码包括被配置用于在覆盖虚拟网络中布置覆盖系统以包括覆盖代理和覆盖帮助器的计算机可读程序代码。计算机可读程序代码还包括被配置用于在接入交换机中实施覆盖代理的计算机可读程序代码。计算机可读程序代码包括被配置用于在与接入交换机通信的端站中实施覆盖帮助器的计算机可读程序代码。计算机可读程序代码包括被配置用于在覆盖代理与覆盖帮助器之间按照带内协议传输覆盖参数的计算机可读程序代码。
附图说明
现在将参照附图仅通过示例描述本发明的实施例,在附图中:
图1是其中可以运用本发明的实施例的数据中心环境的框图;
图2是根据一个实施例的其中两个端站处于相同覆盖虚拟网络中的环境的框图;
图3是图示根据一个实施例的覆盖系统的高级架构的框图;
图4是图示根据一个实施例的用于在图2的端站与覆盖系统之间通信的过程流的示意框图;
图5是根据一个实施例的用于执行虚拟网络覆盖操作的过程的流程图;
图6是根据一个实施例的用虚拟网络覆盖配置的包括主机计算机和接入交换机的环境的框图;
图7是根据另一实施例的用虚拟网络覆盖配置的包括主机计算机和接入交换机的环境的框图;
图8是根据另一实施例的用虚拟网络覆盖配置的包括主机计算机和接入交换机的环境的框图;
图9A是图示根据一个实施例的用于初始化源覆盖系统的过程流的示意框图;
图9B是图示根据一个实施例的用于初始化目的地覆盖系统的过程流的示意框图;
图10是图示根据一个实施例的用于与源覆盖系统通信的过程流的示意框图;并且
图11是图示根据一个实施例的用于与目的地覆盖系统通信的过程流的示意框图。
具体实施方式
在以下描述中,阐述具体细节,但是本领域普通技术人员应当理解,无细节中的至少一些细节仍然可以实现系统和方法。在一些实例中,未具体描述已知特征或者过程以免模糊本发明。
覆盖网络通常包括位于物理网络的边缘的多个覆盖代理。每个覆盖代理被配置用于例如通过将来自给定的端站的分组映射到虚拟网络以及反之亦然来对对应端站传输的分组分类。覆盖代理也可以向被引向目的地端站的分组添加覆盖首部,该覆盖首部用网络管理站或者策略服务器提供的虚拟网络覆盖参数来填充。参数可以包括信息,该信息用于标识传输的分组的虚拟网络和用于允许从与源端站通信的覆盖代理通过物理网络向与优选地位于与源端站相同的虚拟网络中的目的地端站通信的另一覆盖代理传输分组。接收覆盖代理可以从覆盖首部、例如从在覆盖首部中提供的虚拟网络标识符确定正确目的地端站。
与常规覆盖配置关联的限制是旧式网络设备、比如以太网交换机不能参与覆盖操作,因为例如常规以太网交换机不能识别源覆盖代理向分组添加的覆盖首部、因此不能处理覆盖首部的内容、比如为了确定用于分组的正确目的地而需要的虚拟网络标识符。
一种常规方式是提供包括虚拟交换机或者v交换机的服务器虚拟化环境,该服务器虚拟化环境向虚拟机添加以太网或者有关切换服务。由于虚拟交换机被实现于主机服务器软件中并且有权访问充分数量的存储器和CPU,所以可以修改它们以作为覆盖代理来操作。可以结合虚拟化认知网络交换机使用的虚拟化软件产品的示例可以包括CitrixSystems,Inc.生产的XenSourceTM、Microsoft Corp.生产的Hyper-VTM或者开源软件、比如基于内核的虚拟机(KVM)。
在常规服务器虚拟化环境中,非虚拟化的端站不能是覆盖网络的一部分。基于虚拟化的解决方案也依赖于用于在物理主机服务器上实施虚拟机的销售商专属虚拟化软件、因此依赖于专有虚拟交换机扩展的可用性及其在相应虚拟交换机平台上的接受。需要显著的开发和支持资源以实施和维护这样的环境。
简要概述之,本发明概念的方面包括一种在网络接入交换机和主机系统二者中实现的覆盖系统,该覆盖系统允许虚拟化和非虚拟化的网络实体类似地作为相同覆盖虚拟网络的一部分。覆盖系统包括覆盖代理和对应的覆盖帮助器。覆盖代理在一个或者多个虚拟和/或物理端站连接到的接入交换机或者其它网络边缘设备上运行。覆盖帮助器在主机计算机上、例如在常规非虚拟化的服务器中的网络接口控制器(NIC)设备驱动器、固件或者硬件的以太网层或者在虚拟化的服务器的管理程序的设备驱动器运行。覆盖代理和覆盖帮助器通过经由带内协议、例如逐跳2层协议交换虚拟化参数等来相互通信。
以这一方式,可以通过在接入交换机和端站NIC中、例如在端站的操作系统之下以程序代码或者软件的形式实现覆盖系统来提供高度地可伸缩虚拟网络环境,其中可以在软件中定义覆盖网络特性作为固件的备选。因而无需覆盖配置以完全驻留于物理网络的边缘或者完全驻留于虚拟化服务器中。因此,只要向端站配置覆盖帮助器,该覆盖帮助器与接入交换机中的覆盖代理通信,虚拟化和非虚拟化的端站二者就可以是虚拟网络域的一部分。以这一方式实施覆盖系统可以通过汇聚接入交换机和网络适配器的资源来提高伸缩。否则,如果仅接入交换机包括覆盖配置,则将要求接入交换机处理用于多个端口的与覆盖有关的通信从而造成增加硬件复杂性和资源。由于服务器驻留网络适配器处理在它本地的端站的子集,所以对适配器的要求更不密集;因此,接入交换机可以向服务器驻留适配器分流某些数据平面覆盖功能的处置。
图1是其中可以采用本发明概念的实施例的数据中心环境100的框图。一般而言,数据中心环境100可以包括一个或者多个位置,该一个或者多个位置作为用于组织的计算、存储和联网中心。数据中心环境100的设备可以一起本地驻留于单个站点或者可以分布于两个或者更多分离站点。
数据中心环境100可以包括通过接入交换机16与网络14通信的一个或者多个主机计算机12。虽然未示出,但是数据中心环境100可以包括在接入交换机16与网络14之间穿插的一个或者多个聚合器和网关交换机和/或其它熟知的数据中心设备。接入交换机16和/或有关数据中心设备可以视为网络14的一部分。网络14可以例如是内部网、外部网、因特网、局域网(LAN)、广域网(WAN)或者城域网(MAN)或者其任何组合。主机计算机12可以经由另一网络30、例如以太网LAN或者经由直接连接与接入交换机16通信。备选地,网络30可以是网络14的一部分,从而主机计算机12与网络14直接通信。
主机计算机12可以是物理计算设备、比如服务器或者刀片的一个实施例。主机计算机12可以单独驻留或者例如如在机架服务器中或者在刀片服务器中那样与其它主机计算机安装于底盘中。接入交换机16可以单独驻留或者安装于与主机计算机12相同的设备底盘内。
主机计算机12可以包括一个或者多个处理设备20、比如CPU并且还可以包括存储器设备22和物理网络输入/输出(I/O)适配器24,该适配器具有至少一个物理网络接口(NIC)。主机计算机12的物理部件、例如CPU 20、存储器设备22和I/O适配器24可以经由本领域普通技术人员已知的一个或者多个总线、连接器、适配器等相互通信。主机计算机12可以运行虚拟化系统18,该虚拟化系统可以可选地包括管理程序或者虚拟机管理器(VMM)。在其它实施例中,主机计算机12可以为非虚拟化的服务器或者服务器刀片。
存储器22可以包括易失性存储器、例如RAM等和/或非易失性存储器、例如ROM、闪存等。存储器可以包括根据本领域普通技术人员已知的用于存储数据的方法和技术实施的可拆卸和/或非可拆卸存储介质。在存储器中存储的内容可以包括程序代码、比如处理器20执行的操作系统34的程序代码和/或与虚拟化系统18对应的程序代码。
NIC 24在硬件、软件或者其组合中提供对于任何形式的I/O虚拟化的支持。示例包括但不限于SR-IOV NIC和非SR-IOV NIC、多队列NIC、网络接口控制器、I/O适配器以及会聚的网络适配器。NIC 24可以由服务器操作系统34、NIC驱动器等管理,从而NIC 24可以从网络30接收和向网络30传输数据,以下具体描述。除了处置去往和来自接入交换机16的网络I/O之外,NIC 24提供在虚拟机(未示出)之间的通信路径、例如与虚拟机的虚拟NIC(vNIC)交换分组。
接入交换机16包括与NIC 24、更具体地与NIC 24的物理端口(未示出)通信的多个物理上行和下行端口26。一般而言,接入交换机16是例如实现为以太网交换机的网元,该网元用于在上行与下行端口26之间和在相同主机计算机12上执行的虚拟机之间切换计算机。在主机计算机12与接入交换机16之间的物理链路的示例实现方式是10Gb以太网链路。接入交换机16的示例实现方式是以太网交换机、例如Santa Clara,CA的Blade NetworkTechnologies,Inc.制造的24端口10Gb以太网交换机模块。在其它实施例中,切换可以在用覆盖系统的单元配置的网络适配器出现。这里,切换可以在与网络适配器和/或与接入交换机通信的虚拟机之间出现。
可以向接入交换机16配置用于执行管理程序内VM到VM切换等的管理模块28。远程管理站32可以经由管理模块28控制和管理接入交换机16和/或主机计算机12。接入交换机16可以包括覆盖代理36,该覆盖代理经由管理模块28与外部策略服务器和/或管理站32通信用于提供网络拓扑信息、对分组分类等。覆盖代理36被配置用于执行虚拟网络覆盖操作、例如使两个或者更多端站能够在覆盖虚拟网络中通信。
图2是根据一个实施例的其中两个端站202、206在相同覆盖虚拟网络中的环境200的框图。端站202、206可以经由路由器212相互交换数据分组。一个或者多个接入交换机(未示出)可以放置于端站202、206与路由器210之间。在一个实施例中,端站202、206被配置用于不同物理子网并且可以是公共虚拟网络的成员。因而,路由器212包括用于服务于第一子网的第一子网接口R1,端站202是该第一子网的成员,并且包括用于服务于第二子网的第二子网接口R2,端站206是该第二子网的成员。在其它实施例中,配置端站202、206作为相同物理网络、例如物理2层网络的一部分或者在相同子网、例如相同3层、例如IP,的子网上。为了描述在环境200中执行的操作,图2的覆盖系统204可以称为源覆盖系统,并且图2的覆盖系统208可以称为目的地覆盖系统。在如图2中所示一个实施例中,环境200包括IP网络。在其它实施例中,环境200包括2层网络。
端站202与覆盖系统A 204通信,并且端站206与覆盖系统B 208通信。覆盖系统A204和/或覆盖系统B 206可以服务于多个端站。覆盖系统204、206可以在执行例如以下描述的覆盖操作时相互通信。端站202和/或端站206可以是虚拟化的端站。备选地,端站202和/或端站206可以为非虚拟化的端站。环境200因此可以包括虚拟化与非虚拟化的端站的组合。
图3是图示根据一个实施例的覆盖系统300的高层架构的框图。关于图3描述的覆盖系统架构可以适用于参照图2描述的覆盖系统A 204和/或覆盖系统B 208。因此,覆盖系统A 204和覆盖系统B 208各自包括覆盖系统300的单元中的一些或者所有单元。在描述图3时,可以参照图1和/或图2的其它单元。覆盖系统300可以被配置用于本领域普通技术人员已知的IP网络、2层网络或者其它网络。
覆盖系统300包括覆盖代理302和覆盖帮助器304。覆盖代理302可以位于图1的接入交换机16或者图2的路由器210或者边缘交换机(未示出)。覆盖帮助器304可以位于图1的主机计算机12或者图2的端站202和/或端站206、例如以太网设备驱动器中。
覆盖代理302包括管理接口306、策略代理308、地址处置器310和分类器312A。管理接口306提供与管理站32的接口用于向实现覆盖系统300的覆盖虚拟网络配置覆盖参数并且提供各种控制和管理功能。例如管理站32经由管理接口306可以定义虚拟网络及其成员。管理站302也可以与数据中心中的设备和其它专门化的管理站、比如网络交换机、虚拟化服务器、服务器管理器等交互用于执行与覆盖虚拟网络的管理有关的任务、比如构造拓扑映射、确定布局标准等。在一个实施例中,管理接口306被配置用于向管理站32提供物理网络和/或虚拟网络的全局视图。管理接口306可以向覆盖系统300的其它部件传送本地参数、例如分组分类标准。例如管理站32可以配置与虚拟网络关联的标识符。覆盖代理302然后可以基于物理或者虚拟端口号、MAC地址等配置分类器312A用于预定流量分类。
策略代理308可以与也称为策略引擎的策略服务器212通信以构造策略高速缓存,该策略高速缓存包含与在给定的虚拟网络中的目的地端站对应的目的地覆盖代理的IP地址或者有关数据。策略高速缓存包括用于目的地端站的映射,本地端站希望与这些目的地端站通信。策略服务器212可以通过与数据中心环境的各种部件、比如图2中的端站202、206、覆盖系统204、208和/或边缘交换机(未示出)交互来确定覆盖网络中的一个或者多个端站的位置并且获得用于该一个或者多个端站的IP地址。在另一实施例中,管理站32经由管理接口306与策略服务器212通信以提供用于为端站202、206建立通信路径的与映射有关的信息。
地址处置器310从端站202、206接收地址解析协议(ARP)请求或者与2层有关的通信并且处理这些请求或者通信。这里为了简洁而未公开ARP协议的细节,因为ARP是用来关联IP地址与MAC地址或者其它2层地址的熟知协议。地址处置器310可以向策略代理308查询用于与在源端站的虚拟网络中的目标端站通信的目的地覆盖代理的IP地址并且例如根据ARP协议确定用于目的地覆盖代理的IP地址的下一跳MAC地址。下一跳的确定可以例如在物理网络中经由ARP机制出现。在其中提供2层网络和对应2层虚拟网络服务的实施例中,地址处置器310不是覆盖系统300的一部分。这里可以基于目的地MAC地址而不是目的地IP地址对分组分类。虚拟网络标识符因此可以备选地量化MAC地址而不是IP地址。
覆盖系统300的覆盖帮助器304包括IP处置器314和分类器312B,该分离器是覆盖代理302的分类器312A的一部分。在覆盖代理302A中的分类器312A处理接收的数据流量、具体为去往由覆盖系统服务的本地端站之一的流量。在另一方面,在覆盖帮助器304中的分类器312B处理分组用于传输。例如分类器312B从端站、例如端站202接收IP分组或者2层数据等并且将分组映射到虚拟网络。可以经由管理接口306配置这一映射。如这里所用,覆盖代理302的分类器312A和覆盖帮助器304的分类器312B可以通称为分类器312。概括而言,分类器312基于例如管理站32先前配置的虚拟端口或者基于MAC的分类将来自本地端站的所有分组映射到虚拟网络。因此,通过分类器312传输端站传输的所有分组,其中分类器312将接收的分组映射到虚拟网络。
IP处置器314经由分类器312从端站接收IP分组并且向每个接收的IP分组添加覆盖封装。覆盖封装可以包括外覆盖MAC首部、外覆盖IP首部和覆盖专属首部。外覆盖MAC地址可以包括与覆盖系统A 204对应的源MAC地址和与目标覆盖IP地址的下一跳IP地址对应的目的地MAC地址。外覆盖IP首部可以包括源覆盖系统204的IP地址和覆盖系统B 208的IP地址。覆盖专属首部可以包括标识虚拟网络的唯一标识符。
目的地覆盖系统208的IP处置器314可以接收从源覆盖系统204传输的封装的IP分组并且可以基于内IP目的地、即目的地端站206的IP地址以及虚拟网络标识符对分组去往的目的地端站206定位。目的地覆盖系统208的IP处置器314可以与策略代理308通信以取回用于目的地端站206的映射信息。可以从分组内容推导本地目的地,并且可以从目标端口的设置标识它。这里可以无需查找。另一方面,如果目标已经改变位置,则查找却可以是必需的。IP处置器314可以查询本地策略代理308,该本地策略代理如果在本地高速缓存中未发现映射则又查询全局策略服务器212。一旦标识端站,IP处置器314在向目的地端站206转发分组帧之前剥掉覆盖首部。
图4是图示根据一个实施例的用于在图2的端站202、206与覆盖系统204、208之间通信的过程流400的示意框图。在描述过程流400时,也参照图1-图3。过程流400也可以由指令支配,这些指令存储于端站202、端站206、路由器210、策略服务器212和/或在端站202、206与路由器210之间的一个或者多个居间交换机(未示出)中的一项或者多项的存储器设备中并且由处理器执行。在图4中,端站202可以被称为源端站,并且端站206可以被称为目的地端站。并且在图4中,覆盖系统A 204可以被称为源覆盖系统,并且覆盖系统B 208可以被称为目的地覆盖系统。虽然这里参考覆盖系统204、208,但是在图3中描述的覆盖系统300同样适用。
从端站202向覆盖系统A 204输出(402)目的地请求消息、例如输出作为广播消息。可以用熟知方式输出、例如根据用于地址解析的ARP输出广播消息。备选地,可以在2层格式中输出目的地请求消息。这里,可以在覆盖系统300接收到向目的地端点的单播消息时更新策略高速缓存。
源覆盖系统204可以接收目的地请求消息,其中源覆盖系统204的覆盖代理302的地址处置器310可以向策略代理308查询在预定义虚拟网络中的目的地端站206有关的目的地覆盖系统208的IP地址。源覆盖系统204的策略代理308可以首先访问它的策略高速缓存(未示出),该策略高速缓存可以存储与目的地端站206的目的地覆盖系统208有关的映射信息,源端站202希望与该目的地端站通信。如果在策略高速缓存中未发现这样的映射信息,则地址处置器310可以向策略服务器212输出(404)消息、例如单播消息以获得映射信息。具体而言,覆盖系统300向策略服务器212请求目的地端点206在与源端点202相同的虚拟网络中附着到的目标覆盖系统的位置。策略服务器212可以通过与数据中心的单元和与源覆盖系统204交互来确定目的地端站206的物理位置。
假设策略服务器212确定目的地端站206的位置并且可以提供请求的映射信息,策略服务器212可以输出(406)请求的映射信息、具体为目的地端站206的IP地址到目的地覆盖系统208的映射。例如地址处置器310可以查询策略高速缓存,并且如果在该处未发现,则策略代理308联系策略服务器212以取回映射信息并且将其返回至地址处置器310。地址处置器310然后可以满足源自本地端站、即源端点202的ARP请求。此外,策略代理308可以与策略服务器212通信以确定目的地端站206的位置并且用映射信息更新策略高速缓存。
源覆盖系统204的地址处置器310可以向端站202输出(408)目的地端站206的IP地址和响应于原有ARP请求而生成的对应下一跳MAC地址。在地址解析之后,源端站202可以输出(410)分组,该分组包括2层、例如以太网首部411、IP首部412和净荷(PL)413。2层首部411可以包括下一跳MAC地址(R1MAC地址)以及从策略服务器212和/或策略代理308接收到的目的地IP地址(ES2IP地址)。
覆盖系统A 204、具体为IP处置器314从端站202接收分组。IP处置器314向分组添加覆盖封装418并且输出(414)封装的分组。覆盖封装418包括外覆盖MAC首部415、外覆盖IP首部416和覆盖首部417。可选4层首部(未示出)、例如UDP首部可以定位于IP首部416与覆盖首部417之间。外覆盖MAC首部413包括与源覆盖系统204对应的源MAC地址(omac1)以及目的地MAC地址、例如下一跳MAC地址(rmac1)。在一个实施例中,如果目标在与源相同的子网中,则目的地MAC地址是目的地覆盖系统208的目的地MAC地址。在另一实施例中,如图2中所示,目的地MAC地址是如下网关接口(R1)的目的地MAC地址,该网关接口分别在端站202、206的子网之间路由分组。
外覆盖IP首部416可以包括源覆盖系统204的IP地址和目的地覆盖系统208的IP地址。覆盖首部417可以包括标识虚拟网络的唯一标识符。在向从源端站202接收的分组添加覆盖封装418时,组合原有分组411、412、413的内容以形成与覆盖封装418向路由器210或者备选地向边缘交换机或者有关网络交换机输出的新净荷PL1 419。
路由器210——具体为路由器210的从下一跳MAC地址标识的第一子网接口R1——接收具有净荷PL1 419的分组并且输出(420)净荷PL1 419以及来自第二接口R2的覆盖首部417和外覆盖IP首部416的内容,该第二接口服务于第二子网,目的地端站206和/或目的地覆盖系统208是该第二子网的成员。添加MAC地址首部421,该MAC地址首部包括源MAC地址、即第二路由器接口R2的MAC地址和与在外覆盖IP首部416中的目的地覆盖系统208的IP地址对应的目的地覆盖代理208的MAC地址。
覆盖系统B 208可以从路由器210接收的分组去除覆盖首部417,并且向目的地端站206输出原有净荷413。目的地覆盖系统208的IP处置器314可以基于在目的地IP地址字段412中提供的内IP目的地(esip2)和在覆盖首部417中的虚拟网络信息、例如唯一虚拟网络标识符确定用于接收分组的既定目的地端站。覆盖系统B 208可以使用这一信息以确定目的地端站206并且向目的地端站206输出(422)包括原有净荷413的数据分组。
图5是根据一个实施例的用于执行覆盖操作的方法500的流程图。在描述方法500时,也参照图1-图4的单元。
在块502,可以在接入交换机16或者有关网络边缘设备中实施覆盖系统300的覆盖代理302。如以上描述的那样,覆盖代理302可以包括管理接口306、策略代理308、地址处理器310和分类器312A。
在块504,在主机计算机12中实施覆盖帮助器304。如以上描述的那样,覆盖帮助器304可以包括IP处置器314和分类器312。在一个实施例中,在管理程序NIC驱动器中实施覆盖帮助器304。在另一实施例中,在SR IOV NIC中实施覆盖帮助器304。在另一环境中,在旧有NIC、OS NIC驱动器和/或NIC固件或者硬件中实施覆盖帮助器304。
在块506,可以经由带内协议从覆盖代理302向覆盖帮助器304传输覆盖参数。可以在开始在两个端站之间的流量流之前交换基于物理或者虚拟端口号、MAC地址等的分类标准。可以在开始流量流时交换策略高速缓存条目等。封装可以通过向接收的分组添加覆盖首部而出现,该覆盖首部包括IP和/或MAC地址信息、虚拟网络信息和/或用于确定分组在覆盖虚拟网络中的目的地端站的有关信息。因而,通过在接入交换机和端站二者中实施覆盖系统300,可以将虚拟网络扩展为除了虚拟化的设备之外还包括旧有设备、由此减少对管理程序平台等的任何依赖。在这样做时,可以从操作系统或者管理程序分离覆盖虚拟网络功能。另外,覆盖帮助器执行的覆盖首部添加、删除或者修改可以在主机计算机操作系统以下的硬件、固件或者软件中出现。因此,覆盖功能可以出现而无需修改操作系统。
图6是根据一个实施例的用虚拟网络覆盖系统300配置的包括主机计算机612和接入交换机616的环境600的框图。
主机计算机612包括用于将主机计算机12的硬件抽象化成虚拟机602-1至602-N(一般为602)的管理程序606。虚拟机602共享用于执行外部网络I/O操作的物理网络接口控制器(NIC)614。管理程序606可以包括基于软件的虚拟交换机608或者v交换机,该虚拟交换机提供在虚拟机602之间的互连通。虚拟交换机608在物理NIC 614与虚拟机602的多个虚拟NIC 604或者vNIC之间对接用于在虚拟机602与物理NIC 614之间转发分组。每个虚拟机602可以具有一个或者多个关联vNIC 604。每个虚拟机602也可以包括VM网络栈620和驱动对应vNIC 604的VM vNIC驱动器622。一般而言,每个vNIC 604如同物理网络接口来操作。例如可以向每个vNIC 604指派唯一MAC(介质访问控制)地址。
vNIC 604通过管理程序NIC驱动器610和虚拟交换机608在逻辑上连接到物理NIC614。在一个实施例中,在管理程序NIC服务器610中或者备选地在NIC固件或者硬件中实施覆盖系统300的覆盖帮助器304。可以在接入交换机616中实施覆盖系统300的覆盖代理302。在另一实施例中,在VM网络栈620中实施覆盖帮助器304。在另一实施例中,在VM vNIC驱动器622处实施覆盖帮助器304。在另一实施例中,在VM网络站620、vNIC驱动器622和管理程序NIC驱动器610的组合中实施覆盖帮助器304。覆盖代理302和覆盖帮助器304经由带内协议相互通信用于在覆盖代理302与覆盖帮助器304之间传输覆盖参数、例如分类标准和策略高速缓存数据、比如虚拟网络映射信息。
图7是根据另一实施例的用虚拟网络覆盖系统300配置的包括主机计算机712和接入交换机716的环境700的框图。环境700除了环境700包括SR-IOV NIC 714之外与在图6中描述的环境600相似。这里,vNIC 704可以通过虚拟功能(VF)引擎730在逻辑上连接到物理NIC 714,该VF引擎可以包括NIC 714的虚拟化的实例。管理程序NIC驱动器710可以驱动与图6的配置相似的物理功能(PF)引擎,从而管理程序706可以接入PF 732,该PF是与物理卡的接口。VF引擎730允许通过v交换机709在虚拟机702之间切换流量来提高切换流量性能。因此,VM 702A、702D可以通过虚拟功能直接接入物理NIC 714而无需依赖于管理程序706用于控制或者数据操作。
在一个实施例中,在驱动PIF 732的NIC驱动器710中或者在NIC固件或者硬件中实施覆盖系统300的覆盖帮助器304。可以在接入交换机616中实施覆盖系统300的覆盖代理302。在另一实施例中,在VM网络栈720中实施覆盖帮助器304。在另一实施例中,在VM vNIC驱动器722中实施覆盖帮助器304。在另一实施例中,在VM网络栈720、vNIC驱动器722和NIC驱动器710的组合中实施覆盖帮助器304。
图8是根据另一实施例的用虚拟网络覆盖系统300配置的包括主机计算机812和接入交换机816的环境800的框图。主机计算机812可以包括传统的操作系统,并且不需要管理程序或VMM。
主机计算机812可以包括被配置用于网络虚拟化的NIC 804,该NIC例如包括队列,每个队列专用于物理主机计算机12上的虚拟化或者非虚拟化的实体。这里,可以向每个队列指派唯一MAC地址以相互区分实体。可以在驱动NIC 804的OS NIC驱动器806中实施或者在NIC 804的固件或者硬件中实施覆盖系统300的覆盖帮助器304。可以在接入交换机816中实施覆盖系统300的覆盖代理302。覆盖代理302和覆盖帮助器304经由被配置用于交换覆盖参数等的带内协议相互通信。因此,虚拟化的端站和/或非虚拟化的端站二者可以是可扩展覆盖虚拟网络的一部分。
图9A是图示根据一个实施例的用于初始化源覆盖系统的过程流900的示意框图。图9B是图示根据一个实施例的用于初始化目的地覆盖系统的过程流920的示意框图。在描述过程流900和920时,也参照图1-图8。在图9A和9B中,初始化分别与源端站(ES1)和目的地端站对应的两个覆盖系统用于允许通信在相同覆盖虚拟网络中的两个端站之间出现。两个覆盖系统中的每个覆盖系统可以参考图3的覆盖系统300和/或分别参考图2的覆盖系统204、208。
在图9A中,过程流900在源端站202中实施的源覆盖帮助器304(一般为902)、在源接入交换机中实施的源覆盖代理302(一般为904)、与源接入交换机通信的管理站(一般为906)和被配置用于策略服务器212的拓扑映射器(一般为908)之间出现。
管理站906可以向源接入交换机904输出(910)启用覆盖请求。管理站906可以与源覆盖代理904的管理接口306通信以使源覆盖系统300能够对分组分类、向接收的分组添加覆盖首部、经由带内协议与源覆盖帮助器902通信和/或执行覆盖系统300的其它功能、比如这里描述的功能。管理站906可以配置请求以启用源接入交换机的预定端口以用于处理与源端站202属于的覆盖虚拟网络有关的分组。可以指明端口在用户定义的虚拟网络中。因此,自动分类从该端口输出的分组属于指明的虚拟网络。源覆盖系统300可以执行如这里描述的所需封装以通过物理网络向目的地覆盖系统传输分组。
响应于被激活用于虚拟覆盖操作,覆盖代理904可以向源覆盖帮助器902输出(912)地址信息、例如源覆盖代理904的MAC地址和/或IP地址。
管理站906可以经由管理接口306向拓扑映射器908发送(914)对于端站的物理位置的请求以构造拓扑映射或者确定与覆盖虚拟网络(OVNX)有关的布局标准,源端站202与该OVNX关联、即源端站902可以是OVNX的成员。
管理站906可以向源覆盖代理904、具体向策略代理308输出(916)从拓扑映射器908接收到的拓扑映射信息。这一信息可以在虚拟网络操作中由其它覆盖代理使用,其中通信例如在端站902从另一端站接收分组、即端站902是目的地端站时出现。拓扑映射信息可以包括源端站MAC地址、接入交换机端口信息、虚拟网络标识符等。
可以向覆盖帮助器902输出(918)拓扑映射数据的一些或者所有元素、例如源端站MAC地址和虚拟网络标识符,以便建立源端站202的位置。
在图9B中,过程流920在目的地端站206中实施的覆盖帮助器304(一般为922)、在目的地接入交换机中实施的覆盖代理302(一般为924)、与目的地接入交换机通信的管理站(一般为926)和被配置用于策略服务器212的拓扑映射器(一般为928)之间出现。目的地接入交换机924可以是与图9A的源接入交换机904相同的交换机或者相似的交换机。管理站926可以与图9A的管理站906相同或者相似。拓扑映射器928可以与图9A的拓扑映射器908相同。
管理站926可以向目的地接入交换机924输出(930)启用覆盖请求。管理站926可以与目的地覆盖代理924的管理接口306通信以使覆盖系统300能够对分组分类、向接收的分组添加覆盖首部、经由带内协议与目的地覆盖帮助器922通信和/或执行覆盖系统300的其它功能、比如这里描述的功能。管理站926可以配置请求以启用目的地接入交换机的预定端口Q,以用于处理与目的地端站222属于的覆盖虚拟网络有关的分组。
响应于被激活用于虚拟覆盖操作,覆盖代理924可以向目的地覆盖帮助器922输出(932)地址信息、例如目的地覆盖代理924的MAC地址和/或IP地址。
管理站926可以经由管理接口306向拓扑映射器928发送(934)对于端站位置信息的请求以构造拓扑映射、确定与覆盖虚拟网络(OVNX)有关的布局标准等,目的地端站206与该OVNX关联、即目的地端站922可以是OVNX的成员。管理站926可以向覆盖代理924查询的策略服务器928输出(936)拓扑映射信息以建立传输路径。这一信息可以在虚拟网络操作中、例如在端站是目的地端站时由其它覆盖代理使用。拓扑映射信息可以包括目的地端站MAC地址、接入交换机端口信息、虚拟网络标识符等。
可以向覆盖帮助器922输出(938)拓扑映射数据的一些或者所有元素、例如目的地端站MAC地址和虚拟网络标识符,以便建立目的地端站206的位置。
图10是图示根据一个实施例的用于与源覆盖系统通信的过程流1000的示意框图。在描述过程流1000过程中,也参照图1-图9的单元。具体而言,描述过程流1000为在图2的第一端站202、路由器210和策略服务器212与在图9的源端站202中实施的源覆盖帮助器304(一般为902)和在源接入交换机中实施的源覆盖代理302(一般为904)之间出现。然而,过程流100可以在图6-图8中或者在这里描述的其它图中引用的端站与接入交换机之间同样适用。
从端站202向源覆盖代理904输出(1002)目的地请求消息、例如输出作为广播消息。可以用熟知方式输出、例如根据用于地址解析的ARP发出广播消息。
源覆盖代理904的地址处置器310可以经由分类器312接收请求并且向策略代理308查询目的地端站206的IP地址、例如源端站202的虚拟网络(OVNX)。源覆盖代理904的策略代理308可以先访问它的策略高速缓存(未示出),该策略高速缓存可以存储与目的地端站206有关的映射信息,源端站202希望与该目的地端站通信。地址处置器310可以与可以检查本地高速缓存的策略代理308通信。如果未发现映射信息,则策略服务器212可以提供映射信息。可以向策略服务器212输出(1004)单播消息以获得映射信息。
策略服务器212可以根据与以上关于图4描述的方式相似的方式确定目的地端站206的物理位置。出于与简洁有关的原因,不会重复这样的方式。策略服务器212可以输出(1006)请求的映射信息、具体为目的地端站206的IP地址到目的地覆盖系统的映射。此外,策略代理308可以与策略服务器212通信以确定目的地端站206的位置,并且用映射信息更新策略高速缓存。源覆盖代理904可以向源覆盖帮助器902发送(1008)覆盖参数、比如分类标准和策略高速缓存数据。例如源覆盖代理904可以发送下一跳MAC和IP地址数据以及例如这里描述的有关覆盖封装信息。源覆盖代理904可以经由带内协议与源覆盖帮助器902通信。源覆盖代理904可以向端站202输出(1010)目的地端站206的IP地址和对应下一跳MAC地址。
端站202可以输出(1012)分组。分组可以包括网络分组、例如帧或者IP分组。分组可以包括从源覆盖帮助器902接收到的目的地MAC地址1013和目的地IP地址1014。分组也可以包括净荷(PL)1015和/或具有本领域普通技术人员已知的内容的其它字段。
源覆盖帮助器902的IP处置器314从端站202接收分组。IP处置器314向分组添加覆盖封装1020并且向源接入交换机输出(904)封装的分组。覆盖封装1020包括外覆盖MAC首部1017、外覆盖IP首部1018和覆盖首部1019。外覆盖MAC首部1017包括与源接入交换机端口对应的源MAC地址(omac1)和下一跳MAC地址(rmac1)。在一个实施例中,如果目标在与源相同的子网中,则目的地MAC地址是目的地覆盖系统208的目的地MAC地址。在另一实施例中,如图2中所示,目的地MAC地址是分别在端站202、206的子网之间路由分组的路由器或者网关接口(R1)的目的地MAC地址。外覆盖IP首部1018可以包括源覆盖代理904的IP地址和目的地覆盖代理的IP地址。覆盖首部1019可以包括标识虚拟网络的唯一标识符。在向从源端站202接收的分组添加覆盖封装1020时,组合原有分组1013、1014、1015的内容以形成与覆盖封装1020从覆盖帮助器902向具有源覆盖代理904的源接入交换机输出(1016)的新净荷PL11021,该源覆盖代理转而向路由器210或者向网络交换机或者有关网络设备输出(1022)分组1020、1021。
图11是图示根据一个实施例的用于与目的地覆盖系统通信的过程流1100的示意框图。在描述过程流1100时,也参照图1-图10的单元。具体而言,描述过程流1100为在图2的第二端站206、路由器210和策略服务器与在图9的目的地端站206中实施的目的地覆盖帮助器304(一般为922)和在目的地接入交换机中实施的目的地覆盖代理302(一般为924)之间出现。然而,过程流1100可以在图6-图8中或者在这里描述的其它图中引用的端站与接入交换机之间同样适用。
过程流1100始于路由器210向具有覆盖代理924的目的地接入交换机输出(1102)在过程流1000中提供的分组净荷PL 1021、覆盖首部1019和外覆盖IP首部1018,该覆盖代理转而向目的地覆盖首部922输出(1104)这一分组。添加MAC地址首部1103,该MAC地址首部可以包括源MAC地址、即输出(1102)分组净荷PL11021的路由器接口或者接入交换机端口的MAC地址。MAC地址首部1103也包括目的地覆盖代理924的MAC地址。
目的地覆盖帮助器304可以从接收的帧去除覆盖首部1019,并且从在分组净荷PL11021中的内部IP目的地、即ES2IP地址1014和/或在首部1019中的虚拟网络标识符去除覆盖首部1019。添加MAC首部1107,该MAC首部包括可以在图9中描述的初始化过程期间向覆盖帮助器302提供的目的地段站MAC地址。因而,原有净荷PL 1015可以被引向既定目的地端站206。
所属技术领域的技术人员知道,本发明的各个方面可以实现为系统、方法或计算机程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、驻留软件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。此外,在一些实施例中,本发明的各个方面还可以实现为在一个或多个计算机可读介质中的计算机程序产品的形式,该计算机可读介质中包含计算机可读的程序代码。
可以采用一个或多个计算机可读介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
下面将参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述本发明。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机程序指令实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些计算机程序指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。
也可以把这些计算机程序指令存储在计算机可读介质中,这些指令使得计算机、其它可编程数据处理装置、或其他设备以特定方式工作,从而,存储在计算机可读介质中的指令就产生出包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的指令的制造品(article of manufacture)。也可以把计算机程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机或其它可编程装置上执行的指令提供实现流程图和/或框图中的一个或多个方框中规定的功能/动作的过程。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
尽管已经参照具体实施例示出和描述本发明,但是本领域技术人员应当理解,可以在其中进行在形式和细节上的各种改变而未脱离本发明的范围。

Claims (24)

1.一种用于在数据中心环境中在物理网络上覆盖虚拟网络的方法,包括:
在覆盖虚拟网络中布置覆盖系统以包括覆盖代理和覆盖帮助器;
在位于该物理网络的第一位置处的接入交换机中实施所述覆盖代理;
在与所述接入交换机通信的、位于该物理网络的第二位置处的端站中实施所述覆盖帮助器;以及
在所述覆盖代理与所述覆盖帮助器之间按照带内协议传输覆盖参数,其中,所述覆盖帮助器被配置得从该端站向目的地覆盖系统输出覆盖封装字段。
2.根据权利要求1所述的方法,还包括:
从所述端站输出数据分组;以及
指示所述覆盖帮助器向由所述覆盖帮助器从所述端站接收到的数据分组添加覆盖封装字段。
3.根据权利要求2所述的方法,其中按照所述带内协议从所述覆盖帮助器向所述覆盖代理传输所述覆盖封装字段。
4.根据权利要求2所述的方法,其中所述覆盖封装字段包括与分组分类标准有关的覆盖参数和虚拟网络拓扑数据。
5.根据权利要求1所述的方法,还包括:
由所述覆盖代理接收包括覆盖封装字段的数据分组;
从所述覆盖代理向所述覆盖帮助器输出所述数据分组;以及
由所述覆盖帮助器根据在所述覆盖封装字段中的虚拟网络标识符和目的地地址数据中的至少一个确定目的地端站。
6.根据权利要求5所述的方法,其中所述目的地端站是物理端站和虚拟端站中的至少一个端站。
7.根据权利要求1所述的方法,其中所述端站包括管理程序,并且其中在所述端站的管理程序网络接口(NIC)驱动器或者固件中实施所述覆盖帮助器。
8.根据权利要求1所述的方法,其中在所述端站的单根I/O虚拟化(SR IOV)NIC中实施所述覆盖帮助器。
9.根据权利要求1所述的方法,其中在所述端站的操作系统NIC驱动器或者固件中实施所述覆盖帮助器。
10.一种用于在覆盖虚拟网络中通信的方法,包括:
布置第一覆盖系统以包括在物理网络的第一位置处的第一接入交换机中实施的覆盖代理和在与所述第一接入交换机通信的、该物理网络的第二位置处的第一端站中实施的覆盖帮助器;
布置第二覆盖系统以包括在第二接入交换机中实施的覆盖代理和在与所述第二接入交换机通信的第二端站中实施的覆盖帮助器;以及
从所述第一覆盖系统的所述覆盖代理向所述第一覆盖系统的所述覆盖帮助器传输覆盖参数,所述覆盖参数包括用于从所述第一端站向与所述第二端站通信的第二覆盖系统传输数据分组的数据,其中,,其中,所述第一端站中实施的覆盖帮助器被配置得从第一端站向第二覆盖系统输出覆盖封装字段。
11.根据权利要求10所述的方法,还包括:
从所述第一端站向所述第二接入交换机传输所述数据分组;
从在所述第二接入交换机中实施的所述覆盖代理向在所述第二端站中实施的所述覆盖帮助器传输所述数据分组;以及
由所述第二端站的所述覆盖帮助器根据所述覆盖参数确定目的地端站。
12.根据权利要求10所述的方法,还包括:
指示所述第一端站的所述覆盖帮助器向所述数据分组添加覆盖封装字段。
13.根据权利要求12所述的方法,其中按照带内协议从所述第一端站的所述覆盖帮助器向所述第一端站的所述覆盖代理传输所述覆盖封装字段。
14.根据权利要求12所述的方法,其中所述覆盖封装字段包括与分组分类标准有关的覆盖参数和虚拟网络拓扑数据。
15.根据权利要求10所述的方法,还包括:
由所述第二端站的所述覆盖帮助器接收所述覆盖封装字段;以及
由所述覆盖帮助器根据在所述覆盖封装字段中的虚拟网络标识符和目的地地址数据中的至少一个确定目的地端站。
16.根据权利要求10所述的方法,其中所述第一端站和第二端站中的至少一个端站包括管理程序,并且其中在所述第一端站和第二端站中的至少一个端站的管理程序网络接口(NIC)驱动器或者固件中实施所述覆盖帮助器。
17.根据权利要求10所述的方法,其中在单根I/O虚拟化(SRIOV)NIC中实施所述第一端站的所述覆盖帮助器和所述第二端站的所述覆盖帮助器中的至少一个覆盖帮助器。
18.根据权利要求10所述的方法,其中在操作系统NIC驱动器和固件中的至少一项中实施所述第一端站的所述覆盖帮助器和所述第二端站的所述覆盖帮助器中的至少一个覆盖帮助器。
19.一种用于网络虚拟化环境的覆盖系统,包括:
在接入交换机处的覆盖代理,所述接入交换机在网络的边缘处,所述覆盖代理被配置用于生成包括与目的地端站有关的覆盖参数的覆盖封装字段;以及
在与所述接入交换机通信的主机计算机处的覆盖帮助器,所述覆盖帮助器被配置用于接收第一分组、向第一分组添加所述覆盖封装字段、并且向与所述目的地端站通信的目的地覆盖系统传输包括所述覆盖封装字段的所述第一分组。
20.根据权利要求19所述的覆盖系统,其中所述覆盖帮助器还在从所述覆盖代理接收到所述第二分组时向正确目的地端站传输第二分组。
21.根据权利要求19所述的覆盖系统,其中所述覆盖代理包括:
管理接口,由管理站调用以用于配置所述覆盖参数;以及
策略代理,与策略服务器通信以用于获得用于将所述目的地端站映射到在所述接入交换机处的所述覆盖代理的数据。
22.根据权利要求19所述的覆盖系统,其中所述覆盖帮助器包括:
IP处置器,向从所述主机计算机接收的分组添加覆盖封装字段,并且向所述目的地端站传输包括所述覆盖封装字段的所述分组;以及
分类器,将所述分组映射到虚拟网络。
23.根据权利要求19所述的覆盖系统,其中在管理程序网络接口(NIC)驱动器、单根I/O虚拟化(SR IOV)NIC、操作系统NIC驱动器和NIC固件中的至少一个中实施所述覆盖帮助器。
24.一种数据中心环境,包括:
网络边缘接入交换机;
主机计算机,经由局域网连接与所述接入交换机通信;以及
覆盖系统,所述覆盖系统包括在所述接入交换机处的覆盖代理和在所述主机计算机处的覆盖帮助器,所述覆盖代理被配置用于生成覆盖封装字段,所述覆盖封装字段包括与目的地端站有关的覆盖参数,所述覆盖帮助器被配置用于接收分组,向该分组添加所述覆盖封装字段,并且向所述目的地端站传输包括所述覆盖封装字段的所述分组。
CN201280040317.7A 2011-08-18 2012-07-19 用于在物理网络上覆盖虚拟网络的系统和方法 Active CN103748558B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/212,790 2011-08-18
US13/212,790 US8867403B2 (en) 2011-08-18 2011-08-18 Virtual network overlays
PCT/IB2012/053679 WO2013024377A1 (en) 2011-08-18 2012-07-19 Virtual network overlays

Publications (2)

Publication Number Publication Date
CN103748558A CN103748558A (zh) 2014-04-23
CN103748558B true CN103748558B (zh) 2017-05-31

Family

ID=47712581

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280040317.7A Active CN103748558B (zh) 2011-08-18 2012-07-19 用于在物理网络上覆盖虚拟网络的系统和方法

Country Status (6)

Country Link
US (3) US8867403B2 (zh)
JP (1) JP5946532B2 (zh)
CN (1) CN103748558B (zh)
DE (1) DE112012002998B4 (zh)
GB (1) GB2511435B (zh)
WO (1) WO2013024377A1 (zh)

Families Citing this family (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9716672B2 (en) 2010-05-28 2017-07-25 Brocade Communications Systems, Inc. Distributed configuration management for virtual cluster switching
US9769016B2 (en) 2010-06-07 2017-09-19 Brocade Communications Systems, Inc. Advanced link tracking for virtual cluster switching
US8867552B2 (en) 2010-05-03 2014-10-21 Brocade Communications Systems, Inc. Virtual cluster switching
US9270486B2 (en) 2010-06-07 2016-02-23 Brocade Communications Systems, Inc. Name services for virtual cluster switching
US9807031B2 (en) 2010-07-16 2017-10-31 Brocade Communications Systems, Inc. System and method for network configuration
US8867403B2 (en) * 2011-08-18 2014-10-21 International Business Machines Corporation Virtual network overlays
US9450870B2 (en) 2011-11-10 2016-09-20 Brocade Communications Systems, Inc. System and method for flow management in software-defined networks
US10050839B2 (en) * 2011-12-23 2018-08-14 Appbyyou Gmbh Method for setting up a star-shaped communication network consisting of a central node and peripheral nodes via a web application provided by the central node on the basis of hardware identifiers
US9154416B2 (en) * 2012-03-22 2015-10-06 Brocade Communications Systems, Inc. Overlay tunnel in a fabric switch
CN103379185B (zh) * 2012-04-26 2016-08-03 华为技术有限公司 一种网络地址转换的方法、设备和系统
US9374301B2 (en) 2012-05-18 2016-06-21 Brocade Communications Systems, Inc. Network feedback in software-defined networks
US10880162B1 (en) 2012-07-06 2020-12-29 Cradlepoint, Inc. Linking logical broadcast domains
US10177957B1 (en) 2012-07-06 2019-01-08 Cradlepoint, Inc. Connecting a cloud network to the internet
US10110417B1 (en) * 2012-07-06 2018-10-23 Cradlepoint, Inc. Private networks overlaid on cloud infrastructure
US10135677B1 (en) * 2012-07-06 2018-11-20 Cradlepoint, Inc. Deployment of network-related features over cloud network
US10560343B1 (en) 2012-07-06 2020-02-11 Cradlepoint, Inc. People centric management of cloud networks via GUI
US10601653B2 (en) 2012-07-06 2020-03-24 Cradlepoint, Inc. Implicit traffic engineering
US9992062B1 (en) 2012-07-06 2018-06-05 Cradlepoint, Inc. Implicit traffic engineering
US9008085B2 (en) * 2012-08-15 2015-04-14 International Business Machines Corporation Network interface card having overlay gateway functionality
US8931046B2 (en) * 2012-10-30 2015-01-06 Stateless Networks, Inc. System and method for securing virtualized networks
US9401872B2 (en) 2012-11-16 2016-07-26 Brocade Communications Systems, Inc. Virtual link aggregations across multiple fabric switches
US9049115B2 (en) 2012-12-13 2015-06-02 Cisco Technology, Inc. Enabling virtual workloads using overlay technologies to interoperate with physical network services
US9203699B2 (en) * 2014-02-11 2015-12-01 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Constructing and verifying switch fabric cabling schemes
US9565099B2 (en) 2013-03-01 2017-02-07 Brocade Communications Systems, Inc. Spanning tree in fabric switches
JP6036445B2 (ja) * 2013-03-21 2016-11-30 富士通株式会社 通信システム、中継装置、通信方法、及びプログラム
US9197553B2 (en) * 2013-03-29 2015-11-24 Cisco Technology, Inc. Using a virtual internet protocol address to represent dually connected hosts in an internet protocol overlay network
US9130775B2 (en) * 2013-07-10 2015-09-08 Cisco Technology, Inc. Support for virtual extensible local area network segments across multiple data center sites
US9806949B2 (en) * 2013-09-06 2017-10-31 Brocade Communications Systems, Inc. Transparent interconnection of Ethernet fabric switches
US10291472B2 (en) 2015-07-29 2019-05-14 AppFormix, Inc. Assessment of operational states of a computing environment
US9385959B2 (en) * 2013-09-26 2016-07-05 Acelio, Inc. System and method for improving TCP performance in virtualized environments
US10581687B2 (en) 2013-09-26 2020-03-03 Appformix Inc. Real-time cloud-infrastructure policy implementation and management
US10355997B2 (en) 2013-09-26 2019-07-16 Appformix Inc. System and method for improving TCP performance in virtualized environments
CA2924469A1 (en) * 2013-10-10 2015-04-16 AdaptiveApps, Inc. Adaptive overlay networking
US9785455B2 (en) 2013-10-13 2017-10-10 Nicira, Inc. Logical router
CN104579889B (zh) * 2013-10-16 2018-03-09 华为技术有限公司 一种用于调用网络功能的方法及装置
CN104579695B (zh) 2013-10-23 2018-07-20 新华三技术有限公司 一种数据转发装置和方法
US9912612B2 (en) * 2013-10-28 2018-03-06 Brocade Communications Systems LLC Extended ethernet fabric switches
KR102160252B1 (ko) 2013-12-18 2020-09-25 삼성전자주식회사 가상 스위칭 방법 및 장치
ES2763842T3 (es) * 2013-12-23 2020-06-01 Netlinkz Tech Pty Ltd Sistema y método para múltiples redes virtuales concurrentes
US9794128B2 (en) 2013-12-30 2017-10-17 International Business Machines Corporation Overlay network movement operations
US10135687B2 (en) 2014-01-06 2018-11-20 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Virtual group policy based filtering within an overlay network
US9548873B2 (en) 2014-02-10 2017-01-17 Brocade Communications Systems, Inc. Virtual extensible LAN tunnel keepalives
US10581758B2 (en) 2014-03-19 2020-03-03 Avago Technologies International Sales Pte. Limited Distributed hot standby links for vLAG
US10476698B2 (en) 2014-03-20 2019-11-12 Avago Technologies International Sales Pte. Limited Redundent virtual link aggregation group
US9893988B2 (en) 2014-03-27 2018-02-13 Nicira, Inc. Address resolution using multiple designated instances of a logical router
US10063473B2 (en) 2014-04-30 2018-08-28 Brocade Communications Systems LLC Method and system for facilitating switch virtualization in a network of interconnected switches
US9800471B2 (en) 2014-05-13 2017-10-24 Brocade Communications Systems, Inc. Network extension groups of global VLANs in a fabric switch
US9515933B2 (en) * 2014-05-30 2016-12-06 International Business Machines Corporation Virtual network data control with network interface card
US9515931B2 (en) 2014-05-30 2016-12-06 International Business Machines Corporation Virtual network data control with network interface card
US9825913B2 (en) 2014-06-04 2017-11-21 Nicira, Inc. Use of stateless marking to speed up stateful firewall rule processing
US9729512B2 (en) * 2014-06-04 2017-08-08 Nicira, Inc. Use of stateless marking to speed up stateful firewall rule processing
US10616108B2 (en) 2014-07-29 2020-04-07 Avago Technologies International Sales Pte. Limited Scalable MAC address virtualization
US9807007B2 (en) 2014-08-11 2017-10-31 Brocade Communications Systems, Inc. Progressive MAC address learning
US9906454B2 (en) 2014-09-17 2018-02-27 AppFormix, Inc. System and method for providing quality of service to data center applications by controlling the rate at which data packets are transmitted
US10020960B2 (en) 2014-09-30 2018-07-10 Nicira, Inc. Virtual distributed bridging
US10250443B2 (en) 2014-09-30 2019-04-02 Nicira, Inc. Using physical location to modify behavior of a distributed virtual network element
US9768980B2 (en) 2014-09-30 2017-09-19 Nicira, Inc. Virtual distributed bridging
US10511458B2 (en) 2014-09-30 2019-12-17 Nicira, Inc. Virtual distributed bridging
US9747249B2 (en) * 2014-12-29 2017-08-29 Nicira, Inc. Methods and systems to achieve multi-tenancy in RDMA over converged Ethernet
US9942097B2 (en) 2015-01-05 2018-04-10 Brocade Communications Systems LLC Power management in a network of interconnected switches
US10003552B2 (en) 2015-01-05 2018-06-19 Brocade Communications Systems, Llc. Distributed bidirectional forwarding detection protocol (D-BFD) for cluster of interconnected switches
US10038592B2 (en) 2015-03-17 2018-07-31 Brocade Communications Systems LLC Identifier assignment to a new switch in a switch group
US9967231B2 (en) * 2015-03-18 2018-05-08 Cisco Technology, Inc. Inter-pod traffic redirection and handling in a multi-pod network environment
US10579406B2 (en) 2015-04-08 2020-03-03 Avago Technologies International Sales Pte. Limited Dynamic orchestration of overlay tunnels
US10225184B2 (en) 2015-06-30 2019-03-05 Nicira, Inc. Redirecting traffic in a virtual distributed router environment
US10439929B2 (en) 2015-07-31 2019-10-08 Avago Technologies International Sales Pte. Limited Graceful recovery of a multicast-enabled switch
US10171303B2 (en) 2015-09-16 2019-01-01 Avago Technologies International Sales Pte. Limited IP-based interconnection of switches with a logical chassis
US9912614B2 (en) 2015-12-07 2018-03-06 Brocade Communications Systems LLC Interconnection of switches based on hierarchical overlay tunneling
ES2779320T3 (es) * 2016-02-16 2020-08-14 Deutsche Telekom Ag Método para rastreo y/o monitorización mejorado de los nodos de red de una red de comunicación, red de comunicación, una pluralidad de máquinas virtuales, funcionalidad de gestión de función de red virtualizada, programa y producto de programa informático
US10110483B2 (en) * 2016-03-18 2018-10-23 Cisco Technology, Inc. Method and apparatus for creation of global network overlay with global parameters defining an end-to-end network
US10237090B2 (en) 2016-10-28 2019-03-19 Avago Technologies International Sales Pte. Limited Rule-based network identifier mapping
CN107278359B (zh) * 2016-11-09 2020-09-18 华为技术有限公司 云计算系统中报文处理的方法、主机和系统
ES2787450T3 (es) * 2017-01-20 2020-10-16 Huawei Tech Co Ltd Procedimiento de reenvío de paquetes de datos, adaptador de red, dispositivo host y sistema informático
US11068314B2 (en) 2017-03-29 2021-07-20 Juniper Networks, Inc. Micro-level monitoring, visibility and control of shared resources internal to a processor of a host machine for a virtual environment
US10868742B2 (en) 2017-03-29 2020-12-15 Juniper Networks, Inc. Multi-cluster dashboard for distributed virtualization infrastructure element monitoring and policy control
US11323327B1 (en) 2017-04-19 2022-05-03 Juniper Networks, Inc. Virtualization infrastructure element monitoring and policy control in a cloud environment using profiles
US10819675B2 (en) * 2017-08-14 2020-10-27 Nicira, Inc. Managing network connectivity between cloud computing service endpoints and virtual machines
US10374827B2 (en) 2017-11-14 2019-08-06 Nicira, Inc. Identifier that maps to different networks at different datacenters
US10511459B2 (en) 2017-11-14 2019-12-17 Nicira, Inc. Selection of managed forwarding element for bridge spanning multiple datacenters
US10541842B2 (en) 2018-01-10 2020-01-21 Viasat, Inc. Methods and apparatus for enhancing virtual switch capabilities in a direct-access configured network interface card
CN113647065B (zh) * 2019-05-02 2023-08-22 华为云计算技术有限公司 虚拟网络拓扑
CN110806921B (zh) * 2019-09-30 2023-02-07 烽火通信科技股份有限公司 一种ovs异常告警监控系统及方法
US11546208B2 (en) * 2019-12-31 2023-01-03 Vmware, Inc. Multi-site hybrid networks across cloud environments
US11689455B2 (en) 2020-05-28 2023-06-27 Oracle International Corporation Loop prevention in virtual layer 2 networks
CN116235482A (zh) 2020-07-14 2023-06-06 甲骨文国际公司 虚拟层2网络
US11829793B2 (en) 2020-09-28 2023-11-28 Vmware, Inc. Unified management of virtual machines and bare metal computers
CN112181606B (zh) * 2020-11-04 2024-05-24 石化盈科信息技术有限责任公司 一种容器配置更新方法、装置、系统、存储介质及电子设备
US11757773B2 (en) 2020-12-30 2023-09-12 Oracle International Corporation Layer-2 networking storm control in a virtualized cloud environment
US11671355B2 (en) 2021-02-05 2023-06-06 Oracle International Corporation Packet flow control in a header of a packet
US11777897B2 (en) 2021-02-13 2023-10-03 Oracle International Corporation Cloud infrastructure resources for connecting a service provider private network to a customer private network
JP2023061144A (ja) * 2021-10-19 2023-05-01 横河電機株式会社 制御システム、制御方法、およびプログラム
US11995024B2 (en) 2021-12-22 2024-05-28 VMware LLC State sharing between smart NICs
US11899594B2 (en) 2022-06-21 2024-02-13 VMware LLC Maintenance of data message classification cache on smart NIC
US11928062B2 (en) 2022-06-21 2024-03-12 VMware LLC Accelerating data message classification with smart NICs

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102047245A (zh) * 2008-03-31 2011-05-04 亚马逊技术有限公司 配置计算机节点之间的通信

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1433051B1 (en) * 2001-09-10 2016-01-20 Adara Networks, Inc. System and method for information object routing in computer networks
US7912065B2 (en) * 2002-12-31 2011-03-22 Alcatel-Lucent Usa Inc. Automated voice over IP device VLAN-association setup
GB2419703A (en) 2004-10-29 2006-05-03 Hewlett Packard Development Co Isolated virtual overlay infrastructures each having an interface to control interaction with others
ATE456890T1 (de) * 2005-12-13 2010-02-15 Ibm Verfahren zum betrieb von mehreren virtuellen netzwerken
US8166205B2 (en) * 2007-07-31 2012-04-24 Cisco Technology, Inc. Overlay transport virtualization
US8429739B2 (en) 2008-03-31 2013-04-23 Amazon Technologies, Inc. Authorizing communications between computing nodes
US20110035494A1 (en) 2008-04-15 2011-02-10 Blade Network Technologies Network virtualization for a virtualized server data center environment
JP2009278317A (ja) * 2008-05-14 2009-11-26 Chuden Cti Co Ltd ネットワークドライバ、該ネットワークドライバが組み込まれたコンピュータ及びサーバ
US8155146B1 (en) * 2009-09-09 2012-04-10 Amazon Technologies, Inc. Stateless packet segmentation and processing
JP5241665B2 (ja) * 2009-09-28 2013-07-17 三菱電機株式会社 通信装置、通信システムおよび通信方法
US8369333B2 (en) 2009-10-21 2013-02-05 Alcatel Lucent Method and apparatus for transparent cloud computing with a virtualized network infrastructure
US8537860B2 (en) 2009-11-03 2013-09-17 International Business Machines Corporation Apparatus for switching traffic between virtual machines
US20110110377A1 (en) 2009-11-06 2011-05-12 Microsoft Corporation Employing Overlays for Securing Connections Across Networks
BR112012018762B1 (pt) * 2010-05-28 2022-06-21 Huawei Technologies Co., Ltd Sistema, componente de rede e método para promover uma comunicação entre uma pluralidade de domínios de acesso
US8374183B2 (en) 2010-06-22 2013-02-12 Microsoft Corporation Distributed virtual network gateways
US8688994B2 (en) 2010-06-25 2014-04-01 Microsoft Corporation Federation among services for supporting virtual-network overlays
US8774213B2 (en) * 2011-03-30 2014-07-08 Amazon Technologies, Inc. Frameworks and interfaces for offload device-based packet processing
US20130034094A1 (en) 2011-08-05 2013-02-07 International Business Machines Corporation Virtual Switch Data Control In A Distributed Overlay Network
US8867403B2 (en) * 2011-08-18 2014-10-21 International Business Machines Corporation Virtual network overlays
US8908691B2 (en) * 2012-06-05 2014-12-09 International Business Machines Corporation Virtual ethernet port aggregation (VEPA)-enabled multi-tenant overlay network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102047245A (zh) * 2008-03-31 2011-05-04 亚马逊技术有限公司 配置计算机节点之间的通信

Also Published As

Publication number Publication date
US20130044631A1 (en) 2013-02-21
US20150131669A1 (en) 2015-05-14
WO2013024377A1 (en) 2013-02-21
CN103748558A (zh) 2014-04-23
GB2511435A (en) 2014-09-03
JP5946532B2 (ja) 2016-07-06
DE112012002998B4 (de) 2023-07-06
JP2014526216A (ja) 2014-10-02
GB201404580D0 (en) 2014-04-30
US20130044629A1 (en) 2013-02-21
US8964600B2 (en) 2015-02-24
GB2511435B (en) 2019-10-23
US8867403B2 (en) 2014-10-21
DE112012002998T5 (de) 2014-04-30
US9413554B2 (en) 2016-08-09

Similar Documents

Publication Publication Date Title
CN103748558B (zh) 用于在物理网络上覆盖虚拟网络的系统和方法
CN104038401B (zh) 用于分布式覆盖虚拟环境的互操作性的方法和系统
CN103346981B (zh) 虚拟交换方法、相关装置和计算机系统
CN104335532B (zh) 将分组路由到虚拟转发实例的远端地址的方法和装置
CN103890751B (zh) 逻辑l3路由
CN104685507B (zh) 向虚拟云基础结构提供虚拟安全装置架构
CN103595648B (zh) 用于在服务器的接收侧进行负载均衡的方法和系统
JP2022008890A (ja) 高性能コンピューティング環境での線形転送テーブル(lft)探索のためにグローバルルートヘッダ(grh)におけるサブネットプレフィックス値を用いるためのシステムおよび方法
CN104685500B (zh) 在覆盖网络中应用安全性策略的方法和系统
US8358661B2 (en) Remote adapter configuration
JP2024503321A (ja) 仮想化されたクラウド環境におけるレイヤ2ネットワークのインターネットグループ管理プロトコル(igmp)
CN113411243B (zh) 数据传输方法及装置
CN102780601A (zh) 管理虚拟网络的方法与系统
CN105684363A (zh) 逻辑路由器
CN102780758A (zh) 分布策略管理方法和系统
CN106331206B (zh) 域名管理方法及装置
CN108199982A (zh) 报文处理方法、装置、存储介质和计算机设备
US20220263713A1 (en) Invalidating cached flow information in a cloud infrastructure
JP2024503600A (ja) 仮想化されたクラウド環境におけるレイヤ2ネットワーキングスパンポート
JP2024503322A (ja) 仮想化されたクラウド環境におけるレイヤ2ネットワーキングストーム制御
JP2024503318A (ja) 仮想化されたクラウド環境においてアクセス制御リストを使用するレイヤ2ネットワーキング
JP5911620B2 (ja) 仮想ネットワーク管理サーバ及びエッジルータ
US20230246956A1 (en) Invalidating cached flow information in a cloud infrastructure
JP2024503319A (ja) 仮想化されたクラウド環境におけるレイヤ2ネットワーキング情報
WO2023136965A1 (en) Publishing physical topology network locality for general workloads

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant