CN104106237A - 计算机系统和虚拟网络可视化方法 - Google Patents
计算机系统和虚拟网络可视化方法 Download PDFInfo
- Publication number
- CN104106237A CN104106237A CN201380008655.7A CN201380008655A CN104106237A CN 104106237 A CN104106237 A CN 104106237A CN 201380008655 A CN201380008655 A CN 201380008655A CN 104106237 A CN104106237 A CN 104106237A
- Authority
- CN
- China
- Prior art keywords
- virtual
- dummy node
- data
- administrative unit
- external device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
- H04L41/122—Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/028—Dynamic adaptation of the update intervals, e.g. event-triggered updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/64—Hybrid switching systems
- H04L12/6418—Hybrid transport
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0896—Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/14—Routing performance; Theoretical aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
根据本发明的计算机系统包括管理单元,该管理单元用于基于虚拟网络的拓扑数据来以使多个虚拟网络组合的视觉可感知的形式输出由多个控制器管理的多个虚拟网络,拓扑数据是基于通信路由生成的。这使得能够对使用开放流技术的多个控制器所管理的整个虚拟网络的集中式管理。
Description
技术领域
本发明涉及计算机系统以及计算机系统的可视化方法,更具体地,涉及使用开放流(OpenFlow)(还称为可编程流)技术的计算机系统的虚拟网络可视化方法。
背景技术
传统地,从源到目的地的的分组路由确定和分组传输已经通过在该路由上设定的多个交换机来实现了。在最近的大型网络中,诸如在数据中心中,由于因为故障而产生的设备停止或者为了扩展规模而添加新的设备而导致不断地修改网络配置。这使得需要对于迅速地适应网络配置的修改以确定适当路由的灵活性。然而,因为无法在外部修改安装在交换机上的路由确定程序,所以无法执行对整个网络的集中式控制和管理。
另一方面,开放网络基金会已经提出了用于通过使用计算机网络中的外部控制器来在各个交换机中实现对传输操作等的集中式控制的技术(即开放流技术)(参见非专利文献1)。适用于该技术的网络交换机(在下文中称为开放流交换机(OFS))将包括协议类型、端口号等的具体信息保持在流表中,并且允许流控制和统计信息的获得。
在使用开放流协议的系统中,通过开放流控制器(在下文中,还称为可编程流控制器,并且缩写为“OFC”)来实现对通信路由的设定、对路由上的OFS的传输操作(中继操作)等。在该操作中,OFC将流条目设定到由OFS所保持的流表中,该流条目使用于识别流(分组数据)的规则与定义要对所识别的流执行的操作的动作相关联。通信路由上的OFS根据OFC所设定的流条目来确定所接收到的分组数据的传输目的地,以实现传输。这允许客户端终端通过使用OFC所设定的通信路由来另一客户端终端交换分组数据。换句话说,基于开放流的计算机系统允许对在整个系统上的通信进行集中式控制和管理,在基于开放流的计算机系统中,设定通信路由的OFC与执行传输的OFS分离。
OFC可以以L1至L4的报头数据所定义的流为单元来控制客户端终端之间的传输,并且因此可以以期望的形式来虚拟化网络。这放松了对物理配置的限制,并且促进虚拟租户环境的建立,降低了由于向外扩展所产生的初始投资成本。
当诸如连接到基于开放流的系统的客户端终端、服务器和存储器的终端的数目增加时,对流进行管理的OFC所施加的负载增加。因此,可以在单个系统(网络)中布置多个OFC,以便于降低对每个OFC所施加的负载。而且,在包括多个数据中心的系统中,因为通常对每个数据中心布置一个OFC,所以在整个系统上所定义的网络通过多个OFC来管理。
例如,在JP2011-166692A(参见专利文献1)、JP2011-166384A(参见专利文献2)以及JP2011-160363A(参见专利文献3)中,公开了通过多个控制器来管理一个网络的系统。在专利文献1中公开了一种通过共享拓扑数据的多个控制器实现对基于开放流的网络的流控制的系统。专利文献2中公开了一种系统,该系统包括:多个控制器,其指令通信路由上的交换机来设定确定其优先级顺序的流条目;以及交换机,其基于优先级的顺序来确定是否设定流条目,并且根据该流条目来提供对与对其设定的流条目匹配的接收到的分组的中继。专利文献3中公开了一种系统,该系统包括:多个控制器1,其指令通信路由上的交换机来设定流条目;以及多个交换机,其将多个控制器1中的一个指定为路由决定实体,并且根据由该路由决定实体所设定的流条目来执行对所接收到的分组的中继。
引用列表
专利文献
[专利文献1]JP2011-166692 A
[专利文献2]JP2011-166384 A
[专利文献3]JP2011-160363 A
非专利文献
[非专利文献1]OpenFlow Switch Specification Version1.1.0Implemented(Wire Protocol0x02),2011年2月28日
发明内容
当通过多个控制器来管理单个虚拟网络时,无法将由多个控制器管理的整个虚拟网络作为单个虚拟网络进行监视,但是每个独立的控制器可以监视每个控制器所管理的虚拟网络的状态等。当一个虚拟租户网络“VTN1”由分别由两个OFC管理的两个虚拟网络“VNW1”和“VNW2”组成时,例如,两个OFC可以分别监视两个虚拟网络“VNW1”和“VNW2”的状态。然而,因为两个虚拟网络“VNW1”和“VNW2”无法统合,所以无法执行对整个虚拟租户网络“VTN1”的状态的集中式监视。
因此,本发明的目的在于执行对使用开放流技术的多个控制器所控制的整个虚拟网络的集中式管理。
本发明的一方面中的计算机系统包括多个控制器、交换机以及管理单元。多个控制器中的每一个计算通信路由,并且对通信路由上的交换机设定流条目。交换机根据在其流表中所设定的流条目来执行对所接收到的分组的中继。管理单元基于虚拟网络的拓扑数据来以使多个虚拟网络被组合的视觉可感知的形式输出由多个控制器所管理的多个虚拟网络,该拓扑数据是基于通信路由来生成的。
本发明的另一方面中的虚拟网络可视化方法通过计算机系统来实现,该计算机系统包括:多个控制器,该多个控制器中的每一个计算通信路由,并且对通信路由上的交换机设定流条目;以及交换机,该交换机根据其流表中所设定的流条目来执行对所接收到的分组的中继。根据本发明的虚拟网络可视化方法包括以下步骤:通过管理单元来从多个控制器获得由多个控制器所管理的多个虚拟网络的拓扑数据;以及通过管理单元,基于各个虚拟网络的拓扑数据来以使得多个虚拟网络被组合的视觉可感知的形式输出多个虚拟网络。
根据本发明的虚拟网络可视化方法优选地通过可由计算机执行的可视化程序来实现。
本发明使得能够对由使用开放流技术的多个控制器所控制的整个虚拟网络进行集中式管理。
附图说明
结合附图,从示例性实施例的描述中,上述本发明的目的、效果和特征将更加显而易见,在附图中:
图1是示出根据本发明的示例性实施例中的计算机系统的配置的示意图;
图2是示出根据本发明的示例性实施例中的开放流控制器的配置的示意图;
图3是示出根据本发明的由开放流控制器所保持的VN拓扑数据的一个示例的示意图;
图4是根据本发明的由开放流控制器所保持的VN拓扑数据的概念图;
图5是示出根据本发明的示例性实施例中的管理单元的配置的示意图;
图6是示出根据本发明的由管理单元所保持的虚拟节点数据的一个示例的示意图;
图7是示出根据本发明的由管理单元所保持的虚拟节点数据的另一示例的示意图;
图8是示出在图1中示出的由各个开放流控制器所保持的VN拓扑数据的一个示例的示意图;以及
图9是示出通过对图8中示出的VN拓扑数据进行统合所生成的整个虚拟网络的VTN拓扑数据的一个示例的示意图。
具体实施方式
在下文中,参考附图给出对本发明的示例性实施例的描述。在附图中,相同或相似的附图标记表示相同、相似或等效的组件。
(计算机系统配置)
参考图1来描述根据本发明的计算机系统的配置。图1是示出根据本发明的示例性实施例中的计算机系统的配置的示意图。根据本发明的计算机系统使用开放流来执行通信路由的建立以及分组数据的传输控制。根据本发明的计算机系统包括:开放流控制器1-1至1-5(在下文中称为OFC 1-1至1-5)、多个开放流交换机2(在下文中称为OFS 2)、多个L3路由器3、多个主机4(例如,存储器4-1、服务器4-2和客户端终端4-3)、以及管理单元100。应该注意,OFC 1-1至1-5在不彼此区分时被统称为OFC1。
主机4中的每一个通过执行存储在辅助存储器中的程序来与其他主机4进行通信,主机4是包括未示出的CPU、主存储器和辅助存储器的计算机装置。主机4之间的通信经由交换机2和L3路由器3来实现。例如,主机4根据其中执行的程序以及其硬件配置来实现其本身的存储器4-1、服务器(例如,web服务器、文件服务器和应用服务器)以及客户端终端4-3的功能。
OFC 1中的每一个包括流控制部12,该流控制部12基于开放流技术来控制与该系统中的分组传输有关的通信路由分组传输处理。开放流技术是下述技术:其中,控制器根据路由策略(流条目:流和动作)来对OFS 2设定以流为单位的多层路由数据,来实现路由控制和节点控制(详情参见非专利文献1)。这使路由控制功能与路由器和交换机分离,允许通过由控制器进行的集中式控制的优化路由和业务管理。与传统路由器和交换机不同,开放流技术所应用于的OFS 2将通信作为端对端流而不是以分组或帧为单位来处理。
OFC 1通过将流条目(规则和动作)设定到OFS 2所保持的流表(未示出)来控制OFS 2的操作(例如,分组数据的中继)。由OFC 1对OFS2的流条目的设定以及从OFS 2对OFC 13通知第一分组(分组传入)经由控制网络200(以下称为控制NW 200)来执行。
在图1中所示出的一个示例中,OFC 1-1至1-4被布置为控制数据中心DC1中的网络(OFS 2)的OFC 1,并且OFC1-5被布置为控制数据中心DC2中的网络(OFS 2)的OFC 1。OFC 1-1至1-4经由控制NW200-1连接到数据中心DC1中的OFS 2,并且OFC1-5经由控制NW200-2连接到数据中心DC2中的OFS 2。应该注意,数据中心DC1的网络(OFS 2)和数据中心DC2的网络(OFS 2)是经由执行层3路由的L3路由器3连接的不同ID地址范围的网络(子网络)。
参考图2,在下文中描述了OFC1的配置的细节。图2是示出根据本发明的OFC 1的配置的示意图。优选地是,OFC 1被实施为包括CPU和存储设备的计算机。在每个OFC 1中,通过由未示出的CPU执行存储在存储设备中的程序来实现图2中所示出的VN拓扑数据通知部11和流控制部12的各个功能。而且,每个OFC 1保持存储在存储设备中的VN拓扑数据13。
流控制部12执行对流控制部12自己要管理的OFS 2的流条目(规则和动作)的设定和删除。在该操作中,流控制部12将流条目(规则和动作数据)设定到OFS 2的流表,使得流条目与OFC 1的控制器ID相关联。OFS 2参考对其设定的流条目来执行与同所接收到的分组的报头数据相匹配的规则相关联的动作(例如,分组数据的中继或丢弃)。在下文中描述规则和动作的细节。
在规则中指定例如在OSI(开放系统互连)模型的层1至4中所定义的地址和标识符的组合,其被包括在TCP/IP分组数据的报头数据中。例如,可以在规则中描述在层1中所定义的物理端口、在层2中所定义的MAC地址和VLAN标记(VLAN id)、在层3中所定义的IP地址、以及在层4中所定义的端口号的组合。应该注意,可以对VLAN标记给予优先级(VLAN优先级)。
在规则中所描述的诸如端口号的识别符、地址等可以被指定为特定范围。优选地是,关于在规则中所描述的地址等来区分源和目的地。例如,可以在规则中描述目的地MAC地址的范围、表示连接-目的地应用的目的地端口号的范围、表示连接-源应用的源端口号的范围。此外,可以在规则中描述指定数据传输协议的标识符。
在动作中指定例如如何处理TCP/IP分组数据。例如,可以在动作中描述指示是否中继所接收到的分组数据的数据以及在中继情况下的目的地。而且,可以在动作中描述指令分组数据的复制或丢弃的数据。
每个OFC 1通过流控制来对每个OFC 1构建预定的虚拟网络(VN)。另外,一个虚拟租户网络(VTN)通过由OFC 1独立管理的至少一个虚拟网络(VN)来构建。例如,一个虚拟租户网络VTN1通过由控制不同IP网络的OFC 1-1至1-5分别管理的虚拟网络来构建。替代地,一个虚拟租户网络VTN2可以通过由控制相同IP网络的OFC 1-1至1-4分别管理的虚拟网络来构建。此外,一个虚拟租户网络VTN3可以由由一个OFC1(例如,OFC 1-5)所管理的虚拟网络来构成。应该注意,可以在系统中构建多个虚拟租户网络(VTN),如图1中所示。
VN拓扑数据通知部11向管理单元100传送由VN拓扑数据通知部11本身所管理的虚拟网络(VN)的VN拓扑数据13。如在图3和图4中所示,VN拓扑数据13包括与由OFC 1所管理(或控制)的虚拟网络(VN)的拓扑有关的数据。参考图1,在根据本发明的计算机系统中,通过由多个OFC 1进行的控制来提供多个虚拟租户网络VTN1、VTN2…。虚拟租户网络包括由OFC 1-1至1-5分别管理(或控制)的虚拟网络(VN)。每个OFC 1保持与由OFC 1本身所管理的虚拟网络(在下文中称为管理对象虚拟网络)的拓扑有关的数据作为VN拓扑数据13。
图3是示出在OFC1中所保持的VN拓扑数据13的一个示例的示意图。图4是在OFC1中所保持的VN拓扑数据13的概念图。VN拓扑数据13包括与由OFS 2和物理交换机所实施的虚拟网络中的虚拟节点之间的连接有关的数据,虚拟节点诸如未示出的路由器。具体地,VN拓扑数据13包括标识属于管理对象虚拟网络的虚拟节点的数据(虚拟节点数据132)以及指示虚拟节点之间的连接的连接数据133。虚拟节点数据132和连接数据133被记录为与VTN号131相关联,VTN号131是属于管理对象虚拟网络的虚拟网络(例如,虚拟租户网络)的标识符。
虚拟节点数据132包括,例如,将相应的虚拟网桥、虚拟外部装置和虚拟路由器识别为虚拟节点的数据。虚拟外部装置是作为虚拟网桥的连接目的地进行操作的终端(主机)或路由器。例如,可以利用虚拟节点所连接到的VLAN的名称和MAC地址(端口号)的组合来定义虚拟节点数据132。在一个示例中,利用与MAC地址(或端口号)相关联的虚拟路由器的标识符来在虚拟节点数据132中描述虚拟路由器的标识符(虚拟路由器名称)。可以在虚拟节点数据132中定义特定于每个OFC 1的虚拟节点名称,诸如虚拟网桥名称、虚拟外部装置名称以及虚拟路由器名称;替代地,可以对在系统中的所有OFC 1定义通用名称。
连接数据133与虚拟节点的虚拟节点数据132相关联地包括标识虚拟节点的连接目的地的数据。参考图4,例如,虚拟路由器(vRouter)“VR11”和虚拟外部装置(vExternal)“VE11”可以被描述为连接数据133中的虚拟网桥(vBridge)“VB11”的连接目的地。连接数据133可以包括标识连接对方(网桥/外部装置/路由器/外部网络(L3路由器))的连接类型或者标识连接目的地(例如,端口号、MAC地址以及VLAN名称)的数据。具体地,在连接数据133中描述虚拟网桥的标识符(虚拟网桥名称),其中,所描述的标识符与虚拟网桥所属于的VLAN的名称相关联。此外,在连接数据133中描述虚拟外部装置的标识符(虚拟外部装置名称),其中,所描述的标识符与VLAN名称和MAC地址(或端口号)的组合相关联。换句话说,利用VLAN名称和MAC地址(或端口号)来定义虚拟外部装置。
参考图4,在下文中描述基于由OFC 1所保持的VN拓扑数据13所建立的虚拟网络的一个示例。在图4中所示出的虚拟网络属于虚拟租户网络VTN1,并且由虚拟路由器“VR11”、虚拟网桥“VB11”和“VB12”、以及虚拟外部装置“VE11”和“VE12”组成。虚拟网桥“VB11”和“VB12”表示经由虚拟路由器“VR11”连接的不同子网络。虚拟网桥“VB11”与虚拟外部装置“VE11”连接,并且虚拟外部装置“VE11”与由名为“OFC2”的OFC1-2所管理的虚拟路由器“VR22”的MAC地址相关联。这意味着,可从虚拟网桥“VB11”识别出由名为“OFC2”的OFC1-2所管理的虚拟路由器“VR22”的MAC地址。类似地,虚拟网桥“VB12”连接到虚拟外部装置“VE12”,并且虚拟外部装置“VE12”与L3路由器相关联。这意味着虚拟网桥“VB12”经由L3路由器连接到外部网络。
参考图1,VN拓扑数据通知部11经由安全管理网络300(在下文中称为管理NW 300)向管理单元100传送由VN拓扑数据通知部11本身所管理的VN拓扑数据13。管理单元100基于虚拟节点数据105来组合从OFC 1-1至1-5所获得的VN拓扑数据14,以生成整个系统的虚拟网络(例如,虚拟租户网络VTN1、VTN2…)
参考图5,在下文中描述管理单元100的配置的细节。图5是示出根据本发明的示例性实施例中的管理单元100的配置的示意图。优选地是,管理单元100被实施为包括CPU和存储设备的计算机。在管理单元100中,通过由未示出的CPU执行存储在存储设备中的可视化程序来实现VN数据收集部101、VN拓扑组合部102、以及VTN拓扑输出部103的相应功能。另外,管理单元100保持存储在存储设备中的VTN拓扑数据104和虚拟节点数据105。应该注意,在初始状态中不记录VTN拓扑数据104;VTN拓扑数据104仅在由VN拓扑组合部102生成之后被记录。另一方面,优选地是,在初始状态中预先设定虚拟节点数据105。
VN数据收集部101经由管理NW 300向OFC 1发出VN拓扑数据收集指令,以从OFC 1获得VN拓扑数据13。将由此获得的VN拓扑数据13临时存储在未示出的存储设备中。
VN拓扑组合部102基于虚拟节点数据105,以在整个系统上定义的虚拟网络为单元(例如,以虚拟租户网络为单元)来组合(或统合)所获得的VN拓扑数据13,以生成与在整个系统上定义的虚拟网络相对应的拓扑数据。将VN拓扑组合部102所生成的拓扑数据记录为VTN拓扑数据104,并且通过VN拓扑输出部103以视觉可感知的形式输出。例如,VN拓扑输出部103以文本形式或以图形形式在诸如监视器的输出设备(未示出)上显示VTN拓扑数据104。具有与图3中所示出的VN拓扑数据13类似的配置的VTN拓扑数据104包括与VTN号相关的虚拟节点数据和连接数据。
基于从OFC 1所获得的VN拓扑数据13和虚拟节点数据105,VN拓扑组合部102识别独立OFC 1的管理对象虚拟网络上的虚拟节点当中的公共(或相同)虚拟节点。VN拓扑组合部102经由公共虚拟节点来组合公共虚拟节点所属于的虚拟网络。在该操作中,当组合相同IP地址范围的虚拟网络(子网络)时,VN拓扑组合部102经由即时网络所共享的公共虚拟网桥来组合虚拟网络。当组合不同IP地址范围的虚拟网络(子网络)时,VN拓扑组合部102经由该网络所共享的虚拟外部装置来组合虚拟网络。
虚拟节点数据105是使在相应OFC 1中分别定义的虚拟节点名称与相同虚拟节点相关联的数据。图6是示出根据本发明的由管理单元100所保持的虚拟节点数据105的一个示例的示意图。在图6中所示出的虚拟节点数据105包括控制器名称51、公共虚拟节点名称52以及相应虚拟节点名称53。具体地,与在各个OFC中分别定义的虚拟节点名称当中的相同虚拟节点相对应的虚拟节点名称被记录为与公共虚拟节点名称52相关联的相应虚拟节点名称53。在图6中所示出的示例中,在与公共虚拟节点名称“VB1”相关联的虚拟节点数据105中描述具有“OFC1”的控制器名称51的OFC 1中定义的虚拟网桥“VBx1”以及具有“OFC 2”的控制器名称51的在OFC 1中定义的虚拟网桥“VBy1”。在该情况下,VN拓扑组合部102可以通过使用控制器名称51和相应虚拟节点名称53作为关键字(key)参考虚拟节点数据105,来识别出在从名为“OFC1”的OFC 1所接收到的VN拓扑数据13中所描述的虚拟网桥“VBx1”以及在从名为“OFC2”的OFC 1所接收到的VN拓扑数据13中所描述的虚拟网桥“VBy1”是相同虚拟网桥“VB1”。类似地,VN拓扑组合部102可以通过参考在图6中所示出的虚拟节点数据105,来识别出在名为“OFC1”的OFC1中所定义的虚拟网桥“VBx2”和在名为“OFC2”的OFC 1中所定义的虚拟网桥“VBy2”是相同虚拟网桥“VB2”。另外,在虚拟节点数据105中与公共虚拟节点名称“VB1”相关联地描述在名为“OFC1”的OFC 1中所定义的虚拟外部装置“VEx1”以及在名为“OFC2”的OFC 1中所定义的虚拟外部装置“VEx2”。在该情况下,VN拓扑组合部102可以通过参考虚拟节点数据105,来认识到在从名为“OFC1”的OFC 1所接收到的VN拓扑数据13中所描述的虚拟外部装置“VEx1”以及在从名为“OFC2”的OFC 1所接收到的VN拓扑数据13中所描述的虚拟外部装置“VEy1”是相同虚拟外部装置“VE1”。以相同的方式,VN拓扑组合部102可以通过参考在图6中所示出的虚拟节点数据105,来将在名为“OFC1”的OFC 1中所定义的虚拟外部装置“VEx2”以及在名为“OFC2”的OFC 1中所定义的虚拟外部装置“VEy2”识别为相同虚拟网桥“VE2”。
图7是示出根据本发明的由管理单元100所保持的虚拟节点数据105的另一示例的示意图。图7中所示出的虚拟节点数据105包括虚拟节点名称61、VLAN名称62以及MAC地址63。具体地,虚拟节点所属于的VLAN和属于虚拟节点的MAC地址与该虚拟节点的名称(虚拟节点名称61)相关联地被描述为虚拟节点数据105。当如图7所示出的已经登记了虚拟节点数据105时,VN数据收集部101从OFC 1收集包括虚拟节点所属于的VLAN的名称以及属于该虚拟节点的MAC地址的虚拟节点数据132。VN拓扑组合部102使用包括在从OFC 1所接收到的虚拟节点数据132中的VLAN名称和MAC地址作为关键字,通过参考虚拟节点数据105来识别虚拟节点名称61,并且使所识别的虚拟节点名称与包括在虚拟节点数据132中的虚拟节点名称相关联。这允许即使在从不同OFC获得的虚拟节点名称不同时,VN拓扑组合部102也识别出具有通过VLAN名称和MAC地址所识别的相同虚拟节点名称61的虚拟节点是相同虚拟节点。
(虚拟网络的组合(统合)操作)
接下来,参考图8和图9来描述管理单元100中的虚拟网络的组合操作的细节。图8是示出属于虚拟租户网络VTN1的虚拟网络的VN拓扑数据13的一个示例的示意图,其中VN拓扑数据13分别由图1中所示出的OFC 1-1至1-5来保持。
参考图8,名为“OFC1”的OFC 1-1保持彼此连接的虚拟网桥“VB11”和虚拟外部装置“VE11”作为OFC1-1本身的管理对象虚拟网络的VN拓扑数据13。名为“OFC2”的OFC 1-2保持虚拟路由器“VR21”、虚拟网桥“VB21”和“VB22”、以及虚拟外部装置“VE21”和“VE22”作为OFC 1-2本身的管理对象虚拟网络的VN拓扑数据13。虚拟网桥“VB21”和“VB22”表示经由虚拟路由器“VR21”连接的不同子网络。虚拟网桥“VB21”连接到虚拟外部装置“VE21”。虚拟网桥“VB22”连接到虚拟外部装置“VE22”,并且虚拟外部装置“VE22”与L3路由器“SW1”相关联。名为“OFC3”的OFC 1-3保持虚拟网桥“VB31”以及虚拟外部装置“VE31”和“VE32”作为OFC 1-3本身的管理对象虚拟网络的VN拓扑数据13。名为“OFC4”的OFC 1-4保持虚拟网桥“VB41”和虚拟外部装置“VE41”作为OFC 1-4本身的管理对象虚拟网络的VN拓扑数据13。名为“OFC5”的OFC 1-5保持虚拟路由器“VR51”、虚拟网桥“VB51”和“VB52”以及虚拟外部装置“VE51”和“VE52”作为OFC 1-5本身的管理对象虚拟网络的VN拓扑数据13。虚拟网桥“VB51”和“VB52”表示经由虚拟路由器“VR51”连接的不同子网络。虚拟网桥“VB51”连接到虚拟外部装置“VE51”,并且虚拟外部装置“VE51”与L3路由器“SW2”相关联。虚拟网桥“VB52”连接到虚拟外部装置“VE52”。
管理单元100的VN数据收集部101向OFC 1-1至1-5发出关于虚拟租户网络“VTN1”的VN拓扑数据收集指令。OFC 1-1至1-5中的每一个经由管理NW 300向管理单元100传送与虚拟租户网络“VTN1”有关的VN拓扑数据13。例如,如在图8中所示出的,这允许管理单元100从各个OFC 1-1至1-5收集VN拓扑数据13。管理单元100的VN拓扑组合部102通过参考虚拟节点数据105来识别所收集的VN拓扑数据13中的公共虚拟节点。在该示例性实施例中,假定在虚拟节点数据105中,虚拟网桥“VB11”、“VB21”、“VB31”和“VB41”被登记并且与虚拟网桥“VB1”相关联,并且虚拟外部装置“VE22”和“VB51”被登记并且与虚拟外部装置“VE1”相关联。当通过参考虚拟节点数据105发现两个虚拟网络上的虚拟网桥相关联时,VN拓扑组合部102认识到,两个虚拟网络经由层2连接来进行连接。在该情况下,VN拓扑组合部102经由相关联的虚拟网桥组合两个虚拟网络。在该示例中,基于虚拟节点数据105,VN拓扑组合部102将彼此相关联的虚拟网桥“VB11”、“VB21”、“VB31”和“VB41”连接到虚拟路由器“VR21”,将虚拟网桥“VB11”、“VB21”、“VB31”和“VB41”定义为相同虚拟网桥“VB1”。而且,当通过参考虚拟节点数据105发现两个虚拟网络上的虚拟外部装置相关联时,VN拓扑组合部102认识到两个虚拟网络经由层3连接来进行连接。在该情况下,VN拓扑组合部102经由相关联的虚拟外部装置来组合两个虚拟网络。在该示例中,因为虚拟外部装置“VE22”和“VE51”彼此相关联,所以VN拓扑组合部102使虚拟网桥“VB22”和“VB51”彼此连接,将虚拟外部装置“VE22”和“VE51”定义为相同虚拟外部装置“VE1”。如上所述,VN拓扑组合部102在如图8中所示出的组合(或统合)在各个OFC 1中定义的VN拓扑数据13,以生成如在图9中所示出的整个虚拟租户网络“VTN1”的拓扑数据(VTN拓扑数据104)并进行记录。
由此生成的VTN拓扑数据104以如图9中所示出的视觉可感知的形式。这允许网络管理员执行对在图1中所示出的整个系统上所定义的虚拟网络的拓扑的集中式管理。
虽然上面对本发明的示例性实施例进行了详细描述,但是具体配置不限于上述示例性实施例;本发明包含不脱离本发明的范围的修改。例如,虽然在图1中示出了将管理单元100示出为与OFC 1分开地布置,但是实现不限于该配置;管理单元100可以被安装在OFC 1-1至1-5的中的任何一个中。虽然在图1中示出了包括五个OFC的计算机系统,但是连接到网络的OFC 1和主机4的数目不限于图1中所示出的。
应该注意,本申请基于日本专利申请No.2012-027779,并且日本专利申请No.2012-027779的公开内容通过引用合并于此。
Claims (12)
1.一种计算机系统,包括:
多个控制器,所述多个控制器中的每一个计算通信路由,并且对所述通信路由上的交换机设定流条目;
交换机,所述交换机根据在所述交换机的流表中所设定的所述流条目来执行对所接收到的分组的中继;以及
管理单元,所述管理单元基于虚拟网络的拓扑数据来在使由所述多个控制器管理的多个虚拟网络被组合的情况下以视觉可感知的形式输出所述多个虚拟网络,所述拓扑数据是基于所述通信路由来生成的。
2.根据权利要求1所述的计算机系统,其中,所述管理单元保持标识构成所述虚拟网络的虚拟节点的虚拟节点数据,并且基于所述拓扑数据和所述虚拟节点数据来识别由所述多个虚拟网络共享的公共虚拟节点,以经由所述公共虚拟节点组合所述多个虚拟网络。
3.根据权利要求2所述的计算机系统,其中,所述虚拟节点包括虚拟网桥,
其中,在所述虚拟节点数据中描述所述多个虚拟网桥的相应虚拟网桥的组合,并且
其中,所述管理单元基于所述拓扑数据和所述虚拟节点数据来识别由所述多个虚拟网络共享的公共虚拟网桥,以经由所述公共虚拟节点组合所述多个虚拟网络。
4.根据权利要求3所述的计算机系统,其中,所述虚拟节点包括虚拟外部装置,所述虚拟外部装置被识别为所述虚拟网桥的连接目的地,
其中,在所述虚拟节点数据中描述所述多个虚拟外部装置的相应虚拟外部装置的组合,并且
其中,所述管理单元基于所述拓扑数据和所述虚拟节点数据来识别由所述多个虚拟网络共享的公共虚拟外部装置,以经由所述公共虚拟外部装置组合所述多个虚拟网络。
5.根据权利要求2所述的计算机系统,
其中,虚拟节点和VLAN名称在所述虚拟节点数据中被描述为相关联,并且
其中,所述管理单元基于所述虚拟节点数据和所述拓扑数据中所包括的VLAN名称来识别由所述多个虚拟网络共享的公共虚拟节点,以经由所述公共虚拟节点组合所述多个虚拟网络。
6.根据权利要求1至5中的任何一项所述的计算机系统,其中,所述管理单元被安装在所述多个控制器中的任何一个上。
7.一种在计算机系统上实现的虚拟网络可视化方法,所述计算机系统包括:
多个控制器,所述多个控制器中的每一个计算通信路由,并且对所述通信路由上的交换机设定流条目;以及
交换机,所述交换机根据在所述交换机的流表中所设定的所述流条目来执行对所接收到的分组的中继,所述方法包括以下步骤:
通过管理单元,从所述多个控制器获得由所述多个控制器所管理的所述多个虚拟网络的拓扑数据;以及
通过所述管理单元,基于各个所述虚拟网络的拓扑数据,来在使所述多个虚拟网络被组合的情况下以视觉可感知的形式输出所述多个虚拟网络。
8.根据权利要求7所述的可视化方法,其中,所述管理单元保持标识构成所述虚拟网络的虚拟节点的虚拟节点数据,并且
其中,在使所述多个虚拟网络被组合的情况下以视觉可感知的形式输出所述多个虚拟网络的步骤包括以下步骤:
通过所述管理单元,基于所述拓扑数据和所述虚拟节点数据来识别由所述多个虚拟网络共享的公共虚拟节点;以及
通过所述管理单元,经由所述公共虚拟节点组合所述多个虚拟网络。
9.根据权利要求8所述的可视化方法,其中,所述虚拟节点包括虚拟网桥,
其中,在所述虚拟节点数据中描述所述多个虚拟网桥的相应虚拟网桥的组合,并且
其中,在使所述多个虚拟网络被组合的情况下以视觉可感知的形式输出所述多个虚拟网络的步骤包括以下步骤:
通过所述管理单元,基于所述拓扑数据和所述虚拟节点数据来识别由所述多个虚拟网络共享的公共虚拟网桥;以及
通过所述管理单元,经由所述公共虚拟节点组合所述多个虚拟网络。
10.根据权利要求9所述的可视化方法,其中,所述虚拟节点包括虚拟外部装置,所述虚拟外部装置被识别为所述虚拟网桥的连接目的地,
其中,在所述虚拟节点数据中描述所述多个虚拟外部装置的相应虚拟外部装置的组合,并且
其中,在使所述多个虚拟网络被组合的情况下以视觉可感知的形式输出所述多个虚拟网络的步骤包括以下步骤:
通过所述管理单元,基于所述拓扑数据和所述虚拟节点数据来识别由所述多个虚拟网络共享的公共虚拟外部装置;以及
通过所述管理单元,经由所述公共虚拟外部装置组合所述多个虚拟网络。
11.根据权利要求8所述的可视化方法,其中,虚拟节点和VLAN名称在所述虚拟节点数据中被描述为相关联,
其中,在使所述多个虚拟网络被组合的情况下以视觉可感知的形式输出所述多个虚拟网络的步骤包括以下步骤:
通过所述管理单元,基于所述虚拟节点数据和所述拓扑数据中所包括的VLAN名称来识别由所述多个虚拟网络共享的公共虚拟节点;以及
通过所述管理单元,经由所述公共虚拟节点组合所述多个虚拟网络。
12.一种记录有可视化程序的记录设备,所述可视化程序使得计算机执行在权利要求7至11中的任何一项所述的可视化方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012027779 | 2012-02-10 | ||
JP2012-027779 | 2012-02-10 | ||
PCT/JP2013/052523 WO2013118687A1 (ja) | 2012-02-10 | 2013-02-05 | コンピュータシステム、及び仮想ネットワークの可視化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104106237A true CN104106237A (zh) | 2014-10-15 |
CN104106237B CN104106237B (zh) | 2017-08-11 |
Family
ID=48947451
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380008655.7A Expired - Fee Related CN104106237B (zh) | 2012-02-10 | 2013-02-05 | 计算机系统和虚拟网络可视化方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20150019756A1 (zh) |
EP (1) | EP2814205A4 (zh) |
JP (1) | JP5967109B2 (zh) |
CN (1) | CN104106237B (zh) |
WO (1) | WO2013118687A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104717095A (zh) * | 2015-03-17 | 2015-06-17 | 大连理工大学 | 一种集成多控制器的可视化sdn网络管理方法 |
Families Citing this family (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9781004B2 (en) | 2014-10-16 | 2017-10-03 | Cisco Technology, Inc. | Discovering and grouping application endpoints in a network environment |
US9800549B2 (en) * | 2015-02-11 | 2017-10-24 | Cisco Technology, Inc. | Hierarchical clustering in a geographically dispersed network environment |
US9521071B2 (en) * | 2015-03-22 | 2016-12-13 | Freescale Semiconductor, Inc. | Federation of controllers management using packet context |
US10440054B2 (en) * | 2015-09-25 | 2019-10-08 | Perspecta Labs Inc. | Customized information networks for deception and attack mitigation |
US10826788B2 (en) | 2017-04-20 | 2020-11-03 | Cisco Technology, Inc. | Assurance of quality-of-service configurations in a network |
US10560328B2 (en) | 2017-04-20 | 2020-02-11 | Cisco Technology, Inc. | Static network policy analysis for networks |
US10623264B2 (en) | 2017-04-20 | 2020-04-14 | Cisco Technology, Inc. | Policy assurance for service chaining |
US10693738B2 (en) | 2017-05-31 | 2020-06-23 | Cisco Technology, Inc. | Generating device-level logical models for a network |
US10812318B2 (en) | 2017-05-31 | 2020-10-20 | Cisco Technology, Inc. | Associating network policy objects with specific faults corresponding to fault localizations in large-scale network deployment |
US10623271B2 (en) | 2017-05-31 | 2020-04-14 | Cisco Technology, Inc. | Intra-priority class ordering of rules corresponding to a model of network intents |
US10505816B2 (en) | 2017-05-31 | 2019-12-10 | Cisco Technology, Inc. | Semantic analysis to detect shadowing of rules in a model of network intents |
US20180351788A1 (en) | 2017-05-31 | 2018-12-06 | Cisco Technology, Inc. | Fault localization in large-scale network policy deployment |
US10554483B2 (en) | 2017-05-31 | 2020-02-04 | Cisco Technology, Inc. | Network policy analysis for networks |
US10439875B2 (en) | 2017-05-31 | 2019-10-08 | Cisco Technology, Inc. | Identification of conflict rules in a network intent formal equivalence failure |
US10581694B2 (en) | 2017-05-31 | 2020-03-03 | Cisco Technology, Inc. | Generation of counter examples for network intent formal equivalence failures |
US11469986B2 (en) | 2017-06-16 | 2022-10-11 | Cisco Technology, Inc. | Controlled micro fault injection on a distributed appliance |
US10498608B2 (en) | 2017-06-16 | 2019-12-03 | Cisco Technology, Inc. | Topology explorer |
US10547715B2 (en) | 2017-06-16 | 2020-01-28 | Cisco Technology, Inc. | Event generation in response to network intent formal equivalence failures |
US11645131B2 (en) | 2017-06-16 | 2023-05-09 | Cisco Technology, Inc. | Distributed fault code aggregation across application centric dimensions |
US10574513B2 (en) | 2017-06-16 | 2020-02-25 | Cisco Technology, Inc. | Handling controller and node failure scenarios during data collection |
US10587621B2 (en) | 2017-06-16 | 2020-03-10 | Cisco Technology, Inc. | System and method for migrating to and maintaining a white-list network security model |
US10686669B2 (en) | 2017-06-16 | 2020-06-16 | Cisco Technology, Inc. | Collecting network models and node information from a network |
US10904101B2 (en) | 2017-06-16 | 2021-01-26 | Cisco Technology, Inc. | Shim layer for extracting and prioritizing underlying rules for modeling network intents |
US11150973B2 (en) | 2017-06-16 | 2021-10-19 | Cisco Technology, Inc. | Self diagnosing distributed appliance |
US10333787B2 (en) | 2017-06-19 | 2019-06-25 | Cisco Technology, Inc. | Validation of L3OUT configuration for communications outside a network |
US10623259B2 (en) | 2017-06-19 | 2020-04-14 | Cisco Technology, Inc. | Validation of layer 1 interface in a network |
US10652102B2 (en) | 2017-06-19 | 2020-05-12 | Cisco Technology, Inc. | Network node memory utilization analysis |
US11343150B2 (en) | 2017-06-19 | 2022-05-24 | Cisco Technology, Inc. | Validation of learned routes in a network |
US10560355B2 (en) | 2017-06-19 | 2020-02-11 | Cisco Technology, Inc. | Static endpoint validation |
US10341184B2 (en) | 2017-06-19 | 2019-07-02 | Cisco Technology, Inc. | Validation of layer 3 bridge domain subnets in in a network |
US10505817B2 (en) | 2017-06-19 | 2019-12-10 | Cisco Technology, Inc. | Automatically determining an optimal amount of time for analyzing a distributed network environment |
US10673702B2 (en) | 2017-06-19 | 2020-06-02 | Cisco Technology, Inc. | Validation of layer 3 using virtual routing forwarding containers in a network |
US10411996B2 (en) | 2017-06-19 | 2019-09-10 | Cisco Technology, Inc. | Validation of routing information in a network fabric |
US10218572B2 (en) | 2017-06-19 | 2019-02-26 | Cisco Technology, Inc. | Multiprotocol border gateway protocol routing validation |
US10554493B2 (en) | 2017-06-19 | 2020-02-04 | Cisco Technology, Inc. | Identifying mismatches between a logical model and node implementation |
US10567228B2 (en) | 2017-06-19 | 2020-02-18 | Cisco Technology, Inc. | Validation of cross logical groups in a network |
US10437641B2 (en) | 2017-06-19 | 2019-10-08 | Cisco Technology, Inc. | On-demand processing pipeline interleaved with temporal processing pipeline |
US10528444B2 (en) | 2017-06-19 | 2020-01-07 | Cisco Technology, Inc. | Event generation in response to validation between logical level and hardware level |
US10567229B2 (en) | 2017-06-19 | 2020-02-18 | Cisco Technology, Inc. | Validating endpoint configurations between nodes |
US10432467B2 (en) | 2017-06-19 | 2019-10-01 | Cisco Technology, Inc. | Network validation between the logical level and the hardware level of a network |
US10644946B2 (en) | 2017-06-19 | 2020-05-05 | Cisco Technology, Inc. | Detection of overlapping subnets in a network |
US10805160B2 (en) | 2017-06-19 | 2020-10-13 | Cisco Technology, Inc. | Endpoint bridge domain subnet validation |
US11283680B2 (en) | 2017-06-19 | 2022-03-22 | Cisco Technology, Inc. | Identifying components for removal in a network configuration |
US10536337B2 (en) | 2017-06-19 | 2020-01-14 | Cisco Technology, Inc. | Validation of layer 2 interface and VLAN in a networked environment |
US10348564B2 (en) | 2017-06-19 | 2019-07-09 | Cisco Technology, Inc. | Validation of routing information base-forwarding information base equivalence in a network |
US10700933B2 (en) | 2017-06-19 | 2020-06-30 | Cisco Technology, Inc. | Validating tunnel endpoint addresses in a network fabric |
US10812336B2 (en) | 2017-06-19 | 2020-10-20 | Cisco Technology, Inc. | Validation of bridge domain-L3out association for communication outside a network |
US10587456B2 (en) | 2017-09-12 | 2020-03-10 | Cisco Technology, Inc. | Event clustering for a network assurance platform |
US10587484B2 (en) | 2017-09-12 | 2020-03-10 | Cisco Technology, Inc. | Anomaly detection and reporting in a network assurance appliance |
US10554477B2 (en) | 2017-09-13 | 2020-02-04 | Cisco Technology, Inc. | Network assurance event aggregator |
US10333833B2 (en) | 2017-09-25 | 2019-06-25 | Cisco Technology, Inc. | Endpoint path assurance |
US11102053B2 (en) | 2017-12-05 | 2021-08-24 | Cisco Technology, Inc. | Cross-domain assurance |
US10873509B2 (en) | 2018-01-17 | 2020-12-22 | Cisco Technology, Inc. | Check-pointing ACI network state and re-execution from a check-pointed state |
US10572495B2 (en) | 2018-02-06 | 2020-02-25 | Cisco Technology Inc. | Network assurance database version compatibility |
US10812315B2 (en) | 2018-06-07 | 2020-10-20 | Cisco Technology, Inc. | Cross-domain network assurance |
US11218508B2 (en) | 2018-06-27 | 2022-01-04 | Cisco Technology, Inc. | Assurance of security rules in a network |
US10911495B2 (en) | 2018-06-27 | 2021-02-02 | Cisco Technology, Inc. | Assurance of security rules in a network |
US10659298B1 (en) | 2018-06-27 | 2020-05-19 | Cisco Technology, Inc. | Epoch comparison for network events |
US11019027B2 (en) | 2018-06-27 | 2021-05-25 | Cisco Technology, Inc. | Address translation for external network appliance |
US11044273B2 (en) | 2018-06-27 | 2021-06-22 | Cisco Technology, Inc. | Assurance of security rules in a network |
US10904070B2 (en) | 2018-07-11 | 2021-01-26 | Cisco Technology, Inc. | Techniques and interfaces for troubleshooting datacenter networks |
US10826770B2 (en) | 2018-07-26 | 2020-11-03 | Cisco Technology, Inc. | Synthesis of models for networks using automated boolean learning |
US10616072B1 (en) | 2018-07-27 | 2020-04-07 | Cisco Technology, Inc. | Epoch data interface |
CN113824615B (zh) * | 2021-09-26 | 2024-07-12 | 济南浪潮数据技术有限公司 | 一种基于OpenFlow的虚拟网络流量可视化方法、装置及设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011166384A (ja) * | 2010-02-08 | 2011-08-25 | Nec Corp | コンピュータシステム、及び通信方法 |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5948055A (en) * | 1996-08-29 | 1999-09-07 | Hewlett-Packard Company | Distributed internet monitoring system and method |
US7752024B2 (en) * | 2000-05-05 | 2010-07-06 | Computer Associates Think, Inc. | Systems and methods for constructing multi-layer topological models of computer networks |
US20030115319A1 (en) * | 2001-12-17 | 2003-06-19 | Dawson Jeffrey L. | Network paths |
US7219300B2 (en) * | 2002-09-30 | 2007-05-15 | Sanavigator, Inc. | Method and system for generating a network monitoring display with animated utilization information |
AU2003300900A1 (en) * | 2002-12-13 | 2004-07-09 | Internap Network Services Corporation | Topology aware route control |
US8627005B1 (en) * | 2004-03-26 | 2014-01-07 | Emc Corporation | System and method for virtualization of networked storage resources |
JP4334419B2 (ja) * | 2004-06-30 | 2009-09-30 | 富士通株式会社 | 伝送装置 |
US7681130B1 (en) * | 2006-03-31 | 2010-03-16 | Emc Corporation | Methods and apparatus for displaying network data |
US10313191B2 (en) * | 2007-08-31 | 2019-06-04 | Level 3 Communications, Llc | System and method for managing virtual local area networks |
US8161393B2 (en) * | 2007-09-18 | 2012-04-17 | International Business Machines Corporation | Arrangements for managing processing components using a graphical user interface |
JP5393686B2 (ja) * | 2007-09-26 | 2014-01-22 | ニシラ, インコーポレイテッド | ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム |
US8447181B2 (en) * | 2008-08-15 | 2013-05-21 | Tellabs Operations, Inc. | Method and apparatus for displaying and identifying available wavelength paths across a network |
US8255496B2 (en) * | 2008-12-30 | 2012-08-28 | Juniper Networks, Inc. | Method and apparatus for determining a network topology during network provisioning |
US8213336B2 (en) * | 2009-02-23 | 2012-07-03 | Cisco Technology, Inc. | Distributed data center access switch |
US7937438B1 (en) * | 2009-12-07 | 2011-05-03 | Amazon Technologies, Inc. | Using virtual networking devices to manage external connections |
CN102714628B (zh) * | 2010-01-05 | 2015-11-25 | 日本电气株式会社 | 通信系统、控制装置、处理规则设置方法和分组传输方法 |
JP5488979B2 (ja) | 2010-02-03 | 2014-05-14 | 日本電気株式会社 | コンピュータシステム、コントローラ、スイッチ、及び通信方法 |
JP5521613B2 (ja) | 2010-02-15 | 2014-06-18 | 日本電気株式会社 | ネットワークシステム、ネットワーク機器、経路情報更新方法、及びプログラム |
US8612627B1 (en) * | 2010-03-03 | 2013-12-17 | Amazon Technologies, Inc. | Managing encoded multi-part communications for provided computer networks |
US8407366B2 (en) * | 2010-05-14 | 2013-03-26 | Microsoft Corporation | Interconnecting members of a virtual network |
US8958292B2 (en) * | 2010-07-06 | 2015-02-17 | Nicira, Inc. | Network control apparatus and method with port security controls |
JP2012027779A (ja) | 2010-07-26 | 2012-02-09 | Denso Corp | 運転支援車載装置及び路車間通信システム |
JP2014506045A (ja) * | 2010-12-15 | 2014-03-06 | ザンッツ インク | ネットワーク刺激エンジン |
US8625597B2 (en) * | 2011-01-07 | 2014-01-07 | Jeda Networks, Inc. | Methods, systems and apparatus for the interconnection of fibre channel over ethernet devices |
EP2673712B1 (en) * | 2011-02-09 | 2024-01-17 | Vertiv IT Systems, Inc. | Infrastructure control fabric system and method |
US9043452B2 (en) * | 2011-05-04 | 2015-05-26 | Nicira, Inc. | Network control apparatus and method for port isolation |
US10091028B2 (en) * | 2011-08-17 | 2018-10-02 | Nicira, Inc. | Hierarchical controller clusters for interconnecting two or more logical datapath sets |
US8593958B2 (en) * | 2011-09-14 | 2013-11-26 | Telefonaktiebologet L M Ericsson (Publ) | Network-wide flow monitoring in split architecture networks |
US9178833B2 (en) * | 2011-10-25 | 2015-11-03 | Nicira, Inc. | Chassis controller |
US9337931B2 (en) * | 2011-11-01 | 2016-05-10 | Plexxi Inc. | Control and provisioning in a data center network with at least one central controller |
US9311160B2 (en) * | 2011-11-10 | 2016-04-12 | Verizon Patent And Licensing Inc. | Elastic cloud networking |
EP2748714B1 (en) * | 2011-11-15 | 2021-01-13 | Nicira, Inc. | Connection identifier assignment and source network address translation |
US8824274B1 (en) * | 2011-12-29 | 2014-09-02 | Juniper Networks, Inc. | Scheduled network layer programming within a multi-topology computer network |
US8948054B2 (en) * | 2011-12-30 | 2015-02-03 | Cisco Technology, Inc. | System and method for discovering multipoint endpoints in a network environment |
-
2013
- 2013-02-05 US US14/377,469 patent/US20150019756A1/en not_active Abandoned
- 2013-02-05 CN CN201380008655.7A patent/CN104106237B/zh not_active Expired - Fee Related
- 2013-02-05 EP EP13747150.4A patent/EP2814205A4/en not_active Withdrawn
- 2013-02-05 WO PCT/JP2013/052523 patent/WO2013118687A1/ja active Application Filing
- 2013-02-05 JP JP2013557509A patent/JP5967109B2/ja not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011166384A (ja) * | 2010-02-08 | 2011-08-25 | Nec Corp | コンピュータシステム、及び通信方法 |
Non-Patent Citations (2)
Title |
---|
BOB MELANDER: "《VIBox-virtualized Internets-in-a-box:A tool for network planning experimentation》", 《TELECOMMUNICATIONS NETWORK STRATEGY AND PLANNING SYMPOSIUM(NETWORKS),2010 14TH INTERNATIONAL》 * |
PEDRO S PISA: "《VNEXT:Virtual network management for Xen-based testbads》", 《NETWORK OF THE FUTURE(NOF),2011 INTERNATIONAL CONFERENCE ON THE》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104717095A (zh) * | 2015-03-17 | 2015-06-17 | 大连理工大学 | 一种集成多控制器的可视化sdn网络管理方法 |
CN104717095B (zh) * | 2015-03-17 | 2018-04-10 | 大连理工大学 | 一种集成多控制器的可视化sdn网络管理方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5967109B2 (ja) | 2016-08-10 |
JPWO2013118687A1 (ja) | 2015-05-11 |
US20150019756A1 (en) | 2015-01-15 |
WO2013118687A1 (ja) | 2013-08-15 |
EP2814205A4 (en) | 2015-09-16 |
CN104106237B (zh) | 2017-08-11 |
EP2814205A1 (en) | 2014-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104106237A (zh) | 计算机系统和虚拟网络可视化方法 | |
JP4899643B2 (ja) | ネットワーク構成装置 | |
CN104685838B (zh) | 利用服务特定拓扑抽象和接口的软件定义网络虚拟化 | |
RU2651149C2 (ru) | Sdn-контроллер, система центра обработки данных и способ маршрутизируемого соединения | |
CN103069754B (zh) | 通信单元、通信系统、通信方法、以及记录介质 | |
CN104137479B (zh) | 计算机系统和虚拟网络的可视化方法 | |
US7720009B2 (en) | Virtual private network (VPN) topology identifier | |
JP5111256B2 (ja) | 通信システムおよびサーバ装置 | |
US9026632B2 (en) | Network with a network wide extended policy framework | |
CN107733795B (zh) | 以太网虚拟私有网络evpn与公网互通方法及其装置 | |
WO2021047011A1 (zh) | 数据处理方法及装置、计算机存储介质 | |
JP7046091B2 (ja) | Avbストリームのためのパスを予約する方法及び装置 | |
EP3267635B1 (en) | Network control device, network control method, and recording medium for program | |
CN104365068A (zh) | 控制装置、通信系统、交换机控制方法及程序 | |
Kumar et al. | Open flow switch with intrusion detection system | |
JP6317042B2 (ja) | データセンタ連携システム、および、その方法 | |
EP2988451A1 (en) | Method and system for mapping different layouts | |
CN100479449C (zh) | 一种流量控制的方法 | |
JP5147080B2 (ja) | Vlan経路設計方法及びその装置 | |
CN104247347A (zh) | 网络控制方法和设备 | |
EP3611848B1 (en) | Method and apparatus for generating shared risk link group | |
CN114070746A (zh) | 一种用于多类型传输网络的电路串接方法及系统 | |
JP5419740B2 (ja) | パス収容設計方法 | |
JP6418633B2 (ja) | 網管理サーバ、疎通判定方法及びプログラム | |
KR20160027821A (ko) | 네트워크 경로 계산 장치 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170811 Termination date: 20190205 |