CN104322022A - 多租户系统、交换机、控制器和分组传输方法 - Google Patents
多租户系统、交换机、控制器和分组传输方法 Download PDFInfo
- Publication number
- CN104322022A CN104322022A CN201380025327.8A CN201380025327A CN104322022A CN 104322022 A CN104322022 A CN 104322022A CN 201380025327 A CN201380025327 A CN 201380025327A CN 104322022 A CN104322022 A CN 104322022A
- Authority
- CN
- China
- Prior art keywords
- grouping
- switch
- address
- stream entry
- open flows
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
- H04L41/0809—Plug-and-play configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0876—Aspects of the degree of configuration automation
- H04L41/0886—Fully automatic configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/34—Signalling channels for network management communication
- H04L41/342—Signalling channels for network management communication between virtual entities, e.g. orchestrators, SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/15—Interconnection of switching modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2596—Translation of addresses of the same type other than IP, e.g. translation from MAC to MAC addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
通过隧道协议来实现根据本发明的多租户系统。该多租户系统包括:服务器装置,具有租户标识数据的VM在其中运行;无法识别租户标识数据的单元;多个交换机,被配置为基于流条目传输分组;以及控制器,被配置为在交换机中设定流条目。多个交换机包括与服务器装置连接的第一交换机和与无法识别其租户标识数据的单元连接的第二交换机。第二交换机基于地址转换表来重写从无法识别其租户标识数据的单元发送并且由该设备接收的分组的报头。结果,无法识别其租户标识数据的单元变为可用的。
Description
技术领域
本发明涉及多租户系统,具体地涉及连接无法识别其租户标识数据的设备的多租户系统。
背景技术
在云计算中,在多个用户之间共享诸如交换机和存储单元的服务器装置和硬件设备的多租户系统是已知的。图1是示出在多租户系统中的资源共享级别的图。根据资源共享级别,在多租户系统中存在诸如IaaS(基础设施作为服务)、PaaS(平台作为服务)和SaaS(软件作为服务)的使用形式。在传统系统(单个租户系统)中,硬件、OS/中间件和应用软件都由用户来管理。在IaaS中,系统供应商管理硬件,而用户管理应用软件和OS/中间件。在PaaS中,系统供应商管理硬件和OS/中间件,而用户管理应用软件。在SaaS中,系统供应商管理硬件、OS/中间件和应用软件。
多租户系统通常通过使用诸如GRE(通用路由封装)的隧道协议来实现。原因在于,当封装分组时,可以添加租户标识数据。而且,当使用隧道协议时,存在下述优点:与通过使用VLAN来实现多租户系统相比,允许产生的租户的数量不被限制。图2是示出使用隧道协议的多租户系统的图。在图2中,在DC(数据中心)1中构建租户A网络和租户B网络。以相同的方式,在DC 2中构建租户A网络和租户B网络。通过使用隧道协议来连接DC 1中的租户A网络和DC 2中的租户A网络。DC 1的网关和DC 2的网关通过报头数据的添加(下文称为“添加数据”)来执行封装分组的产生并且通过移除添加数据来执行被封装分组的解封装。此时,除了L3报头,租户标识数据被包含在封装分组的添加数据中。
在如图2中的DC 1或DC 2的多租户系统环境中,还需要使用SAN(存储区域网络)作为租户A网络和租户B网络的共享存储。然而,无法识别其租户标识数据的任何设备(例如,系统供应商和用户作为现有资产所拥有的SAN)不被设计为通过隧道协议接收封装分组。为此,无法识别其现有租户标识数据的设备无法读取封装分组中的租户标识数据,并且无法用于多租户系统。
另一方面,由交换机对分组的传输处理和交换机的控制处理是分离的开放流(open flow)网络系统是已知的。开放流网络系统包括一个或多个交换机以及指令交换机的分组传输控制的控制器。控制器将流条目设定到交换机的流表。交换机基于流条目来传输分组。当在接收分组之后用于该分组的处理的流条目不在流表中时,交换机将分组传输到控制器(下文称为“分组进入”)。控制器基于经历分组进入的分组来产生流条目,并且对传输分组的交换机设定流条目。在对作出分组的交换机设定流条目之后,控制器向已经执行了分组进入的交换机答复分组(下文称为分组外出)。
作为与本发明领域相关的专利文献1,已知JP 2009-152953A。该专利文献1公开了一种网关装置和分组传输方法,该网关装置和分组传输方法可以通过重写应用报头来在实现多租户系统时使用。
引用列表
[专利文献1]JP 2009-152953A
发明内容
本发明的目的在于提供一种多租户系统,该多租户系统能够使用无法实现其租户标识数据的设备。
本发明的多租户系统包括:服务器装置,具有租户标识数据的虚拟机(VM)在该服务器装置上进行操作;无法识别其租户标识数据的设备;多个交换机,被配置为基于流条目来传输分组;以及控制器,被配置为对多个交换机设定流条目。多个交换机包括与服务器装置连接的第一交换机以及与无法识别其租户标识数据的设备连接的第二交换机。
第一交换机包括:处理部,该处理器部通过添加包含虚拟机(VM)的租户标识数据的添加数据来封装从虚拟机(VM)传送到无法识别其租户标识数据的设备的分组,以产生封装分组;以及传输处理部,该传输处理部基于流条目来对封装分组执行到控制器中的分组进入,并且传输经历从控制器分组外出的封装分组。
控制器包括:路由计算部,该路由计算部计算经历分组进入的封装分组的外出路由;以及流条目设定部,该流条目设定部对外出路由上的交换机中的每一个设定流条目。控制器对第二交换机设定流条目,该流条目规定从封装分组中移除添加数据的操作。
第二交换机包括:接收封装分组的传输处理部;处理部,该处理部基于流条目来移除封装分组的添加数据;以及地址转换部,该地址转换部基于地址转换表来将分组的源IP地址转换为由第二交换机管理的IP地址。传输处理部向无法识别其租户标识信息的设备传送源IP地址已经被转换的分组。
本发明的分组传输方法是一种由多租户系统执行的分组传输方法。本发明的分组传输方法包括:从虚拟机(VM)向无法识别其租户标识数据的设备传送分组;由第一交换机对分组执行到控制器中的分组进入;由控制器计算分组的外出路由;以及由控制器向外出路由上的交换机设定用于传输分组的流条目。在设定中,对第一交换机设定流条目,该流条目规定通过对分组添加包括虚拟机(VM)的租户标识数据的添加数据来封装分组的操作。而且,对第二交换机设定流条目,该流条目描述了从封装分组中移除添加数据的操作。本发明的分组传输方法进一步包括:由第一交换机基于流条目,通过添加包含虚拟机(VM)的租户标识数据的添加数据来封装分组;由第二交换机接收封装分组;由第二交换机基于流条目来从封装分组中删除添加数据;由第二交换机基于地址转换表来将已经移除了添加数据的分组的源IP地址转换为由第二交换机管理的IP地址;以及向无法识别其租户标识数据的设备传送源IP地址已被转换的所转换的分组。
根据本发明,能够提供可以使用无法识别其租户标识数据的设备的多租户系统。
附图说明
从结合附图的示例性实施例的描述中,以上发明的目的、效果、特征将变得更加清楚。
图1是示出多租户系统中的资源共享级别的图。
图2是示出使用隧道协议的多租户系统的图。
图3是示出根据本发明的第一示例性实施例的多租户系统的整体配置的图。
图4是根据本发明的第一示例性实施例的多租户系统中的开放流控制器(OFC)1的框图。
图5是根据本发明的第一示例性实施例的多租户系统中的开放流交换机(OFS)2的框图。
图6是在本发明的第一示例性实施例中的流表25的示例。
图7是在本发明的第一示例性实施例中的MAC地址表26的示例。
图8是在本发明的第一示例性实施例中的租户管理表27的示例。
图9是在本发明的第一示例性实施例中的网关管理表28的示例。
图10是在本发明的第一示例性实施例中的地址转换表29的示例。
图11是根据本发明的第一示例性实施例的多租户系统中的分组传输方法(出站)的流程图。
图12是示意性示出图11的分组传输方法(出站)中的外出路由(虚拟机(VM)4-1→SAN 6)上的分组的图。
图13是根据本发明的第一示例性实施例的多租户系统中的分组传输方法(入站)的流程图。
图14是示意性示出图13的分组传输方法(入站)中的入站路由(SAN 6→虚拟机(VM)4-1)上的分组的图。
图15是根据本发明的第二示例性实施例的多租户系统中的开放流控制器(OFC)1的框图。
图16是根据本发明的第二示例性实施例的多租户系统中的开放流交换机(OFS)2的框图。
图17是根据本发明的第二示例性实施例的多租户系统中的分组传输方法(外出)的流程图。
具体实施方式
下面将参考附图来描述根据本发明的示例性实施例的多租户系统。
[第一示例性实施例]
(配置)
首先,将描述示例性实施例的多租户系统的配置。图3是示出根据本发明的第一示例性实施例的多租户系统的整体配置的图。本示例性实施例的多租户系统包括开放流控制器(OFC)1、第一开放流交换机(OFS)2-1、第二开放流交换机(OFS)2-2、服务器装置3、桥5和SAN 6。服务器装置3包括虚拟机(VM)4-1和虚拟机(VM)4-2。图3的配置示例具有用于描述的简单配置,但是可选数目的装置可以与多租户系统连接。而且,在本示例性实施例中,当分配给用户的资源是在服务器装置上操作的虚拟机(VM)时进行描述,但是可以是诸如个人计算机的物理终端。
下文中,在不对二者进行区分的情况下,第一开放流交换机(OFS)2-1和第二开放流交换机(OFS)2-2被统称为开放流交换机(OFS)2。而且,在不在其之间进行区分的情况下,虚拟机(VM)4-1和虚拟机(VM)4-2被统称为虚拟机(VM)4。
图4是示出根据本发明的第一示例性实施例的多租户系统中的开放流控制器(OFC)1的图。本示例性实施例的开放流控制器(OFC)1包括路由计算部11和流条目设定部12。路由计算部11基于所接收到的经历分组进入的分组来计算开放流交换机(OFS)2的传输路由。路由计算部11基于分组中的目的地地址和源地址来指定目的地设备、传输源设备和与各个设备相连的交换机,并且基于系统的拓扑数据(未示出)来计算设备之间的路由作为传输路由。流条目设定部12对由路由计算部11计算的传输路由上的开放流交换机(OFS)2设定分组的传输控制所需要的流条目。
图5是根据本发明的第一示例性实施例的多租户系统中的开放流交换机(OFS)2的框图。本示例性实施例的开放流交换机(OFS)2包括传输处理部21、隧道确定部22、处理部23、地址转换部24和存储部30。在存储部30中存储流表25、MAC地址表26、租户管理表27、网关管理表28和地址转换表29。
传输处理部21向基于存储部30中存储的表而确定的目的地传输分组。隧道确定部22确定由开放流交换机(OFS)2接收到的分组是否已经被封装。而且,隧道确定部22确定由开放流交换机(OFS)2接收到的分组是否必须被封装。处理部23执行由开放流交换机(OFS)2接收到的分组的封装以及对封装分组的解封装。地址转换部24基于地址转换表29来转换包含在分组中IP地址和端口号。注意,该转换可以仅对IP地址或端口号中任何一个执行。
接下来,将描述存储在存储部30中的表。
图6是根据本发明的第一示例性实施例的流表25的示例。流表25管理流条目,该流条目包含基于“规则”、“动作”和“统计”定义的对接收到的分组的操作规则。用于识别分组的数据被设定为“规则”。例如,该数据是VLAN ID和分组传输源IP地址等的组合。“动作”定义了开放流交换机(OFS)2应该如何处理符合“规则”中所包含的数据的分组。例如,在“动作”中定义了从开放流交换机(OFS)2的预定端口向具有预定IP地址的节点进行传送的处理以及丢弃分组的处理等。例如,通过组合“规则”和“动作”,当协议号为“1”(ICMP)时,可以对开放流交换机(OFS)2设定丢弃分组的操作。“统计”是每个流条目的统计数据。例如,这是传输分组的数目和传输字节的数目。
图7是根据本发明的第一示例性实施例的MAC地址表26的示例。MAC地址表26管理与开放流交换机(OFS)2连接的设备的MAC地址、以及具有MAC地址的设备所连接的开放流交换机(OFS)2的交换机端口号。注意,MAC地址可以是分配给虚拟机(VM)等的虚拟MAC地址。
图8是根据本发明的第一示例性实施例的租户管理表27的示例。租户管理表27管理与开放流交换机(OFS)2连接的设备的MAC地址以及具有该MAC地址的设备所属于的租户系统的租户标识(ID)数据。注意,MAC地址可以是分配给虚拟机(VM)的虚拟MAC地址。而且,虚拟机(VM)不必具有租户标识数据,并且虚拟机(VM)所属于的租户可以由向虚拟机(VM)给出租户标识数据的开放流交换机(OFS)来管理。例如,租户标识数据可以在管理程序(Hyper-Visor)层中被管理。在该情况下,接收从虚拟机(VM)传送的分组的开放流交换机(OFS)2向管理程序询问虚拟机(VM)所属于的租户,并且将租户标识数据添加到分组。
图9是根据本发明的第一示例性实施例的网关管理表28的示例。网关管理表28针对每个网关ID管理网关的IP地址。网关ID是唯一地标识网关的标识符,并且被分配以从以“1”和“0”表示的可选号码递增。
图10是根据本发明的第一示例性实施例的地址转换表29的示例。地址转换表29管理目的地IP地址、目的地端口号、目的地租户、分配的IP地址、分配的端口号、源网关和源虚拟机(VM)。目的地IP地址和目的地端口号指示与多租户系统连接并且无法识别其租户标识数据的设备(下文称为“无法识别单元”)的端口号和IP地址。目的地租户是与多租户系统连接并且分配给无法识别单元的租户。通过向一个无法识别单元分配多个租户,多个租户系统可以共享无法识别单元。分配的IP地址和分配的端口号是当从开放流交换机(OFS)2向无法识别单元传送分组时对无法识别单元设定的源IP地址和源端口号。源网关是用于基于地址转换表29识别具有要被重写的报头数据的分组的源开放流交换机(OFS)2的数据。源虚拟机(VM)是用于基于地址转换表29识别具有要被重写的报头数据的分组的源虚拟机(VM)4的数据。注意,当不使用目的地端口号和分配的端口号时,地址转换表29可以仅管理目的地IP地址和分配的IP地址。
(操作)
接下来,将描述本示例性实施例的多租户系统中的分组传输方法。
首先,将描述分组传输方法(出站)。图11是根据本发明的第一示例性实施例的多租户系统中的分组传输方法(出站)的流程图。图12是示意性示出图11的分组传输方法(出站)中的出站路由(虚拟机(VM)4-1→SAN 6)上的分组的图。下面将描述当第一开放流交换机(OFS)2-1第一次接收从虚拟机(VM)4-1传送到作为无法识别单元的SAN 6的分组时的操作。
(步骤S1)
属于租户A系统的虚拟机(VM)4-1向作为无法识别单元的SAN6传送分组。注意,在图12中,从服务器装置3传送到第一开放流交换机(OFS)2-1的分组(源:虚拟机(VM)4-1,目的地:SN 6)对应于上述分组。这里,“源:VM 4-1”指示了源IP地址是分配给虚拟机(VM)4-1的IP地址。以同样的方式,“目的地:SAN 6”示出了传输目的地IP地址是分配给SAN 6的IP地址。
(步骤S2)
第一开放流交换机(OFS)2-1接收在步骤S1处传送的分组。第一开放流交换机(OFS)2-1将与分组的目的地IP地址相对应的MAC地址与MAC地址表26作比较。当在MAC地址表26中没有管理MAC地址时,第一开放流交换机(OFS)2-1确定与MAC地址相对应的设备与另一开放流交换机(OFS)2连接(或者,与MAC地址相对应的单元没有与第一开放流交换机(OFS)2-1连接)。在该情况下,第一开放流交换机(OFS)2-1确定有必要封装该分组。在该示例中,第一开放流交换机(OFS)2-1参考分组来确定与接收到的分组的目的地IP地址相对应的设备(本示例中是SAN 6)没有与第一开放流交换机(OFS)2-1连接。
(步骤S3)
第一开放流交换机(OFS)2-1对分组执行到开放流控制器(OFC)1中的分组进入,以便于向开放流控制(OFC)1询问接收到的分组的传输路由以及在封装该分组时的目的地IP地址。在该示例中,第一开放流交换机(OFS)2-1在步骤S2基于MAC地址表26来确定是否应当执行封装,并且确定是否有必要向开放流控制器(OFC)1询问封装所需要的数据(步骤S3)。注意,当流表25不具有用于传输接收到的分组的任何流条目时,第一开放流交换机(OFS)2-1可以确定,在不参考MAC地址表26的情况下,需要对开放流控制器(OFC)1的询问。
(步骤S4)
开放流控制器(OFC)1指定与作为经历分组进入的分组的目的地的SAN 6连接的开放流交换机(OFS)2是第二开放流交换机(OFS)2-2。开放流控制器(OFC)1计算用于向第二开放流交换机(OFS)2-2传送分组进入分组的出站路由。
(步骤S5)
开放流控制器(OFC)1设定用于向在步骤S4出计算的出站路由上的交换机中的每一个传输分组的流条目。注意,在图12中,为了简化描述仅示出了第一开放流交换机(OFS)2-1和第二开放流交换机(OFS)2-2。然而,在第一开放流交换机(OFS)2-1和第二开放流交换机(OFS)2-2之间可以存在多个开放流交换机(OFS)2。在这样的情况下,对在第一开放流交换机(OFS)2-1和第二开放流交换机(OFS)2-2之间的开放流交换机(OFS)2中的每一个设定流条目。
而且,开放流控制器(OFC)1对作为分组进入源的第一开放流交换机(OFS)2-1设定规定通过添加数据的添加来封装分组的操作的流条目。
而且,开放流控制器(OFC)1对作为与无法识别单元连接的终端边缘的第二开放流交换机(OFS)2-2设定规定移除添加数据的操作(解封装)的流条目。
(步骤S6)
开放流控制器(OFC)1执行对第一开放流交换机(OFS)2-1的经历步骤S3处的分组进入的分组的分组外出。
(步骤S7)
第一开放流交换机(OFS)2-1通过使用添加数据给予由开放流控制器(OFC)1设定的流条目来封装经历分组进入的分组(在步骤S2处接收到的分组)而产生封装分组。例如,添加数据包含L3报头(源IP地址:开放流交换机(OFS)2-1,目的地IP地址:开放流交换机(OFS)2-2)以及租户标识数据(租户A)。这里,“源IP地址:开放流交换机(OFS)2-1”是指封装分组的源IP地址是第一开放流交换机(OFS)2-1的IP地址。以同样方式,“目的地IP地址:开放流交换机(OFS)2-2”是指封装分组的目的地IP地址是第二开放流交换机(OFS)2-2的IP地址。
(步骤S8)
第二开放流交换机(OFS)2-2从第一开放流交换机(OFS)2-1接收封装分组。第二开放流交换机(OFS)2-2从包含在封装分组中的添加数据中提取作为源网关的第一开放流交换机(OFS)2-1的IP地址和租户标识数据,并且从除了添加数据的分组的报头数据中提取作为目的地设备的SAN 6的IP地址以及源虚拟机(VM)4-1的IP地址,并且将其记录在地址转换表29中。而且,第二开放流交换机(OFS)2-2向用于包含在封装分组中的数据的传输的源IP地址(地址转换表29的分配IP地址)分配DUM。在该示例中,与封装分组相对应的地址转换表29的记录被设定为如图12中所示。
(步骤S9)
第二开放流交换机(OFS)2-2基于在步骤S5设定的流条目来移除在步骤S7给出的添加数据,即对封装分组进行解封装。
(步骤S10)
第二开放流交换机(OFS)2-2基于图12的地址转换表29来将传输源IP地址转换为DUM。注意,在图12中所示的第二开放流交换机(OFS)2-2的地址转换表29中,没有使用目的地端口号和分配的端口号。以该方式,可以通过仅使用目的地IP地址、目的地租户、分配的IP地址和源网关来重写分组。即,第二开放流交换机(OFS)2-2通过使用NAT功能或者IP伪装(masquerade)功能来重写分组。例如,当使用NAT功能时,第二开放流交换机(OFS)2-2从由第二开放流交换机(OFS)2-2管理的多个IP地址输出唯一IP地址作为用于每个源虚拟机(VM)的DUM。或者,当使用IP伪装功能时,第二开放流交换机(OFS)2-2从由第二开放流交换机(OFS)2-2管理的多个端口和多个IP地址输出IP地址和端口号的唯一集合作为用于每个源虚拟机(VM)的DUM。
(步骤S11)
第二开放流交换机(OFS)2-2向SAN 6传送已经在步骤S9重写了源IP地址的分组。
(步骤S12)
SAN 6通过桥5接收重写的分组。注意,SAN 6可以在不通过桥5的情况下与第二开放流交换机(OFS)2-2连接。
这是本示例性实施例的分组传输方法(出站)。注意,上述描述是对于当第一开放流交换机(OFS)2-1接收从虚拟机(VM)4-1第一次传送到SAN 6的分组(第一分组)时的操作而进行的。第一开放流交换机(OFS)接收的第二和后续分组由开放流交换机(OFS)2基于在步骤S5设定的流条目而在传输路由上被传输。
接下来,将描述分组传输方法(入站)。图13是根据本发明的第一示例性实施例的多租户系统中的分组传输方法(入站)的流程图。图14是示意性示出在图13的分组传输方法(入站)中在入站路由(SAN6→虚拟机(VM)4-1)上的分组的图。下面将描述当第二开放流交换机(OFS)2-2第一次从SAN 6接收目的地为虚拟机(VM)4-1的分组时的操作。
(步骤S21)
作为无法识别单元的SAN 6传送向虚拟机(VM)4-1传送对在步骤S12接收到的分组的回复分组。注意,通过桥5从SAN 6向第二开放流交换机(OFS)2-2传送的分组(源:SAN 6,目的地:DUM)对应于图14中的分组。
(步骤S22)
因为接收到的分组的目的地IP地址是DUM,所以第二开放流交换机(OFS)2-2参考地址转换表29来转换目的地IP地址。在该情况下,第二开放流交换机(OFS)2-2参考图14的地址转换表29的源虚拟机(VM)来将目的地IP地址从DUM转换为虚拟机(VM)4-1。
(步骤S23)
第二开放流交换机(OFS)2-2封装具有在步骤S22转换的地址的分组。具体地,第二开放流交换机(OFS)2-2通过添加数据的添加来封装在步骤S21处传送的分组,以产生封装分组。在该情况下,第二开放流交换机(OFS)2-2参考地址转换表29的源网关来指定源网关是第一开放流交换机(OFS)2-1。第二开放流交换机(OFS)2-2参考地址转换表29的目的地租户来指定要被包括在添加数据中的租户数据。第二开放流交换机(OFS)2-2使得该添加数据包括L3报头(源IP地址:开放流交换机(OFS)2-2,目的地IP地址:开放流交换机(OFS)2-1)和租户标识数据(租户A)。
(步骤S24)
因为封装分组是第一分组,所以第一开放流交换机(OFS)2-1对封装分组执行到开放流控制器(OFC)1中的分组进入。
(步骤S25)
开放流控制器(OFC)1基于经历分组进入的封装分组来计算入站路由。在该情况下,开放流控制器(OFC)1从通过对经历分组进入的封装分组进行解封装所获得的分组的源IP地址和目的地IP地址来指定源设备和目的地虚拟机(VM),并且通过使用拓扑数据(未示出)来指定与目的地虚拟机(VM)连接的端边缘(网关)并且计算入站路由。
(步骤S26)
开放流控制器(OFC)1设定用于将封装分组传输到在步骤S25处计算的入站路由上的交换机的流条目。注意,图14中仅示出了第一开放流交换机(OFS)2-1和第二开放流交换机(OFS)2-2以简化描述,但是在第一开放流交换机(OFS)2-1和第二开放流交换机(OFS)2-2之间可以存在多个开放流交换机(OFS)2。在这样的情况下,分别对在第一开放流交换机(OFS)2-1和第二开放流交换机(OFS)2-2之间的开放流交换机(OFS)2设定流条目。
而且,开放流控制器(OFC)1对入站路由上的最后的开放流交换机(OFS)2(与虚拟机(VM)4-1连接的第一开放流交换机(OFS)2-1)设定规定移除添加数据的解封装操作的流条目。
(步骤S27)
开放流控制器(OFC)1对在步骤S24经历分组进入的封装分组执行到第二开放流交换机(OFS)2-2的分组外出。
(步骤S28)
根据在步骤S26设定的流条目,第二开放流交换机(OFS)2-2向第一开放流交换机(OFS)2-1传送封装分组。
(步骤S29)
第一开放流交换机(OFS)2-1基于在步骤S26处设定的流条目来从封装分组中移除在步骤S23处添加的添加数据。而且,第一开放流交换机(OFS)2-1参考包含在添加数据中的租户数据来检查解封装分组的传输目的地,即添加数据已经被删除的分组的传输目的地。
(步骤S30)
第一开放流交换机(OFS)2-1向虚拟机(VM)4-1传送解封装分组。虚拟机(VM)4-1接收解封装分组。
根据本示例性实施例,提供了能够使用无法识别其租户标识数据的设备的多租户系统。
接下来,作为改变了根据本发明的第一示例性实施例的多租户系统的一部分配置的多租户系统的示例,将描述第二示例性实施例。
[第二示例性实施例]
(配置)
首先,将描述第二示例性实施例的多租户系统的配置。因为本示例性实施例的多租户系统的整体配置与图3中所示的第一示例性实施例的多租户系统相同,详细描述被省略。
图15是本发明的第二示例性实施例的多租户系统中的开放流控制器(OFC)1的框图。本示例性实施例的开放流控制器(OFC)1包括路由计算部11、流条目设定部12、隧道确定部13和存储部16。存储部16存储租户管理表27和网关管理表28。路由计算部11基于来自开放流交换机(OFS)2经历分组进入的分组来计算传输路由。流条目设定部12对由路由计算部11计算的传输路由上的开放流交换机(OFS)2设定分组传输控制所需要的流条目。隧道确定部13确定从开放流交换机(OFS)2接收到的分组是否已经被封装。而且,隧道确定部22确定从开放流交换机(OFS)2接收到的分组是否必须被封装。
图16是根据本发明的第二示例性实施例的多租户系统中的开放流交换机(OFS)2的框图。本示例性实施例的开放流交换机(OFS)2包括传输处理部21、处理部23、地址转换部24和存储部30。存储部30存储流表25、MAC地址表26和地址转换表29。
因为传输处理部21向基于存储在存储部30中的各个表确定的目的地传输分组。处理部23执行对从开放流交换机(OFS)2接收到的分组的封装以及对封装分组的解封装。地址转换部24基于地址转换表29来转换包含在分组中的IP地址和端口号。注意,转换可以仅仅是IP地址或端口号中的任何一个。
存储在开放流控制器(OFC)1的存储部16和开放流交换机(OFS)2的存储部30中的每个表的配置与第一示例性实施例中的每个表相同,并且因此详细描述被省略。
(操作)
接下来,将描述本示例性实施例的多租户系统中的分组传输方法。因为本示例性实施例中的分组传输方法(入站)与第一示例性实施例相同,所以仅描述分组传输方法(出站)。
首先,将描述分组传输方法(出站)。图17是根据本发明的第二示例性实施例的多租户系统中的分组传输方法(出站)的流程图。对于示意性示出在出站由(虚拟机(VM)4-1→SAN 6)上的分组的图,图17与图12相同。
(步骤S31)
属于租户系统的虚拟机(VM)4-1向作为无法识别单元的SAN 6传送分组。注意,在图12中,从服务器装置3传送到第一开放流交换机(OFS)2-1的分组(源:虚拟机(VM)4-1,目的地:SAN 6)对应于该分组。这里,“源:虚拟机(VM)4-1”是指源IP地址是分配给虚拟机(VM)4-1的IP地址。以同样方式,“目的地:SAN 6”是指目的地IP地址是分配给SAN 6的IP地址。
(步骤S32)
第一开放流交换机(OFS)2-1接收在步骤S31传送的分组。
(步骤S33)
因为不存在规定接收该分组的操作的流条目(因为接收第一分组),所以第一开放流交换机(OFS)2-1对分组执行到开放流控制器(OFC)1中的分组进入。
(步骤S34)
开放流控制器(OFC)1基于在步骤S33处经历分组进入的分组的目的地MAC地址来确定分组是否必须被封装。当目的地MAC地址不是第一开放流交换机(OFS)2-1所管理的MAC地址之一时,开放流控制器(OFC)1确定必须通过其他开放流交换机(OFS)2来传送分组。当开放流控制器(OFC)1确定必须通过其他开放流交换机(OFS)2来传送分组时,开放流控制器(OFC)1确定分组必须被封装。
(步骤S35)
开放流控制器(OFC)1基于拓扑数据(未示出)来规定与作为经历分组进入的分组的目的地的SAN 6连接的开放流交换机(OFS)2是第二开放流交换机(OFS)2-2。开放流控制器(OFC)1计算用于向第二开放流交换机(OFS)2-2传送经历分组进入的分组的出站路由。
(步骤S36)
开放流控制器(OFC)1对在步骤S35处计算的出站路由上的交换机设定用于传输分组的流条目。注意,图12中仅示出了第一开放流交换机(OFS)2-1和第二开放流交换机(OFS)2-2以简化描述。然而,在第一开放流交换机(OFS)2-1和第二开放流交换机(OFS)2-2之间可以存在多个开放流交换机(OFS)2。在该情况下,对在第一开放流交换机(OFS)2-1和第二开放流交换机(OFS)2-2之间的开放流交换机(OFS)2设定流条目。
而且,开放流控制器(OFC)1对作为分组进入源的第一开放流交换机(OFS)2-1设定规定通过添加数据的添加来封装分组的操作的流条目。
而且,开放流控制器(OFC)1对作为与无法识别单元连接的终端边缘的第二开放流交换机(OFS)2-2设定规定移添加数据的解封装操作的流条目。
(步骤S37)
开放流控制器(OFC)1对经历步骤S32处的分组进入的分组执行到第一开放流交换机(OFS)2-1的分组外出。当开放流控制器(OFC)1在步骤S34确定了第一开放流交换机(OFS)2-1必须封装经历分组进入的分组,并且必须传输封装分组时,开放流控制器(OFC)1使分组外出消息包括该分组和该分组的租户标识数据。
(步骤S38)
第一开放流交换机(OFS)2-1基于开放流控制器(OFC)1设定的流条目,通过添加数据的添加来封装经历分组进入的分组(在步骤S2处接收到的分组),以产生封装分组。例如,添加数据包含L3报头(源IP地址:开放流交换机(OFS)2-1,目的地IP地址:开放流交换机(OFS)2-2)和租户标识数据(租户A)。这里,“源IP地址:开放流交换机(OFS)2-1”是指封装分组的源IP地址是第一开放流交换机(OFS)2-1的IP地址。以同样方式,“目的地IP地址:开放流交换机(OFS)2-2”是指封装分组的目的地IP地址是第二开放流交换机(OFS)2-2的IP地址。
(步骤S39)
第二开放流交换机(OFS)2-2从第一开放流交换机(OFS)2-1接收封装分组。
(步骤S40)
第二开放流交换机(OFS)2-2基于在步骤S36设定的流条目来移除在步骤S37添加的添加数据。
(步骤S41)
类似于第一示例性实施例,第二开放流交换机(OFS)2-2基于图12的地址转换表29将源IP地址转换为DUM。
(步骤S42)
第二开放流交换机(OFS)2-2向SAN 6传送源IP地址已经在步骤S40被重写的分组。
(步骤S43)
SAN 6通过桥5接收重写的分组。注意,SAN 6可以在不通过桥5的情况下与第二开放流交换机(OFS)2-2连接。
根据本示例性实施例,提供了能够使用现有无法识别单元的多租户系统。注意,已经通过使用SAN作为无法识别单元的示例进行了对本发明的示例性实施例的描述。然而,无法识别单元不限于SAN,并且本发明可以适用于其他单元(设备)。
以上,参考附图描述了本发明的示例性实施例。然而,本发明不限于上述示例性实施例,并且可以在不背离本发明的范围的范围中由本领域技术人员适当地修改。
注意,本申请按公约要求基于日本专利申请No.JP 2012-111881的优先权。其公开内容通过引用合并于此。
Claims (10)
1.一种多租户系统,包括:
服务器装置,具有给定租户标识数据的虚拟机在所述服务器装置上进行操作;
多个交换机,所述多个交换机中的每一个包括处理部,所述处理部基于对所述交换机设定的流条目来处理分组;以及
控制器,所述控制器被配置为对所述多个交换机中的每一个设定流条目,
其中,所述多个交换机包括与所述服务器装置连接的第一交换机以及与无法识别其租户标识数据的设备连接的第二交换机,
其中,所述控制器包括流条目设定部,所述流条目设定部被配置为对所述第一交换机设定下述流条目:该流条目规定了通过添加包括所述租户标识数据的添加数据来封装从所述服务器装置上的所述虚拟机传送的分组的操作,并且所述流条目设定部被配置为对所述第二交换机设定下述流条目:该流条目规定了从所封装的分组中移除所述添加数据的解封装操作,并且
其中,所述第二交换机包括:
地址转换部,所述地址转换部被配置为由所述处理部将所解封装的分组的源地址转换为由所述第二交换机管理的IP地址;以及
传输处理部,所述传输处理部被配置为对所述设备传输其源地址已经被转换的所述分组。
2.根据权利要求1所述的多租户系统,其中,所述控制器执行分组外出消息的分组外出,所述分组外出消息包括所述分组和所述分组的租户标识数据,并且
其中,所述第一交换机的所述处理部基于所述分组外出消息来封装分组。
3.根据权利要求1或2所述的多租户系统,其中,当接收到所封装的分组时,所述第二交换机在所述地址转换表中存储包含在所封装的分组中的所述第一交换机的IP地址、作为传输源的所述虚拟机的IP地址和所述租户标识数据,
其中,所述控制器的所述流条目设定部对所述第二交换机设定下述流条目:该流条目规定了通过添加包含所述租户标识数据的所述添加数据来封装从所述设备传送的分组的操作,并且所述控制器的所述流条目设定部对所述第一交换机设定下述流条目:该流条目规定了从所封装的分组中移除所述添加数据的解封装操作,
其中,所述第二交换机的所述传输处理部接收从所述设备传送到所述虚拟机的回复分组,
其中,所述第二交换机的所述地址转换部基于所述地址转换表来将所述回复分组的目的地IP地址转换为所述虚拟机的IP地址,
其中,所述第二交换机的所述处理部将经历了源IP地址的所述转换的所述回复分组封装为封装回复分组,其中,已经添加了包含所述虚拟机的租户标识数据的添加数据,其中,所述地址转换表的所述第一交换机的IP地址被设定为所述添加数据的L3报头的目的地IP地址,
其中,所述第一交换机的所述处理部从所述封装回复分组中移除所述添加数据,并且
其中,所述第一交换机的所述传输处理部将已经移除了所述添加数据的所述回复分组传送到所述虚拟机。
4.根据权利要求1至3中的任何一项所述的多租户系统,其中,所述第二交换机的所述地址转换部将所述分组的源端口号转换为由所述第二交换机管理的端口号,并且将所述回复分组的目的地端口号转换为所述转换之前的源端口号。
5.一种在根据权利要求1至4中的任何一项所述的多租户系统中使用的控制器。
6.一种在根据权利要求1至4中的任何一项所述的多租户系统中使用的交换机。
7.一种在多租户系统中的分组传输方法,包括:
从虚拟机(VM)向无法识别其租户标识数据的设备传送分组;
由第一交换机执行所述分组到控制器中的分组进入;
由所述控制器计算所述分组的出站路由;
由所述控制器对所述出站路由上的交换机设定用于分组传输的流条目;
其中,所述设定包括对所述第一交换机设定下述流条目:该流条目规定了通过对所述分组添加包含所述虚拟机(VM)的租户标识数据的添加数据来封装所述分组的操作;以及在所述第二交换机中设定下述流条目:该流条目规定了从所封装的分组中移除所述添加数据的解封装操作;
由所述第一交换机基于所设定的流条目,通过添加包含所述虚拟机(VM)的租户标识数据的所述添加数据来封装所述分组;
由所述第二交换机接收所封装的分组;
由所述第二交换机基于在所述第二交换机中设定的所述流条目来从所封装的分组中移除所述添加数据;
基于地址转换表,已经移除了所述添加数据的解封装的分组的传输IP地址转换为由所述第二交换机管理的IP地址;以及
由所述第二交换机将所转换的分组传送到所述设备。
8.根据权利要求7所述的分组传输方法,进一步包括:
由所述控制器执行分组外出消息的分组外出,所述分组外出消息包含所述分组和所述分组的租户标识数据。
9.根据权利要求7或8所述的分组传输方法,进一步包括:
由已经接收到所封装的分组的所述第二交换机在所述地址转换表中记录包含在所封装的分组中的所述第一交换机的IP地址、源虚拟机(VM)的IP地址和所述租户标识数据;
将回复分组从所述设备传送到所述虚拟机(VM);
由所述第二交换机基于所述地址转换表来将目的地IP地址转换为所述源虚拟机(VM)的IP地址;
由所述第二交换机通过添加包含所述虚拟机(VM)的所述租户标识数据的所述添加数据来封装所述回复分组以产生封装回复分组;
对所述地址转换表设定所述第一交换机的IP地址作为所述添加数据中的L3报头的目的地IP地址;
由所述第二交换机执行所述封装回复分组到所述控制器中的分组进入;
由所述控制器计算所述封装回复分组的入站路由;
由所述控制器对所述入站路由上的所述交换机设定用于传输所述封装回复分组的流条目;
其中,对所述第一交换机设定规定了移除所述添加数据的操作的流条目;
由所述控制器执行所述封装回复分组到所述第二交换机的分组外出;
将所述封装回复分组从所述第二交换机传送到所述第一交换机;
由所述第一交换机接收所述封装回复分组;
由所述第一交换机基于所述流条目来移除所述添加数据;以及
由所述第一交换机向所述虚拟机(VM)传送已经移除了所述添加数据的所述回复分组。
10.根据权利要求7至9中的任何一项所述的分组传输方法,其中,所述对分组进行封装包括封装下述分组:在该分组中,所述分组的源端口号被转换为由所述第二交换机管理的端口号;并且
其中,对所述回复分组进行封装包括封装下述回复分组:在所述回复分组中,所述回复分组的目的地端口号被转换为所述转换之前的源端口号。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012-111881 | 2012-05-15 | ||
JP2012111881 | 2012-05-15 | ||
PCT/JP2013/063603 WO2013172391A1 (ja) | 2012-05-15 | 2013-05-15 | マルチテナントシステム、スイッチ、コントローラ、及びパケット転送方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104322022A true CN104322022A (zh) | 2015-01-28 |
CN104322022B CN104322022B (zh) | 2017-10-24 |
Family
ID=49583795
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380025327.8A Expired - Fee Related CN104322022B (zh) | 2012-05-15 | 2013-05-15 | 多租户系统、交换机、控制器和分组传输方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9654394B2 (zh) |
EP (1) | EP2852112A4 (zh) |
JP (1) | JP5871063B2 (zh) |
CN (1) | CN104322022B (zh) |
IN (1) | IN2014DN09612A (zh) |
WO (1) | WO2013172391A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106034052A (zh) * | 2015-03-13 | 2016-10-19 | 北京网御星云信息技术有限公司 | 一种对虚拟机间二层流量进行监控的系统及方法 |
CN108702322A (zh) * | 2016-03-02 | 2018-10-23 | 日本电气株式会社 | 网络系统、终端、传感器数据收集方法以及程序 |
CN108781178A (zh) * | 2016-03-02 | 2018-11-09 | 日本电气株式会社 | 网络系统、控制装置、虚拟网络功能的构建方法以及程序 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3447977B1 (en) | 2013-12-11 | 2021-05-26 | Huawei Technologies Co., Ltd. | Packet processing method and apparatus |
TW201613310A (en) * | 2014-09-30 | 2016-04-01 | Ibm | Method, appliance, and computer program product of translating network attributes of packets in a multi-tenant environment |
US9729348B2 (en) * | 2015-06-04 | 2017-08-08 | Cisco Technology, Inc. | Tunnel-in-tunnel source address correction |
WO2017150623A1 (ja) * | 2016-03-02 | 2017-09-08 | 日本電気株式会社 | ネットワークシステム、制御装置、仮想ネットワークの構築方法及びプログラム |
US10728342B1 (en) * | 2016-06-30 | 2020-07-28 | EMP IP Holding Company LLC | Plug and play multi tenancy support for cloud applications |
CN107733799B (zh) | 2016-08-11 | 2021-09-21 | 新华三技术有限公司 | 一种报文传输方法和装置 |
US11405335B2 (en) * | 2017-01-13 | 2022-08-02 | Nicira, Inc. | Managing network traffic in virtual switches based on logical port identifiers |
US11778038B2 (en) | 2021-12-14 | 2023-10-03 | Cisco Technology, Inc. | Systems and methods for sharing a control connection |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006128803A (ja) * | 2004-10-26 | 2006-05-18 | Japan Telecom Co Ltd | ネットワーク中継装置及びネットワークシステム |
CN101639770A (zh) * | 2008-07-30 | 2010-02-03 | 国际商业机器公司 | 用于在jvm中支持多租户隔离/多租户定制的系统和方法 |
US20100257263A1 (en) * | 2009-04-01 | 2010-10-07 | Nicira Networks, Inc. | Method and apparatus for implementing and managing virtual switches |
WO2013069133A1 (ja) * | 2011-11-10 | 2013-05-16 | 株式会社日立製作所 | フレーム中継装置、通信システム、および、データ転送方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3490358B2 (ja) * | 1999-11-04 | 2004-01-26 | 日本電信電話株式会社 | ネットワーク間通信方法およびサーバ装置並びにネットワーク間通信システム |
JP2009152953A (ja) | 2007-12-21 | 2009-07-09 | Nec Corp | ゲートウェイ装置およびパケット転送方法 |
US8407366B2 (en) * | 2010-05-14 | 2013-03-26 | Microsoft Corporation | Interconnecting members of a virtual network |
US8989187B2 (en) * | 2010-06-04 | 2015-03-24 | Coraid, Inc. | Method and system of scaling a cloud computing network |
WO2012033041A1 (ja) * | 2010-09-09 | 2012-03-15 | 日本電気株式会社 | コンピュータシステム、及びコンピュータシステムにおける通信方法 |
JP2012111881A (ja) | 2010-11-25 | 2012-06-14 | Fujifilm Corp | 光拡散性樹脂組成物及び光拡散性部材 |
JP5707239B2 (ja) * | 2011-06-02 | 2015-04-22 | 株式会社日立製作所 | マルチテナント型情報処理システム、管理サーバ及び構成管理方法 |
WO2012170016A1 (en) * | 2011-06-07 | 2012-12-13 | Hewlett-Packard Development Company, L.P. | A scalable multi-tenant network architecture for virtualized datacenters |
-
2013
- 2013-05-15 CN CN201380025327.8A patent/CN104322022B/zh not_active Expired - Fee Related
- 2013-05-15 EP EP13791085.7A patent/EP2852112A4/en not_active Withdrawn
- 2013-05-15 JP JP2014515659A patent/JP5871063B2/ja active Active
- 2013-05-15 WO PCT/JP2013/063603 patent/WO2013172391A1/ja active Application Filing
- 2013-05-15 US US14/401,003 patent/US9654394B2/en active Active
-
2014
- 2014-11-14 IN IN9612DEN2014 patent/IN2014DN09612A/en unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006128803A (ja) * | 2004-10-26 | 2006-05-18 | Japan Telecom Co Ltd | ネットワーク中継装置及びネットワークシステム |
CN101639770A (zh) * | 2008-07-30 | 2010-02-03 | 国际商业机器公司 | 用于在jvm中支持多租户隔离/多租户定制的系统和方法 |
US20100257263A1 (en) * | 2009-04-01 | 2010-10-07 | Nicira Networks, Inc. | Method and apparatus for implementing and managing virtual switches |
WO2013069133A1 (ja) * | 2011-11-10 | 2013-05-16 | 株式会社日立製作所 | フレーム中継装置、通信システム、および、データ転送方法 |
Non-Patent Citations (2)
Title |
---|
JAYARAM MUDIGONDA等: "Netlord:A Scalable Multi-Tenant Network Architecture for Virtualized Datacenters", 《COMPUTER COMMUNICATION REVIEW》 * |
MARC LASSERRE等: "Framework for DC Network Virtuallization draft-lasserre-nvo3-framework-01.", 《INTERNET ENGINEERING TASK FORCE,IETF》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106034052A (zh) * | 2015-03-13 | 2016-10-19 | 北京网御星云信息技术有限公司 | 一种对虚拟机间二层流量进行监控的系统及方法 |
CN106034052B (zh) * | 2015-03-13 | 2019-05-17 | 北京网御星云信息技术有限公司 | 一种对虚拟机间二层流量进行监控的系统及方法 |
CN108702322A (zh) * | 2016-03-02 | 2018-10-23 | 日本电气株式会社 | 网络系统、终端、传感器数据收集方法以及程序 |
CN108781178A (zh) * | 2016-03-02 | 2018-11-09 | 日本电气株式会社 | 网络系统、控制装置、虚拟网络功能的构建方法以及程序 |
CN108781178B (zh) * | 2016-03-02 | 2021-12-28 | 日本电气株式会社 | 网络系统、控制装置、虚拟网络功能的构建方法以及程序 |
CN108702322B (zh) * | 2016-03-02 | 2022-01-07 | 日本电气株式会社 | 网络系统、终端、传感器数据收集方法以及程序 |
US11438417B2 (en) | 2016-03-02 | 2022-09-06 | Nec Corporation | Network system, terminal, sensor data collection method, and program |
Also Published As
Publication number | Publication date |
---|---|
CN104322022B (zh) | 2017-10-24 |
JPWO2013172391A1 (ja) | 2016-01-12 |
IN2014DN09612A (zh) | 2015-07-31 |
US20150146736A1 (en) | 2015-05-28 |
EP2852112A1 (en) | 2015-03-25 |
WO2013172391A1 (ja) | 2013-11-21 |
JP5871063B2 (ja) | 2016-03-01 |
US9654394B2 (en) | 2017-05-16 |
EP2852112A4 (en) | 2016-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104322022A (zh) | 多租户系统、交换机、控制器和分组传输方法 | |
CN107465590A (zh) | 网络基础设施系统、路由网络业务的方法及计算机可读介质 | |
CN108293022B (zh) | 一种报文传输的方法、装置和系统 | |
CN104796344B (zh) | 基于SDN实现报文转发的方法、系统、Openflow交换机及服务器 | |
CN107770026B (zh) | 租户网络数据传输方法、租户网络系统和相关设备 | |
CN104618194B (zh) | 软件定义网络报文监控方法和sdn控制器、交换设备 | |
CN106533890B (zh) | 一种报文处理方法、装置及系统 | |
CN103051510B (zh) | 网络策略向网络接口卡的安全和高效卸载的方法和装置 | |
US20200186465A1 (en) | Multi-site telemetry tracking for fabric traffic using in-band telemetry | |
JP6275850B2 (ja) | ストレージシステムにおいて操作要求を処理するための方法及び装置 | |
CN104601432A (zh) | 一种报文传输方法和设备 | |
CN106656719A (zh) | 云间通信方法及相关设备、云间通信配置方法及相关设备 | |
JPWO2014136864A1 (ja) | パケット書換装置、制御装置、通信システム、パケット送信方法及びプログラム | |
CN109218158B (zh) | 基于VxLAN的数据传输方法、控制方法及控制器、网关、中间网元和系统 | |
CN107733795B (zh) | 以太网虚拟私有网络evpn与公网互通方法及其装置 | |
CN110213148B (zh) | 一种数据传输的方法、系统及装置 | |
CN106713499A (zh) | 一种负载均衡方法、设备及系统 | |
CN104243302A (zh) | 业务路由报文处理方法、装置及网络系统 | |
JP5866083B1 (ja) | ソフトウェア定義ネットワークにおける制御方法、制御装置およびプロセッサ | |
CN106664235B (zh) | 软件定义网络与传统网络的融合方法以及装置 | |
CN109495314B (zh) | 云端机器人的通信方法、装置、介质及电子设备 | |
CN110602149A (zh) | 一种外网访问方法、系统、分流服务器和内网设备 | |
US9992040B2 (en) | Method for extending bridge domain of overlay SDN network | |
CN105933235A (zh) | 数据通信方法及装置 | |
CN109246016A (zh) | 跨vxlan的报文处理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20171024 Termination date: 20190515 |
|
CF01 | Termination of patent right due to non-payment of annual fee |