CN104468181B - 虚拟网络设备故障的检测和处理 - Google Patents
虚拟网络设备故障的检测和处理 Download PDFInfo
- Publication number
- CN104468181B CN104468181B CN201410490700.3A CN201410490700A CN104468181B CN 104468181 B CN104468181 B CN 104468181B CN 201410490700 A CN201410490700 A CN 201410490700A CN 104468181 B CN104468181 B CN 104468181B
- Authority
- CN
- China
- Prior art keywords
- virtual network
- network device
- failure
- virtual
- order
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0895—Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/301—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is a virtual computing platform, e.g. logically partitioned systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1479—Generic software techniques for error detection or fault masking
- G06F11/1482—Generic software techniques for error detection or fault masking by means of middleware or OS functionality
- G06F11/1484—Generic software techniques for error detection or fault masking by means of middleware or OS functionality involving virtual machines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
- G06F11/2289—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by configuration test
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0668—Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/0816—Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/22—Alternate routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/24—Multipath
- H04L45/247—Multipath using M:N active or standby paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/815—Virtual
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Computing Systems (AREA)
- Environmental & Geological Engineering (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Hardware Redundancy (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了用于虚拟设备故障的检测和处理的方法和装置。在一个方面,在运行有管理程序(又名虚拟机管理器)和多个虚拟机(VM)的主机平台上实现一种方法,所述多个VM共同地托管通过虚拟网络而通信地耦合的多个软件定义网络(SDN)和/或网络功能虚拟化(NFV)设备。在主机平台上运行的基于软件的实体被配置为监视所述多个虚拟网络设备,以检测这些虚拟网络设备的故障。响应于检测到虚拟网络设备故障,实现包含配置信息的消息,以对分组流进行重新配置,以便绕过已出故障的虚拟网络设备。
Description
技术领域
概括地说,本发明的领域涉及计算机联网,更具体地说(而非排他性地),涉及用于与软件定义网络(SDN)和网络功能虚拟化(NFV)相关联的虚拟网络设备故障的检测和处理的技术。
背景技术
访问计算机网络已经变成现今的计算机使用的随处可见的一部分。不论是访问企业环境中的局域网(LAN)以访问共享的网络资源,还是通过LAN或其它接入点来访问互联网,似乎用户总是登录到通过计算机网络而访问的至少一个服务上。此外,基于云的服务的迅速扩张导致了对计算机网络的进一步使用,并且这些服务预计将变得越来越普遍。
包括路由器、交换机、桥接器、网关和接入点的各种类型的设备有助于联网。大型网络基础设施通常包括对电信类型网络单元的使用,该电信类型网络单元包括由诸如思科系统、瞻博网络、阿尔卡特朗讯、IBM和惠普之类的公司制造的交换机和路由器。此类电信交换机很复杂,以非常高的带宽进行操作,并且提供高级路由功能,以及支持不同的服务质量(QoS)水平。企业和家庭用户最常使用诸如局域网(LAN)之类的专用网络。很多商业网络通常也使用基于硬件和/或基于软件的防火墙等等。
近年来,计算机系统的虚拟化已得到了快速增长,特别是在服务器部署和数据中心方面。在常规方法下,服务器直接在诸如CPU、RAM、存储设备(例如,硬盘)、网络控制器、I/O端口等等的物理硬件资源上运行操作系统的单个实例。在虚拟化方法下,使用这些物理硬件资源来支持虚拟资源的相应实例,使得多个虚拟机(VM)可以运行在服务器的物理硬件资源上,其中每一个虚拟机包括其自己的CPU分配、存储器分配、存储设备、网络控制器、I/O端口等等。相同或者不同操作系统的多个实例随后运行在该多个VM上。此外,通过使用虚拟机管理器(VMM)或“管理程序”,可以在服务器运行时对虚拟资源进行动态地分配,使得能够对VM实例进行增加、关闭或者改动用途,而无需对该服务器进行关闭。这提供了对服务器使用的更大灵活性,以及对服务器处理资源的更佳使用,特别是对于多核处理器和/或多处理器服务器而言。
软件定义网络(SDN)和网络功能虚拟化(NFV)在过去几年中也已得到了快速的部署。在SDN下,将作出关于将业务发送到哪里的决策的系统(控制平面)与向所选择的目的地转发业务的底层系统(数据平面)解耦。可以使用SDN概念来促进网络虚拟化,使得服务提供商能够通过软件应用和API(应用程序接口)来管理他们的网络服务的各个方面。在NFV下,通过将网络功能虚拟化为软件应用,网络服务提供商可以在网络配置方面获得灵活性,实现包括以下各项的显著益处:可用带宽的优化、成本节省、以及更快的新服务上市时间。
虽然服务器虚拟化和网络虚拟化的结合比常规的联网方法具有潜在的显著优点,但增强的灵活性要付出代价。具体而言,由于(除了其它事项之外)现在管理设施不仅必须寻址真实的硬件实体,而且也要寻址虚拟实体,因此虚拟化增加了网络管理复杂性。
附图说明
当结合附图时,通过参考以下的具体实施方式,本发明的上述方面和许多伴随的优点将如同变得更好理解一样而变得更加显而易见,其中,除非另外明确指出,否则贯穿各个视图的相同附图标记指代相同的部分:
图1是根据一个实施例的、包括用于实现虚拟网络设备故障的检测和处理的软件组件的一种系统架构的示意图;
图2a是示出了图1的管理程序、虚拟机和虚拟网络设备的进一步细节的示意图;
图2b是示出了在检测到将向其正常地转发分组的设备已出故障时,将该分组转发到下一跳的示意图;
图2c是示出了在检测到将向其正常地转发分组的设备已出故障时,将该分组转发到下一跳的示意图;
图2d是示出了在检测到将向其正常地转发分组的设备已出故障时,将该分组转发到该设备的替代实现的示意图;
图3是根据一个实施例的、示出了用于处理虚拟网络设备故障的操作和逻辑的流程图;
图4是一种示例性主机平台硬件和软件架构的示意图,通过该示例性主机平台硬件和软件架构可以实现本文所公开的实施例的方面。
具体实施方式
本文描述了用于与软件定义网络(SDN)和/或网络功能虚拟化(NFV)相关联的虚拟网络设备故障的检测和处理的方法和装置的实施例。在以下描述中,为了提供对本发明的实施例的透彻理解,阐述了众多具体的细节。但是,相关领域的技术人员可以在不使用这些具体细节中的一个或多个情况下,或者在使用其它方法、组件、材料等等的情况下实施本发明。在其它实例中,没有详细示出或者描述公知的结构、材料或者操作,以避免模糊本发明的诸方面。
贯穿本说明书对于“一个实施例”或者“一实施例”的引用意味着,结合该实施例所描述的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,贯穿本说明书在各个地方中出现的短语“在一个实施例中”或者“在一实施例中”并不必然地全部指代相同的实施例。此外,可以以任何适当的方式将这些特定的特征、结构或特性组合在一个或多个实施例中。
服务提供商通常期望(并且在许多情况下强制),向他们提供网络应用设备(例如,防火墙)的供应商已经实现了用于解决该设备的灾难性故障的故障处理特征。在防火墙设备的情况下,通常标识的两种故障处理模式分别是:“出故障就导通(fail-to-wire)”模式,其意味着其中将所有分组在线路上进行简单地转发的通过模式;以及“出故障就阻止(fail-to-block)”模式,其意味着丢弃所有分组。
在常规方法下,通过硬件设备来实现用于数据中心和企业的防火墙功能,其中防火墙逻辑是结合软件和硬件来实现的(通常情况下)。这些硬件设备(和/或由供应商提供的其它网络设备)被设计为既检测故障模式,又响应于此类检测到的故障来重新配置适用的网络设备。
为了将联网设备部署成虚拟机上的应用,在网络空间中存在着转换。这些虚拟机可以存在于传统网络中或者存在于实现软件定义网络(SDN)和/或网络功能虚拟化(NFV)的环境之中。如本文所使用的,术语“虚拟设备”、“虚拟化设备”、“虚拟网络设备”、“网络设备”或只是“设备”可以互换地使用。此外,为了本文(包括权利要求书)的目的,与软件定义网络相关或者被配置为实现网络功能虚拟化的任何基于软件的设备可以被更一般地称为“虚拟网络设备”,其中要理解的是,虚拟网络设备包括被配置为实现网络功能虚拟化和/或与软件定义网络相关的操作的网络设备或虚拟化实体。因此,在以下描述中,术语虚拟网络设备或SDN也包括所有的NFV设备。
在图1中示出了被配置为有助于实现实施例的诸方面的示例性系统架构100。系统架构100包括主机平台102,主机平台102具有在由一个或多个虚拟机和虚拟设备所实现的虚拟实体之间共享的物理资源。注意,除了运行虚拟设备之外,VM可以用于运行端用户应用(例如,网页服务器)。这些虚拟实体包括多个虚拟机104(“typ”意味着典型的),每一个虚拟机托管(host)相应的设备106,本文还通过标记进行了描述和指代,例如,VM A、VM F、VM N、设备A、设备F和设备N。设备106与虚拟交换机108相通信而耦合,虚拟交换机108与管理程序110(又名虚拟机监视器)相关联。同样被描述为与管理程序110相关联的是虚拟到物理网络接口112、应用故障检测模块114和应用故障控制器通知模块116。主机平台102包括:网络适配器或网络接口控制器(NIC)117,其有助于虚拟到物理网络接口112与物理以太网交换机118之间的通信,物理以太网交换机118相应地耦合到网络120。系统架构100还包括网络控制器122,网络控制器122包括应用故障控制器处理模块124。
通常,网络控制器122(其还称为SDN控制器)负责流的整个路径。在一些实例中,SDN控制器只对虚拟交换机进行配置,依赖于其它机制来配置物理路径。SDN控制器可以在预先配置的环境中进行操作,其中,当VM被创建时建立流路径,或者流路径可以是反应式的,仅仅当检测到流中的第一分组时才建立该流表条目。
在图1中所示出的实施例中,在持续进行的操作期间,网络控制器122向虚拟交换机108和物理以太网交换机118发出交换机流控制消息126和128。这些交换机流控制消息包含流配置信息,虚拟交换机108和物理以太网交换机118中的每一个使用该流配置信息来进行以下操作:管理/处理各种分组流,并且通过更新在转发/路由表109(其用于虚拟交换机108)和转发/路由表119(其用于物理以太网交换机118)中的表条目来路由/转发相应的分组。此外,在持续进行的操作期间,使用应用故障检测模块114来执行虚拟设备故障检测操作。响应于检测到应用故障,从应用故障检测模块114向设备故障控制器通知模块116发送故障通知132。相应地,设备故障控制器通知模块116向网络控制器122发送设备故障控制器通知消息134,其中,由设备故障控制器处理模块124接收和处理设备故障控制器通知消息134。响应于接收设备故障控制器通知消息,设备故障控制器处理模块124确定要实现的配置上的改变,其中,根据需要(例如,可能不需要对物理交换机进行重新配置),配置改变是通过使用交换机流配置消息126和128来实现的。
在图2a中示出了有助于实现前述操作的主机平台102上的组件和实体的进一步细节。如所示出的,每一个VM 104托管设备106,设备106包括普通分组处理块200。每一个VM还包括网络堆栈202。除了虚拟交换机108之外,设备故障检测模块114、设备故障控制器通知模块116和网络接口112、管理程序110还被描述为包括“特殊”分组学习/配置模块204。
在一个实例化中,在持续进行的操作期间,设备故障检测模块114发出询问(challenge)消息,该询问消息被发送作为针对设备206中的普通分组处理块200的分组询问206。(出于说明性的目的,在图2a中描绘了直接消息路径;这些消息的实际转发路径是通过虚拟交换机108和网络堆栈202)。该询问消息包含针对设备106中的逻辑(出于说明性的目的,其被描述为包含在普通分组处理块200之中)的询问。该设备逻辑被配置为使用已知的响应来对该询问进行响应,其中在分组响应208中将该已知响应返回给设备故障检测模块114。在一个实施例中,如果在可配置的时间段之内没有接收到响应,则从设备故障检测模块114向设备故障控制器通知模块116发送故障通知132。
在虚拟化处理环境下,给定的虚拟机将运行操作系统(OS)实例,该OS实例包括其中运行一个或多个应用(通常是多个应用)的用户空间等等。在本文所示出的实施例中,这些应用包括设备106,设备106是对各种类型的虚拟网络设备的举例说明。每一个VM将包括网络堆栈的实例(例如,网络堆栈202),网络堆栈通常实现为OS内核的一部分,但也可以实现在OS中的另一个层处。
在常规方法下,可以使用简单的ping(例如,保持活动的ping)来确定设备是否是操作的。但是,由于ping是由内建在网络堆栈中的ICMP回显功能来处理,因此ping的使用仅用于指示该网络堆栈本身是操作的。因此,ping的使用可能不足以确定用于实现虚拟网络设备的应用是否已出故障。例如,如果虚拟网络设备应用被“挂起”或者以其它方式而崩溃,该网络堆栈可能仍然是操作的,并且因此将返回响应于ping的ICMP回显(如同没有什么错误)。
在前述的询问/响应方案下,与位于该设备本身内的逻辑或者与以其它方式与该设备逻辑地相关联的逻辑交换该询问/响应对,而不是与VM中的底层网络堆栈进行交换。由于直接对实际的设备(应用)本身进行询问,因此对该设备的操作状态的验证可以被证实。
在一些实施例下,可以在无需对分组处理逻辑进行修改的情况下,向设备应用发送询问和从设备应用接收响应。在这些实例中,询问分组206和分组响应208表示“普通”分组。但是,在其它实施例中,对设备应用进行增强(augment),以实现该询问/响应方案。在这些实施例下,使用“特殊”分组询问206和分组响应208。对这些特殊分组进行配置,使得它们将包括被正常地传递通过该设备并且以已知方式来进行处理的一类数据。例如,防火墙被配置为传递通过满足适用的防火墙规则的分组。在各个实施例中,可以通过以下方式来确定这些特殊询问分组:a)来自于管理实体的预先配置;或者b)通过监视名义(nomial)分组流来进行学习(例如,通过使用捕获/重放),其可以由特殊分组学习/配置模块204来实现。此外,对于设备的每一个实例,可以以不同的方式来配置该特殊分组询问/响应。
在另一个例子中,网络设备是WAN(广域网)加速设备。在一个实施例中,以确定性方式对已知分组进行压缩,并且将其用于该特殊分组询问/响应中。
除了图1和图2中所示出的配置之外,可以在虚拟交换机108自身中实现应用故障检测模块114。还要注意的是,在不同的管理程序架构下,在本文诸图中的管理程序块内所描绘的实体和组件可以被视作为单独的组件。例如,虚拟交换机和网络接口两者之一或者两者可以包括被视作为与管理程序相分离的组件。
图3示出了通过系统架构100中的各种实体和组件来实现的、用于检测设备故障情形并且响应于所检测到的故障情形而重新配置分组流的操作和逻辑的流程图300。如框302和判断框304所示出的,在以环路(loop-wise)方式持续进行的基础上,以上文所描述的方式来执行询问/响应。例如,在图2a中所示出的配置下,应用故障检测模块114在可配置的定期基础上发出针对在主机平台102上运行的VM中的适用的设备(例如,设备A、F和N)中的每一个的询问。设备A、F和N中的每一个返回用于指示它们的操作状态的响应。如上文所讨论的,如果没有返回响应于询问的响应分组,则推定该设备已出故障,或者以其它方式没有正确地进行操作。
响应于检测到设备已出故障,该流程图逻辑行进到框306,其中,应用故障检测模块114通过故障通知消息132向设备故障控制器通知模块116通知该故障。如本文所使用的,术语模块包括:任何基于软件的实体,其可以包括模块、功能、方法、应用等等中的一个或多个。此外,模块可以被配置为存储诸如参数等等之类的数据。因此,可以将设备故障控制器通知模块116实现为模块、功能或方法的集合、应用、或者被配置为执行本文中设备故障控制器通知模块116的操作的任何其它形式的软件实体。
设备故障控制器通知模块116包括:用于响应于设备故障而实现对网络流路径的适当重新配置的配置数据和逻辑。因此,响应于接收故障通知消息132,设备故障控制器通知模块将确定需要实现的适用的配置改变,并且向网络控制器122发送相应的应用故障控制器通知消息134,如框308中所描绘的。该消息将包含用于标识该设备已出故障的信息,以及用于应当以该设备为目标的分组的故障后条件状态(即,出故障就导通、出故障就阻止或者一个或多个替代的故障后条件状态)。例如,替代的故障后条件状态可以指示出故障就导通状态和出故障就阻止状态的替代方案,例如出故障就替代(fail-to-alternative)模式,其中,可以将分组自主地路由到类似的设备(例如,可以在同一物理平台上或者在该网络中的另一个平台上实例化的第二防火墙设备)。
接着,在框310中,应用故障控制器处理模块124确定该故障情形,以及生成适用的交换机流配置消息,并且向虚拟交换机108和/或物理以太网交换机118发送这些消息。在一个实施例中,应用故障控制器处理模块124被配置为:使得网络控制器122能够对转发/路由表109和119中的交换机表条目或者虚拟交换机108和物理以太网交换机118所访问的其它表条目(未示出)进行编程/更新,以确保鉴于该出故障的设备和情形,根据需要对分组/流进行导引。
如判断框312和框314所描绘的,在出故障就导通情形的一个实施例下,网络控制器122(通过应用故障控制器处理模块124)被配置为对虚拟交换机108和/或物理以太网交换机118进行编程,以确保分组不被发送到出故障的设备,而是被直接路由到期望的下一跳,该期望的下一跳可以是同一平台上的另一个VM上的另一个设备,或者可以位于通过网络而耦合主机平台的单独平台上。例如,图2b示出了网络适配器117接收到输入(来自于网络)分组210,并且要将其转发到设备A的情形。但是,检测到设备A已出故障,并且因此将分组210转发到下一跳(在该图中(用实线)将其描绘为设备N,设备N是同一平台上的另一个设备),或者替代地将分组210发送回网络,以便将其转发给另一个平台(如用虚线所描绘的)。
如判断框316和框318所描绘的,在出故障就阻止情形的一个实施例下,网络控制器122被配置为对虚拟交换机108和/或物理以太网交换机118进行编程,以确保分组不被发送到出故障的设备,并且在该网络中所述分组具有控制权的最早的点处被阻止。在适用的状况下,这可以实现宝贵的网络资源的显著节省,并且提高网络的适应能力。在图2c中,描述了在网络适配器117处或者在虚拟交换机108处,对目的地通常为出故障的设备F的输入分组212进行阻止。
除了常规的出故障就导通型和出故障就阻止型故障情形之外,实施例可以被配置为支持各种出故障就替代型故障情形。例如,如判断框320和框322所示出的,在出故障就替代型情形的一个实施例下,网络控制器122被配置为对虚拟交换机108和/或物理以太网交换机118进行编程,以确保分组不被发送到该设备,而是被重定向到该设备的一个替代实现。例如,图2d示出了正常地将网络适配器117接收的输入分组214转发到设备F的状况,设备F被配置为实现与处理该分组相关的一个或多个功能。但是,检测到设备F已出故障,所以替代地将分组210转发到设备N,设备N是设备F的一个替代实现,并且(因此)被配置为执行与设备F相同的虚拟设备功能。
图4示出了包括平台硬件402和各种基于软件的组件的示例性主机平台结构400。平台硬件402包括通过互连410来耦合到存储器接口406和输入/输出(I/O)接口408的中央处理单元(CPU)404。在一些实施例中,可以将前述组件中的全部或者一部分集成在片上系统(SoC)上。存储器接口406被配置为有助于对系统存储器412的访问,系统存储器412通常将是与所述SoC相分离的。
I/O接口408是对由平台硬件402提供的各种I/O接口的举例说明。如上文所讨论的,I/O接口408可以实现为分立组件(例如,ICH等等),或者其可以实现在SoC上。此外,I/O接口408还可以实现为I/O层次,例如,快速外围组件互连(PCIeTM)I/O层次。I/O接口408还有助于各个I/O资源和设备以及其它平台组件(例如,核心405)之间的通信。这些组件包括非易失性存储设备,例如,通过磁盘控制器416而通信地耦合到I/O接口408的磁盘驱动器414、固件存储418、NIC 420和各种其它I/O设备(它们被统一描述为其它硬件422)。
通常,CPU 404可以包括单核处理器或多核处理器(例如,通过M核心405所描绘的)。这些多核用于执行在一个或多个非易失性存储设备(如磁盘驱动器414所描绘的)中存储的各种软件组件424(例如,模块和应用)。更一般地,磁盘驱动器414表示各种类型的非易失性存储设备,其包括基于磁学和基于光学的存储设备、以及诸如固态驱动器(SSD)之类的固态存储设备或闪存。可选地,可以将软件组件424的全部或者一部分存储在通过网络426来访问的一个或多个存储设备(未示出)上。
在启动或者运行时操作期间,将软件组件424和固件组件428加载到系统存储器412中(如FW空间所描绘的),并且在核心405上作为包括执行线程等等的进程来执行。取决于具体的处理器或SoC架构,可以将给定的“物理”核心实现为一个或多个逻辑核心,其中将进程分配到各个逻辑核心上。例如,在超线程TM架构下,将每一个物理核心实现成两个逻辑核心。
在平台硬件402的典型系统启动下,将对固件428进行加载,并且在系统存储器1012中对固件428进行配置,接着启动主机OS 430。随后,将启用管理程序432(其通常可以包括在主机OS 430上运行的应用)。可以随后使用管理程序432来启用各种虚拟机(VM1-N),各种虚拟机中的每一个将被配置为使用系统存储器1012的不同部分(即,地址空间)。相应地,每一个虚拟机VM1-N可以分别用于托管各自的操作系统4341-N。
在运行时操作期间,管理程序432实现对各种系统资源(例如,系统存储器412、核心405和磁盘驱动器414)的重新配置。通常,虚拟机在它们托管的操作系统与底层平台硬件402之间提供抽象(结合管理程序432),使这些硬件资源能在VM1-N之间共享。从每一个托管的操作系统的角度来看,该操作系统“拥有”整个平台,并且不了解在虚拟机上运行的其它操作系统的存在。在现实中,每一个操作系统仅仅访问由管理程序432向其分配的资源和/或资源部分。
如图4中进一步示出的,每一个操作系统包括内核空间和用户空间,这两个空间均实现为系统存储器412中的存储器空间。内核空间是受保护的,并且其用于运行包括网络堆栈的操作系统内核组件。与此同时,使用操作系统的用户空间来运行用户应用,如设备1、2和3以及应用1A-C、2A-C和NA-C所描绘的。
通常,设备1、2和3是对可以在平台硬件402上的虚拟机上运行的各种SDN或NFV设备的举例说明。为了简单起见,将各个VM1-N描绘为托管一组类似的软件应用;但是,这仅仅用于说明性的目的,由于用于给定的平台的VM可以托管类似的应用,或者可以托管不同的应用。类似地,每一个VM1-N可以托管单个的虚拟网络设备(如所示出的),可以托管多个虚拟网络设备,或者可以托管任何虚拟网络设备。
当与常规的架构和组件相比时,本文所描述的实施例提供了增强的功能和灵活性。例如,一个优点在于:在主机平台内实现设备故障技术,而无需依赖于使用位于系统之外的组件或者连接到位于系统之外的组件。这允许对于故障具有更迅速的响应时间,更小的虚警的可能性。例如,如果外部管理器负责发送询问,则外部管理器与要进行测试的平台之间的路径中的故障可能导致一个故障被检测到,即使在该平台中不存在问题。
此外,这些实施例还提供了响应于传统物理网络设备故障状况和其它故障情形的改进。这允许使用虚拟网络设备来替代物理网络设备,同时保持相同或者类似的功能,或者甚至增强功能。例如,由于完全地通过软件来定义虚拟网络设备,因此它们可以被配置为仅通过更新应用软件来提供另外的功能。此外,由于与虚拟网络设备的连接是虚拟的而不是物理的,因此响应于检测到故障,或者仅仅为了提供另外的分组处理功能,可以在运行中(on the fly)对通过虚拟网络设备的分组流进行重新路由。例如,执行防火墙功能和深度包检测的单独虚拟网络设备可以通过软件应用升级来进行组合,或者可以通过经由虚拟连接将这两个虚拟网络设备连接在一起来进行组合。
虽然参照特定的实现已描述了一些实施例,但根据一些实施例,其它实现是可能的。另外,附图中所示出的和/或本文所描述的单元的排列和/或顺序或者其它特征,并不需要以所示出的和所描述的特定方式来进行排列。根据一些实施例,许多其它的排列是可能的。
在图中所示出的每一个系统中,在一些情况下单元可以具有相同的附图标记或者不同的附图标记,以暗示所表示的这些单元可以是不同的和/或相同的。但是,一个单元可以是足够灵活的,以便具有不同的实现,并且结合本文所示出或者所描述的一些系统或全部系统来工作。图中所示出的各种单元可以是相同的或者不同的。哪一个称为第一单元以及哪一个称为第二单元是任意的。
在说明书和权利要求书中,可以使用术语“耦合”和“连接”连同它们的派生词。应当理解的是,这些术语并非旨在作为相互的同义词。更确切地说,在特定的实施例中,“连接”可以用于指示两个或更多单元之间直接相互物理接触或电接触。“耦合”可以意味着两个或更多个单元之间直接相互物理接触或电接触,或者可以应用于软件接口等等。但是,“耦合”还可以意味着两个或更多个单元之间不是直接相互接触,而是彼此之间进行协同或者交互。
实施例是本发明的实现或者例子。在本说明书中对于“实施例”、“一个实施例”、“一些实施例”或“其它实施例”的引用,意味着结合这些实施例所描述的特定特征、结构或者特性包括在本发明的至少一些实施例而非必然所有的实施例中。出现的各种“实施例”、“一个实施例”或“一些实施例”不必全部指代同一实施例。
并非本文所描述和所示出的所有组件、特征、结构、特性等等需要包括在一个特定的实施例或多个实施例中。如果说明书声明“可以”、“或许”、“能够”或“可能”包括组件、特征、结构或特性,则并非需要包括该特定的组件、特征、结构或特性。如果说明书或权利要求书提及“一个”或“一”要素,则其并非意味着只存在一个该要素。如果说明书或权利要求书提及“另外的”要素,则其并不排除存在一个以上的该另外的要素。
如上文所讨论的,本文的实施例的各个方面可以通过相应的软件和/或固件组件和应用(例如,在服务器上运行的软件,或者由诸如网络控制器之类的网络单元上的嵌入式处理器执行的固件)来促进。因此,本发明的实施例可以用作为或者用于支持软件程序、软件模块、固件、和/或在某种形式的处理核心(例如,计算机的CPU、多核处理器的一个或多个核心)上执行的分布式软件、在处理器或者核心上运行的虚拟机或者以其它方式在机器可读介质上或者之内实现或实施的虚拟机。机器可读介质包括用于存储或发送具有机器(例如,计算机)可读的形式的信息的任何装置。例如,机器可读介质可以包括只读存储器(ROM);随机存取存储器(RAM);磁盘存储介质;光存储介质;闪存设备等等。
所示出的本发明的实施例的以上描述(包括摘要中所描述的内容)不旨在是详尽的或者不旨在将本发明限制于所公开的精确形式。虽然本文出于说明性的目的而描述了本发明的特定实施例和示例,但是在本发明的保护范围之内各种等效的修改是可能的,如相关领域的技术人员将认识到的。
考虑到上面的具体实施方式,可以对本发明做出这些修改。所附权利要求书中所使用的术语不应被解释为将本发明限制于说明书和附图中所公开的特定实施例。更确切地说,本发明的保护范围完全地由所附权利要求书来确定,所附权利要求应根据所建立的权利要求解释的教条进行解释。
Claims (22)
1.一种在主机平台上实现的方法,在所述主机平台上运行多个虚拟机VM,所述多个VM共同地托管通过虚拟网络而通信地耦合的多个虚拟网络设备,所述虚拟网络包括通过在所述主机平台上运行的软件来实现的虚拟交换机,并且所述主机平台通信地耦合到物理交换机,所述方法包括:
使用在所述主机平台上运行的基于软件的实体来监视所述多个虚拟网络设备,以检测所述虚拟网络设备的故障;以及
响应于检测到虚拟网络设备故障,通过执行包括以下各项的操作来使得对分组流进行重新配置,以便绕过已出故障的虚拟网络设备:向所述主机平台外部的网络控制器发送设备故障通知消息,所述设备故障通知消息包括标识以下各项中的至少一项的数据:所述已出故障的虚拟网络设备的身份、故障状况和网络重新配置参数;以及生成至少一个交换机流配置消息,并且向所述虚拟交换机和所述物理交换机中的至少一个发送所述至少一个交换机流配置消息。
2.根据权利要求1所述的方法,其中,监视所述多个虚拟网络设备以检测故障包括:
从所述基于软件的实体向虚拟网络设备发送询问;
从所述虚拟网络设备接收响应;
当没有从一个虚拟网络设备接收到响应于发送给所述虚拟网络设备的询问的响应时,检测到所述虚拟网络设备的故障。
3.根据权利要求1或2所述的方法,其中,所述基于软件的实体实现为用于促进所述VM的操作的管理程序的一部分。
4.根据权利要求1所述的方法,其中,交换机流配置消息包括:用于更新虚拟交换机或物理交换机所使用的转发表和/或路由表的至少一个条目。
5.根据权利要求1所述的方法,还包括:
维护其中存储设备故障通知和网络重新配置参数的模块;以及
响应于以下各项中的一项,在所述模块中执行查询以确定在所述设备故障通知消息中所发送的所述数据:检测到虚拟网络设备故障,或者接收到虚拟网络设备故障的通知。
6.根据权利要求1或2所述的方法,还包括:
响应于检测到虚拟网络设备故障,
确定所述故障是出故障就导通型故障;以及
使得对分组流进行重新配置,以便确保分组不被发送到所述出故障的虚拟网络设备,而是被直接路由到下一跳。
7.根据权利要求1或2所述的方法,还包括:
响应于检测到虚拟网络设备故障,
确定所述故障是出故障就阻止型故障;以及
使得对分组流进行重新配置,以便确保分组不被发送到所述出故障的虚拟网络设备,并且在所述虚拟网络中只要所述分组具有控制权就被阻止。
8.根据权利要求1或2所述的方法,其中,所述多个虚拟网络设备包括一个虚拟网络设备的多个实例,所述多个实例包括所述虚拟网络设备的替代实现,所述方法还包括:
响应于检测到出故障的虚拟网络设备,所述出故障的虚拟网络设备具有替代实现,
确定所述故障是出故障就替代型故障;以及
使得对分组流进行重新配置,以便确保分组不被发送到所述出故障的虚拟网络设备,而是被重定向到所述出故障的虚拟网络设备的替代实现。
9.一种非暂时性机器可读介质,具有存储在其上的多个指令,所述多个指令被配置为在主机平台的处理器上执行,以使得执行包括以下各项的操作:
监视通过在所述主机平台上运行的多个虚拟机VM而实现的多个虚拟网络设备,以检测所述虚拟网络设备的故障;以及
响应于检测到虚拟网络设备故障,生成应用故障通知消息,并且向在所述主机平台外部的网络控制器发送所述应用故障通知消息,所述应用故障通知消息包括标识以下各项中的至少一项的数据:已出故障的虚拟网络设备的身份、故障状况和网络重新配置参数,
其中,在所述主机平台的操作期间,所述多个VM耦合到虚拟交换机,并且所述主机平台通信地耦合到物理交换机,并且其中,所述多个指令还包括应用故障控制器处理模块,所述应用故障控制器处理模块被配置为通过所述指令的执行而在网络控制器上实现,并且其中,所述应用故障控制器处理模块被配置为执行包括以下各项的操作:
接收去往所述主机平台外部的网络控制器的设备故障通知消息,所述设备故障通知消息包括标识以下各项中的至少一项的数据:所述已出故障的虚拟网络设备的身份、故障状况和网络重新配置参数;以及
生成至少一个交换机流配置消息,并且向所述虚拟交换机和所述物理交换机中的至少一个发送所述至少一个交换机流配置消息,使得所述网络控制器实现分组流的重新配置,以便绕过所述已出故障的虚拟网络设备。
10.根据权利要求9所述的非暂时性机器可读介质,其中,所述指令的一部分包括设备故障检测模块,所述设备故障检测模块被配置为在被执行时通过执行包括以下各项的操作来监视所述多个虚拟网络设备以检测故障:
向虚拟网络设备发送询问;
从所述虚拟网络设备接收响应;
当没有从一个虚拟网络设备接收到响应于发送给所述虚拟网络设备的询问的响应时,检测到所述虚拟网络设备的故障。
11.根据权利要求10所述的非暂时性机器可读介质,其中,所述多个指令的至少一部分包括管理程序,并且其中,所述管理程序包括所述设备故障检测模块。
12.根据权利要求9所述的非暂时性机器可读介质,其中,交换机流配置消息包括:用于更新虚拟交换机或物理交换机所使用的转发表和/或路由表的至少一个条目。
13.根据权利要求12所述的非暂时性机器可读介质,其中,所述指令在所述主机平台和所述网络控制器上的执行还执行包括以下各项的操作:
响应于检测到虚拟网络设备故障,
确定所述故障是出故障就导通型故障;以及
对所述虚拟交换机或所述物理交换机所使用的转发表和/或路由表中的至少一个中的条目进行更新,以使得对分组流进行重新配置,以便确保分组不被发送到所述出故障的虚拟网络设备,而是被直接路由到下一跳。
14.根据权利要求12或13所述的非暂时性机器可读介质,其中,所述指令在所述主机平台和所述网络控制器上的执行,还执行包括以下各项的操作:
响应于检测到虚拟网络设备故障,
确定所述故障是出故障就阻止型故障;以及
对所述虚拟交换机或所述物理交换机所使用的转发表和/或路由表中的至少一个中的条目进行更新,以使得对分组流进行重新配置,以便确保分组不被发送到所述出故障的虚拟网络设备,并且在所述虚拟网络中只要所述分组具有控制权就被阻止。
15.根据权利要求12或13所述的非暂时性机器可读介质,其中,所述多个虚拟网络设备包括一个虚拟网络设备的多个实例,所述多个实例包括所述虚拟网络设备的替代实现,并且其中,所述指令在所述主机平台和所述网络控制器上的执行还执行包括以下各项的操作:
响应于检测到出故障的虚拟网络设备,所述出故障的虚拟网络设备具有替代实现,
确定所述故障是出故障就替代型故障;以及
对所述虚拟交换机或所述物理交换机所使用的转发表和/或路由表中的至少一个中的条目进行更新,以使得对分组流进行重新配置,以便确保分组不被发送到所述出故障的虚拟网络设备,而是被重定向到所述出故障的虚拟网络设备的替代实现。
16.根据权利要求12或13所述的非暂时性机器可读介质,还包括:
被配置用于实现其中存储设备故障通知和网络重新配置参数的模块的多个指令,并且其中,响应于以下各项中的一项,所述指令的执行在所述模块中执行查询以确定在所述设备故障通知消息中所发送的所述数据:检测到虚拟网络设备故障,或者接收到虚拟网络设备故障的通知。
17.根据权利要求12或13所述的非暂时性机器可读介质,还包括:被配置为实现虚拟网络设备的多个指令。
18.一种装置,包括:
处理器,其包括多个处理器核心;
操作地耦合到所述处理器的系统存储器;
网络接口控制器(NIC)或网络适配器,其操作地耦合到所述处理器;
存储设备,具有存储在其上的多个指令,所述多个指令包括:包含管理程序的指令,所述管理程序被配置为通过所述处理器核心中的一个或多个来执行,以使得执行包括以下各项的操作:
启用所述管理程序,并且使用所述管理程序来通过所述多个处理器核心管理多个虚拟机VM的执行,所述多个VM共同地托管通过虚拟网络而通信地耦合的多个虚拟网络设备;
监视所述多个虚拟网络设备,以检测所述虚拟网络设备的故障;以及
响应于检测到虚拟网络设备故障,生成应用故障通知消息,所述应用故障通知消息包括标识以下各项中的至少一项的数据:已出故障的虚拟网络设备的身份、故障状况和网络重新配置参数,并且向在所述装置外部的网络控制器发送所述应用故障通知消息,
其中,所述应用故障通知消息中的数据被配置为:使得所述网络控制器实现分组流的重新配置,以便绕过所述已出故障的虚拟网络设备,并且其中,在所述装置的操作期间,所述多个VM耦合到虚拟交换机,所述虚拟交换机是通过执行在所述存储设备中所存储的所述指令的一部分来实现的,并且其中,所述虚拟交换机被配置为:从网络控制器接收交换机流配置消息,并且基于所述交换机流配置消息中的配置信息来对分组流进行重新配置,以便绕过已出故障的虚拟网络设备。
19.根据权利要求18所述的装置,其中,所述指令的一部分包括设备故障检测模块,所述设备故障检测模块被配置为在被执行时通过执行包括以下各项的操作来监视所述多个虚拟网络设备以检测故障:
向虚拟网络设备发送询问;
从所述虚拟网络设备接收响应;
当没有从一个虚拟网络设备接收到响应于发送给所述虚拟网络设备的询问的响应时,检测到所述虚拟网络设备的故障。
20.根据权利要求18或19所述的装置,其中,所述指令在所述装置上的执行还执行包括以下各项的操作:
响应于检测到虚拟网络设备故障,
确定所述故障是出故障就导通型故障;
生成应用故障通知消息,所述应用故障通知消息包括标识所述故障是出故障就导通型故障的数据,并且向所述网络控制器发送所述应用故障通知消息;
从所述网络控制器接收交换机流配置消息;
鉴于所述交换机流配置消息,对所述虚拟交换机所使用的转发表和/或路由表中的条目进行更新,以使得对分组流进行重新配置,以便确保分组不被发送到所述出故障的虚拟网络设备,而是被直接路由到下一跳。
21.根据权利要求18或19所述的装置,其中,所述指令在所述装置上的执行还执行包括以下各项的操作:
响应于检测到虚拟网络设备故障,
确定所述故障是出故障就阻止型故障;以及
生成应用故障通知消息,所述应用故障通知消息包括标识所述故障是出故障就阻止型故障的数据,并且向所述网络控制器发送所述应用故障通知消息;
从所述网络控制器接收交换机流配置消息;
鉴于所述交换机流配置消息,对所述虚拟交换机所使用的转发表和/或路由表中的条目进行更新,以使得对分组流进行重新配置,以便确保分组不被发送到所述出故障的虚拟网络设备,并且在所述虚拟网络中只要所述分组具有控制权就被阻止。
22.根据权利要求18或19所述的装置,其中,所述多个虚拟网络设备包括一个虚拟网络设备的多个实例,所述多个实例包括所述虚拟网络设备的替代实现,并且其中,所述指令在所述装置上的执行还执行包括以下各项的操作:
响应于检测到出故障的虚拟网络设备,所述出故障的虚拟网络设备具有替代实现,
确定所述故障是出故障就替代型故障;
生成应用故障通知消息,所述应用故障通知消息包括标识所述故障是出故障就替代型故障的数据,并且向所述网络控制器发送所述应用故障通知消息;
从所述网络控制器接收交换机流配置消息;以及
鉴于所述交换机流配置消息,对所述虚拟交换机所使用的转发表和/或路由表中的条目进行更新,以使得对分组流进行重新配置,以便确保分组不被发送到所述出故障的虚拟网络设备,而是被重定向到所述出故障的虚拟网络设备的替代实现。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/034,019 | 2013-09-23 | ||
US14/034,019 US9350632B2 (en) | 2013-09-23 | 2013-09-23 | Detection and handling of virtual network appliance failures |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104468181A CN104468181A (zh) | 2015-03-25 |
CN104468181B true CN104468181B (zh) | 2018-04-13 |
Family
ID=52692147
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410490700.3A Expired - Fee Related CN104468181B (zh) | 2013-09-23 | 2014-09-23 | 虚拟网络设备故障的检测和处理 |
Country Status (3)
Country | Link |
---|---|
US (2) | US9350632B2 (zh) |
JP (1) | JP2015062282A (zh) |
CN (1) | CN104468181B (zh) |
Families Citing this family (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9350632B2 (en) | 2013-09-23 | 2016-05-24 | Intel Corporation | Detection and handling of virtual network appliance failures |
BR112016006902B1 (pt) * | 2013-09-30 | 2022-10-04 | Huawei Technologies Co.,Ltd | Método de gerenciamento de falhas e gerenciador de funções de rede virtualizada |
US9864623B2 (en) | 2013-11-21 | 2018-01-09 | Centurylink Intellectual Property Llc | Physical to virtual network transport function abstraction |
US9430262B1 (en) * | 2013-12-19 | 2016-08-30 | Amdocs Software Systems Limited | System, method, and computer program for managing hierarchy and optimization in a network function virtualization (NFV) based communication network |
US10116514B1 (en) * | 2015-03-30 | 2018-10-30 | Amdocs Development Limited | System, method and computer program for deploying an orchestration layer for a network based on network function virtualization (NFV) |
WO2015100611A1 (zh) * | 2013-12-31 | 2015-07-09 | 华为技术有限公司 | 一种网络功能虚拟化nfv故障管理装置、设备及方法 |
RU2641706C1 (ru) * | 2014-01-21 | 2018-01-22 | Хуавэй Текнолоджиз Ко., Лтд. | Способ обработки отказа сетевой службы, система управления службами и модуль управления системой |
US20150288767A1 (en) * | 2014-04-03 | 2015-10-08 | Centurylink Intellectual Property Llc | Network Functions Virtualization Interconnection Hub |
JP6435695B2 (ja) * | 2014-08-04 | 2018-12-12 | 富士通株式会社 | コントローラ,及びその攻撃者検知方法 |
US10225327B2 (en) | 2014-08-13 | 2019-03-05 | Centurylink Intellectual Property Llc | Remoting application servers |
US9898318B2 (en) | 2014-08-15 | 2018-02-20 | Centurylink Intellectual Property Llc | Multi-line/multi-state virtualized OAM transponder |
US9742807B2 (en) * | 2014-11-19 | 2017-08-22 | At&T Intellectual Property I, L.P. | Security enhancements for a software-defined network with network functions virtualization |
CN105721235B (zh) * | 2014-12-05 | 2019-06-11 | 华为技术有限公司 | 一种检测连通性的方法和装置 |
CN104580168B (zh) * | 2014-12-22 | 2019-02-26 | 华为技术有限公司 | 一种攻击数据包的处理方法、装置及系统 |
TW201624277A (zh) | 2014-12-31 | 2016-07-01 | 萬國商業機器公司 | 協助虛擬機器即時遷移的方法 |
US10599458B2 (en) * | 2015-01-23 | 2020-03-24 | Unisys Corporation | Fabric computing system having an embedded software defined network |
KR101703491B1 (ko) * | 2015-03-26 | 2017-02-22 | 제노테크주식회사 | 클라우드 시스템의 보안 서비스 제공방법 및 그 클라우드 시스템 |
US9578008B2 (en) * | 2015-05-11 | 2017-02-21 | Intel Corporation | Technologies for secure bootstrapping of virtual network functions |
US9742790B2 (en) * | 2015-06-16 | 2017-08-22 | Intel Corporation | Technologies for secure personalization of a security monitoring virtual network function |
US9588815B1 (en) | 2015-06-17 | 2017-03-07 | EMC IP Holding Company LLC | Architecture for data collection and event management supporting automation in service provider cloud environments |
US9699064B2 (en) * | 2015-07-20 | 2017-07-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and an apparatus for network state re-construction in software defined networking |
JP2018517345A (ja) * | 2015-07-30 | 2018-06-28 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 可用性カウント装置および方法 |
JP6546340B2 (ja) | 2015-08-10 | 2019-07-17 | ノキア ソリューションズ アンド ネットワークス オサケユキチュア | クラウド展開における自動兆候データ収集 |
CN107924383B (zh) | 2015-08-25 | 2021-02-26 | 华为技术有限公司 | 用于网络功能虚拟化资源管理的系统和方法 |
US9747154B2 (en) | 2015-08-31 | 2017-08-29 | International Business Machines Corporation | Isolating hardware and network failures in a computing environment |
US9760513B2 (en) * | 2015-09-22 | 2017-09-12 | Cisco Technology, Inc. | Low latency efficient sharing of resources in multi-server ecosystems |
US9882833B2 (en) | 2015-09-28 | 2018-01-30 | Centurylink Intellectual Property Llc | Intent-based services orchestration |
WO2017066940A1 (zh) * | 2015-10-21 | 2017-04-27 | 华为技术有限公司 | 一种网络虚拟化环境下的监控方法、监控装置和网络节点 |
US11025514B2 (en) * | 2015-10-30 | 2021-06-01 | Nicira, Inc. | Automatic health check and performance monitoring for applications and protocols using deep packet inspection in a datacenter |
WO2017107014A1 (zh) * | 2015-12-21 | 2017-06-29 | 华为技术有限公司 | 一种网络亚健康诊断方法及装置 |
CN105681077B (zh) * | 2015-12-31 | 2019-04-05 | 华为技术有限公司 | 故障处理方法、装置及系统 |
CN105553845A (zh) * | 2016-01-19 | 2016-05-04 | 重庆邮电大学 | 一种软件定义网络路由选择方法 |
US10057112B2 (en) | 2016-03-24 | 2018-08-21 | Ca, Inc. | Fault detection of service chains in a SDN/NFV network environment |
CN105871606B (zh) * | 2016-03-29 | 2020-04-10 | 南京邮电大学 | 一种基于分治策略的增强虚拟网络生存性的映射方法 |
CN109075995A (zh) * | 2016-05-11 | 2018-12-21 | 英特尔Ip公司 | 用于nfv性能管理的性能测量数据订阅的装置 |
CN107528715A (zh) * | 2016-06-22 | 2017-12-29 | 中兴通讯股份有限公司 | 故障类型的确定方法和装置 |
JP6555721B2 (ja) * | 2016-08-10 | 2019-08-07 | 日本電信電話株式会社 | 障害復旧システム及び方法 |
WO2018040042A1 (zh) * | 2016-08-31 | 2018-03-08 | 华为技术有限公司 | 一种告警信息上报方法及装置 |
US10110462B1 (en) | 2016-09-16 | 2018-10-23 | Sprint Communications Company L.P. | False positive protection for Network Function Virtualization (NFV) virtual probe deployment |
US20180088977A1 (en) * | 2016-09-28 | 2018-03-29 | Mark Gray | Techniques to determine and mitigate latency in virtual environments |
CN106341324B (zh) * | 2016-09-30 | 2019-06-14 | 赛特斯信息科技股份有限公司 | Sdn和nfv融合网络动态建立sdn控制器的方法 |
IL248285B (en) | 2016-10-10 | 2018-01-31 | Adva Optical Networking Israel Ltd | A method and system for the secure operation of a virtual network |
CN106685695B (zh) * | 2016-11-28 | 2020-02-14 | 上海华为技术有限公司 | 一种故障检测方法及其设备 |
CN108199860A (zh) * | 2016-12-08 | 2018-06-22 | 中国移动通信有限公司研究院 | 一种告警处理方法及网络设备 |
US10355912B2 (en) | 2017-04-06 | 2019-07-16 | At&T Intellectual Property I, L.P. | Network trouble shooting digital assistant system |
US10402341B2 (en) | 2017-05-10 | 2019-09-03 | Red Hat Israel, Ltd. | Kernel-assisted inter-process data transfer |
US10348617B2 (en) * | 2017-06-21 | 2019-07-09 | Siemens Schweiz Ag | System and method for stabilizing a BACnet MSTP network when failures occur |
US10481897B2 (en) * | 2017-07-04 | 2019-11-19 | Vmware, Inc. | System and method for resilient software upgrades in a virtual datacenter |
US10554591B2 (en) * | 2017-08-30 | 2020-02-04 | Facebook, Inc. | Techniques for efficient messaging client communication |
TWI639325B (zh) * | 2017-09-01 | 2018-10-21 | 財團法人工業技術研究院 | 自動配置的交換機、自動配置交換機的方法、交換機自動部署的軟體定義網路系統及其方法 |
JP7391862B2 (ja) | 2017-12-08 | 2023-12-05 | ネット-サンダー,エル・エル・シー | 自動的に配備される情報技術(it)システム及び方法 |
US10764180B1 (en) * | 2018-02-20 | 2020-09-01 | Toshiba Memory Corporation | System and method for storing data using software defined networks |
CN108683532B (zh) * | 2018-05-11 | 2021-04-27 | 新华三技术有限公司 | 一种主备同步方法及装置 |
US11968082B2 (en) * | 2018-06-13 | 2024-04-23 | Teleonaktiebolaget LM Ericsson (publ) | Robust node failure detection mechanism for SDN controller cluster |
US11405266B2 (en) * | 2018-06-25 | 2022-08-02 | Verizon Patent And Licensing Inc. | Automatic configuration of virtual network functions |
US10931568B2 (en) * | 2018-07-02 | 2021-02-23 | Hewlett Packard Enterprise Development Lp | Hitless maintenance of a L3 network |
US11296939B2 (en) | 2018-07-17 | 2022-04-05 | At&T Intellectual Property I, L.P. | Network reconfiguration with customer premises-based application hosting |
US10855522B2 (en) | 2018-08-13 | 2020-12-01 | Netapp Inc. | Dual port storage device emulation |
US11537541B2 (en) * | 2018-09-28 | 2022-12-27 | Xilinx, Inc. | Network interface device and host processing device |
CN110011873B (zh) * | 2019-04-11 | 2022-04-26 | 山东渔翁信息技术股份有限公司 | 一种无ip设备的工作状态检测方法、装置和介质 |
US11093171B2 (en) * | 2019-07-29 | 2021-08-17 | EMC IP Holding Company, LLC | System and method for networkless peer communication for dual storage processor virtual storage appliances |
CN110933135B (zh) * | 2019-10-31 | 2022-11-29 | 苏州浪潮智能科技有限公司 | 在计算机设备中建立网络连接的方法和装置 |
US11736415B2 (en) * | 2020-02-10 | 2023-08-22 | Nokia Solutions And Networks Oy | Backpressure from an external processing system transparently connected to a router |
US11336552B2 (en) * | 2020-02-19 | 2022-05-17 | Hewlett Packard Enterprise Development Lp | Data center troubleshooting mechanism |
EP3917095A1 (en) * | 2020-05-27 | 2021-12-01 | Juniper Networks, Inc. | Multi-protocol service chaining among devices of interconnected topology |
JP2022022059A (ja) | 2020-07-22 | 2022-02-03 | 富士通株式会社 | 情報処理装置、情報処理プログラム、及び情報処理方法 |
US20230171174A1 (en) * | 2021-11-29 | 2023-06-01 | International Business Machines Corporation | Detect network fault point for virtual machines |
CN114172789B (zh) * | 2021-12-07 | 2023-11-10 | 北京天融信网络安全技术有限公司 | 虚拟设备链路探测方法、装置、设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011043317A1 (ja) * | 2009-10-07 | 2011-04-14 | 日本電気株式会社 | 省電力化システム、及び省電力化方法 |
CN102132252A (zh) * | 2008-08-27 | 2011-07-20 | 思科技术公司 | 用于虚拟基础设施的集中式控制平面器具 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6996748B2 (en) * | 2002-06-29 | 2006-02-07 | Intel Corporation | Handling faults associated with operation of guest software in the virtual-machine architecture |
JP2005159430A (ja) * | 2003-11-20 | 2005-06-16 | Hitachi Ltd | パケット配信方法、情報中継装置及びネットワークシステム |
JP4407568B2 (ja) * | 2005-01-19 | 2010-02-03 | 日本電気株式会社 | 情報処理システム、情報処理装置及びそれらに用いる情報処理方法並びにそのプログラム |
US8276208B2 (en) * | 2007-12-31 | 2012-09-25 | Intel Corporation | Security-level enforcement in virtual-machine fail-over |
JP5176837B2 (ja) * | 2008-09-30 | 2013-04-03 | 富士通株式会社 | 情報処理システム及びその管理方法、制御プログラム並びに記録媒体 |
US8565118B2 (en) * | 2008-12-30 | 2013-10-22 | Juniper Networks, Inc. | Methods and apparatus for distributed dynamic network provisioning |
US8032660B2 (en) * | 2008-12-30 | 2011-10-04 | Intel Corporation | Apparatus and method for managing subscription requests for a network interface component |
US8130641B2 (en) * | 2009-03-13 | 2012-03-06 | Hewlett-Packard Development Company, L.P. | Methods and systems for managing network traffic within a virtual network system |
US8572609B2 (en) | 2009-07-01 | 2013-10-29 | Riverbed Technology, Inc. | Configuring bypass functionality of a network device based on the state of one or more hosted virtual machines |
JP2011060055A (ja) | 2009-09-11 | 2011-03-24 | Fujitsu Ltd | 仮想計算機システム、仮想マシンの復旧処理方法及びそのプログラム |
US9600315B2 (en) * | 2010-10-22 | 2017-03-21 | Netapp, Inc. | Seamless takeover of a stateful protocol session in a virtual machine environment |
JP5707239B2 (ja) * | 2011-06-02 | 2015-04-22 | 株式会社日立製作所 | マルチテナント型情報処理システム、管理サーバ及び構成管理方法 |
US8612937B2 (en) * | 2011-08-25 | 2013-12-17 | International Business Corporation | Synchronously debugging a software program using a plurality of virtual machines |
US9185053B2 (en) * | 2011-11-09 | 2015-11-10 | Honeywell International Inc. | Virtual fault tolerant ethernet appliance and method of operation |
US9292376B2 (en) * | 2012-08-24 | 2016-03-22 | Vmware, Inc. | Proactive resource reservation for protecting virtual machines |
US9342669B2 (en) * | 2013-07-11 | 2016-05-17 | Dialogic, Inc. | Systems and methods of licensing and identification of virtual network appliances |
US9350632B2 (en) | 2013-09-23 | 2016-05-24 | Intel Corporation | Detection and handling of virtual network appliance failures |
-
2013
- 2013-09-23 US US14/034,019 patent/US9350632B2/en not_active Expired - Fee Related
-
2014
- 2014-08-26 JP JP2014171308A patent/JP2015062282A/ja active Pending
- 2014-09-23 CN CN201410490700.3A patent/CN104468181B/zh not_active Expired - Fee Related
-
2016
- 2016-04-15 US US15/130,480 patent/US9690683B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102132252A (zh) * | 2008-08-27 | 2011-07-20 | 思科技术公司 | 用于虚拟基础设施的集中式控制平面器具 |
WO2011043317A1 (ja) * | 2009-10-07 | 2011-04-14 | 日本電気株式会社 | 省電力化システム、及び省電力化方法 |
Also Published As
Publication number | Publication date |
---|---|
US9690683B2 (en) | 2017-06-27 |
JP2015062282A (ja) | 2015-04-02 |
US20150089331A1 (en) | 2015-03-26 |
US20160232072A1 (en) | 2016-08-11 |
CN104468181A (zh) | 2015-03-25 |
US9350632B2 (en) | 2016-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104468181B (zh) | 虚拟网络设备故障的检测和处理 | |
US10158533B2 (en) | System and method for base topology selection | |
US9876572B2 (en) | Configuring a computer network to satisfy multicast dispersion and latency requirements using affinity and network topologies | |
JP5864758B2 (ja) | バーチャルスイッチを介してネットワークトラフィックをコントロールするシステム及び方法 | |
US7941539B2 (en) | Method and system for creating a virtual router in a blade chassis to maintain connectivity | |
US7984123B2 (en) | Method and system for reconfiguring a virtual network path | |
EP2430802B1 (en) | Port grouping for association with virtual interfaces | |
US8370530B2 (en) | Method and system for controlling network traffic in a blade chassis | |
US9876685B2 (en) | Hybrid control/data plane for packet brokering orchestration | |
EP2559206B1 (en) | Method of identifying destination in a virtual environment | |
EP1891780B1 (en) | Methods and devices for networking blade servers | |
US8086739B2 (en) | Method and system for monitoring virtual wires | |
US9130858B2 (en) | System and method for supporting discovery and routing degraded fat-trees in a middleware machine environment | |
EP2525532A1 (en) | Method and apparatus of connectivity discovery between network switch and server based on vlan identifiers | |
EP2774048B1 (en) | Affinity modeling in a data center network | |
TW201914271A (zh) | 區域互聯控制器、區域互聯控制方法以及電腦儲存媒體 | |
CN104919760B (zh) | 虚拟机箱系统控制协议 | |
US7944923B2 (en) | Method and system for classifying network traffic | |
US9912544B2 (en) | System and method for master switch election | |
US9124495B2 (en) | System and method for automatic provisioning of stacked switches | |
Casado et al. | Ripcord: A modular platform for data center networking | |
CN104769896A (zh) | 用于虚拟机架系统中的直通模式的系统和方法 | |
JP5904285B2 (ja) | 通信システム、仮想ネットワーク管理装置、通信ノード、通信方法及びプログラム | |
US11962473B1 (en) | Virtual network function proof of transit | |
US20240163179A1 (en) | Virtual network function proof of transit |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180413 Termination date: 20190923 |