CN104106237A - 计算机系统和虚拟网络可视化方法 - Google Patents

计算机系统和虚拟网络可视化方法 Download PDF

Info

Publication number
CN104106237A
CN104106237A CN201380008655.7A CN201380008655A CN104106237A CN 104106237 A CN104106237 A CN 104106237A CN 201380008655 A CN201380008655 A CN 201380008655A CN 104106237 A CN104106237 A CN 104106237A
Authority
CN
China
Prior art keywords
virtual
dummy node
data
administrative unit
external device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380008655.7A
Other languages
English (en)
Other versions
CN104106237B (zh
Inventor
增田刚久
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN104106237A publication Critical patent/CN104106237A/zh
Application granted granted Critical
Publication of CN104106237B publication Critical patent/CN104106237B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • H04L41/122Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/028Dynamic adaptation of the update intervals, e.g. event-triggered updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0896Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/14Routing performance; Theoretical aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

根据本发明的计算机系统包括管理单元,该管理单元用于基于虚拟网络的拓扑数据来以使多个虚拟网络组合的视觉可感知的形式输出由多个控制器管理的多个虚拟网络,拓扑数据是基于通信路由生成的。这使得能够对使用开放流技术的多个控制器所管理的整个虚拟网络的集中式管理。

Description

计算机系统和虚拟网络可视化方法
技术领域
本发明涉及计算机系统以及计算机系统的可视化方法,更具体地,涉及使用开放流(OpenFlow)(还称为可编程流)技术的计算机系统的虚拟网络可视化方法。
背景技术
传统地,从源到目的地的的分组路由确定和分组传输已经通过在该路由上设定的多个交换机来实现了。在最近的大型网络中,诸如在数据中心中,由于因为故障而产生的设备停止或者为了扩展规模而添加新的设备而导致不断地修改网络配置。这使得需要对于迅速地适应网络配置的修改以确定适当路由的灵活性。然而,因为无法在外部修改安装在交换机上的路由确定程序,所以无法执行对整个网络的集中式控制和管理。
另一方面,开放网络基金会已经提出了用于通过使用计算机网络中的外部控制器来在各个交换机中实现对传输操作等的集中式控制的技术(即开放流技术)(参见非专利文献1)。适用于该技术的网络交换机(在下文中称为开放流交换机(OFS))将包括协议类型、端口号等的具体信息保持在流表中,并且允许流控制和统计信息的获得。
在使用开放流协议的系统中,通过开放流控制器(在下文中,还称为可编程流控制器,并且缩写为“OFC”)来实现对通信路由的设定、对路由上的OFS的传输操作(中继操作)等。在该操作中,OFC将流条目设定到由OFS所保持的流表中,该流条目使用于识别流(分组数据)的规则与定义要对所识别的流执行的操作的动作相关联。通信路由上的OFS根据OFC所设定的流条目来确定所接收到的分组数据的传输目的地,以实现传输。这允许客户端终端通过使用OFC所设定的通信路由来另一客户端终端交换分组数据。换句话说,基于开放流的计算机系统允许对在整个系统上的通信进行集中式控制和管理,在基于开放流的计算机系统中,设定通信路由的OFC与执行传输的OFS分离。
OFC可以以L1至L4的报头数据所定义的流为单元来控制客户端终端之间的传输,并且因此可以以期望的形式来虚拟化网络。这放松了对物理配置的限制,并且促进虚拟租户环境的建立,降低了由于向外扩展所产生的初始投资成本。
当诸如连接到基于开放流的系统的客户端终端、服务器和存储器的终端的数目增加时,对流进行管理的OFC所施加的负载增加。因此,可以在单个系统(网络)中布置多个OFC,以便于降低对每个OFC所施加的负载。而且,在包括多个数据中心的系统中,因为通常对每个数据中心布置一个OFC,所以在整个系统上所定义的网络通过多个OFC来管理。
例如,在JP2011-166692A(参见专利文献1)、JP2011-166384A(参见专利文献2)以及JP2011-160363A(参见专利文献3)中,公开了通过多个控制器来管理一个网络的系统。在专利文献1中公开了一种通过共享拓扑数据的多个控制器实现对基于开放流的网络的流控制的系统。专利文献2中公开了一种系统,该系统包括:多个控制器,其指令通信路由上的交换机来设定确定其优先级顺序的流条目;以及交换机,其基于优先级的顺序来确定是否设定流条目,并且根据该流条目来提供对与对其设定的流条目匹配的接收到的分组的中继。专利文献3中公开了一种系统,该系统包括:多个控制器1,其指令通信路由上的交换机来设定流条目;以及多个交换机,其将多个控制器1中的一个指定为路由决定实体,并且根据由该路由决定实体所设定的流条目来执行对所接收到的分组的中继。
引用列表
专利文献
[专利文献1]JP2011-166692 A
[专利文献2]JP2011-166384 A
[专利文献3]JP2011-160363 A
非专利文献
[非专利文献1]OpenFlow Switch Specification Version1.1.0Implemented(Wire Protocol0x02),2011年2月28日
发明内容
当通过多个控制器来管理单个虚拟网络时,无法将由多个控制器管理的整个虚拟网络作为单个虚拟网络进行监视,但是每个独立的控制器可以监视每个控制器所管理的虚拟网络的状态等。当一个虚拟租户网络“VTN1”由分别由两个OFC管理的两个虚拟网络“VNW1”和“VNW2”组成时,例如,两个OFC可以分别监视两个虚拟网络“VNW1”和“VNW2”的状态。然而,因为两个虚拟网络“VNW1”和“VNW2”无法统合,所以无法执行对整个虚拟租户网络“VTN1”的状态的集中式监视。
因此,本发明的目的在于执行对使用开放流技术的多个控制器所控制的整个虚拟网络的集中式管理。
本发明的一方面中的计算机系统包括多个控制器、交换机以及管理单元。多个控制器中的每一个计算通信路由,并且对通信路由上的交换机设定流条目。交换机根据在其流表中所设定的流条目来执行对所接收到的分组的中继。管理单元基于虚拟网络的拓扑数据来以使多个虚拟网络被组合的视觉可感知的形式输出由多个控制器所管理的多个虚拟网络,该拓扑数据是基于通信路由来生成的。
本发明的另一方面中的虚拟网络可视化方法通过计算机系统来实现,该计算机系统包括:多个控制器,该多个控制器中的每一个计算通信路由,并且对通信路由上的交换机设定流条目;以及交换机,该交换机根据其流表中所设定的流条目来执行对所接收到的分组的中继。根据本发明的虚拟网络可视化方法包括以下步骤:通过管理单元来从多个控制器获得由多个控制器所管理的多个虚拟网络的拓扑数据;以及通过管理单元,基于各个虚拟网络的拓扑数据来以使得多个虚拟网络被组合的视觉可感知的形式输出多个虚拟网络。
根据本发明的虚拟网络可视化方法优选地通过可由计算机执行的可视化程序来实现。
本发明使得能够对由使用开放流技术的多个控制器所控制的整个虚拟网络进行集中式管理。
附图说明
结合附图,从示例性实施例的描述中,上述本发明的目的、效果和特征将更加显而易见,在附图中:
图1是示出根据本发明的示例性实施例中的计算机系统的配置的示意图;
图2是示出根据本发明的示例性实施例中的开放流控制器的配置的示意图;
图3是示出根据本发明的由开放流控制器所保持的VN拓扑数据的一个示例的示意图;
图4是根据本发明的由开放流控制器所保持的VN拓扑数据的概念图;
图5是示出根据本发明的示例性实施例中的管理单元的配置的示意图;
图6是示出根据本发明的由管理单元所保持的虚拟节点数据的一个示例的示意图;
图7是示出根据本发明的由管理单元所保持的虚拟节点数据的另一示例的示意图;
图8是示出在图1中示出的由各个开放流控制器所保持的VN拓扑数据的一个示例的示意图;以及
图9是示出通过对图8中示出的VN拓扑数据进行统合所生成的整个虚拟网络的VTN拓扑数据的一个示例的示意图。
具体实施方式
在下文中,参考附图给出对本发明的示例性实施例的描述。在附图中,相同或相似的附图标记表示相同、相似或等效的组件。
(计算机系统配置)
参考图1来描述根据本发明的计算机系统的配置。图1是示出根据本发明的示例性实施例中的计算机系统的配置的示意图。根据本发明的计算机系统使用开放流来执行通信路由的建立以及分组数据的传输控制。根据本发明的计算机系统包括:开放流控制器1-1至1-5(在下文中称为OFC 1-1至1-5)、多个开放流交换机2(在下文中称为OFS 2)、多个L3路由器3、多个主机4(例如,存储器4-1、服务器4-2和客户端终端4-3)、以及管理单元100。应该注意,OFC 1-1至1-5在不彼此区分时被统称为OFC1。
主机4中的每一个通过执行存储在辅助存储器中的程序来与其他主机4进行通信,主机4是包括未示出的CPU、主存储器和辅助存储器的计算机装置。主机4之间的通信经由交换机2和L3路由器3来实现。例如,主机4根据其中执行的程序以及其硬件配置来实现其本身的存储器4-1、服务器(例如,web服务器、文件服务器和应用服务器)以及客户端终端4-3的功能。
OFC 1中的每一个包括流控制部12,该流控制部12基于开放流技术来控制与该系统中的分组传输有关的通信路由分组传输处理。开放流技术是下述技术:其中,控制器根据路由策略(流条目:流和动作)来对OFS 2设定以流为单位的多层路由数据,来实现路由控制和节点控制(详情参见非专利文献1)。这使路由控制功能与路由器和交换机分离,允许通过由控制器进行的集中式控制的优化路由和业务管理。与传统路由器和交换机不同,开放流技术所应用于的OFS 2将通信作为端对端流而不是以分组或帧为单位来处理。
OFC 1通过将流条目(规则和动作)设定到OFS 2所保持的流表(未示出)来控制OFS 2的操作(例如,分组数据的中继)。由OFC 1对OFS2的流条目的设定以及从OFS 2对OFC 13通知第一分组(分组传入)经由控制网络200(以下称为控制NW 200)来执行。
在图1中所示出的一个示例中,OFC 1-1至1-4被布置为控制数据中心DC1中的网络(OFS 2)的OFC 1,并且OFC1-5被布置为控制数据中心DC2中的网络(OFS 2)的OFC 1。OFC 1-1至1-4经由控制NW200-1连接到数据中心DC1中的OFS 2,并且OFC1-5经由控制NW200-2连接到数据中心DC2中的OFS 2。应该注意,数据中心DC1的网络(OFS 2)和数据中心DC2的网络(OFS 2)是经由执行层3路由的L3路由器3连接的不同ID地址范围的网络(子网络)。
参考图2,在下文中描述了OFC1的配置的细节。图2是示出根据本发明的OFC 1的配置的示意图。优选地是,OFC 1被实施为包括CPU和存储设备的计算机。在每个OFC 1中,通过由未示出的CPU执行存储在存储设备中的程序来实现图2中所示出的VN拓扑数据通知部11和流控制部12的各个功能。而且,每个OFC 1保持存储在存储设备中的VN拓扑数据13。
流控制部12执行对流控制部12自己要管理的OFS 2的流条目(规则和动作)的设定和删除。在该操作中,流控制部12将流条目(规则和动作数据)设定到OFS 2的流表,使得流条目与OFC 1的控制器ID相关联。OFS 2参考对其设定的流条目来执行与同所接收到的分组的报头数据相匹配的规则相关联的动作(例如,分组数据的中继或丢弃)。在下文中描述规则和动作的细节。
在规则中指定例如在OSI(开放系统互连)模型的层1至4中所定义的地址和标识符的组合,其被包括在TCP/IP分组数据的报头数据中。例如,可以在规则中描述在层1中所定义的物理端口、在层2中所定义的MAC地址和VLAN标记(VLAN id)、在层3中所定义的IP地址、以及在层4中所定义的端口号的组合。应该注意,可以对VLAN标记给予优先级(VLAN优先级)。
在规则中所描述的诸如端口号的识别符、地址等可以被指定为特定范围。优选地是,关于在规则中所描述的地址等来区分源和目的地。例如,可以在规则中描述目的地MAC地址的范围、表示连接-目的地应用的目的地端口号的范围、表示连接-源应用的源端口号的范围。此外,可以在规则中描述指定数据传输协议的标识符。
在动作中指定例如如何处理TCP/IP分组数据。例如,可以在动作中描述指示是否中继所接收到的分组数据的数据以及在中继情况下的目的地。而且,可以在动作中描述指令分组数据的复制或丢弃的数据。
每个OFC 1通过流控制来对每个OFC 1构建预定的虚拟网络(VN)。另外,一个虚拟租户网络(VTN)通过由OFC 1独立管理的至少一个虚拟网络(VN)来构建。例如,一个虚拟租户网络VTN1通过由控制不同IP网络的OFC 1-1至1-5分别管理的虚拟网络来构建。替代地,一个虚拟租户网络VTN2可以通过由控制相同IP网络的OFC 1-1至1-4分别管理的虚拟网络来构建。此外,一个虚拟租户网络VTN3可以由由一个OFC1(例如,OFC 1-5)所管理的虚拟网络来构成。应该注意,可以在系统中构建多个虚拟租户网络(VTN),如图1中所示。
VN拓扑数据通知部11向管理单元100传送由VN拓扑数据通知部11本身所管理的虚拟网络(VN)的VN拓扑数据13。如在图3和图4中所示,VN拓扑数据13包括与由OFC 1所管理(或控制)的虚拟网络(VN)的拓扑有关的数据。参考图1,在根据本发明的计算机系统中,通过由多个OFC 1进行的控制来提供多个虚拟租户网络VTN1、VTN2…。虚拟租户网络包括由OFC 1-1至1-5分别管理(或控制)的虚拟网络(VN)。每个OFC 1保持与由OFC 1本身所管理的虚拟网络(在下文中称为管理对象虚拟网络)的拓扑有关的数据作为VN拓扑数据13。
图3是示出在OFC1中所保持的VN拓扑数据13的一个示例的示意图。图4是在OFC1中所保持的VN拓扑数据13的概念图。VN拓扑数据13包括与由OFS 2和物理交换机所实施的虚拟网络中的虚拟节点之间的连接有关的数据,虚拟节点诸如未示出的路由器。具体地,VN拓扑数据13包括标识属于管理对象虚拟网络的虚拟节点的数据(虚拟节点数据132)以及指示虚拟节点之间的连接的连接数据133。虚拟节点数据132和连接数据133被记录为与VTN号131相关联,VTN号131是属于管理对象虚拟网络的虚拟网络(例如,虚拟租户网络)的标识符。
虚拟节点数据132包括,例如,将相应的虚拟网桥、虚拟外部装置和虚拟路由器识别为虚拟节点的数据。虚拟外部装置是作为虚拟网桥的连接目的地进行操作的终端(主机)或路由器。例如,可以利用虚拟节点所连接到的VLAN的名称和MAC地址(端口号)的组合来定义虚拟节点数据132。在一个示例中,利用与MAC地址(或端口号)相关联的虚拟路由器的标识符来在虚拟节点数据132中描述虚拟路由器的标识符(虚拟路由器名称)。可以在虚拟节点数据132中定义特定于每个OFC 1的虚拟节点名称,诸如虚拟网桥名称、虚拟外部装置名称以及虚拟路由器名称;替代地,可以对在系统中的所有OFC 1定义通用名称。
连接数据133与虚拟节点的虚拟节点数据132相关联地包括标识虚拟节点的连接目的地的数据。参考图4,例如,虚拟路由器(vRouter)“VR11”和虚拟外部装置(vExternal)“VE11”可以被描述为连接数据133中的虚拟网桥(vBridge)“VB11”的连接目的地。连接数据133可以包括标识连接对方(网桥/外部装置/路由器/外部网络(L3路由器))的连接类型或者标识连接目的地(例如,端口号、MAC地址以及VLAN名称)的数据。具体地,在连接数据133中描述虚拟网桥的标识符(虚拟网桥名称),其中,所描述的标识符与虚拟网桥所属于的VLAN的名称相关联。此外,在连接数据133中描述虚拟外部装置的标识符(虚拟外部装置名称),其中,所描述的标识符与VLAN名称和MAC地址(或端口号)的组合相关联。换句话说,利用VLAN名称和MAC地址(或端口号)来定义虚拟外部装置。
参考图4,在下文中描述基于由OFC 1所保持的VN拓扑数据13所建立的虚拟网络的一个示例。在图4中所示出的虚拟网络属于虚拟租户网络VTN1,并且由虚拟路由器“VR11”、虚拟网桥“VB11”和“VB12”、以及虚拟外部装置“VE11”和“VE12”组成。虚拟网桥“VB11”和“VB12”表示经由虚拟路由器“VR11”连接的不同子网络。虚拟网桥“VB11”与虚拟外部装置“VE11”连接,并且虚拟外部装置“VE11”与由名为“OFC2”的OFC1-2所管理的虚拟路由器“VR22”的MAC地址相关联。这意味着,可从虚拟网桥“VB11”识别出由名为“OFC2”的OFC1-2所管理的虚拟路由器“VR22”的MAC地址。类似地,虚拟网桥“VB12”连接到虚拟外部装置“VE12”,并且虚拟外部装置“VE12”与L3路由器相关联。这意味着虚拟网桥“VB12”经由L3路由器连接到外部网络。
参考图1,VN拓扑数据通知部11经由安全管理网络300(在下文中称为管理NW 300)向管理单元100传送由VN拓扑数据通知部11本身所管理的VN拓扑数据13。管理单元100基于虚拟节点数据105来组合从OFC 1-1至1-5所获得的VN拓扑数据14,以生成整个系统的虚拟网络(例如,虚拟租户网络VTN1、VTN2…)
参考图5,在下文中描述管理单元100的配置的细节。图5是示出根据本发明的示例性实施例中的管理单元100的配置的示意图。优选地是,管理单元100被实施为包括CPU和存储设备的计算机。在管理单元100中,通过由未示出的CPU执行存储在存储设备中的可视化程序来实现VN数据收集部101、VN拓扑组合部102、以及VTN拓扑输出部103的相应功能。另外,管理单元100保持存储在存储设备中的VTN拓扑数据104和虚拟节点数据105。应该注意,在初始状态中不记录VTN拓扑数据104;VTN拓扑数据104仅在由VN拓扑组合部102生成之后被记录。另一方面,优选地是,在初始状态中预先设定虚拟节点数据105。
VN数据收集部101经由管理NW 300向OFC 1发出VN拓扑数据收集指令,以从OFC 1获得VN拓扑数据13。将由此获得的VN拓扑数据13临时存储在未示出的存储设备中。
VN拓扑组合部102基于虚拟节点数据105,以在整个系统上定义的虚拟网络为单元(例如,以虚拟租户网络为单元)来组合(或统合)所获得的VN拓扑数据13,以生成与在整个系统上定义的虚拟网络相对应的拓扑数据。将VN拓扑组合部102所生成的拓扑数据记录为VTN拓扑数据104,并且通过VN拓扑输出部103以视觉可感知的形式输出。例如,VN拓扑输出部103以文本形式或以图形形式在诸如监视器的输出设备(未示出)上显示VTN拓扑数据104。具有与图3中所示出的VN拓扑数据13类似的配置的VTN拓扑数据104包括与VTN号相关的虚拟节点数据和连接数据。
基于从OFC 1所获得的VN拓扑数据13和虚拟节点数据105,VN拓扑组合部102识别独立OFC 1的管理对象虚拟网络上的虚拟节点当中的公共(或相同)虚拟节点。VN拓扑组合部102经由公共虚拟节点来组合公共虚拟节点所属于的虚拟网络。在该操作中,当组合相同IP地址范围的虚拟网络(子网络)时,VN拓扑组合部102经由即时网络所共享的公共虚拟网桥来组合虚拟网络。当组合不同IP地址范围的虚拟网络(子网络)时,VN拓扑组合部102经由该网络所共享的虚拟外部装置来组合虚拟网络。
虚拟节点数据105是使在相应OFC 1中分别定义的虚拟节点名称与相同虚拟节点相关联的数据。图6是示出根据本发明的由管理单元100所保持的虚拟节点数据105的一个示例的示意图。在图6中所示出的虚拟节点数据105包括控制器名称51、公共虚拟节点名称52以及相应虚拟节点名称53。具体地,与在各个OFC中分别定义的虚拟节点名称当中的相同虚拟节点相对应的虚拟节点名称被记录为与公共虚拟节点名称52相关联的相应虚拟节点名称53。在图6中所示出的示例中,在与公共虚拟节点名称“VB1”相关联的虚拟节点数据105中描述具有“OFC1”的控制器名称51的OFC 1中定义的虚拟网桥“VBx1”以及具有“OFC 2”的控制器名称51的在OFC 1中定义的虚拟网桥“VBy1”。在该情况下,VN拓扑组合部102可以通过使用控制器名称51和相应虚拟节点名称53作为关键字(key)参考虚拟节点数据105,来识别出在从名为“OFC1”的OFC 1所接收到的VN拓扑数据13中所描述的虚拟网桥“VBx1”以及在从名为“OFC2”的OFC 1所接收到的VN拓扑数据13中所描述的虚拟网桥“VBy1”是相同虚拟网桥“VB1”。类似地,VN拓扑组合部102可以通过参考在图6中所示出的虚拟节点数据105,来识别出在名为“OFC1”的OFC1中所定义的虚拟网桥“VBx2”和在名为“OFC2”的OFC 1中所定义的虚拟网桥“VBy2”是相同虚拟网桥“VB2”。另外,在虚拟节点数据105中与公共虚拟节点名称“VB1”相关联地描述在名为“OFC1”的OFC 1中所定义的虚拟外部装置“VEx1”以及在名为“OFC2”的OFC 1中所定义的虚拟外部装置“VEx2”。在该情况下,VN拓扑组合部102可以通过参考虚拟节点数据105,来认识到在从名为“OFC1”的OFC 1所接收到的VN拓扑数据13中所描述的虚拟外部装置“VEx1”以及在从名为“OFC2”的OFC 1所接收到的VN拓扑数据13中所描述的虚拟外部装置“VEy1”是相同虚拟外部装置“VE1”。以相同的方式,VN拓扑组合部102可以通过参考在图6中所示出的虚拟节点数据105,来将在名为“OFC1”的OFC 1中所定义的虚拟外部装置“VEx2”以及在名为“OFC2”的OFC 1中所定义的虚拟外部装置“VEy2”识别为相同虚拟网桥“VE2”。
图7是示出根据本发明的由管理单元100所保持的虚拟节点数据105的另一示例的示意图。图7中所示出的虚拟节点数据105包括虚拟节点名称61、VLAN名称62以及MAC地址63。具体地,虚拟节点所属于的VLAN和属于虚拟节点的MAC地址与该虚拟节点的名称(虚拟节点名称61)相关联地被描述为虚拟节点数据105。当如图7所示出的已经登记了虚拟节点数据105时,VN数据收集部101从OFC 1收集包括虚拟节点所属于的VLAN的名称以及属于该虚拟节点的MAC地址的虚拟节点数据132。VN拓扑组合部102使用包括在从OFC 1所接收到的虚拟节点数据132中的VLAN名称和MAC地址作为关键字,通过参考虚拟节点数据105来识别虚拟节点名称61,并且使所识别的虚拟节点名称与包括在虚拟节点数据132中的虚拟节点名称相关联。这允许即使在从不同OFC获得的虚拟节点名称不同时,VN拓扑组合部102也识别出具有通过VLAN名称和MAC地址所识别的相同虚拟节点名称61的虚拟节点是相同虚拟节点。
(虚拟网络的组合(统合)操作)
接下来,参考图8和图9来描述管理单元100中的虚拟网络的组合操作的细节。图8是示出属于虚拟租户网络VTN1的虚拟网络的VN拓扑数据13的一个示例的示意图,其中VN拓扑数据13分别由图1中所示出的OFC 1-1至1-5来保持。
参考图8,名为“OFC1”的OFC 1-1保持彼此连接的虚拟网桥“VB11”和虚拟外部装置“VE11”作为OFC1-1本身的管理对象虚拟网络的VN拓扑数据13。名为“OFC2”的OFC 1-2保持虚拟路由器“VR21”、虚拟网桥“VB21”和“VB22”、以及虚拟外部装置“VE21”和“VE22”作为OFC 1-2本身的管理对象虚拟网络的VN拓扑数据13。虚拟网桥“VB21”和“VB22”表示经由虚拟路由器“VR21”连接的不同子网络。虚拟网桥“VB21”连接到虚拟外部装置“VE21”。虚拟网桥“VB22”连接到虚拟外部装置“VE22”,并且虚拟外部装置“VE22”与L3路由器“SW1”相关联。名为“OFC3”的OFC 1-3保持虚拟网桥“VB31”以及虚拟外部装置“VE31”和“VE32”作为OFC 1-3本身的管理对象虚拟网络的VN拓扑数据13。名为“OFC4”的OFC 1-4保持虚拟网桥“VB41”和虚拟外部装置“VE41”作为OFC 1-4本身的管理对象虚拟网络的VN拓扑数据13。名为“OFC5”的OFC 1-5保持虚拟路由器“VR51”、虚拟网桥“VB51”和“VB52”以及虚拟外部装置“VE51”和“VE52”作为OFC 1-5本身的管理对象虚拟网络的VN拓扑数据13。虚拟网桥“VB51”和“VB52”表示经由虚拟路由器“VR51”连接的不同子网络。虚拟网桥“VB51”连接到虚拟外部装置“VE51”,并且虚拟外部装置“VE51”与L3路由器“SW2”相关联。虚拟网桥“VB52”连接到虚拟外部装置“VE52”。
管理单元100的VN数据收集部101向OFC 1-1至1-5发出关于虚拟租户网络“VTN1”的VN拓扑数据收集指令。OFC 1-1至1-5中的每一个经由管理NW 300向管理单元100传送与虚拟租户网络“VTN1”有关的VN拓扑数据13。例如,如在图8中所示出的,这允许管理单元100从各个OFC 1-1至1-5收集VN拓扑数据13。管理单元100的VN拓扑组合部102通过参考虚拟节点数据105来识别所收集的VN拓扑数据13中的公共虚拟节点。在该示例性实施例中,假定在虚拟节点数据105中,虚拟网桥“VB11”、“VB21”、“VB31”和“VB41”被登记并且与虚拟网桥“VB1”相关联,并且虚拟外部装置“VE22”和“VB51”被登记并且与虚拟外部装置“VE1”相关联。当通过参考虚拟节点数据105发现两个虚拟网络上的虚拟网桥相关联时,VN拓扑组合部102认识到,两个虚拟网络经由层2连接来进行连接。在该情况下,VN拓扑组合部102经由相关联的虚拟网桥组合两个虚拟网络。在该示例中,基于虚拟节点数据105,VN拓扑组合部102将彼此相关联的虚拟网桥“VB11”、“VB21”、“VB31”和“VB41”连接到虚拟路由器“VR21”,将虚拟网桥“VB11”、“VB21”、“VB31”和“VB41”定义为相同虚拟网桥“VB1”。而且,当通过参考虚拟节点数据105发现两个虚拟网络上的虚拟外部装置相关联时,VN拓扑组合部102认识到两个虚拟网络经由层3连接来进行连接。在该情况下,VN拓扑组合部102经由相关联的虚拟外部装置来组合两个虚拟网络。在该示例中,因为虚拟外部装置“VE22”和“VE51”彼此相关联,所以VN拓扑组合部102使虚拟网桥“VB22”和“VB51”彼此连接,将虚拟外部装置“VE22”和“VE51”定义为相同虚拟外部装置“VE1”。如上所述,VN拓扑组合部102在如图8中所示出的组合(或统合)在各个OFC 1中定义的VN拓扑数据13,以生成如在图9中所示出的整个虚拟租户网络“VTN1”的拓扑数据(VTN拓扑数据104)并进行记录。
由此生成的VTN拓扑数据104以如图9中所示出的视觉可感知的形式。这允许网络管理员执行对在图1中所示出的整个系统上所定义的虚拟网络的拓扑的集中式管理。
虽然上面对本发明的示例性实施例进行了详细描述,但是具体配置不限于上述示例性实施例;本发明包含不脱离本发明的范围的修改。例如,虽然在图1中示出了将管理单元100示出为与OFC 1分开地布置,但是实现不限于该配置;管理单元100可以被安装在OFC 1-1至1-5的中的任何一个中。虽然在图1中示出了包括五个OFC的计算机系统,但是连接到网络的OFC 1和主机4的数目不限于图1中所示出的。
应该注意,本申请基于日本专利申请No.2012-027779,并且日本专利申请No.2012-027779的公开内容通过引用合并于此。

Claims (12)

1.一种计算机系统,包括:
多个控制器,所述多个控制器中的每一个计算通信路由,并且对所述通信路由上的交换机设定流条目;
交换机,所述交换机根据在所述交换机的流表中所设定的所述流条目来执行对所接收到的分组的中继;以及
管理单元,所述管理单元基于虚拟网络的拓扑数据来在使由所述多个控制器管理的多个虚拟网络被组合的情况下以视觉可感知的形式输出所述多个虚拟网络,所述拓扑数据是基于所述通信路由来生成的。
2.根据权利要求1所述的计算机系统,其中,所述管理单元保持标识构成所述虚拟网络的虚拟节点的虚拟节点数据,并且基于所述拓扑数据和所述虚拟节点数据来识别由所述多个虚拟网络共享的公共虚拟节点,以经由所述公共虚拟节点组合所述多个虚拟网络。
3.根据权利要求2所述的计算机系统,其中,所述虚拟节点包括虚拟网桥,
其中,在所述虚拟节点数据中描述所述多个虚拟网桥的相应虚拟网桥的组合,并且
其中,所述管理单元基于所述拓扑数据和所述虚拟节点数据来识别由所述多个虚拟网络共享的公共虚拟网桥,以经由所述公共虚拟节点组合所述多个虚拟网络。
4.根据权利要求3所述的计算机系统,其中,所述虚拟节点包括虚拟外部装置,所述虚拟外部装置被识别为所述虚拟网桥的连接目的地,
其中,在所述虚拟节点数据中描述所述多个虚拟外部装置的相应虚拟外部装置的组合,并且
其中,所述管理单元基于所述拓扑数据和所述虚拟节点数据来识别由所述多个虚拟网络共享的公共虚拟外部装置,以经由所述公共虚拟外部装置组合所述多个虚拟网络。
5.根据权利要求2所述的计算机系统,
其中,虚拟节点和VLAN名称在所述虚拟节点数据中被描述为相关联,并且
其中,所述管理单元基于所述虚拟节点数据和所述拓扑数据中所包括的VLAN名称来识别由所述多个虚拟网络共享的公共虚拟节点,以经由所述公共虚拟节点组合所述多个虚拟网络。
6.根据权利要求1至5中的任何一项所述的计算机系统,其中,所述管理单元被安装在所述多个控制器中的任何一个上。
7.一种在计算机系统上实现的虚拟网络可视化方法,所述计算机系统包括:
多个控制器,所述多个控制器中的每一个计算通信路由,并且对所述通信路由上的交换机设定流条目;以及
交换机,所述交换机根据在所述交换机的流表中所设定的所述流条目来执行对所接收到的分组的中继,所述方法包括以下步骤:
通过管理单元,从所述多个控制器获得由所述多个控制器所管理的所述多个虚拟网络的拓扑数据;以及
通过所述管理单元,基于各个所述虚拟网络的拓扑数据,来在使所述多个虚拟网络被组合的情况下以视觉可感知的形式输出所述多个虚拟网络。
8.根据权利要求7所述的可视化方法,其中,所述管理单元保持标识构成所述虚拟网络的虚拟节点的虚拟节点数据,并且
其中,在使所述多个虚拟网络被组合的情况下以视觉可感知的形式输出所述多个虚拟网络的步骤包括以下步骤:
通过所述管理单元,基于所述拓扑数据和所述虚拟节点数据来识别由所述多个虚拟网络共享的公共虚拟节点;以及
通过所述管理单元,经由所述公共虚拟节点组合所述多个虚拟网络。
9.根据权利要求8所述的可视化方法,其中,所述虚拟节点包括虚拟网桥,
其中,在所述虚拟节点数据中描述所述多个虚拟网桥的相应虚拟网桥的组合,并且
其中,在使所述多个虚拟网络被组合的情况下以视觉可感知的形式输出所述多个虚拟网络的步骤包括以下步骤:
通过所述管理单元,基于所述拓扑数据和所述虚拟节点数据来识别由所述多个虚拟网络共享的公共虚拟网桥;以及
通过所述管理单元,经由所述公共虚拟节点组合所述多个虚拟网络。
10.根据权利要求9所述的可视化方法,其中,所述虚拟节点包括虚拟外部装置,所述虚拟外部装置被识别为所述虚拟网桥的连接目的地,
其中,在所述虚拟节点数据中描述所述多个虚拟外部装置的相应虚拟外部装置的组合,并且
其中,在使所述多个虚拟网络被组合的情况下以视觉可感知的形式输出所述多个虚拟网络的步骤包括以下步骤:
通过所述管理单元,基于所述拓扑数据和所述虚拟节点数据来识别由所述多个虚拟网络共享的公共虚拟外部装置;以及
通过所述管理单元,经由所述公共虚拟外部装置组合所述多个虚拟网络。
11.根据权利要求8所述的可视化方法,其中,虚拟节点和VLAN名称在所述虚拟节点数据中被描述为相关联,
其中,在使所述多个虚拟网络被组合的情况下以视觉可感知的形式输出所述多个虚拟网络的步骤包括以下步骤:
通过所述管理单元,基于所述虚拟节点数据和所述拓扑数据中所包括的VLAN名称来识别由所述多个虚拟网络共享的公共虚拟节点;以及
通过所述管理单元,经由所述公共虚拟节点组合所述多个虚拟网络。
12.一种记录有可视化程序的记录设备,所述可视化程序使得计算机执行在权利要求7至11中的任何一项所述的可视化方法。
CN201380008655.7A 2012-02-10 2013-02-05 计算机系统和虚拟网络可视化方法 Expired - Fee Related CN104106237B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2012027779 2012-02-10
JP2012-027779 2012-02-10
PCT/JP2013/052523 WO2013118687A1 (ja) 2012-02-10 2013-02-05 コンピュータシステム、及び仮想ネットワークの可視化方法

Publications (2)

Publication Number Publication Date
CN104106237A true CN104106237A (zh) 2014-10-15
CN104106237B CN104106237B (zh) 2017-08-11

Family

ID=48947451

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380008655.7A Expired - Fee Related CN104106237B (zh) 2012-02-10 2013-02-05 计算机系统和虚拟网络可视化方法

Country Status (5)

Country Link
US (1) US20150019756A1 (zh)
EP (1) EP2814205A4 (zh)
JP (1) JP5967109B2 (zh)
CN (1) CN104106237B (zh)
WO (1) WO2013118687A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104717095A (zh) * 2015-03-17 2015-06-17 大连理工大学 一种集成多控制器的可视化sdn网络管理方法

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9781004B2 (en) 2014-10-16 2017-10-03 Cisco Technology, Inc. Discovering and grouping application endpoints in a network environment
US9800549B2 (en) * 2015-02-11 2017-10-24 Cisco Technology, Inc. Hierarchical clustering in a geographically dispersed network environment
US9521071B2 (en) * 2015-03-22 2016-12-13 Freescale Semiconductor, Inc. Federation of controllers management using packet context
US10440054B2 (en) * 2015-09-25 2019-10-08 Perspecta Labs Inc. Customized information networks for deception and attack mitigation
US10826788B2 (en) 2017-04-20 2020-11-03 Cisco Technology, Inc. Assurance of quality-of-service configurations in a network
US10560328B2 (en) 2017-04-20 2020-02-11 Cisco Technology, Inc. Static network policy analysis for networks
US10623264B2 (en) 2017-04-20 2020-04-14 Cisco Technology, Inc. Policy assurance for service chaining
US10693738B2 (en) 2017-05-31 2020-06-23 Cisco Technology, Inc. Generating device-level logical models for a network
US10812318B2 (en) 2017-05-31 2020-10-20 Cisco Technology, Inc. Associating network policy objects with specific faults corresponding to fault localizations in large-scale network deployment
US10623271B2 (en) 2017-05-31 2020-04-14 Cisco Technology, Inc. Intra-priority class ordering of rules corresponding to a model of network intents
US10505816B2 (en) 2017-05-31 2019-12-10 Cisco Technology, Inc. Semantic analysis to detect shadowing of rules in a model of network intents
US20180351788A1 (en) 2017-05-31 2018-12-06 Cisco Technology, Inc. Fault localization in large-scale network policy deployment
US10554483B2 (en) 2017-05-31 2020-02-04 Cisco Technology, Inc. Network policy analysis for networks
US10439875B2 (en) 2017-05-31 2019-10-08 Cisco Technology, Inc. Identification of conflict rules in a network intent formal equivalence failure
US10581694B2 (en) 2017-05-31 2020-03-03 Cisco Technology, Inc. Generation of counter examples for network intent formal equivalence failures
US11469986B2 (en) 2017-06-16 2022-10-11 Cisco Technology, Inc. Controlled micro fault injection on a distributed appliance
US10498608B2 (en) 2017-06-16 2019-12-03 Cisco Technology, Inc. Topology explorer
US10547715B2 (en) 2017-06-16 2020-01-28 Cisco Technology, Inc. Event generation in response to network intent formal equivalence failures
US11645131B2 (en) 2017-06-16 2023-05-09 Cisco Technology, Inc. Distributed fault code aggregation across application centric dimensions
US10574513B2 (en) 2017-06-16 2020-02-25 Cisco Technology, Inc. Handling controller and node failure scenarios during data collection
US10587621B2 (en) 2017-06-16 2020-03-10 Cisco Technology, Inc. System and method for migrating to and maintaining a white-list network security model
US10686669B2 (en) 2017-06-16 2020-06-16 Cisco Technology, Inc. Collecting network models and node information from a network
US10904101B2 (en) 2017-06-16 2021-01-26 Cisco Technology, Inc. Shim layer for extracting and prioritizing underlying rules for modeling network intents
US11150973B2 (en) 2017-06-16 2021-10-19 Cisco Technology, Inc. Self diagnosing distributed appliance
US10333787B2 (en) 2017-06-19 2019-06-25 Cisco Technology, Inc. Validation of L3OUT configuration for communications outside a network
US10623259B2 (en) 2017-06-19 2020-04-14 Cisco Technology, Inc. Validation of layer 1 interface in a network
US10652102B2 (en) 2017-06-19 2020-05-12 Cisco Technology, Inc. Network node memory utilization analysis
US11343150B2 (en) 2017-06-19 2022-05-24 Cisco Technology, Inc. Validation of learned routes in a network
US10560355B2 (en) 2017-06-19 2020-02-11 Cisco Technology, Inc. Static endpoint validation
US10341184B2 (en) 2017-06-19 2019-07-02 Cisco Technology, Inc. Validation of layer 3 bridge domain subnets in in a network
US10505817B2 (en) 2017-06-19 2019-12-10 Cisco Technology, Inc. Automatically determining an optimal amount of time for analyzing a distributed network environment
US10673702B2 (en) 2017-06-19 2020-06-02 Cisco Technology, Inc. Validation of layer 3 using virtual routing forwarding containers in a network
US10411996B2 (en) 2017-06-19 2019-09-10 Cisco Technology, Inc. Validation of routing information in a network fabric
US10218572B2 (en) 2017-06-19 2019-02-26 Cisco Technology, Inc. Multiprotocol border gateway protocol routing validation
US10554493B2 (en) 2017-06-19 2020-02-04 Cisco Technology, Inc. Identifying mismatches between a logical model and node implementation
US10567228B2 (en) 2017-06-19 2020-02-18 Cisco Technology, Inc. Validation of cross logical groups in a network
US10437641B2 (en) 2017-06-19 2019-10-08 Cisco Technology, Inc. On-demand processing pipeline interleaved with temporal processing pipeline
US10528444B2 (en) 2017-06-19 2020-01-07 Cisco Technology, Inc. Event generation in response to validation between logical level and hardware level
US10567229B2 (en) 2017-06-19 2020-02-18 Cisco Technology, Inc. Validating endpoint configurations between nodes
US10432467B2 (en) 2017-06-19 2019-10-01 Cisco Technology, Inc. Network validation between the logical level and the hardware level of a network
US10644946B2 (en) 2017-06-19 2020-05-05 Cisco Technology, Inc. Detection of overlapping subnets in a network
US10805160B2 (en) 2017-06-19 2020-10-13 Cisco Technology, Inc. Endpoint bridge domain subnet validation
US11283680B2 (en) 2017-06-19 2022-03-22 Cisco Technology, Inc. Identifying components for removal in a network configuration
US10536337B2 (en) 2017-06-19 2020-01-14 Cisco Technology, Inc. Validation of layer 2 interface and VLAN in a networked environment
US10348564B2 (en) 2017-06-19 2019-07-09 Cisco Technology, Inc. Validation of routing information base-forwarding information base equivalence in a network
US10700933B2 (en) 2017-06-19 2020-06-30 Cisco Technology, Inc. Validating tunnel endpoint addresses in a network fabric
US10812336B2 (en) 2017-06-19 2020-10-20 Cisco Technology, Inc. Validation of bridge domain-L3out association for communication outside a network
US10587456B2 (en) 2017-09-12 2020-03-10 Cisco Technology, Inc. Event clustering for a network assurance platform
US10587484B2 (en) 2017-09-12 2020-03-10 Cisco Technology, Inc. Anomaly detection and reporting in a network assurance appliance
US10554477B2 (en) 2017-09-13 2020-02-04 Cisco Technology, Inc. Network assurance event aggregator
US10333833B2 (en) 2017-09-25 2019-06-25 Cisco Technology, Inc. Endpoint path assurance
US11102053B2 (en) 2017-12-05 2021-08-24 Cisco Technology, Inc. Cross-domain assurance
US10873509B2 (en) 2018-01-17 2020-12-22 Cisco Technology, Inc. Check-pointing ACI network state and re-execution from a check-pointed state
US10572495B2 (en) 2018-02-06 2020-02-25 Cisco Technology Inc. Network assurance database version compatibility
US10812315B2 (en) 2018-06-07 2020-10-20 Cisco Technology, Inc. Cross-domain network assurance
US11218508B2 (en) 2018-06-27 2022-01-04 Cisco Technology, Inc. Assurance of security rules in a network
US10911495B2 (en) 2018-06-27 2021-02-02 Cisco Technology, Inc. Assurance of security rules in a network
US10659298B1 (en) 2018-06-27 2020-05-19 Cisco Technology, Inc. Epoch comparison for network events
US11019027B2 (en) 2018-06-27 2021-05-25 Cisco Technology, Inc. Address translation for external network appliance
US11044273B2 (en) 2018-06-27 2021-06-22 Cisco Technology, Inc. Assurance of security rules in a network
US10904070B2 (en) 2018-07-11 2021-01-26 Cisco Technology, Inc. Techniques and interfaces for troubleshooting datacenter networks
US10826770B2 (en) 2018-07-26 2020-11-03 Cisco Technology, Inc. Synthesis of models for networks using automated boolean learning
US10616072B1 (en) 2018-07-27 2020-04-07 Cisco Technology, Inc. Epoch data interface
CN113824615B (zh) * 2021-09-26 2024-07-12 济南浪潮数据技术有限公司 一种基于OpenFlow的虚拟网络流量可视化方法、装置及设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011166384A (ja) * 2010-02-08 2011-08-25 Nec Corp コンピュータシステム、及び通信方法

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5948055A (en) * 1996-08-29 1999-09-07 Hewlett-Packard Company Distributed internet monitoring system and method
US7752024B2 (en) * 2000-05-05 2010-07-06 Computer Associates Think, Inc. Systems and methods for constructing multi-layer topological models of computer networks
US20030115319A1 (en) * 2001-12-17 2003-06-19 Dawson Jeffrey L. Network paths
US7219300B2 (en) * 2002-09-30 2007-05-15 Sanavigator, Inc. Method and system for generating a network monitoring display with animated utilization information
AU2003300900A1 (en) * 2002-12-13 2004-07-09 Internap Network Services Corporation Topology aware route control
US8627005B1 (en) * 2004-03-26 2014-01-07 Emc Corporation System and method for virtualization of networked storage resources
JP4334419B2 (ja) * 2004-06-30 2009-09-30 富士通株式会社 伝送装置
US7681130B1 (en) * 2006-03-31 2010-03-16 Emc Corporation Methods and apparatus for displaying network data
US10313191B2 (en) * 2007-08-31 2019-06-04 Level 3 Communications, Llc System and method for managing virtual local area networks
US8161393B2 (en) * 2007-09-18 2012-04-17 International Business Machines Corporation Arrangements for managing processing components using a graphical user interface
JP5393686B2 (ja) * 2007-09-26 2014-01-22 ニシラ, インコーポレイテッド ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム
US8447181B2 (en) * 2008-08-15 2013-05-21 Tellabs Operations, Inc. Method and apparatus for displaying and identifying available wavelength paths across a network
US8255496B2 (en) * 2008-12-30 2012-08-28 Juniper Networks, Inc. Method and apparatus for determining a network topology during network provisioning
US8213336B2 (en) * 2009-02-23 2012-07-03 Cisco Technology, Inc. Distributed data center access switch
US7937438B1 (en) * 2009-12-07 2011-05-03 Amazon Technologies, Inc. Using virtual networking devices to manage external connections
CN102714628B (zh) * 2010-01-05 2015-11-25 日本电气株式会社 通信系统、控制装置、处理规则设置方法和分组传输方法
JP5488979B2 (ja) 2010-02-03 2014-05-14 日本電気株式会社 コンピュータシステム、コントローラ、スイッチ、及び通信方法
JP5521613B2 (ja) 2010-02-15 2014-06-18 日本電気株式会社 ネットワークシステム、ネットワーク機器、経路情報更新方法、及びプログラム
US8612627B1 (en) * 2010-03-03 2013-12-17 Amazon Technologies, Inc. Managing encoded multi-part communications for provided computer networks
US8407366B2 (en) * 2010-05-14 2013-03-26 Microsoft Corporation Interconnecting members of a virtual network
US8958292B2 (en) * 2010-07-06 2015-02-17 Nicira, Inc. Network control apparatus and method with port security controls
JP2012027779A (ja) 2010-07-26 2012-02-09 Denso Corp 運転支援車載装置及び路車間通信システム
JP2014506045A (ja) * 2010-12-15 2014-03-06 ザンッツ インク ネットワーク刺激エンジン
US8625597B2 (en) * 2011-01-07 2014-01-07 Jeda Networks, Inc. Methods, systems and apparatus for the interconnection of fibre channel over ethernet devices
EP2673712B1 (en) * 2011-02-09 2024-01-17 Vertiv IT Systems, Inc. Infrastructure control fabric system and method
US9043452B2 (en) * 2011-05-04 2015-05-26 Nicira, Inc. Network control apparatus and method for port isolation
US10091028B2 (en) * 2011-08-17 2018-10-02 Nicira, Inc. Hierarchical controller clusters for interconnecting two or more logical datapath sets
US8593958B2 (en) * 2011-09-14 2013-11-26 Telefonaktiebologet L M Ericsson (Publ) Network-wide flow monitoring in split architecture networks
US9178833B2 (en) * 2011-10-25 2015-11-03 Nicira, Inc. Chassis controller
US9337931B2 (en) * 2011-11-01 2016-05-10 Plexxi Inc. Control and provisioning in a data center network with at least one central controller
US9311160B2 (en) * 2011-11-10 2016-04-12 Verizon Patent And Licensing Inc. Elastic cloud networking
EP2748714B1 (en) * 2011-11-15 2021-01-13 Nicira, Inc. Connection identifier assignment and source network address translation
US8824274B1 (en) * 2011-12-29 2014-09-02 Juniper Networks, Inc. Scheduled network layer programming within a multi-topology computer network
US8948054B2 (en) * 2011-12-30 2015-02-03 Cisco Technology, Inc. System and method for discovering multipoint endpoints in a network environment

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011166384A (ja) * 2010-02-08 2011-08-25 Nec Corp コンピュータシステム、及び通信方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BOB MELANDER: "《VIBox-virtualized Internets-in-a-box:A tool for network planning experimentation》", 《TELECOMMUNICATIONS NETWORK STRATEGY AND PLANNING SYMPOSIUM(NETWORKS),2010 14TH INTERNATIONAL》 *
PEDRO S PISA: "《VNEXT:Virtual network management for Xen-based testbads》", 《NETWORK OF THE FUTURE(NOF),2011 INTERNATIONAL CONFERENCE ON THE》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104717095A (zh) * 2015-03-17 2015-06-17 大连理工大学 一种集成多控制器的可视化sdn网络管理方法
CN104717095B (zh) * 2015-03-17 2018-04-10 大连理工大学 一种集成多控制器的可视化sdn网络管理方法

Also Published As

Publication number Publication date
JP5967109B2 (ja) 2016-08-10
JPWO2013118687A1 (ja) 2015-05-11
US20150019756A1 (en) 2015-01-15
WO2013118687A1 (ja) 2013-08-15
EP2814205A4 (en) 2015-09-16
CN104106237B (zh) 2017-08-11
EP2814205A1 (en) 2014-12-17

Similar Documents

Publication Publication Date Title
CN104106237A (zh) 计算机系统和虚拟网络可视化方法
JP4899643B2 (ja) ネットワーク構成装置
CN104685838B (zh) 利用服务特定拓扑抽象和接口的软件定义网络虚拟化
RU2651149C2 (ru) Sdn-контроллер, система центра обработки данных и способ маршрутизируемого соединения
CN103069754B (zh) 通信单元、通信系统、通信方法、以及记录介质
CN104137479B (zh) 计算机系统和虚拟网络的可视化方法
US7720009B2 (en) Virtual private network (VPN) topology identifier
JP5111256B2 (ja) 通信システムおよびサーバ装置
US9026632B2 (en) Network with a network wide extended policy framework
CN107733795B (zh) 以太网虚拟私有网络evpn与公网互通方法及其装置
WO2021047011A1 (zh) 数据处理方法及装置、计算机存储介质
JP7046091B2 (ja) Avbストリームのためのパスを予約する方法及び装置
EP3267635B1 (en) Network control device, network control method, and recording medium for program
CN104365068A (zh) 控制装置、通信系统、交换机控制方法及程序
Kumar et al. Open flow switch with intrusion detection system
JP6317042B2 (ja) データセンタ連携システム、および、その方法
EP2988451A1 (en) Method and system for mapping different layouts
CN100479449C (zh) 一种流量控制的方法
JP5147080B2 (ja) Vlan経路設計方法及びその装置
CN104247347A (zh) 网络控制方法和设备
EP3611848B1 (en) Method and apparatus for generating shared risk link group
CN114070746A (zh) 一种用于多类型传输网络的电路串接方法及系统
JP5419740B2 (ja) パス収容設計方法
JP6418633B2 (ja) 網管理サーバ、疎通判定方法及びプログラム
KR20160027821A (ko) 네트워크 경로 계산 장치 및 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170811

Termination date: 20190205