CN103997414B - 生成配置信息的方法和网络控制单元 - Google Patents
生成配置信息的方法和网络控制单元 Download PDFInfo
- Publication number
- CN103997414B CN103997414B CN201310052713.8A CN201310052713A CN103997414B CN 103997414 B CN103997414 B CN 103997414B CN 201310052713 A CN201310052713 A CN 201310052713A CN 103997414 B CN103997414 B CN 103997414B
- Authority
- CN
- China
- Prior art keywords
- virtual machine
- network
- virtual
- network element
- built
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0895—Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0896—Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
- H04L41/0897—Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities by horizontal or vertical scaling of resources, or by migrating entities, e.g. virtual resources or entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/741—Routing in networks with a plurality of addressing schemes, e.g. with both IPv4 and IPv6
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/50—Queue scheduling
- H04L47/62—Queue scheduling characterised by scheduling criteria
- H04L47/625—Queue scheduling characterised by scheduling criteria for service slots or service orders
- H04L47/627—Queue scheduling characterised by scheduling criteria for service slots or service orders policing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/70—Virtual switches
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供了生成配置信息的方法和网络控制单元。该方法包括:网络控制单元接收虚拟机关联消息,虚拟机关联消息包括状态发生变化的第一虚拟机的标识和检测到第一虚拟机的状态变化的第一虚拟内置网元的标识;网络控制单元根据第一虚拟机的标识确定第一信息,第一信息包括以下信息中的至少一种:第一转发表项,第一虚拟机位置信息映射表项和第一网络策略。本发明实施例中,通过网络控制单元根据虚拟机关联消息包括的状态发生变化的第一虚拟机的标识确定第一信息,而无需人工确定,从而能够提高网络配置效率以及提升网络性能。
Description
技术领域
本发明涉及通信领域,并且具体地,涉及生成配置信息的方法和网络控制单元。
背景技术
虚拟机(Virtual Machine,VM)是指通过软件模拟的具有完整硬件系统功能的,并且运行在一个完全隔离环境中的完整计算机系统。通常,一台物理计算机上可以模拟出一个或多个虚拟机,这些虚拟机可以像真正的计算机那样进行工作。
随着对提高服务器利用率以及降低服务器成本的需求的日益增加,基于虚拟机技术出现了服务器虚拟化技术。服务器虚拟化,是指将服务器物理资源抽象成逻辑资源,让一台服务器变成几台甚至上百台相互隔离的虚拟服务器,或者让几台服务器变成一台服务器来用,从而不再受限于物理上的界限,而是让中央处理器(Central Processing Unit,CPU)、内存、磁盘和输入/输出(Input/Output,I/O)等硬件变成可以动态管理的“资源池”,从而能够极大地提高资源的利用率,并简化系统管理。
在数据中心(Data Center,DC)网络中,服务器虚拟化后,交换机的同一物理端口上会存在多个甚至几十个VM的流量。针对不同VM,需要配置相应的信息,例如网络策略和转发表等。目前都是通过人工配置来实现。这样,当虚拟机的状态发生变化时,例如服务器对虚拟机执行操作时,例如创建或删除等,这些相关的配置信息也会发生变化,而通过人工配置的方法,不但工作量巨大,而且时效性差,严重影响了网络的性能。
发明内容
本发明实施例提供生成配置信息的方法和网络控制单元,能够提高网络配置效率以及提升网络性能。
第一方面,提供了一种生成配置信息的方法,包括:网络控制单元接收虚拟机关联消息,所述虚拟机关联消息包括状态发生变化的第一虚拟机的标识和检测到所述第一虚拟机的状态变化的第一虚拟内置网元的标识;所述网络控制单元根据所述第一虚拟机的标识确定第一信息,所述第一信息包括以下信息中的至少一种:第一转发表项,第一虚拟机位置信息映射表项和第一网络策略。
结合第一方面,在第一种可能的实现方式中,当所述第一信息包括所述第一转发表项时,所述网络控制单元根据所述第一虚拟机的标识确定所述第一信息包括:根据所述第一虚拟机的标识确定所述第一虚拟机的地址;根据所述第一虚拟内置网元的标识、第一网元的标识和包括所述第一虚拟内置网元和所述第一网元的网络的网络拓扑确定所述第一网元上通向所述第一虚拟内置网元的第一出端口;根据所述第一虚拟机的地址和所述第一出端口为所述第一网元生成所述第一转发表项,所述第一转发表项的目的地址包括所述第一虚拟机的地址,所述第一转发表项的出端口包括所述第一出端口;其中,所述第一虚拟机的地址为网际协议IP地址和/或媒体访问控制MAC地址。
结合第一方面的第一种可能的实现方式,在第二种可能的实现方式中,所述根据所述第一虚拟机的标识确定所述第一虚拟机的地址包括:当所述第一虚拟机的标识为所述第一虚拟机的地址时,将所述第一虚拟机的标识确定为所述第一虚拟机的地址;或,根据所述第一虚拟机的标识查询所述第一虚拟机的标识与所述第一虚拟机的地址之间的对应关系,确定所述第一虚拟机的地址。
结合第一方面的第一种可能的实现方式或第一方面的第二种可能的实现方式,在第三种可能的实现方式中,所述第一网元为第二虚拟机和所述第一虚拟机之间的路径上的网元,或,所述第一网元为距离所述第一虚拟内置网元跳数最少的网络虚拟环境NVE节点与所述第一虚拟机之间的路径上的网元,或,所述第一网元为距离所述第一虚拟内置网元跳数最少的NVE节点,或,所述第一网元为所述第一虚拟机所属的虚拟网络中的任意一个NVE节点,或,所述第一网元为所述网络中任意一个网元。
结合第一方面或第一方面的第一种可能的实现方式或第一方面的第二种可能的实现方式或第一方面的第三种可能的实现方式,在第四种可能的实现方式中,当所述第一信息包括所述第一虚拟机位置信息映射表项时,所述网络控制单元根据所述第一虚拟机的标识确定所述第一信息包括:根据包括所述第一虚拟内置网元和至少一个NVE节点的网络的网络拓扑和所述第一内置网元的标识确定距离所述第一虚拟内置网元跳数最少的NVE节点;确定包括所述第一虚拟机和所述第一虚拟内置网元的第一虚拟网络的标识;生成所述第一虚拟机位置信息映射表项,所述第一虚拟机位置信息映射表项包括所述第一虚拟机的标识、所述距离所述第一虚拟内置网元跳数最少的NVE节点的标识和所述第一虚拟网络的标识。
结合第一方面的第四种可能的实现方式,在第五种可能的实现方式中,所述确定包括所述第一虚拟机和第一虚拟内置网元的第一虚拟网络的标识包括:当所述虚拟机关联消息携带有所述第一虚拟网络的标识时,根据所述虚拟机关联消息确定所述第一虚拟网络的标识;或,根据所述第一虚拟机的标识确定与所述第一虚拟机的标识对应的第一策略,并根据所述第一策略确定所述第一虚拟网络的标识,其中,所述第一策略包括所述第一虚拟网络的标识。
结合第一方面或第一方面的第一种可能的实现方式至第一方面的第五种可能的实现方式中任一实现方式,在第六种可能的实现方式中,当所述第一信息包括所述第一网络策略时,所述网络控制单元根据所述第一虚拟机的标识确定所述第一信息包括:根据所述第一虚拟机的标识查询对应表和网络策略表,确定与所述第一虚拟机对应的网络策略,其中所述对应表用于表示虚拟机的标识与网络策略的标识之间的对应关系,网络策略表包括至少一组网络策略以及每组网络策略的标识;确定所述第一网络策略,所述第一网络策略包括所述与所述第一虚拟机对应的网络策略。
结合第一方面的第六种可能的实现方式,在第七种可能的实现方式中,所述方法还包括:将所述第一网络策略发送至网络业务设备,其中,所述网络业务设备用于处理所述第一虚拟内置网元所在的区域中的属于开放系统互联OSI模型第四层至第七层的业务,所述网络业务设备是根据所述第一虚拟内置网元的标识和包括所述第一虚拟内置网元的网络的网络拓扑确定的。
结合第一方面或第一方面的第一种可能的实现方式至第一方面的第七种可能的实现方式中任一实现方式,在第八种可能的实现方式中,所述状态发生变化的第一虚拟机包括被创建的虚拟机、被删除的虚拟机、被迁移至所述第一虚拟内置网元的虚拟机或被变更属性的虚拟机。
结合第一方面或第一方面的第一种可能的实现方式至第一方面的第八种可能的实现方式中任一实现方式,在第九种可能的实现方式中,所述第一虚拟内置网元是所述第一虚拟机的网络接入设备。
结合第一方面或第一方面的第一种可能的实现方式至第一方面的第九种可能的实现方式中任一实现方式,在第十种可能的实现方式中,所述网络控制单元接收虚拟机关联消息,包括:所述网络控制单元从所述第一虚拟内置网元接收所述虚拟机关联消息;或,所述网络控制单元从接入交换机接收所述虚拟机关联消息,其中,所述虚拟机关联消息是所述接入交换机从所述第一虚拟内置网元接收的。
第二方面,提供了一种网络控制单元,包括:接收模块,用于接收虚拟机关联消息,所述虚拟机关联消息包括状态发生变化的第一虚拟机的标识和检测到所述第一虚拟机的状态变化的第一虚拟内置网元的标识;确定模块,用于根据所述第一虚拟机的标识确定第一信息,所述第一信息包括以下信息中的至少一种:第一转发表项,第一虚拟机位置信息映射表项和第一网络策略。
结合第二方面,在第一种可能的实现方式中,当所述第一信息包括所述第一转发表项时,所述确定模块具体用于:根据所述第一虚拟机的标识确定所述第一虚拟机的地址;根据所述第一虚拟内置网元的标识、第一网元的标识和包括所述第一虚拟内置网元和所述第一网元的网络的网络拓扑确定所述第一网元上通向所述第一虚拟内置网元的第一出端口;根据所述第一虚拟机的地址和所述第一出端口为所述第一网元生成所述第一转发表项,所述第一转发表项的目的地址包括所述第一虚拟机的地址,所述第一转发表项的出端口包括所述第一出端口;其中,所述第一虚拟机的地址为网际协议IP地址和/或媒体访问控制MAC地址。
结合第二方面的第一种可能的实现方式,在第二种可能的实现方式中,所述确定模块具体用于:当所述第一虚拟机的标识为所述第一虚拟机的地址时,将所述第一虚拟机的标识确定为所述第一虚拟机的地址;或,根据所述第一虚拟机的标识查询所述第一虚拟机的标识与所述第一虚拟机的地址之间的对应关系,确定所述第一虚拟机的地址。
结合第二方面的第一种可能的实现方式或第二方面的第二种可能的实现方式,在第三种可能的实现方式中,所述第一网元为第二虚拟机和所述第一虚拟机之间的路径上的网元,或,所述第一网元为距离所述第一虚拟内置网元跳数最少的网络虚拟环境NVE节点与所述第一虚拟机之间的路径上的网元,或,所述第一网元为距离所述第一虚拟内置网元跳数最少的NVE节点,或,所述第一网元为所述第一虚拟机所属的虚拟网络中的任意一个NVE节点,或,所述第一网元为所述网络中任意一个网元。
结合第二方面或第二方面的第一种可能的实现方式至第二方面的第三种可能的实现方式中任一种实现方式,在第四种可能的实现方式中,当所述第一信息包括所述第一虚拟机位置信息映射表项时,所述确定模块具体用于:根据包括所述第一虚拟内置网元和至少一个NVE节点的网络的网络拓扑和所述第一内置网元的标识确定距离所述第一虚拟内置网元跳数最少的NVE节点;确定包括所述第一虚拟机和所述第一虚拟内置网元的第一虚拟网络的标识;生成所述第一虚拟机位置信息映射表项,所述第一虚拟机位置信息映射表项包括所述第一虚拟机的标识、所述距离所述第一虚拟内置网元跳数最少的NVE节点的标识和所述第一虚拟网络的标识。
结合第二方面的第四种可能的实现方式,在第五种可能的实现方式中,所述确定模块具体用于:当所述虚拟机关联消息携带有所述第一虚拟网络的标识时,根据所述虚拟机关联消息确定所述第一虚拟网络的标识;或,所述确定模块具体用于根据所述第一虚拟机的标识确定与所述第一虚拟机的标识对应的第一策略,并根据所述第一策略确定所述第一虚拟网络的标识,其中,所述第一策略包括所述第一虚拟网络的标识。
结合第二方面或第二方面的第一种可能的实现方式至第二方面的第五种可能的实现方式中任一种实现方式,在第六种可能的实现方式中,当所述第一信息包括所述第一网络策略时,所述确定模块具体用于:根据所述第一虚拟机的标识查询对应表和网络策略表,确定与所述第一虚拟机对应的网络策略,其中所述对应表用于表示虚拟机的标识与网络策略的标识之间的对应关系,网络策略表包括至少一组网络策略以及每组网络策略的标识;确定所述第一网络策略,所述第一网络策略包括所述与所述第一虚拟机对应的网络策略。
结合第二方面的第六种可能的实现方式,在第七种可能的实现方式中,还包括:发送模块,用于将所述第一网络策略发送至网络业务设备,其中,所述网络业务设备用于处理所述第一虚拟内置网元所在的区域中的属于开放系统互联OSI模型第四层至第七层的业务,所述网络业务设备是根据所述第一虚拟内置网元的标识和包括所述第一虚拟内置网元的网络的网络拓扑确定的。
结合第二方面或第二方面的第一种可能的实现方式至第二方面的第七种可能的实现方式中任一种实现方式,在第八种可能的实现方式中,所述状态发生变化的第一虚拟机包括被创建的虚拟机、被删除的虚拟机、被迁移至所述第一虚拟内置网元的虚拟机或被变更属性的虚拟机。
结合第二方面或第二方面的第一种可能的实现方式至第二方面的第八种可能的实现方式中任一种实现方式,在第九种可能的实现方式中,所述第一虚拟内置网元是所述第一虚拟机的网络接入设备。
结合第二方面或第二方面的第一种可能的实现方式至第二方面的第九种可能的实现方式中任一种实现方式,在第十种可能的实现方式中,所述接收模块具体用于:从所述第一虚拟内置网元接收所述虚拟机关联消息;或,从接入交换机接收所述虚拟机关联消息,其中,所述虚拟机关联消息是所述接入交换机从所述第一虚拟内置网元接收的。
本发明实施例中,通过网络控制单元根据虚拟机关联消息包括的状态发生变化的第一虚拟机的标识确定第一信息,而无需人工确定,从而能够提高网络配置效率以及提升网络性能。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,显而易见地,下面所描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的生成配置信息的方法。
图2是根据本发明实施例的生成配置信息的方法的过程的示意性流程图。
图3是根据本发明实施例的生成配置信息的方法的过程的示意性流程图。
图4是根据本发明实施例的网络拓扑的一个例子的示意图。
图5是可应用本发明实施例的场景的一个例子的示意图。
图6是可应用本发明实施例的场景的另一例子的示意图。
图7是可应用本发明实施例的场景的另一例子的示意图。
图8是可应用本发明实施例的简化的虚拟网络场景的一个例子的示意图。
图9a是根据本发明实施例的网络控制单元与第一虚拟内置网元之间的交互过程。
图9b是根据本发明实施例的网络控制单元与第一虚拟内置网元之间的交互过程。
图10是根据本发明实施例的网络控制单元的示意框图。
图11是根据本发明实施例的网络控制单元的示意框图。
图12是根据本发明实施例的网络控制单元的示意框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都应属于本发明保护的范围。
图1是根据本发明实施例的生成配置信息的方法。
110,网络控制单元接收虚拟机关联消息,虚拟机关联消息包括状态发生变化的第一虚拟机的标识和检测到第一虚拟机的状态变化的第一虚拟内置网元的标识。
第一虚拟内置网元可以是指位于服务器内的虚拟网络设备。可选地,所述第一虚拟内置网元是所述第一虚拟机的网络接入设备,例如,可以是虚拟交换机、虚拟路由器或者网络虚拟化边缘节点等。
在服务器内,第一虚拟机可以与第一虚拟内置网元的特定虚拟端口直接地或间接相连。当第一虚拟机的状态发生变化时,第一虚拟内置网元可以检测到虚拟机的状态发生变化,从而生成虚拟机关联消息。通常,一个虚拟内置网元可以与一个或多个虚拟机相连,当第一虚拟内置网元能够检测到第一虚拟机的状态发生变化时,可以认为第一虚拟内置网元是与第一虚拟机对应的虚拟内置网元,也可以认为第一虚拟机是第一虚拟内置网元上的一台虚拟机。
可选地,作为一个实施例,状态发生变化的第一虚拟机可以包括被创建的虚拟机、被删除的虚拟机、被迁移至第一虚拟内置网元的虚拟机或被变更属性的虚拟机。例如,当服务器对第一虚拟机执行操作时,第一虚拟机的状态发生变化。比如,服务器可以对第一虚拟机执行创建、删除、迁移或属性变更等操作。
120,网络控制单元根据第一虚拟机的标识确定第一信息,第一信息包括以下信息中的至少一种:第一转发表项,第一虚拟机位置信息映射表项和第一网络策略。
第一信息包括以下信息中的至少一种:第一转发表项,第一虚拟机位置信息映射表项和第一网络策略,表示:第一信息包括第一转发表项,第一虚拟机位置信息映射表项或第一网络策略;或者,第一信息包括第一转发表项和第一虚拟机位置信息映射表项;或者,第一信息包括第一转发表项和第一网络策略;或者,第一信息包括第一虚拟机位置信息映射表项和第一网络策略,或者,第一信息包括第一转发表项,第一虚拟机位置信息映射表项和第一网络策略。
通常,当某一虚拟机的状态发生变化时,与该虚拟机相关的一些配置信息也会发生变化,例如转发表、虚拟机位置信息映射表或者网络策略中的相关内容会发生变化。现有技术中,通常需要人工配置这些信息。而本发明实施例中,当上述第一虚拟机的状态发生变化时,网络控制单元可以根据虚拟机关联消息携带的第一虚拟机的标识确定第一信息,此处第一信息可以包括以下至少一种:第一转发表项,第一虚拟机位置信息映射表项和第一网络策略,而无需人工确定这些相关的配置信息,因此不仅能够提高配置效率,而且使得后续过程中相关网元能够实时地获取这些配置信息,从而提升网络性能。
例如,上述第一转发表项可以是二层转发表中的表项或者三层转发表中的表项。
上述第一网络策略可以包括以下至少一种:虚拟局域网(Virtual LocalAreaNetwork,VLAN)配置,带宽限制配置,服务质量(Quality of Service,QoS)配置,防火墙配置,端口隔离配置,动态主机配置协议窥探(Dynamic Host Configuration ProtocolSnooping,DHCP Snooping),负载均衡(Load Balancing),虚拟网络标识(Virtual NetworkIdentifier,VNID)配置等。
本发明实施例中,通过网络控制单元根据虚拟机关联消息包括的状态发生变化的第一虚拟机的标识确定第一信息,而无需人工确定,从而能够提高网络配置效率以及提升网络性能。
可选地,作为另一实施例,在步骤120中,当第一信息包括第一转发表项时,网络控制单元可以根据第一虚拟机的标识确定第一虚拟机的地址,并根据第一虚拟内置网元的标识、第一网元的标识和包括第一虚拟内置网元和第一网元的网络的网络拓扑确定第一网元上通向第一虚拟内置网元的第一出端口,并根据第一虚拟机的地址和第一出端口为第一网元生成第一转发表项,第一转发表项的目的地址可以包括第一虚拟机的地址,第一转发表项的出端口可以包括第一出端口;其中,第一虚拟机的地址可以为网际协议(InternetProtocol,IP)地址和/或媒体访问控制(Media Access Control,MAC)地址。
网络拓扑可以包括服务器外部的物理网络拓扑和服务器内部网络拓扑,例如网络拓扑可以包括物理网元、虚拟网元以及路径信息。网络控制单元可以通过多种方式确定上述网络拓扑。例如,网络控制单元可以获取包括第一虚拟内置网元和第一网元的网络中的各个网元的信息,例如,网络控制单元可以通过开放流(openflow)、可扩展通讯和表示协议(Extensible Messaging and Presence Protocol,XMPP)、简单网络管理协议(SimpleNetwork Management Protocol,SNMP)、资源预留协议(Resource Reservation Protocol,RSVP)、网络配置(Network Configuration,Netconf)协议等协议或其它私有协议,从各个网元获取各个网元的信息。然后,网络控制单元可以根据各个网元的信息确定上述网络拓扑。应注意,如果网络控制单元不能与第一虚拟内置网元直接通信,那么第一虚拟内置网元可以将服务器内部网络拓扑信息发送给接入交换机,由接入交换机发送给网络控制单元。其中,第一虚拟内置网元可以通过虚拟站点接口发现与配置协议(Virtual StationInterface Discovery and Configuration Protocol,VDP)、链路层发现协议(Link LayerDiscovery Protocol,LLDP)等协议或其它私有协议,将服务器内部网络拓扑信息发送给接入交换机。
或者,网络控制单元可以从网络管理单元获取上述网络拓扑。此外,网络控制单元可以确定网络资源列表,网络资源列表可以包括第一虚拟内置网元对应的拓扑。例如,网络资源列表可以包括以下内容:第一虚拟内置网元的标识,关联网元标识,关联路径标识,关联拓扑等。关联拓扑可以包括第一虚拟内置网元所对应的拓扑。网络资源列表可以存储在数据库中。
可选地,作为另一实施例,网络控制单元可以根据第一虚拟机的标识查询第一虚拟机的标识与第一虚拟机的地址之间的对应关系,确定第一虚拟机的地址。
例如,第一虚拟机的标识可以是第一虚拟机在网络中的编号,网络控制单元可以根据该编号与第一虚拟机的地址之间的对应关系确定第一虚拟机的地址。
此外,当第一虚拟机的标识为第一虚拟机的地址时,网络控制单元还可以将第一虚拟机的标识确定为第一虚拟机的地址。
可选地,作为另一实施例,第一网元可以为第二虚拟机和第一虚拟机之间的路径上的网元,或者第一网元可以为距离第一虚拟内置网元跳数最少的网络虚拟环境(NetworkVirtualization Environment,NVE)节点与第一虚拟机之间的路径上的网元,或者第一网元可以为距离第一虚拟内置网元跳数最少的NVE节点,或者第一网元可以为包括第一虚拟内置网元的网络中任意一个网元,或者第一网元可以为第一虚拟机所属的虚拟网络中的任意一个NVE节点。
第一网元可以为第二虚拟机和第一虚拟机之间的路径上的网元,此处第二虚拟机为能够与第一虚拟机进行通信的虚拟机。例如,虚拟机1和虚拟机2能够与第一虚拟机进行通信,那么第一网元可以包括从第一虚拟机至虚拟机1的路径上的网元或从第一虚拟机至虚拟机2的路径上的网元。
第一网元也可以为距离第一虚拟内置网元跳数最少的NVE节点与第一虚拟机之间的路径上的网元。或者第一网元可以为距离第一虚拟内置网元跳数最少的NVE节点,或者第一网元可以为与第一虚拟机属于相同虚拟网络的任一NVE节点。
通常,一个物理网可以包括多个虚拟网络,每个虚拟网络有唯一的标识,即虚拟网络标识(Virtual Network Identifier,VNID)。虚拟网络可以包括多个NVE节点等网元。NVE节点是用于三层隧道封装和解封装的网元。NVE节点之间可以直接相连,或者可以通过其它中间网元相连。NVE节点之间的中间网元只用于简单的转发,不进行解封装。
每个虚拟机可以映射到一个NVE节点,多个虚拟机可以共同映射到同一个NVE节点。虚拟机所映射的NVE节点可以是距离虚拟机跳数最少的NVE节点。距离虚拟机跳数最少的NVE节点也就是距离与虚拟机对应的虚拟内置网元跳数最少的NVE节点。例如,距所述第一虚拟机跳数最少的NVE节点就是距所述第一虚拟内置网元跳数最少的NVE节点。通常虚拟机所属的虚拟网络将决定NVE节点所属的虚拟网络,也就是虚拟机所在的网络的VNID将决定其所映射的NVE节点所在的网络的VNID。虚拟机与距离其跳数最少的NVE节点通常属于同一虚拟网络,也就是它们具有相同的VNID。
虚拟机与距离其跳数最少的NVE节点之间可以在同一服务器内直连,也可以通过其它虚拟网元或物理网元相连。例如,虚拟机与距离其跳数最少的NVE节点之间可以通过虚拟交换机和接入交换机相连。
由上述可见,虚拟机与NVE节点之间具有通信关系。因此当第一虚拟机的状态发生变化时,第一网元可以是为距离第一虚拟内置网元跳数最少的NVE节点与第一虚拟机之间的路径上的网元,或者第一网元可以为距离第一虚拟内置网元跳数最少的NVE节点,或者第一网元可以为与第一虚拟机属于相同虚拟网络的任一NVE节点。
应理解,上述第一网元可以是虚拟网元或物理网元,比如接入交换机、汇聚交换机、核心交换机、网关、NVE节点、虚拟内置网元或出口路由器等。此处第一网元不包括物理主机和虚拟主机。
可选地,作为另一实施例,在步骤120中,当第一信息包括第一虚拟机位置信息映射表项时,网络控制单元可以根据包括第一虚拟内置网元和至少一个NVE节点的网络的网络拓扑和第一内置网元的标识确定距离第一虚拟内置网元跳数最少的NVE节点,确定包括第一虚拟机和第一虚拟内置网元的第一虚拟网络的标识,并生成第一虚拟机位置信息映射表项,第一虚拟机位置信息映射表项包括第一虚拟机的标识、距离第一虚拟内置网元跳数最少的NVE节点的标识和第一虚拟网络的标识。
第一虚拟机的标识可以唯一地标识出第一虚拟机。例如,第一虚拟机的标识可以是第一虚拟机的编号、第一虚拟机的IP地址、第一虚拟机的MAC地址,或者可以是虚拟机的IP地址和MAC地址的结合等。距离第一虚拟内置网元跳数最少的NVE节点的标识可以唯一地标识出一个NVE节点,例如,距离第一虚拟内置网元跳数最少的NVE节点的标识可以是该NVE节点的IP地址。第一虚拟网络的标识可以是第一虚拟网络的网络编号。
可选地,作为另一实施例,在步骤120中,当虚拟机关联消息携带有第一虚拟网络的标识时,网络控制单元可以根据虚拟机关联消息确定第一虚拟网络的标识。或者,网络控制单元可以根据第一虚拟机的标识确定与第一虚拟机的标识对应的第一策略,并可以根据第一策略确定第一虚拟网络的标识。其中,第一策略可以包括第一虚拟网络的标识。
例如,第一虚拟机的标识与策略之间的对应关系可以存储在数据库中。网络控制单元可以从数据库中获取该对应关系。这样网络控制单元可以根据第一虚拟机的标识与策略之间的对应关系,查找第一虚拟机的标识对应的第一策略,第一策略可以包括第一虚拟机所属的第一虚拟网络的标识。第一策略还可以包括第一虚拟机的其它相关信息。
在网络控制单元确定第一虚拟机位置信息映射表项后,网络控制单元可以向第一虚拟机所属的虚拟网络中的NVE节点发送包含第一虚拟机位置信息映射表项的虚拟机位置信息映射表,使得这些相关的NVE节点及时获取更新的虚拟机位置信息映射表,从而能够提升网络性能。
可选地,作为另一实施例,在步骤120中,当第一信息包括第一网络策略时,网络控制单元可以根据第一虚拟机的标识查询对应表和网络策略表,确定与第一虚拟机对应的网络策略,其中对应表用于表示虚拟机的标识与网络策略的标识之间的对应关系,网络策略表可以包括至少一组网络策略以及每组网络策略的标识。网络控制单元可以确定第一网络策略,第一网络策略包括与第一虚拟机对应的网络策略。
例如,初始的对应表可以是在网络初始化阶段确定的,比如可以由服务器管理单元单独确定,也可以由服务器管理单元和网络控制单元协商确定,也可以由第三方确定。该对应表可以存储在数据库中。当第一虚拟机的状态发生变化引起网络策略变化时,服务器管理单元可以将对应表进行更新,然后将对应表存储在数据库中。例如,服务器管理单元可以向服务器发送请求消息,请求消息可以用于请求服务器对虚拟机执行操作。服务器可以根据自身资源或VM自身状态确定是否能够执行该操作。如果能够执行,服务器可以向服务器管理单元发送响应消息,响应消息可以包括指示信息和第一虚拟机的标识,指示信息可以指示允许对第一虚拟机执行操作等。这样,服务器管理单元可以根据第一虚拟机的标识和指示信息,将对应表进行更新。
例如,在指示信息指示允许对虚拟机执行非删除操作的情况,服务器管理单元可以从数据库获取网络策略组信息,基于网络策略组信息,变更策略映射表中第一虚拟机的标识所对应的网络策略的标识。也就是,调整虚拟机所对应的网络策略。比如,在指示信息指示允许对虚拟机执行删除操作的情况下,服务器管理单元可以将对应表中包含虚拟机的标识的条目删除。
网络控制单元可以根据第一虚拟机的标识查询数据库中的对应表,从而确定第一虚拟机的标识对应的网络策略标识,然后根据网络策略标识查询网络策略表,从而确定第一虚拟机对应的网络策略,从而确定第一网络策略。
网络策略表可以包括至少一组网络策略以及每组网络策略的标识。每组网络策略可以包括VLAN配置、VNID配置、带宽限制配置和/或端口隔离配置等表项。网络策略表可以是由网络控制单元确定的,或者由网络控制单元和服务器管理单元协商确定的,或者由第三方确定的。例如,网络策略组信息可以是在网络初始化阶段确定的,并存储在数据库中。
上述数据库可以位于独立于网络控制单元的其它节点上,也可以位于网络控制单元内。如果数据库位于独立于网络控制单元的其它节点,网络控制单元可以通过网络接口查询数据库。
可选地,作为另一实施例,在步骤120之后,网络控制单元可以将第一网络策略发送至网络业务设备(Network Service Appliance),其中,网络业务设备用于处理第一虚拟内置网元所在的区域中的属于开放系统互联(Open System Interconnection,OSI)模型第四层至第七层的业务,网络业务设备可以是根据第一虚拟内置网元的标识和包括第一虚拟内置网元的网络的网络拓扑确定的。
对于第四层到第七层的网络策略,比如防火墙、负载均衡或网络地址转换(Network Address Translation,NAT)等,可以由网络中的专门设备实现,例如可以由上述网络业务设备实现。例如,网络业务设备可以包括防火墙设备、负载均衡器或NAT设备等。因此网络控制单元可以在确定第一网络策略后,向网络业务设备发送第一网络策略。
此外,网络控制单元还可以向第一虚拟内置网元所在的端到端路径上的一个或多个网元发送第一网络策略。例如,当第一虚拟机被创建、删除或变更属性时,网络控制单元可以向从第一虚拟内置网元至出口路由器的路径上的网元发送第一网元策略。当第一虚拟机被迁移操作时,网络控制单元可以向从源服务器至目的服务器的路径上的网元发送第一网络策略。源服务器可以是指第一虚拟机迁出的服务器,目的服务器可以指第一虚拟机迁入的服务器。
这样,通过网络控制单元发送第一网络策略,使得相关的网元能够及时获取更新的网络策略,从而能够提升网络性能。
可选地,作为另一实施例,在步骤110中,网络控制单元可以在能够与第一虚拟内置网元直接通信的情况下,从第一虚拟内置网元接收虚拟机关联消息。
网络控制单元可以对服务器内的虚拟内置网元集中控制,这样,网络控制单元可以直接从第一虚拟内置网元接收虚拟机关联消息。
可选地,作为另一实施例,在步骤110中,网络控制单元可以在不能够与第一虚拟内置网元直接通信的情况下,从接入交换机接收虚拟机关联消息,其中虚拟机关联消息是接入交换机从第一虚拟内置网元接收的。
如果网络控制单元不对服务器内的虚拟内置网元集中控制,那么网络控制单元无法直接从第一虚拟内置网元接收虚拟机关联消息。第一虚拟内置网元可以将虚拟机关联消息发送给接入交换机,然后由接入交换机发送给网络控制单元。第一虚拟内置网元与接入交换机之间的交互协议可以不同于接入交换机与网络控制单元之间的交互协议,因此,接入交换机接收到虚拟机关联消息后,可以基于其与网络控制单元之间的交互协议对虚拟机关联消息作相应的处理,然后向网络控制单元发送处理后的虚拟机关联消息。
可选地,作为另一实施例,虚拟机关联消息还可以包括第一虚拟机的状态变化类型。例如,状态变化类型可以包括创建、删除、迁移或属性变更等变化类型。
下面将结合具体的例子详细描述本发明实施例。应注意,这些例子只是为了帮助本领域技术人员更好地理解本发明实施例,而非限制本发明实施例的范围。
图2是根据本发明实施例的生成配置信息的方法过程的示意性流程图。
步骤201至步骤204是网络控制单元与第一虚拟内置网元在启动阶段的交互过程。通过这个交互过程,网络控制单元与第一虚拟内置网元可以了解彼此的能力。
201,网络控制单元向第一虚拟内置网元发送能力询问消息,能力询问消息用于询问第一虚拟内置网元是否具有虚拟感知上报能力。
虚拟感知上报能力可以是指第一虚拟内置网元感知第一虚拟机的状态变化并上报虚拟机关联消息的能力。
202,第一虚拟内置网元向网络控制单元发送能力响应消息,能力响应消息用于指示第一虚拟内置网元具有虚拟感知上报能力。
203,网络控制单元向第一虚拟内置网元发送能力通知消息,能力通知消息用于指示网络控制单元具有处理虚拟机关联消息的能力。
204,第一虚拟内置网元向网络控制单元发送应答消息,应答消息用于指示已收到能力通知消息。
应注意,步骤201也可以不执行,即无需网络控制单元询问,第一虚拟内置网元可以主动向网络控制单元通知具有虚拟感知上报能力。此外,步骤204也可以不执行,即第一虚拟内置网元可以不向网络控制单元发送应答消息。
205,服务器管理单元向服务器发送请求消息,请求消息用于请求服务器对第一虚拟机执行操作。
例如,请求消息可以用于请求服务器对第一虚拟机执行创建、删除、迁移或属性变更等操作。
206,服务器向服务器管理单元发送响应消息,响应消息包括指示信息和第一虚拟机的标识,指示信息用于指示允许对第一虚拟机执行操作。
例如,服务器可以检测自身资源及虚拟机状态,如果能够对第一虚拟机执行操作,则向服务器管理单元发送响应消息。
207,服务器对第一虚拟机执行操作。
由于服务器对第一虚拟机执行操作,因此第一虚拟机的状态发生变化。
208,服务器管理单元根据第一虚拟机的标识,将对应表进行更新,并将更新后的对应表存储在数据库。
对应表可以表示第一虚拟机的标识与网络策略之间的对应关系。
步骤207和步骤208可以同步进行。或者,可以先执行步骤208,再执行步骤207。
209,第一虚拟内置网元生成虚拟机关联消息,虚拟机关联消息包括第一虚拟机的标识和第一虚拟内置网元的标识。
在服务器内,每个虚拟机可以与虚拟内置网元的特定虚拟端口相连。因此,当服务器对第一虚拟机进行操作时,第一虚拟机的状态发生变化,第一虚拟内置网元可以感知到这种变化,从而可以生成虚拟机关联消息。虚拟机关联消息可以包括第一虚拟机的标识和第一虚拟内置网元的标识。
210,第一虚拟内置网元向网络控制单元发送虚拟机关联消息。
在图2中,第一虚拟内置网元能够与网络控制单元直接通信,因此,第一虚拟内置网元可以直接向网络控制单元发送虚拟机关联消息。
211,网络控制单元根据第一虚拟机的标识确定第一信息,第一信息可以包括以下至少一种:第一转发表项,第一虚拟机位置信息映射表项和第一网络策略。
具体地,当第一信息包括第一转发表项时,网络控制单元可以根据第一虚拟机的标识确定第一虚拟机的地址,并根据第一虚拟内置网元的标识、第一网元的标识和包括第一虚拟内置网元和第一网元的网络的网络拓扑确定第一网元上通向第一虚拟内置网元的第一出端口,并根据第一虚拟机的地址和第一出端口为第一网元生成第一转发表项,第一转发表项的目的地址可以包括第一虚拟机的地址,第一转发表项的出端口可以包括第一出端口;其中,第一虚拟机的地址可以为IP地址和/或MAC地址。
网络拓扑可以包括服务器外部的物理网络拓扑和服务器内部网络拓扑。下面将结合具体例子详细描述上述网络拓扑。图4是根据本发明实施例的网络拓扑的一个例子的示意图。
如图4所示,该网络拓扑可以包括物理网元、虚拟内置网元和路径信息。其中,物理网元包括n1至n7。虚拟内置网元包括v1和v2。虚拟内置网元与物理网元之间的路径可以包括p1至p4,物理网元之间的路径可以包括p5至p10。物理网元可以包括接入交换机、汇聚交换机和网关等。
网络控制单元还可以根据网络资源列表中的网络拓扑确定第一网元。表1是网络资源列表的例子的示意图。从表1可以看出,对于虚拟内置网元v1,其关联网元为n1、n2、n5和n7,关联路径为p1、p2、p5、p6和p9。虚拟内置网元v2类似于虚拟内置网元v1,不再赘述。例如,当与虚拟内置网元v1相连的虚拟机的状态发生变化时,例如虚拟机在虚拟内置网元v1上被创建或被迁移至虚拟内置网元v1等,第一网元可以为以下任意一个:n1、n2、n5和n7。当与虚拟内置网元v2相连的虚拟机发生变化时,第一网元可以为以下任意一个:n3,n4,n6,n7。
表1网络资源列表
具体地,当第一信息包括第一网络策略时,网络控制单元可以根据第一虚拟机的标识查询对应表,确定与第一虚拟机对应的网络策略,其中对应表用于表示虚拟机的标识与网络策略之间的对应关系。网络控制单元可以确定第一网络策略,第一网络策略包括与第一虚拟机对应的网络策略。例如,网络控制单元可以根据第一虚拟机的标识查询数据库中的对应表,从而确定第一虚拟机的标识对应的网络策略标识,然后根据网络策略标识查询网络策略表,从而确定第一虚拟机对应的网络策略,从而确定第一网络策略。
表2是根据本发明实施例的网络策略表的一个例子的示意图。如表2所示,网络策略表可以包括N组网络策略,其中N为正整数。每组网络策略可以包括VLAN配置、带宽限制配置、端口隔离配置和DHCP窥探(snooping)配置等。
表2网络策略表
网络策略组标识 | VLAN | 带宽限制 | 端口隔离 | DHCP窥探 | …… |
1 | 100 | 2M | 使能 | 使能 | …… |
2 | 200 | 10M | 禁用 | 使能 | …… |
…… | …… | …… | …… | …… | …… |
N | 50 | 5M | 禁用 | 禁用 | …… |
网络控制单元确定第一虚拟机位置信息映射表项的过程可以参考图1的方法实施例,此处不再赘述。
212,网络控制单元向第一网元发送第一信息。
例如,在第一信息包括第一转发表项时,网络控制单元可以向第一网元发送包含第一转发表项的转发表。在第一信息包括第一虚拟机位置信息映射表项时,网络控制单元可以向第一网元发送包含第一虚拟机位置信息映射表项的虚拟机位置信息映射表。在第一信息包括第一网络策略时,网络控制单元可以向第一网元发送第一网络策略。
应理解,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
本发明实施例中,通过网络控制单元根据虚拟机关联消息包括的状态发生变化的第一虚拟机的标识确定第一信息,而无需人工确定,从而能够提高网络配置效率以及提升网络性能。
图3是根据本发明实施例的生成配置信息的方法过程的示意性流程图。
在图2的实施例中,网络控制单元集中控制服务器的第一虚拟内置网元,因此网络控制单元与第一虚拟内置网元能够直接通信。这样,第一虚拟内置网元可以直接向网络控制单元发送虚拟机关联消息。而在图3的实施例中,网络控制单元不集中控制服务器的第一虚拟内置网元,因此网络控制单元与第一虚拟内置网元不能够直接通信。下面将描述图3的实施例的过程。
步骤301至步骤304是网络控制单元与接入交换机在启动阶段的交互过程。在图3中,网络控制单元需要从接入交换机接收虚拟机关联消息,因此在启动阶段的交互过程中网络控制单元与接入交换机了解彼此的能力。该交互过程类似于图2中步骤201至步骤204的网络控制单元与第一虚拟内置网元在启动阶段的交互过程,为了避免重复,此处不再赘述。
步骤305至309与图2中的步骤205至209类似,不再赘述。
310,第一虚拟内置网元向接入交换机发送虚拟机关联消息。
例如,第一虚拟内置网元可以通过VDP、LLDP等协议或其它私有协议,接入交换机发送虚拟机关联消息。
311,接入交换机向网络控制单元发送虚拟机关联消息。
接入交换机可以通过openflow协议、XMPP、SNMP、RSVP、Netconf协议等公有协议或其它私有协议向网络控制单元发送虚拟机关联消息。第一虚拟内置网元与接入交换机之间的交互协议可以不同于接入交换机与网络控制单元之间的交互协议,因此,接入交换机接收到虚拟机关联消息后,可以基于其与网络控制单元之间的交互协议对虚拟机关联消息作相应的处理,然后向网络控制单元发送处理后的虚拟机关联消息。
步骤312至313与图2中的步骤211至212类似,不再赘述。
本发明实施例中,通过网络控制单元根据虚拟机关联消息包括的状态发生变化的第一虚拟机的标识确定第一信息,而无需人工确定,从而能够提高网络配置效率以及提升网络性能。
图5是可应用本发明实施例的场景的一个例子的示意图。
图5所示的场景为数据中心网络,该数据中心网络可以是物理网络。如图5所示,服务器501和服务器502可以处于同一数据中心。服务器501可以包括VM503、VM504以及虚拟交换机505,服务器502可以包括VM506和虚拟交换机507。
在服务器501内,VM503和VM504均与虚拟交换机505相连,虚拟机交换机505与接入交换机508相连。接入交换机508通过汇聚交换机510的端口a1与汇聚交换机510连接。
在服务器502内,VM506与虚拟交换机507相连,虚拟交换机507与接入交换机509相连,接入交换机509通过汇聚交换机510的端口a2与汇聚交换机510相连。
服务器管理单元511可以对上述服务器501和服务器502进行管理。
在图5所示的场景中,假设服务器管理单元511可以请求将VM503从服务器501迁移至服务器502。那么当VM503从服务器501迁移至服务器502时,虚拟交换机507可以生成虚拟机关联消息,并向网络控制单元512发送虚拟机关联消息。虚拟机关联消息可以包括VM503的标识和虚拟交换机507的标识。由于图5的场景为物理网络,网络控制单元512可以根据虚拟机关联消息确定与VM503相关的转发表项和网络策略。
假设VM503的相关信息如下:VM503的MAC地址为00-23-5A-15-99-42,IP地址为10.0.11.253。VLAN号配置为100。下面将结合这些信息描述在VM503的状态发生变化后网络控制单元所确定的VM503相关的转发表项的内容和网络策略的内容。
下面以二层转发表为例进行说明。例如,表3是在VM503迁移前汇聚交换机510的二层转发表。表4是在VM503迁移后汇聚交换机510的二层转发表。从表3和表4可以看出,由于VM503迁移前后,其都是连接到汇聚交换机510上的,因此VM503迁移前后,其MAC地址和IP地址都不会发生变化,但对应的汇聚交换机510的端口发生了变化。在VM503迁移前,其对应汇聚交换机510的端口a1;在VM503迁移后,其对应汇聚交换机510的端口a2。
表3在VM503迁移前汇聚交换机510的二层转发表
MAC地址 | 端口号 |
…… | …… |
00-23-5A-15-99-42 | a1 |
00-23-5A-15-10-75 | a1 |
…… | …… |
表4在VM503迁移后汇聚交换机510的二层转发表
MAC地址 | 端口号 |
…… | …… |
00-23-5A-15-99-42 | a2 |
00-23-5A-15-10-75 | a1 |
…… | …… |
其中,上述表3和表4中,MAC地址00-23-5A-15-10-75可以是VM504的MAC地址,VM504对应汇聚交换机510上的端口a1,由于VM504没有发生变化,因此汇聚交换机的二层转发表中VM504对应的条目不会更新。上述MAC地址的具体取值仅仅是举例说明,而非限制本发明实施例的范围。
表5是在VM503迁移前虚拟交换机505的二层转发表。表6是在VM503迁移后虚拟交换机505的二层转发表。在VM503迁移前,其对应于虚拟交换机505的端口b2。在VM503迁移后其对应于虚拟交换机505的端口b3。
表5在VM503迁移前虚拟交换机505的二层转发表
MAC地址 | 端口号 |
…… | …… |
00-23-5A-15-99-42 | b2 |
00-23-5A-15-10-75 | b1 |
…… | …… |
表6在VM503迁移后虚拟交换机505的二层转发表
MAC地址 | 端口号 |
…… | …… |
00-23-5A-15-99-42 | b3 |
00-23-5A-15-10-75 | b1 |
…… | …… |
上述表5和表6中的其它表项可以对应于其它虚拟机,仅作为示例说明二层转发表的内容。
在VM503的状态发生变化后,地址解析(Address Resolution Protocol,ARP)表可能也会发生变化。例如,虚拟交换机505的ARP表会发生变化。表7是在VM503迁移前虚拟交换机505的ARP表。表8是在VM503迁移后虚拟交换机505的ARP表。从表7和表8可以看出,在VM503迁移后,虚拟交换机505的ARP表中就不存在VM503对应的表项了。
表7在VM503迁移前虚拟交换机505的ARP表
IP地址 | MAC地址 |
…… | …… |
10.0.11.200 | 00-23-BA-30-22-59 |
10.0.11.253 | 00-23-5A-15-99-42 |
10.0.11.254 | 00-23-7E-30-41-AF |
…… | …… |
表8在VM503迁移后虚拟交换机505的ARP表
IP地址 | MAC地址 |
…… | …… |
10.0.11.200 | 00-23-BA-30-22-59 |
10.0.11.254 | 00-23-7E-30-41-AF |
…… | …… |
在上述表7和表8中,其它表项可以对应于网络中的其它虚拟机,仅作为示例说明ARP表中的内容。
三层转发表的内容类似于上述二层转发表的内容,此处不再赘述。
下面以网络策略中的VLAN号配置为例说明在VM503的状态发生变化后网络控制单元所确定的网络策略的内容。表9是在VM503发生迁移前汇聚交换机510的VLAN配置。表10是在VM503发生迁移后汇聚交换机510的VLAN配置。如表9和表10所示,在VM503迁移前,汇聚交换机510的端口a1对应的VLAN号包括VM503对应的VLAN号100。在VM503迁移后,其对应于汇聚交换机510的端口a2,因此汇聚交换机510的端口a2对应的VLAN号包括VM503对应的VLAN号100。
表9在VM503迁移前汇聚交换机510的VLAN配置
端口号 | VLAN |
1 | 25,67,…… |
…… | …… |
a1 | ……,90,100,102,…… |
a2 | ……,80,200,…… |
…… | …… |
表10在VM503迁移后汇聚交换机510的VLAN配置
端口号 | VLAN |
1 | 25,67,…… |
…… | …… |
a1 | ……,90,102,…… |
a2 | ……,80,100,200,…… |
…… | …… |
表9和表10中的其它条目可以对应于网络中的其它虚拟机,仅作为示例。
应理解,上述表3至表10的例子仅是为了帮助本领域技术人员更好地理解本发明实施例,而非限制本发明实施例的范围。本发明实施例中,在虚拟机的状态发生变化后并不仅针对于上述列举的网元确定转发表项和网络策略,还可以针对对网络中的其它网元确定转发表项以及网络策略,确定方式与上述的例子类似,此处不再赘述。
本发明实施例中,通过网络控制单元根据虚拟机关联消息包括的状态发生变化的第一虚拟机的标识确定第一信息,而无需人工确定,从而能够提高网络配置效率以及提升网络性能。
本发明实施例不仅可以应用于物理网络,还可以应用于虚拟网络。
对于大规模的数据中心网络,通常存在一些问题,例如交换机MAC地址表项受限或ARP广播风暴等问题,这样,在大规模数据中心网络中,可以利用三层隧道技术构成虚拟网络,从而解决上述问题。通常虚拟网络可以包括多个NVE等网元。NVE是用于三层隧道封装和解封装的网元。在虚拟网络中,NVE之间可以直接相连,或者可以通过其它中间网元相连。这些中间网元只用于简单的转发,不进行解封装。
通常,当一个NVE节点要加入某个虚拟网络时,其可以向网络控制单元发送用于指示要加入虚拟网络的通知消息。网络控制单元接收到该NVE节点的通知消息后,可以向该虚拟网络中的其它NVE节点通知将有新的NVE节点加入该虚拟网络。当距离一个NVE节点跳数最少的所有虚拟机都不再属于某个虚拟网络时,该NVE节点也要从该虚拟网络中退出,退出时其可以向网络控制单元发送用于指示要退出虚拟网络的通知消息,网络控制单元接收到通知消息后可以向该虚拟网络中的其它NVE节点通知该NVE节点退出该虚拟网络。因此,网络控制单元也可以对虚拟网络进行控制。
图6是可应用本发明实施例的场景的另一例子的示意图。
图6所示的场景可以为在数据中心网络中部署了虚拟网络的场景。应理解,为了描述方便,图6中并没有示出所有现有的网元,例如汇聚交换机,核心路由器等。网络控制单元可以控制网络中的所有网元,为了描述方便,图6中也没有示出网络控制单元与所有网元之间的连接。下面将详细描述虚拟网络的相关内容。
在图6中,示出了3个NVE节点,即NVE节点603a、603b和603c。NVE603a可以部署在服务器601a的内部。NVE节点603b和NVE节点603c可以部署在服务器的外部,例如可以部署在物理交换机或物理路由器上。物理交换机可以包括接入交换机、汇聚交换机或核心交换机。物理路由器可以包括核心路由器或出口路由器等。比如图6中的NVE节点603b可以部署在核心交换机上,NVE节点603c可以部署在接入交换机上。
NVE节点603a、603b和603c可以通过隧道共同组成一个虚拟网络。每个虚拟网络有自己的VNID,例如图6示出的NVE节点603a、603b和603c组成的虚拟网络的VNID可以是8。该虚拟网络中,还可以包括距离各个NVE节点跳数最少的虚拟机。
在图6中,当VM602a从服务器601a迁移至服务器601b后,与VM602a相关的网络策略和转发表项将发生变化,因此网络控制单元608可以为第一网元确定第一信息,第一信息可以包括以下中的至少一种:与VM602a相关的网络策略,与VM602a相关的转发表项,与VM602相关的虚拟机位置信息映射表项。
在第一信息包括不同的内容时,第一网元可以是不同的网元。例如,在第一信息包括与VM602a相关的转发表项,第一网元可以是图6的网络中的任意一个网元,例如可以是接入交换机605a、接入交换机605b、核心交换机606a和出口路由器607等。由于VM602a从服务器601a迁移至服务器601b,那么距离其跳数最少的NVE节点也发生变化,在迁移前NVE节点603a距离VM602a跳数最少,在迁移后NVE节点603b距离VM602a跳数最少。因此,第一网元也可以是VM602a与其对应的NVE节点之间的路径上的网元为VM602a与NVE节点603b之间的路径上的网元,例如可以是虚拟交换机604a或接入交换机605b。第一网元还可以是VM602a所属的虚拟网络中的NVE节点,也就是与VM602a具有相同VNID的NVE节点,例如可以是NVE节点603a、NVE节点603b或NVE节点603c。
再例如,在第一信息包括与VM602a相关的转发表项时,第一网元可以是与VM602a具有相同VNID的NVE节点,例如可以是NVE节点603a、NVE节点603b或NVE节点603c。
在图6的场景中,还包括一些其它虚拟机,例如VM602c-602i,以及接入交换机605c,核心交换机606b等,它们的功能和操作可以参考上述的描述以及现有技术,此处就不再赘述。
虚拟网络可以部署于数据中心网络内,如图6所示的场景。虚拟网络也可以部署于数据中心网络之间,用于跨数据中心网络的通信。下面结合具体例子描述该场景。
图7是可应用本发明实施例的场景的另一例子的示意图。
在图7中,虚拟网络部署在数据中心网络之间。如图7所示,该场景可以包括3个数据中心,每个数据中心可以包括多个服务器,例如数据中心1可以包括服务器702a和702b,数据中心2可以包括服务器702c和702d,数据中心3可以包括服务器702e和702f。每个服务器可以包括一个或多个虚拟机,如图7所示。
NVE节点701a可以位于数据中心1,类似于图6的场景,NVE节点701a可以部署在数据中心1的物理交换机、物理路由器或服务器内部等。
NVE节点701b可以位于数据中心2,NVE节点701c可以位于数据中心3。NVE节点是二层终结三层开始的网元,每个NVE节点可以对应不同的网段地址。三个NVE节点通过隧道互联,构成一个虚拟网络。网络控制单元703可以对NVE节点701a至701c进行控制。
应注意,为了描述方便,图7示出了3个数据中心,每个数据中心有一个NVE节点。但本发明实施例中,可以有更多或更少数目的数据中心,每个数据中心也可以有更多数目的NVE节点。
下面将结合具体例子描述在部署虚拟网络的数据中心内,在虚拟机的状态发生变化后网络控制单元确定的与该虚拟机相关的虚拟机位置信息映射表项的内容。
图8是可应用本发明实施例的简化的虚拟网络场景的一个例子的示意图。
如图8所示,存在两个区域,在区域1中,有VM801、NVE节点802a和802b以及防火墙(Firewall,FW)设备803a。
距离VM801跳数最少的NVE节点可以是NVE节点802a。应注意,VM801与NVE节点802a之间可以直接连接,也可以通过一个或多个其它网元连接。
网络控制单元804可以对图8中的各个网元进行控制。应注意,为了描述方便,在图8中每个区域有两个NVE节点,但本发明实施例中,每个区域还可以有更多数目或更少数目的NVE节点。
在区域2中,有NVE802c和802d以及FW设备803b。NVE节点802a至NVE节点802d可以构成一个虚拟网络。
上述FW设备属于网络业务设备,它们可以用于对OSI模型第四层至第七层的防火墙进行监管。例如,FW设备803a可以对区域1内的虚拟机进行防火墙监管,FW设备803b可以对区域2内的虚拟机进行防火墙监管。
假设在图8所示的场景中,VM801要从区域1迁移到区域2。那么距离VM801跳数最少的NVE节点将变更为NVE节点802c。当VM801迁移后,网络控制单元804可以确定与VM801相关的虚拟机位置信息映射表项。
下面将结合例子描述在VM801被迁移后,网络控制单元804所确定的与VM801相关的虚拟机位置信息映射表项的内容。假设VM801的基本信息如下:MAC地址:00-23-5A-15-99-42;IP地址:10.0.11.253;VNID:12。
假设NVE节点802a的IP地址为10.23.4.68,NVE节点802c的IP地址为10.0.11.2。虚拟网络的标识VNID为12。
表11是在VM801迁移前NVE节点802a的虚拟机位置信息映射表。表12是在VM801迁移后NVE节点802a的虚拟机位置信息映射表。
表11在VM801迁移前NVE节点802a的虚拟机位置信息映射表
VM的IP地址 | VM的MAC地址 | 对应NVE节点的IP地址 | VNID |
…… | …… | …… | …… |
192.14.20.3 | 00-23-BA-30-22-59 | 192.14.20.1 | 36 |
10.0.11.253 | 00-23-5A-15-99-42 | 10.23.4.68 | 12 |
10.2.34.2 | 00-23-7E-30-41-AF | 10.2.34.1 | 5 |
…… | …… | …… | …… |
表12在VM801迁移后NVE节点802a的虚拟机位置信息映射表
VM的IP地址 | VM的MAC地址 | 对应NVE节点的IP地址 | VNID |
…… | …… | …… | …… |
192.14.20.3 | 00-23-BA-30-22-59 | 192.14.20.1 | 36 |
10.0.11.253 | 00-23-5A-15-99-42 | 10.0.11.2 | 12 |
10.2.34.2 | 00-23-7E-30-41-AF | 10.2.34.1 | 5 |
…… | …… | …… | …… |
上述表11和表12中的其它条目可以对应于网络中的其它条目,仅作为示例。
表13是在VM801迁移前NVE节点802c的虚拟机位置信息映射表。表14是在VM801迁移后NVE节点802c的虚拟机位置信息映射表。
表13在VM801迁移前NVE节点802c的虚拟机位置信息映射表
VM的IP地址 | VM的MAC地址 | 对应NVE节点的IP地址 | VNID |
…… | …… | …… | …… |
192.3.7.22 | 00-23-A5-37-24-7F | 192.3.7.1 | 36 |
10.0.11.253 | 00-23-5A-15-99-42 | 10.23.4.68 | 12 |
10.2.17.77 | 00-23-7E-98-31-E0 | 10.2.17.1 | 44 |
…… | …… | …… | …… |
表14在VM801迁移后NVE节点802c的虚拟机位置信息映射表
VM的IP地址 | VM的MAC地址 | 对应NVE节点的IP地址 | VNID |
…… | …… | …… | …… |
192.3.7.22 | 00-23-A5-37-24-7F | 192.3.7.1 | 36 |
10.0.11.253 | 00-23-5A-15-99-42 | 10.0.11.2 | 12 |
10.2.17.77 | 00-23-7E-98-31-E0 | 10.2.17.1 | 44 |
…… | …… | …… | …… |
表15是在VM801迁移前NVE节点802b的虚拟机位置信息映射表。表16是在VM801迁移后NVE节点802b的虚拟机位置信息映射表。
表15在VM801迁移前NVE节点802b的虚拟机位置信息映射表
VM的IP地址 | VM的MAC地址 | 对应NVE节点的IP地址 | VNID |
…… | …… | …… | …… |
192.3.7.45 | 00-23-5F-37-24-75 | 192.3.7.1 | 12 |
10.0.11.253 | 00-23-5A-15-99-42 | 10.23.4.68 | 12 |
10.2.17.26 | 00-23-7E-98-DA-5F | 10.2.33.1 | 54 |
…… | …… | …… | …… |
表16在VM801迁移后NVE节点802b的虚拟机位置信息映射表
VM的IP地址 | VM的MAC地址 | 对应NVE节点的IP地址 | VNID |
…… | …… | …… | …… |
192.14.20.3 | 00-23-5F-37-24-75 | 192.3.7.1 | 36 |
10.0.11.253 | 00-23-5A-15-99-42 | 10.0.11.2 | 12 |
10.2.17.26 | 00-23-7E-98-DA-5F | 10.2.33.1 | 54 |
…… | …… | …… | …… |
表17是在VM801迁移前NVE节点802d的虚拟机位置信息映射表。表18是在VM801迁移后NVE节点802d的虚拟机位置信息映射表。
表17在VM801迁移前NVE节点802d的虚拟机位置信息映射表
VM的IP地址 | VM的MAC地址 | 对应NVE节点的IP地址 | VNID |
…… | …… | …… | …… |
192.3.7.45 | 00-23-5F-37-42-7A | 192.22.83.2 | 21 |
10.0.11.253 | 00-23-5A-15-99-42 | 10.23.4.68 | 12 |
10.2.17.26 | 00-23-7E-87-E9-59 | 10.2.200.43 | 5 |
…… | …… | …… | …… |
表18在VM801迁移后NVE节点802d的虚拟机位置信息映射表
VM的IP地址 | VM的MAC地址 | 对应NVE节点的IP地址 | VNID |
…… | …… | …… | …… |
192.14.20.3 | 00-23-5F-37-42-7A | 192.22.83.2 | 21 |
10.0.11.253 | 00-23-5A-15-99-42 | 10.0.11.2 | 12 |
10.2.17.26 | 00-23-7E-87-E9-59 | 10.2.200.43 | 5 |
…… | …… | …… | …… |
从表11至表18可以看出,在VM801迁移前,VM801的MAC地址和IP地址均对应于NVE节点802a的IP地址。在VM801迁移后,VM801的MAC地址和IP地址均对应于NVE节点802c的IP地址。因此,在表12、表14、表16和表18中,在VM801迁移后,网络控制单元804确定的VM801的虚拟机位置信息映射表项包括VM801的MAC地址、VM801的IP地址、NVE节点802c的IP地址以及VNID。
上述表11至表18中的其它条目可以对应于网络中的虚拟机,此处仅作为示例说明虚拟机位置信息映射表的内容。
在虚拟网络中,网络控制单元可以向网络业务设备发送OSI模型第四层至第七层的网络策略,由网络业务设备各自实现其负责的网络策略功能。例如,在图8中,网络控制单元804可以向FW设备803a和FW设备803b发送防火墙策略。由FW设备803a和FW设备803b实现防火墙功能,FW设备803a和FW设备803b为两个网络业务设备。
下面将以防火墙配置为例说明在VM801迁移后网络控制单元804所确定的网络策略的内容。表19是在VM801迁移前FW设备803a的安全列表。表20是在VM801迁移后FW设备803a的安全列表。如表19所示,VM801对应的安全策略为UDP(User Datagram Protocol,用户数据报文协议)<1000pps(每秒转发的数据包数量)。由于VM801迁移到区域2后,由FW设备803b负责区域2的防火墙的实现。因此在VM801迁移后FW设备803a的安全列表就不再包含VM801对应的条目。
表19在VM801迁移前FW设备803a的安全列表
IP地址 | 安全策略 |
…… | …… |
10.0.11.252 | UDP包<500pps |
10.0.11.253 | UDP包<1000pps |
10.0.11.254 | UDP包<300pps |
…… | …… |
表20在VM801迁移后FW设备803a的安全列表
IP地址 | 安全策略 |
…… | …… |
10.0.11.252 | UDP包<500pps |
10.0.11.254 | UDP包<300pps |
…… | …… |
表21是在VM801迁移前FW设备803b的安全列表。表22是在VM801迁移后FW设备803b的安全列表。由于VM801迁移到区域2后,由FW设备803b负责区域2的防火墙的实现。因此在VM801迁移后FW设备803b的安全列表增加VM801对应的条目。
表21在VM801迁移后FW设备803b的安全列表
IP地址 | 安全策略 |
…… | …… |
10.0.10.3 | UDP包<500pps |
10.0.22.55 | UDP包<300pps |
…… | …… |
表22在VM801迁移前FW设备803b的安全列表
IP地址 | 安全策略 |
…… | …… |
10.0.10.3 | UDP包<500pps |
10.0.11.253 | UDP包<1000pps |
10.0.22.55 | UDP包<300pps |
…… | …… |
上述表19至表22中的其它条目可以对应于网络中的其它虚拟机,此处仅作为示例说明安全列表的内容。
应理解,为了描述方便,表19至表22仅示出防火墙配置的内容。本发明实施例中,网络控制单元所确定的网络策略中负载均衡和网络地址转换等配置的过程类似于确定防火墙配置的过程,此处不再赘述。
对于物理网络中,OSI模型第四层至第七层的网络策略的实现也可以由网络业务设备来实现,在虚拟机的状态发生变化后,网络控制单元可以向这些网络业务设备发送所确定的网络策略。具体过程类似于上述图8的实施例,此处不再赘述。
在上述图1至图8的实施例中,网络控制单元与网元的交互可以基于现有协议或私有协议来实现,例如SNMP、Netconf、openflow、XMPP或RSVP等。下面将以openflow协议为例详细描述网络控制单元与网元之间的交互消息。
图9a是根据本发明实施例的网络控制单元与第一虚拟内置网元之间的交互过程。
在图9a中,假设网络控制单元可以与第一虚拟内置网元直接通信,假设它们之间的通信过程采用openflow协议。
901a,网络控制单元向第一虚拟内置网元发送OFPT_FEATURES_REQUEST消息,该OFPT_FEATURES_REQUEST消息用于询问虚拟内置网元是否具有虚拟感知上报能力。
902a,第一虚拟内置网元向网络控制单元发送OFPT_FEATURES_REPLY消息,该OFPT_FEATURES_REPLY消息用于指示第一虚拟内置网元具有虚拟感知上报能力。
903a,网络控制单元向第一虚拟内置网元发送OFPT_VMEVENT_PERMIT消息,OFPT_VMEVENT_PERMIT消息用于指示网络控制单元具有处理虚拟机关联消息的能力。
904a,第一虚拟内置网元向网络控制单元发送OFPT_VMEVENT_ACK消息,OFPT_VMEVENT_ACK消息用于指示已收到能力通知消息。
步骤904a也可以不执行。
905a,第一虚拟内置网元向网络控制单元发送OFPT_VMEVENT_NOTIFY消息,OFPT_VMEVENT_NOTIFY消息就是上述虚拟机关联消息,OFPT_VMEVENT_NOTIFY消息可以包括第一虚拟机的标识和第一虚拟内置网元的标识。
图9b是根据本发明实施例的网络控制单元与第一虚拟内置网元之间的交互过程。
在图9b中,假设网络控制单元可以与第一虚拟内置网元直接通信,假设它们之间的通信过程采用openflow协议。
901b,第一虚拟内置网元向网络控制单元发送OFPT_FEATURES_REQUEST消息,OFPT_FEATURES_REQUEST消息用于询问网络控制单元是否具有处理虚拟机关联消息的能力。
步骤902b至904b与步骤903a与905a类似,此处不再赘述。
下面给出上述图9a和图9b中的各个消息的定义以及消息结构体的示例。
(1)OFPT_FEATURES_REPLY//通知具有虚拟感知上报能力
OFPT_VMEVENT_PERMIT=30,//通知具有处理虚拟机关联消息的能力
OFPT_VMEVENT_REQUEST=31,//询问网络控制单元是否有能力处理虚拟机关联消息
OFPT_VMEVENT_NOTIFY=32,//虚拟机关联消息
OFPT_VMEVENT_ACK=33,//确认已收到OFPT_VMEVENT_PERMIT消息
(2)OFPT_FEATURES_REPLY消息的结构体如下:
应理解,当网络控制单元不能与第一虚拟内置网元直接通信时,如图3所示,网络控制单元将与接入交换机完成启动阶段的交互过程。因此图9a和图9b的过程也适用于网络控制单元与接入交换机之间的交互,为了避免重复,此处不再赘述。
图10是根据本发明实施例的网络控制单元的示意框图。图10的网络控制单元1000包括接收模块1010和确定模块1020。
接收模块1010接收虚拟机关联消息,虚拟机关联消息包括状态发生变化的第一虚拟机的标识和检测到第一虚拟机的状态变化的第一虚拟内置网元的标识。确定模块1020根据第一虚拟机的标识确定第一信息,第一信息包括以下信息中的至少一种:第一转发表项,第一虚拟机位置信息映射表项和第一网络策略。
本发明实施例中,通过网络控制单元根据虚拟机关联消息包括的状态发生变化的第一虚拟机的标识确定第一信息,而无需人工确定,从而能够提高网络配置效率以及提升网络性能。
可选地,作为一个实施例,当第一信息包括第一转发表项时,确定模块1020可以根据第一虚拟机的标识确定第一虚拟机的地址;根据第一虚拟内置网元的标识、第一网元的标识和包括第一虚拟内置网元和第一网元的网络的网络拓扑确定第一网元上通向第一虚拟内置网元的第一出端口,并根据第一虚拟机的地址和第一出端口为第一网元生成第一转发表项,第一转发表项的目的地址包括第一虚拟机的地址,第一转发表项的出端口包括第一出端口;其中,第一虚拟机的地址为IP地址和/或MAC地址。
可选地,作为另一实施例,当第一虚拟机的标识为第一虚拟机的地址时,确定模块1020可以将第一虚拟机的标识确定为第一虚拟机的地址;或,确定模块1020可以根据第一虚拟机的标识查询第一虚拟机的标识与第一虚拟机的地址之间的对应关系,确定第一虚拟机的地址。
可选地,作为另一实施例,第一网元为第二虚拟机和第一虚拟机之间的路径上的网元,或,第一网元为距离第一虚拟内置网元跳数最少的NVE节点与第一虚拟机之间的路径上的网元,或,第一网元为距离第一虚拟内置网元跳数最少的NVE节点,或,第一网元为第一虚拟机所属的虚拟网络中的任意一个NVE节点,或,第一网元为网络中任意一个网元。
可选地,作为另一实施例,当第一信息包括第一虚拟机位置信息映射表项时,确定模块1020可以根据包括第一虚拟内置网元和至少一个NVE节点的网络的网络拓扑和第一内置网元的标识确定距离第一虚拟内置网元跳数最少的NVE节点;确定包括第一虚拟机和第一虚拟内置网元的第一虚拟网络的标识;生成第一虚拟机位置信息映射表项,第一虚拟机位置信息映射表项包括第一虚拟机的标识、距离第一虚拟内置网元跳数最少的NVE节点的标识和第一虚拟网络的标识。
可选地,作为另一实施例,当虚拟机关联消息携带有第一虚拟网络的标识时,确定模块1020可以根据虚拟机关联消息确定第一虚拟网络的标识;或,确定模块1020可以根据第一虚拟机的标识确定与第一虚拟机的标识对应的第一策略,并根据第一策略确定第一虚拟网络的标识,其中,第一策略包括第一虚拟网络的标识。
可选地,作为另一实施例,当第一信息包括第一网络策略时,确定模块1020可以根据第一虚拟机的标识查询对应表和网络策略表,确定与第一虚拟机对应的网络策略,其中对应表用于表示虚拟机的标识与网络策略的标识之间的对应关系,网络策略表包括至少一组网络策略以及每组网络策略的标识;确定第一网络策略,第一网络策略包括与第一虚拟机对应的网络策略。
可选地,作为另一实施例,网络控制单元1000还可以包括发送模块1030。发送模块1030可以将第一网络策略发送至网络业务设备,其中,网络业务设备用于处理第一虚拟内置网元所在的区域中的属于OSI模型第四层至第七层的业务,网络业务设备是根据第一虚拟内置网元的标识和包括第一虚拟内置网元的网络的网络拓扑确定的。
可选地,作为另一实施例,状态发生变化的第一虚拟机包括被创建的虚拟机、被删除的虚拟机、被迁移至第一虚拟内置网元的虚拟机或被变更属性的虚拟机。
可选地,作为另一实施例,虚拟机关联消息还可以包括第一虚拟机的状态变化类型。例如,状态变化类型可以包括创建、删除、迁移或属性变更等类型。
可选地,作为另一实施例,第一虚拟内置网元可以是第一虚拟机的网络接入设备。
可选地,作为另一实施例,接收模块1010可以从第一虚拟内置网元接收虚拟机关联消息。
可选地,作为另一实施例,接收模块1010可以从接入交换机接收虚拟机关联消息,其中虚拟机关联消息是接入交换机从第一虚拟内置网元接收的。
本实施例中的网络控制单元1000还可以执行图1至图9b中的每个附图所对应的实施例中的网络控制单元所执行的操作。
图11是根据本发明实施例的网络控制单元的示意框图。网络控制单元1100包括接收器1110和处理器1120。
接收器1110接收虚拟机关联消息,虚拟机关联消息包括状态发生变化的第一虚拟机的标识和检测到第一虚拟机的状态变化的第一虚拟内置网元的标识。处理器1120根据第一虚拟机的标识确定第一信息,第一信息包括以下信息中的至少一种:第一转发表项,第一虚拟机位置信息映射表项和第一网络策略。
本发明实施例中,通过网络控制单元根据虚拟机关联消息包括的状态发生变化的第一虚拟机的标识确定第一信息,而无需人工确定,从而能够提高网络配置效率以及提升网络性能。
可选地,作为一个实施例,当第一信息包括第一转发表项时,处理器1120可以根据第一虚拟机的标识确定第一虚拟机的地址,根据第一虚拟内置网元的标识、第一网元的标识和包括第一虚拟内置网元和第一网元的网络的网络拓扑确定第一网元上通向第一虚拟内置网元的第一出端口,并根据第一虚拟机的地址和第一出端口为第一网元生成第一转发表项,第一转发表项的目的地址包括第一虚拟机的地址,第一转发表项的出端口包括第一出端口;其中,第一虚拟机的地址为IP地址和/或MAC地址。
可选地,作为另一实施例,当第一虚拟机的标识为第一虚拟机的地址时,处理器1120可以将第一虚拟机的标识确定为第一虚拟机的地址;或,处理器1120可以根据第一虚拟机的标识查询第一虚拟机的标识与第一虚拟机的地址之间的对应关系,确定第一虚拟机的地址。
可选地,作为另一实施例,第一网元为第二虚拟机和第一虚拟机之间的路径上的网元,或,第一网元为距离第一虚拟内置网元跳数最少的NVE节点与第一虚拟机之间的路径上的网元,或,第一网元为距离第一虚拟内置网元跳数最少的NVE节点,或,第一网元为第一虚拟机所属的虚拟网络中的任意一个NVE节点,或,第一网元为网络中任意一个网元。
可选地,作为另一实施例,当第一信息包括第一虚拟机位置信息映射表项时,处理器1120可以根据包括第一虚拟内置网元和至少一个NVE节点的网络的网络拓扑和第一内置网元的标识确定距离第一虚拟内置网元跳数最少的NVE节点,确定包括第一虚拟机和第一虚拟内置网元的第一虚拟网络的标识,并生成第一虚拟机位置信息映射表项,第一虚拟机位置信息映射表项包括第一虚拟机的标识、距离第一虚拟内置网元跳数最少的NVE节点的标识和第一虚拟网络的标识。
可选地,作为另一实施例,当虚拟机关联消息携带有第一虚拟网络的标识时,处理器1120可以根据虚拟机关联消息确定第一虚拟网络的标识;或,处理器1120可以根据第一虚拟机的标识确定与第一虚拟机的标识对应的第一策略,并根据第一策略确定第一虚拟网络的标识,其中,第一策略包括第一虚拟网络的标识。
可选地,作为另一实施例,当第一信息包括第一网络策略时,处理器1120可以根据第一虚拟机的标识查询对应表和网络策略表,确定与第一虚拟机对应的网络策略,其中对应表用于表示虚拟机的标识与网络策略的标识之间的对应关系,网络策略表包括至少一组网络策略以及每组网络策略的标识;确定第一网络策略,第一网络策略包括与第一虚拟机对应的网络策略。
可选地,作为另一实施例,网络控制单元1000还可以包括发送器1130。发送器1130可以将第一网络策略发送至网络业务设备,其中,网络业务设备用于处理第一虚拟内置网元所在的区域中的属于OSI模型第四层至第七层的业务,网络业务设备是根据第一虚拟内置网元的标识和包括第一虚拟内置网元的网络的网络拓扑确定的。
可选地,作为另一实施例,状态发生变化的第一虚拟机包括被创建的虚拟机、被删除的虚拟机、被迁移至第一虚拟内置网元的虚拟机或被变更属性的虚拟机。
可选地,作为另一实施例,第一虚拟内置网元可以是第一虚拟机的网络接入设备。
可选地,作为另一实施例,接收器1110可以从第一虚拟内置网元接收虚拟机关联消息。
可选地,作为另一实施例,接收器1110可以从接入交换机接收虚拟机关联消息,其中虚拟机关联消息是接入交换机从第一虚拟内置网元接收的。
本实施例中的网络控制单元1100还可以执行图1至图9b中的每个附图所对应的实施例中的网络控制单元所执行的操作。
图12是根据本发明实施例的网络控制单元的示意框图。网络控制单元1200包括存储器1210和处理器1220。
存储器1210可以包括随机存储器、闪存、只读存储器、可编程只读存储器、非易失性存储器或寄存器等。处理器1220可以是中央处理器(Central Processing Unit,CPU)。
存储器1210用于存储可执行指令。处理器1220可以执行存储器1210中存储的可执行指令,用于:接收虚拟机关联消息,虚拟机关联消息包括状态发生变化的第一虚拟机的标识和检测到第一虚拟机的状态变化的第一虚拟内置网元的标识;根据第一虚拟机的标识确定第一信息,第一信息包括以下信息中的至少一种:第一转发表项,第一虚拟机位置信息映射表项和第一网络策略。
本发明实施例中,通过网络控制单元根据虚拟机关联消息包括的状态发生变化的第一虚拟机的标识确定第一信息,而无需人工确定,从而能够提高网络配置效率以及提升网络性能。
可选地,作为一个实施例,处理器1220还可以执行存储器1210中存储的可执行指令,用于:当第一信息包括第一转发表项时,根据第一虚拟机的标识确定第一虚拟机的地址,根据第一虚拟内置网元的标识、第一网元的标识和包括第一虚拟内置网元和第一网元的网络的网络拓扑确定第一网元上通向第一虚拟内置网元的第一出端口,并根据第一虚拟机的地址和第一出端口为第一网元生成第一转发表项,第一转发表项的目的地址包括第一虚拟机的地址,第一转发表项的出端口包括第一出端口;其中,第一虚拟机的地址为IP地址和/或MAC地址。
可选地,作为另一实施例,处理器1220还可以执行存储器1210中存储的可执行指令,用于:当第一虚拟机的标识为第一虚拟机的地址时,将第一虚拟机的标识确定为第一虚拟机的地址;或,根据第一虚拟机的标识查询第一虚拟机的标识与第一虚拟机的地址之间的对应关系,确定第一虚拟机的地址。
可选地,作为另一实施例,第一网元为第二虚拟机和第一虚拟机之间的路径上的网元,或,第一网元为距离第一虚拟内置网元跳数最少的NVE节点与第一虚拟机之间的路径上的网元,或,第一网元为距离第一虚拟内置网元跳数最少的NVE节点,或,第一网元为第一虚拟机所属的虚拟网络中的任意一个NVE节点,或,第一网元为网络中任意一个网元。
可选地,作为另一实施例,处理器1220还可以执行存储器1210中存储的可执行指令,用于:当第一信息包括第一虚拟机位置信息映射表项时,根据包括第一虚拟内置网元和至少一个NVE节点的网络的网络拓扑和第一内置网元的标识确定距离第一虚拟内置网元跳数最少的NVE节点,确定包括第一虚拟机和第一虚拟内置网元的第一虚拟网络的标识,并生成第一虚拟机位置信息映射表项,第一虚拟机位置信息映射表项包括第一虚拟机的标识、距离第一虚拟内置网元跳数最少的NVE节点的标识和第一虚拟网络的标识。
可选地,作为另一实施例,处理器1220还可以执行存储器1210中存储的可执行指令,用于:当虚拟机关联消息携带有第一虚拟网络的标识时,根据虚拟机关联消息确定第一虚拟网络的标识;或,根据第一虚拟机的标识确定与第一虚拟机的标识对应的第一策略,并根据第一策略确定第一虚拟网络的标识,其中,第一策略包括第一虚拟网络的标识。
可选地,作为另一实施例,处理器1220还可以执行存储器1210中存储的可执行指令,用于:当第一信息包括第一网络策略时,根据第一虚拟机的标识查询对应表和网络策略表,确定与第一虚拟机对应的网络策略,其中对应表用于表示虚拟机的标识与网络策略的标识之间的对应关系,网络策略表包括至少一组网络策略以及每组网络策略的标识;确定第一网络策略,第一网络策略包括与第一虚拟机对应的网络策略。
可选地,作为另一实施例,处理器1220还可以执行存储器1210中存储的可执行指令,用于:将第一网络策略发送至网络业务设备,其中,网络业务设备用于处理第一虚拟内置网元所在的区域中的属于OSI模型第四层至第七层的业务,网络业务设备是根据第一虚拟内置网元的标识和包括第一虚拟内置网元的网络的网络拓扑确定的。
可选地,作为另一实施例,状态发生变化的第一虚拟机包括被创建的虚拟机、被删除的虚拟机、被迁移至第一虚拟内置网元的虚拟机或被变更属性的虚拟机。
可选地,作为另一实施例,第一虚拟内置网元可以是第一虚拟机的网络接入设备。
可选地,作为另一实施例,处理器1220还可以执行存储器1210中存储的可执行指令,用于:从第一虚拟内置网元接收虚拟机关联消息。
可选地,作为另一实施例,处理器1220还可以执行存储器1210中存储的可执行指令,用于:从接入交换机接收虚拟机关联消息,其中虚拟机关联消息是接入交换机从第一虚拟内置网元接收的。
本实施例中的网络控制单元1200还可以执行图1至图9b中的每个附图所对应的实施例中的网络控制单元所执行的操作。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (26)
1.一种生成配置信息的方法,其特征在于,包括:
网络控制单元接收虚拟机关联消息,所述虚拟机关联消息包括状态发生变化的第一虚拟机的标识和检测到所述第一虚拟机的状态变化的第一虚拟内置网元的标识;
所述网络控制单元根据所述第一虚拟机的标识确定第一信息,所述第一信息包括第一转发表项;
所述网络控制单元根据所述第一虚拟机的标识确定所述第一信息包括:
根据所述第一虚拟机的标识确定所述第一虚拟机的地址;
根据所述第一虚拟内置网元的标识、第一网元的标识和包括所述第一虚拟内置网元和所述第一网元的网络的网络拓扑确定所述第一网元上通向所述第一虚拟内置网元的第一出端口;
根据所述第一虚拟机的地址和所述第一出端口为所述第一网元生成所述第一转发表项,所述第一转发表项的目的地址包括所述第一虚拟机的地址,所述第一转发表项的出端口包括所述第一出端口;
其中,所述第一虚拟机的地址为网际协议IP地址和/或媒体访问控制MAC地址。
2.根据权利要求1所述的方法,其特征在于,所述根据所述第一虚拟机的标识确定所述第一虚拟机的地址包括:
当所述第一虚拟机的标识为所述第一虚拟机的地址时,将所述第一虚拟机的标识确定为所述第一虚拟机的地址;
或,
根据所述第一虚拟机的标识查询所述第一虚拟机的标识与所述第一虚拟机的地址之间的对应关系,确定所述第一虚拟机的地址。
3.根据权利要求1或2所述的方法,其特征在于,所述第一网元为第二虚拟机和所述第一虚拟机之间的路径上的网元,或,所述第一网元为距离所述第一虚拟内置网元跳数最少的网络虚拟环境NVE节点与所述第一虚拟机之间的路径上的网元,或,所述第一网元为距离所述第一虚拟内置网元跳数最少的NVE节点,或,所述第一网元为所述第一虚拟机所属的虚拟网络中的任意一个NVE节点,或,所述第一网元为所述网络中任意一个网元。
4.根据权利要求1或2所述的方法,其特征在于,所述状态发生变化的第一虚拟机包括被创建的虚拟机、被删除的虚拟机、被迁移至所述第一虚拟内置网元的虚拟机或被变更属性的虚拟机。
5.根据权利要求3所述的方法,其特征在于,所述状态发生变化的第一虚拟机包括被创建的虚拟机、被删除的虚拟机、被迁移至所述第一虚拟内置网元的虚拟机或被变更属性的虚拟机。
6.根据权利要求1或2所述的方法,其特征在于,所述第一虚拟内置网元是所述第一虚拟机的网络接入设备。
7.根据权利要求3所述的方法,其特征在于,所述第一虚拟内置网元是所述第一虚拟机的网络接入设备。
8.根据权利要求4所述的方法,其特征在于,所述第一虚拟内置网元是所述第一虚拟机的网络接入设备。
9.根据权利要求5所述的方法,其特征在于,所述第一虚拟内置网元是所述第一虚拟机的网络接入设备。
10.根据权利要求1或2所述的方法,其特征在于,所述网络控制单元接收虚拟机关联消息,包括:
所述网络控制单元从所述第一虚拟内置网元接收所述虚拟机关联消息;
或,
所述网络控制单元从接入交换机接收所述虚拟机关联消息,其中,所述虚拟机关联消息是所述接入交换机从所述第一虚拟内置网元接收的。
11.根据权利要求3所述的方法,其特征在于,所述网络控制单元接收虚拟机关联消息,包括:
所述网络控制单元从所述第一虚拟内置网元接收所述虚拟机关联消息;
或,
所述网络控制单元从接入交换机接收所述虚拟机关联消息,其中,所述虚拟机关联消息是所述接入交换机从所述第一虚拟内置网元接收的。
12.根据权利要求4所述的方法,其特征在于,所述网络控制单元接收虚拟机关联消息,包括:
所述网络控制单元从所述第一虚拟内置网元接收所述虚拟机关联消息;或,
所述网络控制单元从接入交换机接收所述虚拟机关联消息,其中,所述虚拟机关联消息是所述接入交换机从所述第一虚拟内置网元接收的。
13.根据权利要求6所述的方法,其特征在于,所述网络控制单元接收虚拟机关联消息,包括:
所述网络控制单元从所述第一虚拟内置网元接收所述虚拟机关联消息;
或,
所述网络控制单元从接入交换机接收所述虚拟机关联消息,其中,所述虚拟机关联消息是所述接入交换机从所述第一虚拟内置网元接收的。
14.一种网络控制单元,其特征在于,该网络控制单元包括:
接收模块,用于接收虚拟机关联消息,所述虚拟机关联消息包括状态发生变化的第一虚拟机的标识和检测到所述第一虚拟机的状态变化的第一虚拟内置网元的标识;
确定模块,用于根据所述第一虚拟机的标识确定第一信息,所述第一信息包括第一转发表项;
所述确定模块具体用于:
根据所述第一虚拟机的标识确定所述第一虚拟机的地址;
根据所述第一虚拟内置网元的标识、第一网元的标识和包括所述第一虚拟内置网元和所述第一网元的网络的网络拓扑确定所述第一网元上通向所述第一虚拟内置网元的第一出端口;
根据所述第一虚拟机的地址和所述第一出端口为所述第一网元生成所述第一转发表项,所述第一转发表项的目的地址包括所述第一虚拟机的地址,所述第一转发表项的出端口包括所述第一出端口;
其中,所述第一虚拟机的地址为网际协议IP地址和/或媒体访问控制MAC地址。
15.根据权利要求14所述的网络控制单元,其特征在于,所述确定模块具体用于:
当所述第一虚拟机的标识为所述第一虚拟机的地址时,将所述第一虚拟机的标识确定为所述第一虚拟机的地址;
或,
所述确定模块具体用于根据所述第一虚拟机的标识查询所述第一虚拟机的标识与所述第一虚拟机的地址之间的对应关系,确定所述第一虚拟机的地址。
16.根据权利要求14或15所述的网络控制单元,其特征在于,所述第一网元为第二虚拟机和所述第一虚拟机之间的路径上的网元,或,所述第一网元为距离所述第一虚拟内置网元跳数最少的网络虚拟环境NVE节点与所述第一虚拟机之间的路径上的网元,或,所述第一网元为距离所述第一虚拟内置网元跳数最少的NVE节点,或,所述第一网元为所述第一虚拟机所属的虚拟网络中的任意一个NVE节点,或,所述第一网元为所述网络中任意一个网元。
17.根据权利要求14或15所述的网络控制单元,其特征在于,所述状态发生变化的第一虚拟机包括被创建的虚拟机、被删除的虚拟机、被迁移至所述第一虚拟内置网元的虚拟机或被变更属性的虚拟机。
18.根据权利要求16所述的网络控制单元,其特征在于,所述状态发生变化的第一虚拟机包括被创建的虚拟机、被删除的虚拟机、被迁移至所述第一虚拟内置网元的虚拟机或被变更属性的虚拟机。
19.根据权利要求14或15所述的网络控制单元,其特征在于,所述第一虚拟内置网元是所述第一虚拟机的网络接入设备。
20.根据权利要求16所述的网络控制单元,其特征在于,所述第一虚拟内置网元是所述第一虚拟机的网络接入设备。
21.根据权利要求17所述的网络控制单元,其特征在于,所述第一虚拟内置网元是所述第一虚拟机的网络接入设备。
22.根据权利要求18所述的网络控制单元,其特征在于,所述第一虚拟内置网元是所述第一虚拟机的网络接入设备。
23.根据权利要求14或15所述的网络控制单元,其特征在于,所述接收模块具体用于:
从所述第一虚拟内置网元接收所述虚拟机关联消息;
或,
从接入交换机接收所述虚拟机关联消息,其中,所述虚拟机关联消息是所述接入交换机从所述第一虚拟内置网元接收的。
24.根据权利要求16所述的网络控制单元,其特征在于,所述接收模块具体用于:
从所述第一虚拟内置网元接收所述虚拟机关联消息;
或,
从接入交换机接收所述虚拟机关联消息,其中,所述虚拟机关联消息是所述接入交换机从所述第一虚拟内置网元接收的。
25.根据权利要求17所述的网络控制单元,其特征在于,所述接收模块具体用于:
从所述第一虚拟内置网元接收所述虚拟机关联消息;
或,
从接入交换机接收所述虚拟机关联消息,其中,所述虚拟机关联消息是所述接入交换机从所述第一虚拟内置网元接收的。
26.根据权利要求19所述的网络控制单元,其特征在于,所述接收模块具体用于:
从所述第一虚拟内置网元接收所述虚拟机关联消息;
或,
从接入交换机接收所述虚拟机关联消息,其中,所述虚拟机关联消息是所述接入交换机从所述第一虚拟内置网元接收的。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310052713.8A CN103997414B (zh) | 2013-02-18 | 2013-02-18 | 生成配置信息的方法和网络控制单元 |
CN201610860003.1A CN106452857B (zh) | 2013-02-18 | 2013-02-18 | 生成配置信息的方法和网络控制单元 |
EP14751284.2A EP2947820A4 (en) | 2013-02-18 | 2014-02-14 | METHOD OF GENERATING CONFIGURATION INFORMATION AND NETWORK CONTROL UNIT |
PCT/CN2014/072090 WO2014124604A1 (zh) | 2013-02-18 | 2014-02-14 | 生成配置信息的方法和网络控制单元 |
US14/828,118 US9940153B2 (en) | 2013-02-18 | 2015-08-17 | Method for generating configuration information, and network control unit |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310052713.8A CN103997414B (zh) | 2013-02-18 | 2013-02-18 | 生成配置信息的方法和网络控制单元 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610860003.1A Division CN106452857B (zh) | 2013-02-18 | 2013-02-18 | 生成配置信息的方法和网络控制单元 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103997414A CN103997414A (zh) | 2014-08-20 |
CN103997414B true CN103997414B (zh) | 2016-11-09 |
Family
ID=51311423
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310052713.8A Active CN103997414B (zh) | 2013-02-18 | 2013-02-18 | 生成配置信息的方法和网络控制单元 |
CN201610860003.1A Active CN106452857B (zh) | 2013-02-18 | 2013-02-18 | 生成配置信息的方法和网络控制单元 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610860003.1A Active CN106452857B (zh) | 2013-02-18 | 2013-02-18 | 生成配置信息的方法和网络控制单元 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9940153B2 (zh) |
EP (1) | EP2947820A4 (zh) |
CN (2) | CN103997414B (zh) |
WO (1) | WO2014124604A1 (zh) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9515947B1 (en) * | 2013-03-15 | 2016-12-06 | EMC IP Holding Company LLC | Method and system for providing a virtual network-aware storage array |
US9705805B2 (en) * | 2014-05-16 | 2017-07-11 | Level 3 Communications, Llc | Quality of service management system for a communication network |
CN105323136B (zh) * | 2014-07-31 | 2020-01-10 | 中兴通讯股份有限公司 | 信息的处理方法及装置 |
CN105429839B (zh) * | 2014-09-09 | 2019-11-19 | 中兴通讯股份有限公司 | 虚拟化网络功能vnf优化方法、装置及系统 |
US10038629B2 (en) | 2014-09-11 | 2018-07-31 | Microsoft Technology Licensing, Llc | Virtual machine migration using label based underlay network forwarding |
US9936014B2 (en) | 2014-10-26 | 2018-04-03 | Microsoft Technology Licensing, Llc | Method for virtual machine migration in computer networks |
US9923800B2 (en) * | 2014-10-26 | 2018-03-20 | Microsoft Technology Licensing, Llc | Method for reachability management in computer networks |
CN105635190B (zh) | 2014-10-27 | 2018-11-09 | 新华三技术有限公司 | 数据中心网络中的服务执行方法及装置 |
CN104468219B (zh) * | 2014-12-11 | 2019-01-08 | 新华三技术有限公司 | 虚拟组网网络拓扑发现方法和设备 |
CN106034060A (zh) * | 2015-03-09 | 2016-10-19 | 中兴通讯股份有限公司 | 一种实现虚拟网络的方法及系统 |
CN106034133B (zh) * | 2015-03-19 | 2019-05-28 | 华为技术有限公司 | 一种openflow处理方法、消息处理方法、控制器与交换机 |
CN106330782B (zh) * | 2015-06-30 | 2020-06-26 | 中兴通讯股份有限公司 | 端口容量分配方法及装置、交换机业务板卡 |
CN106411552A (zh) * | 2015-07-31 | 2017-02-15 | 中兴通讯股份有限公司 | 虚拟机状态管理方法及装置 |
CN105099789B (zh) | 2015-09-02 | 2018-03-16 | 华为技术有限公司 | 一种网元升级方法及设备 |
CN109617816B (zh) * | 2015-09-17 | 2020-08-14 | 杭州数梦工场科技有限公司 | 一种数据报文的传输方法和装置 |
US10298490B2 (en) * | 2015-12-09 | 2019-05-21 | Cisco Technology, Inc. | Coexistence and migration of legacy ethernet and overlay networks |
US10979394B2 (en) | 2016-03-02 | 2021-04-13 | Nec Corporation | Network system, control apparatus, method for constructing a virtual network, and program |
US10122589B2 (en) * | 2016-04-08 | 2018-11-06 | Cisco Technology, Inc. | Configuring the design of an industrial automation network |
CN106375109B (zh) * | 2016-08-22 | 2019-09-24 | 浪潮(北京)电子信息产业有限公司 | 一种交换机配置模拟下发的方法、系统及计算机 |
CN108494894A (zh) * | 2018-03-27 | 2018-09-04 | 快云信息科技有限公司 | 一种私有云集群接入系统和接入方法 |
CN108768692B (zh) * | 2018-04-18 | 2020-07-28 | 华为技术有限公司 | 一种网络创建方法、相关设备及系统 |
US10999251B2 (en) * | 2018-09-28 | 2021-05-04 | Juniper Networks, Inc. | Intent-based policy generation for virtual networks |
CN111181871B (zh) * | 2019-08-02 | 2022-03-25 | 腾讯科技(深圳)有限公司 | 一种报文传输的方法及相关装置 |
CN111064605B (zh) * | 2019-12-10 | 2021-07-09 | 中盈优创资讯科技有限公司 | 可视化端到端专线自动化开通方法及装置 |
CN111488199B (zh) * | 2020-04-17 | 2023-01-06 | 苏州浪潮智能科技有限公司 | 一种创建虚拟机的方法、装置、设备和介质 |
US11163709B1 (en) | 2020-07-10 | 2021-11-02 | Dell Products L.P. | Port configuration migration system |
CN114244810A (zh) * | 2020-09-07 | 2022-03-25 | 中兴通讯股份有限公司 | 虚拟ip管理方法、装置、电子设备和存储介质 |
US11522754B2 (en) * | 2020-09-15 | 2022-12-06 | Arista Networks, Inc. | Systems and methods for Zero-Touch Provisioning of a switch in intermediate distribution frames and main distribution frames |
US11018938B1 (en) | 2020-11-06 | 2021-05-25 | Salesforce.Com, Inc. | Auditing metadata representation of a cloud-computing platform based datacenter |
CN113542071A (zh) * | 2021-07-16 | 2021-10-22 | 迈普通信技术股份有限公司 | 网络质量监测方法、装置、电子设备及sdn网络系统 |
CN116980293A (zh) * | 2022-04-22 | 2023-10-31 | 华为云计算技术有限公司 | 一种虚拟网络管理方法及相关装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102136931A (zh) * | 2010-09-20 | 2011-07-27 | 华为技术有限公司 | 虚端口网络策略配置方法、一种网络管理中心和相关设备 |
CN102413041A (zh) * | 2011-11-08 | 2012-04-11 | 华为技术有限公司 | 安全策略迁移的方法、装置和系统 |
CN102694672A (zh) * | 2011-03-24 | 2012-09-26 | 华为技术有限公司 | 虚拟机参数迁移的方法、设备和虚拟机服务器 |
CN102724080A (zh) * | 2012-06-29 | 2012-10-10 | 杭州华三通信技术有限公司 | 网络管理系统及方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7484208B1 (en) * | 2002-12-12 | 2009-01-27 | Michael Nelson | Virtual machine migration |
US20070005320A1 (en) * | 2005-06-29 | 2007-01-04 | Microsoft Corporation | Model-based configuration management |
US8904383B2 (en) * | 2008-04-10 | 2014-12-02 | Hewlett-Packard Development Company, L.P. | Virtual machine migration according to environmental data |
US20110035494A1 (en) * | 2008-04-15 | 2011-02-10 | Blade Network Technologies | Network virtualization for a virtualized server data center environment |
US7962647B2 (en) * | 2008-11-24 | 2011-06-14 | Vmware, Inc. | Application delivery control module for virtual network switch |
CA2756289C (en) * | 2009-04-01 | 2016-02-02 | Nicira Networks, Inc. | Method and apparatus for implementing and managing virtual switches |
JP5521620B2 (ja) * | 2010-02-19 | 2014-06-18 | 富士通株式会社 | 中継装置、仮想マシンシステム及び中継方法 |
JP5190084B2 (ja) * | 2010-03-30 | 2013-04-24 | 株式会社日立製作所 | 仮想マシンのマイグレーション方法およびシステム |
US8954962B2 (en) * | 2010-09-22 | 2015-02-10 | Juniper Networks, Inc. | Automatically reconfiguring physical switches to be in synchronization with changes made to associated virtual system |
US8547972B2 (en) * | 2011-01-28 | 2013-10-01 | Blue Coat Systems, Inc. | Bypass mechanism for virtual computing infrastructures |
CN102185774A (zh) * | 2011-05-10 | 2011-09-14 | 中兴通讯股份有限公司 | 虚拟机无缝迁移的方法、管理器及系统 |
US9350558B2 (en) * | 2013-01-09 | 2016-05-24 | Dell Products L.P. | Systems and methods for providing multicast routing in an overlay network |
-
2013
- 2013-02-18 CN CN201310052713.8A patent/CN103997414B/zh active Active
- 2013-02-18 CN CN201610860003.1A patent/CN106452857B/zh active Active
-
2014
- 2014-02-14 EP EP14751284.2A patent/EP2947820A4/en not_active Ceased
- 2014-02-14 WO PCT/CN2014/072090 patent/WO2014124604A1/zh active Application Filing
-
2015
- 2015-08-17 US US14/828,118 patent/US9940153B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102136931A (zh) * | 2010-09-20 | 2011-07-27 | 华为技术有限公司 | 虚端口网络策略配置方法、一种网络管理中心和相关设备 |
CN102694672A (zh) * | 2011-03-24 | 2012-09-26 | 华为技术有限公司 | 虚拟机参数迁移的方法、设备和虚拟机服务器 |
CN102413041A (zh) * | 2011-11-08 | 2012-04-11 | 华为技术有限公司 | 安全策略迁移的方法、装置和系统 |
CN102724080A (zh) * | 2012-06-29 | 2012-10-10 | 杭州华三通信技术有限公司 | 网络管理系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2947820A4 (en) | 2016-01-13 |
EP2947820A1 (en) | 2015-11-25 |
CN106452857A (zh) | 2017-02-22 |
US20150355934A1 (en) | 2015-12-10 |
CN103997414A (zh) | 2014-08-20 |
US9940153B2 (en) | 2018-04-10 |
WO2014124604A1 (zh) | 2014-08-21 |
CN106452857B (zh) | 2021-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103997414B (zh) | 生成配置信息的方法和网络控制单元 | |
JP6231586B2 (ja) | 分散論理l3ルーティング | |
CN103026660B (zh) | 网络策略配置方法、管理设备以及网络管理中心设备 | |
CN104202266B (zh) | 一种通信方法、交换机、控制器及通信系统 | |
US9876756B2 (en) | Network access method and device for equipment | |
CN107770062A (zh) | 一种数据包发送方法、装置及网络架构 | |
US9917729B2 (en) | Methods, systems, and computer readable media for multi-layer orchestration in software defined networks (SDNs) | |
CN102884763B (zh) | 跨数据中心的虚拟机迁移方法、服务控制网关及系统 | |
CN104767676B (zh) | Sdn网络中的数据报文转发方法和系统 | |
CN106712988B (zh) | 一种虚拟网络管理方法及装置 | |
CN108737272B (zh) | 一种云计算中高性能路由转发方法 | |
CN103997513B (zh) | 一种可编程虚拟网络服务系统 | |
CN113746760B (zh) | 通信方法、网络控制器和计算机可读存储介质 | |
CN109039703A (zh) | 一种复杂网络模拟环境下业务场景网络快速构建的方法及系统 | |
CN106464528A (zh) | 用于通信网络中的层3数据中心互连的无接触编配 | |
CN109936490A (zh) | 基于VXLAN和OpenFlow的虚拟家庭网络共享方法及系统 | |
CN109688241A (zh) | 基于SDN的IPv4/IPv6双栈转换方法和系统 | |
CN107547403A (zh) | 报文转发方法、协助方法、装置、控制器及主机 | |
US11582067B2 (en) | Systems and methods for providing network connectors | |
CN108512737B (zh) | 一种数据中心ip层互联的方法和sdn控制器 | |
CN107294746B (zh) | 一种部署业务的方法及设备 | |
CN111064818B (zh) | 一种配置方法和装置 | |
CN102420832A (zh) | 一种应用于云环境网络交互引擎及实现方法 | |
CN114257516A (zh) | 网络可达性验证方法及装置、计算机存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |