CN104754025A - 可编程分布式联网 - Google Patents
可编程分布式联网 Download PDFInfo
- Publication number
- CN104754025A CN104754025A CN201410858179.4A CN201410858179A CN104754025A CN 104754025 A CN104754025 A CN 104754025A CN 201410858179 A CN201410858179 A CN 201410858179A CN 104754025 A CN104754025 A CN 104754025A
- Authority
- CN
- China
- Prior art keywords
- computing equipment
- network
- centralized controller
- address
- forwarding strategy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
- H04L41/122—Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/42—Centralised routing
Abstract
一个实施例提供了计算设备。该计算设备包括处理器;包含至少一个端口和网络接口标识符的网络接口;以及分布式模块,该分布式模块被配置为识别每个直接连接的其他计算设备,接收和存储来自集中控制器模块的转发策略,以及至少部分地基于转发策略来转发接收的分组。
Description
技术领域
本公开涉及分布式联网,特别是,涉及可编程分布式联网。
背景技术
分布式路由系统中的常规的网络节点,例如,交换机和/或路由器,被设计为对于网络变化具有复原能力,但通常在部署后不是容易地可重复编程的。例如,程序异常(在不满足它们预先设定的状态机的转发行为中)将难于处理。软件定义网络(SDN)被配置为通过向一个集中控制器显示网络节点的数据路径并从而提供可编程性来减少这样的限制。但是,兼容SDN的网络节点可能会丧失响应于网络变化而做出本地(在节点处)决策的能力,在每一个转发行为改变中都需要集中软件栈的参与,因而增加了延迟。此外,常规的SDN需要依靠带外网络将控制平面和每个网络节点连接起来以进行编程。
附图说明
权利要求主题的特征和益处可从如下与其相一致的实施例的详细描述中明显得出,所述描述应当参考所附附图一起考虑,其中:
图1示出了与本公开的各个实施例相一致的网络系统的功能性框图;
图2A示出了与本公开的各个实施例相一致的一个示例计算设备的功能性框图;
图2B示出了与本公开的各个实施例相一致的另一个示例计算设备的功能性框图;
图3是根据本公开的各个实施例的分布式网络操作的流程图;
图4是根据本公开的各个实施例的可编程网络操作的流程图;
图5是根据本公开一个实施例的示例Clos网络的功能性框图。
尽管如下将参考说明性实施例做出具体实施方式的描述,但对于本领域技术人员来说,对其的多种替代、修改、以及变化都是显而易见的。
具体实施方式
通常的,本公开涉及配置用于实现可编程分布式联网的分布式联网方法(和系统)。该方法和系统配置用于在网络节点(即计算设备)中保持本地情报,同时由集中控制器实现诸如转发策略的可编程性。本地情报被配置为发现网络拓扑以及相对较快地对网络拓扑和/或网络情况的改变做出响应。集中控制器被配置为提供可编程集中决策以及相对灵活的异常编程。与本公开一致的集中控制器被配置为向每个网络节点提供地址和到达地址的转发策略,并且允许网络节点至少部分地基于本地情况(例如网络拓扑,网络拥塞和/或负载)的改变来调整对分组的转发。这样,既可以保留分布式联网相关联的恢复能力,同时也提供集中可编程性。进而也可以在分布式计算设备和集中控制器之间分担与网络功能相关联的负载。
与本公开一致的方法和系统被配置为在提供可编程性的同时也包括与分布式转发技术相关联的益处。例如,常规的程序调试工具可以用于与本公开相一致的分布式网络节点以促进程序调试。与本公开一致的方法和系统可以支持异构部署,其中例如路由器中的交换机的子集可被配置为利用常规的分布式路由技术,例如IP(互联网协议)路由,而路由器中的剩余部分的交换机可被配置利用与本公开相一致的路由技术。这样的异构方法支持互操作性,并可帮助从基于常规的分布式路由的部署迁移至常规的启用SDN的部署。
在一个实施例中,可以利用以太网MAC(介质访问控制)地址和IP概念来促进互操作性和/或使用现有网络工具(例如,用于程序调试)。可以利用MAC地址作为低水平管理(即控制)流量的全局唯一标识符,利用IP地址作为单播和/或多播数据流量转发的可分配、可掩码地址,如本文描述的那样。当然,也可以采用其他提供标识和寻址的协议,例如Infiniband、光纤通道等。
与本公开一致的网络节点被配置为利用全局唯一MAC地址实现MAC发现以识别相应网络节点(即计算设备)可达的其他计算设备。由发现过程提供的信息随后可用于在带内从/向集中控制器转发控制流量。这并不像常规的SDN那样控制流量是在带外传递的。与本公开一致的集中控制器可以被配置为向每个网络节点分配和/或管理IP(互联网协议)地址的分配(例如由DHCP(动态主机配置协议)服务器),每个网络节点可以包括一个或多个端口。这并不像常规的分布式联网那样每个端口被分配一个IP地址。集中控制器可进一步被配置为编程转发规则,这些规则可被利用IP地址(即非控制)帧的带内计算设备所使用。
因此,与本公开一致的方法和系统配置为实现如下的分布式联网:由集中可编程性增强本地情报。与本公开一致的网络节点可因此相对更快地响应网络改变,例如,链路的丢失和/或拥塞,同时可以提供可编程性。去往/来自网络节点的集中控制器消息可以带内传递因此不再需要与常规SDN控制器相关联的带外通信能力。
图1示出了根据本公开一个实施例的示例网络系统100的功能性框图。网络系统100包括多个网络102、104、106和多个计算设备108、110a、...、110n、112、120a、...、120n。一个或多个网络102、104以及106可对应于交换结构,计算设备108、110a、...、110n、112、120a、...、120n可配置为,利用交换结构协议例如以太网、Infiniband和/或光纤通道进行通信,如本文所描述的。如本文所利用的,计算设备可以包括网络设备(例如交换机、路由器、网关等)和/或计算设备(例如服务器、台式计算机、便携计算设备、膝上计算机、平板计算机、智能电话等)。一般的,网络节点对应于计算设备,端点对应于计算设备。每个计算设备108、110a、...、110n、112、120a、...、120n通常包括处理器和输入/输出(I/O)电路(例如网络接口),并可以包括存储器,如本文所述。每个计算设备108、110a、...、110n、112、120a、...、120n可以包括一个或多个网络端口(例如计算设备110a的网络端口114),所述端口配置用于将相应的计算设备108、110a、...、110n、112、120a、...、120n耦合至一个或多个其他计算设备108、110a、...、110n、112、120a、...、120n。
继续讨论该示例,计算设备108可以对应于网关,该网关配置为耦合网络104和网络106,并配置为转发网络104和网络106之间的网络流量,如本文所述。计算设备110a、...、110n可对应于,例如配置为耦合其他计算设备并在那些其他计算设备之间转发网络流量的路由器和/或交换机。计算设备112可对应于路由器和/或交换机,其配置用于将计算设备120a、...、120n相互耦合,以及耦合至其他计算设备,例如网络106中的计算设备108、110a、...、110n。在本示例中,计算设备108、110a、...、110n、112可以因此对应于网络设备,计算设备120a、...、120n可以对应于计算节点。计算节点通常并不配置作为网络设备,即它们的首要功能并不涉及交换、路由和/或转发网络流量。计算节点可以因此包括比网络设备更少的网络端口。计算机点可以进一步对应于网络的“边缘”。
当然,网络系统100仅是一个示例网络系统。其他网络系统可以包括更多或更少的网络和/或可能被不同地配置的更多或更少的计算设备。
图2A示出了与本公开的一个实施例一致的一个示例计算设备200的功能性方框图。示例计算设备200是图1中计算设备108、110a、...、110n、112、120a、...、120n的一个示例。计算设备200包括处理器204、存储器206以及网络接口208。处理器204可以包括一个或多个处理单元,并被配置为执行与计算设备200相关联的操作,如本文所描述的。网络接口208被配置为将计算设备200耦合至一个或多个网络,例如,图1中的网络102、104和/或106,从而耦合至其他计算设备。网络接口208被配置为利用一个或多个通信协议(包括但不限于以太网、Infiniband和/或光纤通道)通过网络106通信,如本文描述的那样。
网络接口208可以包括介质访问控制器(MAC)212、物理层电路PHY214、MAC地址216和一个或多个端口218。MAC 212和PHY 214被配置为将计算设备200耦合至例如,网络106。MAC地址216是全局唯一标识符,被配置为识别其相关联的网络接口208。MAC 212被配置为执行用于发送和接收功能的介质访问管理。PHY电路214包括发送电路,配置为向网络106发送数据和/或消息分组和/或帧。PHY电路214包括接收电路,配置为从网络106接收数据和/或消息分组和/或帧。当然,PHY电路214还可以包括编码/解码电路,配置为执行模数转换和数模转换、数据的编码和解码、模拟寄生抵消(例如,串话干扰抵消)、以及接收数据的恢复。在一些实施例中,例如,对于对应于网络设备的计算设备,网络接口208可以包括多个端口218,还可以包括配置为耦合多个端口218的交换结构210。
存储器206被配置为存储分布式模块220和转发策略222,并可以被配置用于存储路由表224和/或本地拓扑226。分布式模块220被配置用于管理计算设备200的网络接口操作(例如识别其他计算节点和/或转发控制流量和/或数据流量)以及与集中控制器通信(例如,接收转发策略222和/或提供本地拓扑226信息)。
分布式模块220被配置为识别每个其他计算设备,例如可能直接连接至计算设备200的一个或多个计算设备108、110a、...、110n、112、120a、...、120n。识别可以包括MAC发现、建立连接和公告。分布式模块220被配置为实现MAC发现。例如,分布式模块220可以配置为:响应于计算设备200的上电、响应于计算设备200被耦合至图1中的网络102、104和/或106、和/或响应于另一个计算设备耦合至计算设备200,实现MAC发现。MAC发现被配置为允许计算设备200检测直接连接至计算设备200的其他计算设备。本文使用的“直接连接”是指在两个直接连接的计算设备之间没有另一个计算设备。两个相互直接连接的计算设备可被称为互为“链路本地”。
每个计算设备,即计算设备200,以及网络中其他计算设备可配置有全局唯一标识符,例如,MAC地址216。分布式模块220被配置为检测链路本地计算设备,并与发现的链路本地计算设备建立连接。分布式模块220然后被配置为向其发现的链路本地计算设备公告其链路状态信息。链路状态信息包括直接连接至计算设备200的链路本地其他计算设备的标识符(例如,MAC地址)。
分布式模块220可以利用该发现和公告过程来确定利用网络接口208的哪个端口来向识别的计算设备转发分组。分布式模块220随后可以在本地拓扑226中存储MAC地址、端口标识符以及到发现的链路本地计算设备的距离。公告的信息随后可以被分布式模块220和/或其他计算设备用于确定如何向网络(例如网络106)中可能到达的任意其他计算设备转发控制流量(经由MAC地址)。例如,该确定可以包括最短路径确定,例如,Dijkstra的算法。经由MAC地址的流量转发从而可以为分布式模块220提供默认的转发决策规则。默认的转发决策规则随后可以被用于转发控制流量和/或用于转发数据流量,如果,例如对IP地址的匹配并未产生决策规则,如本文描述的那样。
可以利用MAC地址和相应的本地拓扑,对例如在计算设备200和集中控制器模块间的控制流量进行带内转发。换句话说,利用计算设备例如分布式模块220中包含的情报,并且在(至少开始时)没有由集中控制器定义的转发策略的情况下,计算设备被配置为至少部分地基于MAC地址和本地拓扑来转发控制流量。转发自/向集中控制器的控制流量通常可用单独路径,而通常流量(例如,数据流量)可以利用保留数据流关联性(例如,分组头部散列)的路径选择功能来使用一条或多条路径。因此,控制帧分组可以带内横穿网络,数据帧可以通过采用多条路径而最大化使用可用带宽。
因此,分布式模块220可以利用该发现过程来检测并识别链路本地计算设备。分布式模块220随后可以利用得到的网络拓扑226做出例如来自集中控制器的控制流量的转发决策,如本文所述。分布式模块220可进一步利用发现过程来检测与其他计算设备的连接的增加或减少。因此,计算设备200可以本地检测可能影响转发决策的网络拓扑的改变。
图2B示出了与本公开的各种实施例一致的另一个示例计算设备230的功能性方框图。示例计算设备230是图1中计算设备108、110a、...、110n、112、120a、...、120n的一个示例。计算设备230被配置为作为与本公开相一致的集中控制器模块的主机。计算设备230可进一步配置为作为与计算设备200的存储器206的内容相似的分布式模块、转发策略、路由表和/或本地拓扑(未示出)的主机。与计算设备200类似,计算设备230包括处理器204,以及网络接口208。计算设备230进一步包括存储器236。存储器236被配置为存储:集中控制器模块240、Southbound API(应用程序接口)242、中央策略244和Northbound API 250。存储器236可以进一步配置为存储拓扑图像246和路由栈248。
集中控制器模块240被配置为从计算设备(例如计算设备200)取回发现信息,并向其提供转发策略(例如转发策略222),该计算设备被配置为由集中控制器模块240控制和/或管理。转发策略222可以由例如集中控制器模块240来确定,并且可以至少部分地基于一个或多个中央策略244。计算设备230可以被配置为从例如网络管理员接收中央策略244信息,其被配置为实现用户定义的中央策略。网络管理员可以利用Northbound API 250(和用户接口应用(未示出))定义和存储一个或多个中央策略244。中央控制器模块240可以随后利用中央策略244来为计算设备设置转发策略222。中央策略244可以包括与网络(例如网络106)的物理改变相关的指示符(例如增加和/或删除计算设备和/或与转发功能有关的策略)。转发功能的范围从相对基本的(例如在N个连接之一上转发所有流量)到相对复杂的(例如通过拓扑转发流量),如本文所描述的。中央策略244可以包括,例如,是否启用负载均衡,是否启用平行路径,例如为了容错和/或带宽考虑等。中央策略244可以进一步包括启用器件(appliance)转发,配置用于促进分析分组内容。这样,可定义相对较宽范围的转发行为并将它们存储为中央策略244。集中控制器模块240随后可以至少部分地基于中央策略244确定转发策略。因此,网络管理员可以利用Northbound API 250和中央策略244来定义转发策略222。网络管理员可以酌情定义和/或修改较宽范围的转发功能。
集中控制器模块240被配置为至少部分地基于从计算设备(例如计算设备200)接收的发现信息来确定拓扑图像246。集中控制器模块240被配置为从计算设备取回相应的网络拓扑,例如,计算设备200的本地拓扑226。网络拓扑信息可以与路由栈248相关,并可以作为拓扑图像246存储。因此,集中控制器模块240无需执行网络发现过程即可获取拓扑图像。网络拓扑的改变可以由路由栈248向集中控制器模块240显示。
集中控制器模块240可以利用Southbound API 242与计算设备通信。在实施例中,Southbound API 242可以包括遵照或兼容日期为2011年2月28日的OpenFlowTM Switch Specification Version 1.1.0 Implemented(WireProtocol 0x02)和/或该规范的后续版本的功能。在另一个实施例中,Southbound API 242可以包括定制和/或专属功能。这些功能可能涉及中央策略244。例如,这功能可以配置为描述转发和/或控制机制,其配置为允许计算设备(例如计算设备200)对可由计算设备200检测到的本地和/或网络情况的改变(例如,链路丢失、拥塞)做出响应。
集中控制器模块240随后可以至少部分地基于中央策略244以及至少部分地基于拓扑图像246确定转发策略。集中控制器模块240随后可以利用Southbound API 242和目的地MAC地址向相应计算设备带内转发该转发策略。计算设备随后可利用它们相应的本地拓扑和/或相应路由表(例如路由表224)将转发策略转发至使用MAC地址的目标计算设备。
转发策略被配置为向计算设备200提供转发规则。转发策略可以是灵活的,即,可配置为允许计算设备200在做出转发决策时,至少部分地基于的本地和/或网络情况做出转发决策。例如,可至少部分地基于一个或多个分组报头内容、发现信息、拥塞信息和/或由集中控制器模块240提供的配置信息来进行转发。例如,基于报头的转发规则可被配置为至少部分地基于第4层,例如TCP(传输控制协议)、网络虚拟化隧道和/或服务报头来实现转发。转发自身可随时间变化(例如,随着本地和/或网络情况变化)。例如,情况可以包括但不限于拥塞、发现改变(例如,计算设备加入或离开网络、链路损耗等)、负载均衡等。因此,计算设备200可以被配置为至少部分地基于本地和/或网络情况做出转发决策。转发策略配置为针对非控制流量转发为多路径。这样,可增加吞吐量并充分利用可用的带宽。
一些转发策略可以被配置为通过在每个计算设备(例如计算设备200)上指定一组适当的策略来与常规的分布式协议(例如,OSPF或BGP)对应。开放式最短路径优先(OSPF)是利用链路状态路由算法的IP网络的链路状态路由协议。OSPF是配置为在单独的自治系统(AS),例如网络,中操作的内部路由协议。边界网关协议(BGP)是标准化的外部网关协议,其设计用于在自治系统(例如网络)间交换路由和可达性信息。通常的,转发策略可以配置为:相比于由例如集中控制器模块240提供的分组转发,具有相对更加精确的控制,从而扩展超过常规IP路由。
集中控制器模块240可以被配置为向一个或多个计算设备(例如计算设备200)分配IP(互联网协议)地址。每个与计算设备230耦合的计算设备可以分配IP地址。IP地址可用于非控制流量转发。可以利用端点到端点IP地址执行非控制流量转发。该IP地址可以利用例如从MAC地址映射的方式来分配。在一些实施例中,可以至少部分地基于网络拓扑246来分配IP地址以简化转发。例如,图1中的计算设备120a、...、120n可以对应于经由计算设备(即网络设备)106耦合到网络106的计算设备。因此,集中控制器模块240可以被配置为向计算设备120a、...、120n分配IP地址以促进利用路由表中合适的掩码,这样以计算设备120a、...、120n为目的地的分组从网络106转发至计算设备112。
通常的,集中控制器模块240可以被配置为:向计算设备分配IP地址,而不向计算设备网络接口208的每个端口分配IP地址。在一些实施例中,端口(例如与本公开相一致的耦合到常规网络设备的计算设备的端口218)可以分配相应的IP地址。例如,配置为与常规网络设备相对的端口可以分配IP地址。利用这种方式分配IP地址被配置为提供与常规网络设备的互操作性。
因此,集中控制器模块240可被配置为向多个计算设备提供转发策略。转发策略可至少部分地基于网络拓扑,以及至少部分地基于中央策略244。集中控制器模块240可被配置为:基于来自计算设备的本地发现信息来确定网络拓扑。计算设备,例如计算设备200可随后被配置用于实现分布式联网,即基于它们相应的转发策略来做出转发决策(没有来自集中控制器模块240的输入)。
转发策略通常可包括:条件匹配,其配置用来比较分组信息和数据库,例如路由表;动作,如果条件匹配满足;以及选择(即决策规则)。数据库可被配置为将IP地址关联至目的地计算设备的MAC地址。动作通常包括通过发现向目的地MAC地址进行转发。发现可以包括确定到目的地MAC地址的路径。在实施例中,实现的相对简单的转发策略(例如,当计算设备加入网络并被提供IP地址)可以包括:匹配IP地址X、通过发现转发至MAC Y、以及通过散列选择路由。该转发策略配置计算设备以利用发现机制来选择配置为向MAC Y转发分组的NextHop。如果找到(作为发现的结果)对于给定MAC(即MAC Y)等距离的多条路径,则可利用分组的散列来选择路径。
在另一个实施例中,如果IP地址已根据连接性分配(例如,网络设备耦合至多个计算设备),在功能上的匹配可以包括掩码IP地址,因此可以简化找到合适的转发信息。转发策略可以包括:利用掩码M来匹配IP地址X、通过发现转发至MAC X或MAC Y、以及通过散列在MAC X和MAC Y之间进行选择。在这个实施例中,可以指定多个目的地MAC。例如,两个MAC可以对应于Clos网络中的两个相应的分支(leaf)服务器,如本文所描述的。
在另一个实施例中,位于和/或靠近网络边缘的计算设备(例如,通常配置用来执行计算掩码以及可以作为VM(虚拟机)的主机的计算设备)可以典型地具有相对少量的端口。这些计算设备可以提供相对简单的转发策略。例如,这些策略可以与配置为在物理交换机上管理上行链路的转发策略相类似。该转发策略可以包括:匹配所有网络IP地址;通过发现向MACW、MAC X、MAC Y、MAC Z转发;以及通过负载进行选择。该示例示出跨四个网络连接对计算节点进行负载均衡。如果在任何时间MAC变成不可达(例如由于链路丢失、其他计算设备丢失),计算设备被配置为本地做出改变转发的决策,例如以防止分组丢失。例如,计算设备可以跨剩余的网络连接进行均衡负载。
在前述的描述中,对关联于以太网协议的MAC地址以及IP地址进行参考。MAC地址对应于全局唯一标识符,IP地址对应于可用于例如路由的可分配标识符。这样的描述可以类似地应用于,例如为例如分组转发提供和/或利用唯一标识符的Infiniband和/或光纤信道协议。
在实施例中,计算设备200可以被配置为例如耦合两个网络的网关。图1中计算设备108是配置为网关(即耦合网络106和网络104)的计算设备的示例。在这个实施例中,可利用由例如集中控制器模块240分配给计算设备200的IP地址对来自其他计算设备的非控制流量进行寻址。计算设备200随后可被配置为在两个网络104、106之间传输流量。例如,可以给网络接口208配置一些端口,其配置用来将计算设备200耦合至一个或多个其他计算设备,而另一组端口连接至路由器。分布式模块200可以被配置为将路由导出给连接的路由器,并利用常规的协议例如OSPF或BGP与连接的路由器相对。这样,可编程分布式联网的异构或部分部署可与常规IP路由器一起实现。
图3是根据本公开的各个实施例的分布式联网操作的流程图300。特别的,流程图300示出了包括可编程转发策略的分布式联网。本实施例的操作包括执行发现302。例如,计算设备可被配置为执行发现以识别链路本地计算设备。在操作304处可建立连接。例如,可与在操作处302发现的识别的链路本地计算设备建立连接。操作306包括向链路伙伴进行公告。每个计算设备可被配置为公告链路状态,其中包括,例如每个链路伙伴的相应MAC地址。操作302、304、306可被配置为至少部分地基于相应MAC地址识别每个直接连接的计算设备。可在操作308处接收并存储IP地址。例如,可从集中控制器模块接收IP地址。在操作310处,可接收并存储转发策略。例如,计算设备可从集中控制器模块接收转发策略。在操作312处,根据转发策略可转发接收到的分组。
图4是根据本公开的各个实施例的可编程网络操作的流程图400。特别的,流程图400示出了配置用于至少部分地基于网络拓扑向计算设备提供转发策略的操作。流程图400的操作可由例如集中控制器模块240执行。本实施例的操作始于检测发现信息402。例如可通过读取包括集中控制器的计算设备的路由栈来检测发现信息。在操作404处确定拓扑。在操作406处分配IP地址。例如,至少可部分基于在操作404处确定的拓扑来分配IP地址。IP地址分配可配置为开发拓扑来,例如简化路由决策。在操作408处可向网络设备提供转发策略。该转发策略可至少部分地基于由例如网络管理员设置的中央策略。
因此,流程图300和400示出了与本公开一致的可编程分布式联网。网络设备被配置为执行发现和链路状态。集中控制器被配置为利用发现信息来确定网络拓扑、分配IP地址以及提供合适的转发策略。
因此,计算设备(例如计算设备200和/或计算设备230)可以被配置为由例如相应的分布式模块220实现可编程分布式联网,如本文所描述的。计算设备200、230可被配置为利用发现过程识别其他直接连接的计算设备。可由例如MAC地址来识别每个计算设备。每个计算设备可进一步被配置为至少部分地基于发现和/或相关过程(例如,公告)来确定本地拓扑和/或网络拓扑。网络拓扑信息和MAC地址随后可用于在例如集中控制器模块和计算设备之间带内传输控制流量。集中控制器模块可随后被配置用于:至少部分地基于网络拓扑和至少部分地基于由例如网络管理员设定的中央策略,向计算设备提供转发策略。
图5是根据本公开一个实施例的示例Clos网络500的功能性框图。Clos网络500包括N个分支计算设备504-1、...、504-N和M个主干计算设备502-1、...、502-M。Clos网络500进一步包括每个分支计算设备的X个端点计算设备506-1、...、506-X、508-1、...、508-X、510-1、...、510-X。因此Clos网络500包括N*X个端点计算设备506-1、...、506-X、508-1、...、508-X、510-1、...、510-X。N个分支计算设备504-1、...、504-N中的每个都具有到每个主干计算设备502-1、...、502-M的至少一个连接。每个端点计算设备506-1、...、506-X、508-1、...、508-X、510-1、...、510-X连接至两个分支计算设备。端点计算设备506-1、...、506-X、508-1、...、508-X、510-1、...、510-X可典型的配置为计算设备。
用于端点计算设备506-1、...、506-X、508-1、...、508-X、510-1、...、510-X的转发策略可以相对较简单。例如,端点计算设备可配置为匹配所有网络IP地址,通过发现向分支1MAC,分支2MAC转发并通过负载在两个分支MAC间进行选择。该配置提供与M-LAG(多交换机链路聚合)或多芯片LACP(链路聚合控制协议)相似的功能,并给每个端点服务器两条进入Clos的冗余路径。链路聚合被配置用于提供冗余性。
分支计算设备504-1、...、504-N转发规则也可以相对简单。例如,分支计算设备504-1、...、504-N可以被配置为匹配所有直接连接的IP地址,并通过发现转发至直接连接的MAC。在此示例中,以端点计算设备506-1、...、506-X、508-1、...、508-X、510-1、...、510-X为目的地的流量可以直接被转发至端点计算设备506-1、...、506-X、508-1、...、508-X、510-1、...、510-X。分支计算设备504-1、...、504-N可以进一步被配置为匹配所有网络IP地址,通过发现转发至主干1MAC、主干2MAC、主干3MAC、主干4MAC,并通过散列在主干间进行选择。因此,不以端点服务器为目的地的流量可以被引导至主干(例如,来自端点计算设备的流量可以这一方法进行转发)。
主干502-1、...、502-M转发规则可以取决于是否至少部分地基于IP层次结构来分配IP地址,该IP层次结构配置为开发网络拓扑来减少与匹配操作相关联的复杂度,如本文所描述的。例如,如果在分配IP地址时未考虑IP层次结构,则可以提供每个分支504-1、...、504-N和端点506-1、...、506-X、508-1、...、508-X、510-1、...、510-X计算设备的主干计算设备502-1、...、502-M的特定的转发规则。该转发规则可以包括:对于分支和端点计算设备的IP地址集中的每个IP地址A、匹配IP地址A、通过发现转发至与IP地址A对应的MAC并通过散列进行选择。在该示例中,集中控制器模块(例如,集中控制器模块230)已将IP地址作为MAC地址的别名。在另一个示例中,如果分配IP地址的方法合并了层次结构(例如,IP 192.168.x.*对应于所有通过相同分支计算设备对连接的端点计算设备),转发策略随后可以与IP地址192.168.x.*匹配,通过发现转发至分支1MAC,分支2MAC并通过散列进行选择。因此,在该示例中,转发策略被配置为向与连接到两个分支计算设备的多个端点计算设备相关联的两个分支MAC转发分组。
虽然图3和4的流程图示出的操作是根据不同实施例的,但应当理解,对于其他实施例来说,图3和/或4中描绘的操作并不都是必要的。此外,本文充分考虑到在本公开的其他实施例中,图3和/或4中描绘的操作,和/或本文描述的其他操作能够以未在任意附图中具体示出的方式组合,并且这些实施例可以包括比图3和/或4中示出的更少或更多的操作。因此,指向并未精确显示在一个附图中的特征和/或操作的权利要求,被认为是落入本公开的范围和内容内的。
上文提供了示例的系统架构和方法,但对本公开的修改是可能的。例如,计算设备200和/或计算设备230还可以包括芯片集电路。芯片集电路可通常包括用于控制处理器、I/O电路和存储器之间的通信的“北桥”电路(未示出)。
计算设备200和/或计算设备230每个可进一步包括操作系统(OS)以管理系统资源并控制在每个相应设备和/或系统上运行的任务。例如,OS可以利用Microsoft Windows、HP-UX、Linux、或UNIX实现,尽管也可以利用其他操作系统。在一些实施例中,OS可被虚拟机监视器(或系统管理程序(hypervisor))取代,该虚拟机监视器可以向在一个或多个处理单元上运行的各种的操作系统(虚拟机)提供底层硬件的抽象层。
操作系统和/或虚拟机可以实现一个或多个协议栈。协议栈可执行一条或多条程序来处理分组。协议栈的例子是TCP/IP(传输控制协议/互联网协议)协议栈,其包括用于处理(例如,处理或生成)分组以在网络上进行发送和/或接收的一条或多条程序。协议栈可替代地被包括在专用子系统上,例如TCP卸载引擎和/或I/O电路。TCP卸载引擎电路可被配置为提供:例如,分组运输、分组分段、分组重组、错误检验、传输确认、传输重试等,而无须主机CPU和/或软件参与。
计算设备200和/或计算设备230可以利用交换结构通信协议(例如以太网通信协议、Infiniband通信协议、光纤通道通信协议等)经由网络100相互通信。以太网通信协议能够利用传输控制协议/互联网协议(TCP/IP)提供通信。以太网协议可以符合或兼容电气与电子工程师协会(IEEE)于2002年3月公布的名为“IEEE 802.3标准”的以太网标准和/或该标准的之后版本,例如,2012年公布的IEEE 802.3以太网标准。Infiniband协议可以符合或兼容InfiniBand Trade Association(IBTA)于2001年6月公布的名为“InfiniBandTM Architecture Specification”,第1卷,第1.2.1版的Infiniband规范和/或该规范的之后版本,例如,2008年1月年公布的InfiniBandTMArchitecture,第1卷(通用规范),第1.2.1版和2012年11月年公布的第2卷(物理规范),第1.3版。光纤通道协议可以符合或兼容美国国家标准学会(ANSI)发布的光纤通道规范,例如,INCITS(ANSI)于2009年6月年公布的名为BB-5 Rev 2.0的以太网光纤通道。当然,在其他实施例中,交换结构通信协议可以包括定制和/或专有交换结构通信协议。
存储器206和/或存储器236可以包括一个或多个以下类型的存储器:半导体固件存储器、可编程存储器、非易失性存储器、只读存储器、电可编程存储器、随机存取存储器、闪存、磁盘存储器、和/或光盘存储器。附加的或可替代的系统存储器可以包括其他和/或之后发展出的计算机可读存储器的类型。
本文描述的操作的实施例可在包括一个或多个存储设备的系统中实现,在这些存储设备中,可单独地或组合地存储指令,当所述指令由一个或多个处理器执行时,执行该方法。处理器可以包括,例如,处理单元和/或可编程电路。存储设备可以包括:任意类型的有形的、非暂时性存储设备,例如任意类型的磁盘,包括软盘、光盘、光盘只读存储器(CD-ROM)、可复写式光盘(CD-RW)、磁光盘;半导体设备,例如只读存储器(ROM)、随机存取存储器(RAM),例如,动态和静态RAM、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、闪存、磁或光卡;或任意类型的适用于存储电指令的存储设备。
用于本文任何实施例中的使用的“电路”可以例如,单独地或组合地包括:硬连线电路、可编程电路、状态机电路、和/或存储由可编程电路执行的指令的固件。本文使用的“模块”,可以单独地或组合地包括电路和/或编码和/或指令集(例如,软件、固件等)。
在一些实施例中,硬件描述语言可用于指明本文描述的各种模块和/或电路的电路和/或逻辑实现。例如,在一个实施例中,硬件描述语言可以依照或兼容超高速集成电路(VHSIC)硬件描述语言(VHDL),该语言可实现本文描述的一个或多个电路和/或模块的半导体制造。VHDL可以依照或兼容IEEE标准1076-1987、IEEE标准1076.2、IEEE 1076.1、VHDL-2006的IEEE草案3.0、VHDL-2008的IEEE草案4.0和/或IEEE VHDL标准的其他版本和/或其他硬件描述标准。
因此,与本公开的教导一致,系统和方法被配置用于提供可编程分布式联网。多个网络节点(即计算设备)被配置为至少部分地基于全局唯一标识符(例如,MAC地址)来执行发现过程以识别链路伙伴和网络拓扑。计算设备随后可至少部分地基于MAC地址,并且至少部分地基于网络拓扑,带内转发来自集中控制器(其可以被包括在计算设备之一中)的控制流量。集中控制器被配置为向计算设备提供转发规则和/或策略。转发策略可以基于,例如,由例如网络管理员提供的网络拓扑和中央策略。转发策略范围可从相对简单到相对复杂,并可以包括根据做出转发决策时计算设备处现有情况(例如,拥塞)的决策规则。因此,可以保留与分布式联网相关联的可恢复性,同时也提供集中的可编程性。与网络功能相关联的负载可以随后在分布式计算设备和集中控制器之间分担。
相应的,本公开提供了示例计算设备。该示例计算设备包括处理器;包含至少一个端口和网络接口标识符的网络接口;以及分布式模块。该分布式模块被配置为识别每个直接连接的其他计算设备,接收和存储来自集中控制器模块的转发策略,以及至少部分地基于转发策略来转发接收的分组。
本公开还提供了网络系统。该示例网络系统包括多个计算设备。每个计算设备包括处理器;包含至少一个端口和网络接口标识符的网络接口;以及分布式模块。该分布式模块被配置为识别每个直接连接的其他计算设备,接收和存储来自集中控制器模块的转发策略,以及至少部分地基于转发策略来转发接收的分组。
本公开还提供了示例方法。该示例方法包括由分布式模块,至少部分地基于相应网络接口标识符,识别每个直接连接的计算设备;由分布式模块从集中控制器模块接收并存储转发策略;以及由分布式模块,至少部分地基于转发策略来转发接收的分组。
本公开还提供了示例系统,该系统包括一个或多个存储设备,所述一个或多个存储设备具有单独地或组合地存储在其上的指令,所述指令当由一个或多个处理器执行时产生如下操作,包括:至少部分地基于相应网络接口标识符,识别每个直接连接的计算设备;从集中控制器模块接收并存储转发策略;以及至少部分地基于转发策略来转发接收的分组。
本文所使用的术语和短语用于描述而不用于限制,利用这些术语和短语并不意图排除示出和描述的特征的任何等同物(或其部分),应认识到在权利要求范围内进行各种修改是可能的。相应的,权利要求意图覆盖所有这些等同物。
本文描述了各种特征、方面、以及实施例。本领域技术人员将会理解,这些特征、方面、以及实施例易于相互组合,并且易于进行变化和改变。因此,本公开应当被认为包含这些组合、变化、以及改变。
Claims (20)
1.一种计算设备,包括:
处理器;
包含至少一个端口和网络接口标识符的网络接口;以及
分布式模块,其被配置为识别每个直接连接的其他计算设备,接收和存储来自集中控制器模块的转发策略,以及至少部分地基于所述转发策略来转发接收的分组。
2.如权利要求1所述的计算设备,进一步包括所述集中控制器模块。
3.如权利要求1所述的计算设备,其中由所述网络接口带内接收所述转发策略。
4.如权利要求1所述的计算设备,其中所述网络接口标识符是MAC(介质访问控制)地址,所述分布式模块被进一步配置为从所述集中控制器模块接收IP(互联网协议)地址,并且至少部分地基于所述IP地址来转发所述接收的分组。
5.如权利要求1所述的计算设备,其中所述转发至少部分地基于在所述计算设备本地的网络条件。
6.一种网络系统,包括:
多个计算设备,每个计算设备包括:
处理器;
包含至少一个端口和网络接口标识符的网络接口;以及
分布式模块,其被配置为识别每个直接连接的其他计算设备,接收和存储来自集中控制器模块的转发策略,以及至少部分地基于所述转发策略来转发接收的分组。
7.如权利要求6所述的网络系统,其中所述计算设备中的一个计算设备进一步包括所述集中控制器模块。
8.如权利要求6所述的网络系统,其中由每个网络接口带内接收所述转发策略。
9.如权利要求6所述的网络系统,其中所述网络接口标识符是MAC(介质访问控制)地址,每个分布式模块被进一步配置为从所述集中控制器模块接收相应IP(互联网协议)地址,并且至少部分地基于所述相应IP地址转发每个所述接收的分组。
10.如权利要求6所述的网络系统,其中所述转发至少部分地基于在相应计算设备本地的网络条件。
11.一种方法,包括
由分布式模块至少部分地基于相应网络接口标识符来识别每个直接连接的计算设备;
由所述分布式模块从集中控制器模块接收并存储转发策略;以及
由所述分布式模块至少部分地基于所述转发策略来转发接收的分组。
12.如权利要求11所述的方法,进一步包括:
由所述集中控制器模块带内提供所述转发策略。
13.如权利要求11所述的方法,进一步包括:
由所述分布式模块存储与每个相应网络接口标识符相关的本地拓扑;以及
由所述集中控制器模块至少部分地基于所述本地拓扑来确定网络拓扑。
14.如权利要求11所述的方法,进一步包括:
由所述分布式模块确定本地网络条件,至少部分地基于所述本地网络条件来进行转发。
15.如权利要求13所述的方法,进一步包括:
由所述集中控制器模块至少部分地基于所述网络拓扑来向所述直接连接的计算设备中的至少一些计算设备分配IP(互联网协议)地址。
16.一种系统,包括一个或多个存储设备,所述一个或多个存储设备具有单独地或组合地存储在其上的指令,所述指令当由一个或多个处理器执行时产生如下操作,包括:
至少部分地基于相应网络接口标识符来识别每个直接连接的计算设备;
从集中控制器模块接收并存储转发策略;以及
至少部分地基于所述转发策略来转发接收的分组。
17.如权利要求16所述的系统,其中所述指令当由一个或多个处理器执行时产生如下附加操作,包括:
带内提供所述转发策略。
18.如权利要求16所述的系统,其中所述指令当由一个或多个处理器执行时产生如下附加操作,包括:
存储与每个相应网络接口标识符相关的本地拓扑;以及
至少部分地基于所述本地拓扑来确定网络拓扑。
19.如权利要求16所述的系统,其中所述指令当由一个或多个处理器执行时产生如下附加操作,包括:
确定本地网络条件,至少部分地基于所述本地网络条件来进行转发。
20.如权利要求18所述的系统,其中所述指令当由一个或多个处理器执行时产生如下附加操作,包括:
至少部分地基于所述网络拓扑来向所述直接连接的计算设备中的至少一些计算设备分配IP(互联网协议)地址。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/142,294 | 2013-12-27 | ||
US14/142,294 US20150188731A1 (en) | 2013-12-27 | 2013-12-27 | Programmable Distributed Networking |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104754025A true CN104754025A (zh) | 2015-07-01 |
CN104754025B CN104754025B (zh) | 2019-01-22 |
Family
ID=53372164
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410858179.4A Active CN104754025B (zh) | 2013-12-27 | 2014-11-27 | 可编程分布式联网 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20150188731A1 (zh) |
CN (1) | CN104754025B (zh) |
DE (1) | DE102014117460A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107360104A (zh) * | 2017-07-31 | 2017-11-17 | 郑州云海信息技术有限公司 | 一种隧道端点网络的实现方法和装置 |
CN107615721A (zh) * | 2015-05-21 | 2018-01-19 | 华为技术有限公司 | 传输软件定义网络(sdn)‑逻辑链路聚合(lag)成员信令 |
WO2018033060A1 (zh) * | 2016-08-17 | 2018-02-22 | 中兴通讯股份有限公司 | 报文转发方法及装置 |
US10425319B2 (en) | 2015-05-21 | 2019-09-24 | Huawei Technologies Co., Ltd. | Transport software defined networking (SDN)—zero configuration adjacency via packet snooping |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9954783B1 (en) | 2015-03-31 | 2018-04-24 | Cisco Technology, Inc. | System and method for minimizing disruption from failed service nodes |
US10075377B1 (en) | 2015-04-23 | 2018-09-11 | Cisco Technology, Inc. | Statistical collection in a network switch natively configured as a load balancer |
US9935882B2 (en) * | 2015-05-13 | 2018-04-03 | Cisco Technology, Inc. | Configuration of network elements for automated policy-based routing |
US9825814B2 (en) * | 2015-05-28 | 2017-11-21 | Cisco Technology, Inc. | Dynamic attribute based application policy |
CN111030929A (zh) * | 2015-10-16 | 2020-04-17 | 华为技术有限公司 | 一种路由处理方法、设备及系统 |
CN112838984A (zh) * | 2015-11-26 | 2021-05-25 | 华为技术有限公司 | 一种用于实现负载分担的方法和装置 |
US10581637B2 (en) * | 2016-03-01 | 2020-03-03 | Paypal, Inc. | Computational node adaptive correction system |
US10439879B2 (en) * | 2016-09-01 | 2019-10-08 | Cisco Technology, Inc. | Bandwidth management in a non-blocking network fabric |
US10581744B2 (en) * | 2016-12-02 | 2020-03-03 | Cisco Technology, Inc. | Group-based pruning in a software defined networking environment |
CN109327318B (zh) * | 2017-07-31 | 2021-09-28 | 上海层峰网络科技有限公司 | 一种sdn管理网络架构和建立sdn管理网络的方法 |
CN113949902B (zh) * | 2021-09-28 | 2022-12-20 | 天翼物联科技有限公司 | 一种视频分发控制方法、系统、装置及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020159389A1 (en) * | 2001-04-27 | 2002-10-31 | Foster Michael S. | Method and system for connection preemption in a communications network |
CN1466340A (zh) * | 2002-06-24 | 2004-01-07 | �人��������������ι�˾ | 以策略流方式转发数据的方法和数据转发设备 |
CN102792646A (zh) * | 2010-12-01 | 2012-11-21 | 日本电气株式会社 | 通信系统、控制装置、通信方法和程序 |
CN103259728A (zh) * | 2013-05-24 | 2013-08-21 | 华为技术有限公司 | 一种ofs带内通信方法及ofs |
CN103428031A (zh) * | 2013-08-05 | 2013-12-04 | 浙江大学 | 一种基于软件定义网络的域间链路快速故障恢复方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020075805A1 (en) * | 2000-09-22 | 2002-06-20 | Narad Networks, Inc. | Broadband system with QOS based packet handling |
JP4328478B2 (ja) * | 2001-08-27 | 2009-09-09 | 富士通株式会社 | ラベル転送ネットワークにおける経路変更方法並びにラベルスイッチングノード及び管理ノード |
US7768943B1 (en) * | 2004-03-25 | 2010-08-03 | Verizon Corporate Services Group Inc. | No-sight routing for ad-hoc networks |
WO2006046309A1 (ja) * | 2004-10-29 | 2006-05-04 | Fujitsu Limited | 通信ネットワークにおける障害発生箇所を特定する装置および方法 |
JP4705650B2 (ja) * | 2005-12-20 | 2011-06-22 | 富士通株式会社 | 通信ノード |
US9185056B2 (en) * | 2011-09-20 | 2015-11-10 | Big Switch Networks, Inc. | System and methods for controlling network traffic through virtual switches |
US8804620B2 (en) * | 2011-10-04 | 2014-08-12 | Juniper Networks, Inc. | Methods and apparatus for enforcing a common user policy within a network |
US8743768B2 (en) * | 2012-02-27 | 2014-06-03 | Cisco Technology, Inc. | On-demand diverse path computation for limited visibility computer networks |
US9036469B2 (en) * | 2012-04-26 | 2015-05-19 | Hewlett-Packard Development Company, L.P. | Data communication in openflow networks |
US8891536B2 (en) * | 2012-05-03 | 2014-11-18 | Futurewei Technologies, Inc. | Layer-3 services for united router farm |
US8942085B1 (en) * | 2012-05-23 | 2015-01-27 | Google Inc. | System and method for routing around failed links |
US8934378B1 (en) * | 2012-09-30 | 2015-01-13 | Emc Corporation | Resilient cache-based topology detection of a dynamic cluster |
US8989194B1 (en) * | 2012-12-18 | 2015-03-24 | Google Inc. | Systems and methods for improving network redundancy and for facile initialization in a centrally-controlled network |
US9094445B2 (en) * | 2013-03-15 | 2015-07-28 | Centripetal Networks, Inc. | Protecting networks from cyber attacks and overloading |
US9379981B1 (en) * | 2013-09-27 | 2016-06-28 | Google Inc. | Flow level dynamic load balancing |
US20150120826A1 (en) * | 2013-10-28 | 2015-04-30 | Bernd Gauweiler | Node control in a distributed peer-to-peer network |
-
2013
- 2013-12-27 US US14/142,294 patent/US20150188731A1/en not_active Abandoned
-
2014
- 2014-11-27 CN CN201410858179.4A patent/CN104754025B/zh active Active
- 2014-11-27 DE DE102014117460.7A patent/DE102014117460A1/de active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020159389A1 (en) * | 2001-04-27 | 2002-10-31 | Foster Michael S. | Method and system for connection preemption in a communications network |
CN1466340A (zh) * | 2002-06-24 | 2004-01-07 | �人��������������ι�˾ | 以策略流方式转发数据的方法和数据转发设备 |
CN102792646A (zh) * | 2010-12-01 | 2012-11-21 | 日本电气株式会社 | 通信系统、控制装置、通信方法和程序 |
CN103259728A (zh) * | 2013-05-24 | 2013-08-21 | 华为技术有限公司 | 一种ofs带内通信方法及ofs |
CN103428031A (zh) * | 2013-08-05 | 2013-12-04 | 浙江大学 | 一种基于软件定义网络的域间链路快速故障恢复方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107615721A (zh) * | 2015-05-21 | 2018-01-19 | 华为技术有限公司 | 传输软件定义网络(sdn)‑逻辑链路聚合(lag)成员信令 |
US10425319B2 (en) | 2015-05-21 | 2019-09-24 | Huawei Technologies Co., Ltd. | Transport software defined networking (SDN)—zero configuration adjacency via packet snooping |
WO2018033060A1 (zh) * | 2016-08-17 | 2018-02-22 | 中兴通讯股份有限公司 | 报文转发方法及装置 |
CN107360104A (zh) * | 2017-07-31 | 2017-11-17 | 郑州云海信息技术有限公司 | 一种隧道端点网络的实现方法和装置 |
CN107360104B (zh) * | 2017-07-31 | 2021-04-02 | 郑州云海信息技术有限公司 | 一种隧道端点网络的实现方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104754025B (zh) | 2019-01-22 |
US20150188731A1 (en) | 2015-07-02 |
DE102014117460A1 (de) | 2015-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104754025A (zh) | 可编程分布式联网 | |
US11139994B2 (en) | System and method to provide homogeneous fabric attributes to reduce the need for SA access in a high performance computing environment | |
US11336716B2 (en) | System and method for supporting heterogeneous and asymmetric dual rail fabric configurations in a high performance computing environment | |
US10868757B2 (en) | Efficient routing in software defined networks | |
US9887917B2 (en) | Port extender | |
US9577956B2 (en) | System and method for supporting multi-homed fat-tree routing in a middleware machine environment | |
US10270645B2 (en) | Systems and methods for handling link aggregation failover with a controller | |
US11398956B2 (en) | Multi-Edge EtherChannel (MEEC) creation and management | |
US9130858B2 (en) | System and method for supporting discovery and routing degraded fat-trees in a middleware machine environment | |
US10868685B2 (en) | System and method to provide explicit multicast local identifier assignment for per-partition default multicast local identifiers defined as subnet manager policy input in a high performance computing environment | |
US8514743B2 (en) | Maintaining balance of active links across network devices in a double-sided virtual port-channel environment | |
US8891536B2 (en) | Layer-3 services for united router farm | |
CN104717081A (zh) | 一种网关功能的实现方法及装置 | |
CN110061912B (zh) | 仲裁虚拟节点的冗余控制平面之间的主控权 | |
US11671345B2 (en) | Self-expansion of a layer 3 network fabric | |
US9729349B2 (en) | Systems and methods for designating packets for customized data processing in port-extended architectures | |
JP2015015671A (ja) | 伝送システム、送信方法、及び伝送装置 | |
US11582102B2 (en) | Systems and methods for integrating network switch management with computing resource management | |
US10461947B2 (en) | System and method to provide default multicast lid values per partition as additional SMA attributes in a high performance computing environment | |
US11582067B2 (en) | Systems and methods for providing network connectors |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |