CN104780096B - 一种控制虚拟网络的系统及虚拟网络控制器节点 - Google Patents

一种控制虚拟网络的系统及虚拟网络控制器节点 Download PDF

Info

Publication number
CN104780096B
CN104780096B CN201510153263.0A CN201510153263A CN104780096B CN 104780096 B CN104780096 B CN 104780096B CN 201510153263 A CN201510153263 A CN 201510153263A CN 104780096 B CN104780096 B CN 104780096B
Authority
CN
China
Prior art keywords
packet
network
virtual
virtual network
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510153263.0A
Other languages
English (en)
Other versions
CN104780096A (zh
Inventor
H·B·纳吉尔
A·辛格拉
R·雷迪
T·格塞
N·雷梅施
P·R·马克斯
H·阿杰伊
A·兰詹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Peribit Networks Inc
Original Assignee
Peribit Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US13/843,241 external-priority patent/US8755377B2/en
Priority claimed from US13/843,365 external-priority patent/US9374270B2/en
Application filed by Peribit Networks Inc filed Critical Peribit Networks Inc
Publication of CN104780096A publication Critical patent/CN104780096A/zh
Application granted granted Critical
Publication of CN104780096B publication Critical patent/CN104780096B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/008Reliability or availability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • H04L41/065Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis involving logical or physical relationship, e.g. grouping and hierarchies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/16Multipoint routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/42Centralised routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/48Routing tree calculation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/586Association of routers of virtual routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • H04L41/122Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/20Arrangements for monitoring or testing data switching networks the monitoring system or the monitored elements being virtualised, abstracted or software-defined entities, e.g. SDN or NFV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]

Abstract

总体上,描述针对虚拟网络分组流的物理路径确定。例如,描述了一种系统,该系统包括:实现一个或多个虚拟网络的元件的第一集和元件的第二集;第一控制器节点设备和第二控制器节点设备分别被配置为控制一个或多个虚拟网络中元件的第一集的操作以及元件的第二集的操作,其中每个控制器节点设备包括:控制平面虚拟机;配置虚拟机;分析虚拟机,其中配置虚拟机和分析虚拟机使用元数据接入点接口协议与控制平面虚拟机进行通信,其中控制平面虚拟机通过使用XMPP向虚拟网络交换机发送路由数据和配置信息来配置虚拟网络交换机,以及其中控制平面虚拟机使用XMPP接收针对虚拟网络交换机的日志记录信息并且将日志记录信息路由到分析虚拟机以存储到分析数据库。

Description

一种控制虚拟网络的系统及虚拟网络控制器节点
分案申请说明
本申请是申请日为2013年6月5日、申请号为201380041497.5、发明名称为“针对虚拟网络分组流的物理路径确定”的中国发明专利申请的分案申请。
相关申请的交叉引用
本申请要求2012年11月23日提交的美国临时申请No.61/729,474;2012年11月7日提交的美国临时申请No.61/723,684;2012年11月7日提交的美国临时申请No.61/723,685;2012年11月5日提交的美国临时申请No.61/722,696;2012年11月2日提交的美国临时申请No.61/721,979;2012年11月2日提交的美国临时申请No.61/721,994;2012年10月25日提交的美国临时申请No.61/718,633;2012年6月6日提交的美国临时申请No.61/656,468;2012年6月6日提交的美国临时申请No.61/656,469;以及2012年6月6日提交的美国临时申请No.61/656,471的权益;这些申请中的每个申请的整体内容通过引用方式并入于此。
技术领域
本发明涉及计算机网络,并且更具体地涉及虚拟网络。
背景技术
在典型的云数据中心环境中,存在大集合的互连服务器,服务器提供计算和/或存储容量以运行各种应用。例如,数据中心可以包括托管用于订户(即,数据中心的客户)的应用和服务的设施。例如,数据中心可以托管所有的基础结构设备,诸如联网和存储系统、 冗余电源和环境控制。在典型的数据中心中,存储系统和应用服务器的集群经由由一个或多个层级的物理网络交换机和路由器提供的高速交换机结构互连。更复杂的数据中心通过位于各种物理托管设施中的订户支持设备提供遍布世界的基础结构。
发明内容
总体上,技术被描述用于配制和管理虚拟网络。例如,描述了配制和管理由多个交换机形成的物理网络内的重叠网络的虚拟网络控制器。多个服务器通过交换机结构互连,并且每个服务器提供执行经由重叠网络进行通信的一个或多个虚拟机的操作环境。服务器包括使重叠网络作为虚拟网络延伸到虚拟机的操作环境的一组虚拟交换机。控制器可以指示服务器和虚拟交换机执行各种操作,诸如确定由网络分组流的分组所采取的物理网络路径、确定通过网络的延迟、由于网络事件重新路由虚拟网络中的流量、复制用于多播的流量、提供多租户服务以支持多个虚拟网络、监控虚拟网络内的流量特性和将虚拟网络内的流量特性记入日志、以及其它操作。
还描述了用于使用分布式虚拟网络控制器便于一个或多个虚拟网络的操作的技术。系统可以包括被配置为控制一个或多个虚拟网络中的元件的第一集的操作的第一控制器节点设备。系统可以进一步包括被配置为控制一个或多个虚拟网络中的元件的第二集的操作的第二控制器节点设备。第一控制器节点设备和第二控制器节点设备可以使用对等协议对等,并且根据对等协议可以是对等体。系统可以包括与第一控制器节点设备和第二控制器节点设备中的一个或多个关联的硬件(和软件)。
在一些示例中,系统包括实现一个或多个虚拟网络的元件的第一集和元件的第二集。系统还包括各自通过交换机结构连接到网络的第一服务器设备和第二服务器设备。系统还包括被配置为控制一个或多个虚拟网络中的元件的第一集的操作的第一控制器节点设备,其中元件的第一集包括第一服务器设备。系统进一步包括被配 置为控制一个或多个虚拟网络中的元件的第二集的操作的第二控制器节点设备,其中元件的第二集包括第二服务器设备,其中第一控制器节点设备和第二控制器节点设备根据对等协议是对等体,第一控制器节点设备和第二控制器节点设备通过对等协议交换涉及元件的第一集和元件的第二集的操作的信息。
在一些示例中,一种用于便于一个或多个虚拟网络的操作的方法(一个或多个虚拟网络包括各自通过交换机结构连接到网络的第一服务器设备和第二服务器设备)包括使用第一控制器节点设备控制一个或多个虚拟网络中的元件的第一集的操作,其中元件的第一集包括第一服务器设备。方法还包括使用第二控制器节点设备控制一个或多个虚拟网络中的元件的第二集的操作,其中元件的第二集包括第二服务器设备。方法进一步包括使用对等协议使第一控制器节点设备和第二控制器节点设备对等,以在第一控制器节点设备和第二控制器节点设备之间,交换涉及元件的第一集和元件的第二集的操作的信息。
在一些示例中,一种虚拟网络控制器节点设备包括一个或多个处理器以及由处理器执行的控制平面虚拟机,控制平面虚拟机用于使用可扩展消息传递和到场协议(XMPP)与多个虚拟网络交换机进行通信。虚拟网络控制器节点设备还包括用于存储和管理包括针对虚拟网络交换机的配置信息的配置数据库的配置虚拟机。虚拟网络控制器节点设备还包括分析虚拟机,用于存储和管理包括针对虚拟网络交换机的日志记录信息的分析数据库,其中配置虚拟机和分析虚拟机使用元数据接入点接口协议与控制平面虚拟机进行通信,其中控制平面虚拟机通过使用XMPP向虚拟网络交换机发送路由数据和配置信息来配置虚拟网络交换机,以及其中控制平面虚拟机使用XMPP接收针对虚拟网络交换机的日志记录信息并且将日志记录信息路由到分析虚拟机以存储到分析数据库。
在一些示例中,一种网络系统包括交换机结构(包括多个交换机)以及具有依照对等协议与彼此进行对等通信的一组控制器节点 设备的分布式控制器,其中每个控制器节点设备配置和管理多个交换机内的重叠网络。网络系统还包括通过交换机结构互连的多个服务器,其中每个服务器包括执行经由重叠网络进行通信的一个或多个虚拟机的操作环境,以及其中服务器包括使重叠网络作为虚拟网络延伸到虚拟机的操作环境的一组虚拟交换机。
另外,技术被描述用于确定由网络分组流的分组所采取的、诸如在本文中描述的虚拟网络内的物理网络路径。可以应用技术以确定或者“跟踪”虚拟化网络域中的物理网络路径。在虚拟化或重叠网络环境中,网络的边缘从物理网络元件(例如,交换机或路由器)延伸到各自由物理服务器的管理程序或主机操作系统执行的软件交换机(即,虚拟交换机)。在这样的环境中,物理服务器可以执行通过使用虚拟网络交换层三(L3或“网络”)分组而进行通信的应用实例,虚拟网络由一个或多个软件交换机实现并且正交于物理网络和对应物理寻址方案。虚拟网络元件(其包括虚拟交换机和物理网络元件两者)将由应用的实例生成或消耗的分组封装在隧道报头中的虚拟网络域中,隧道报头包括符合物理网络寻址方案的地址。据此,并且在下文中,由应用实例生成或消耗的分组可以被称为“内部分组”,而包括封装在添加隧道报头内的内部分组的物理网络分组可以被称为“外部分组”。隧道报头允许物理网络使内部分组朝向目的地虚拟交换机隧穿,以递送到目的地应用实例。在一些情况下,隧道报头可以包括针对诸如传输层(例如,传输控制协议(TCP)或用户数据报协议(UDP)报头)、网络层和/或隧道层之类的多个层的子报头。
在一些示例中,虚拟网络元件接收确定由网络分组流的分组所采取的物理网络路径的请求。针对对应于特定分组流的分组,虚拟网络元件生成具有与分组流的分组完全相同的一个或多个隧道报头字段的第一流跟踪分组。结果,第一流跟踪分组将遍历与分组流的分组完全相同的物理网络路径。为了确定沿着由分组流采取的物理网络路径的第一下一跳,虚拟网络元件将针对流跟踪分组的生存时 间(TTL)值设置成1,然后根据虚拟网络元件网络转发表将第一流跟踪分组转发到第一下一跳。因为针对第一流跟踪分组的TTL值被设置成1,第一下一跳抛弃第一流跟踪分组,并且返回针对第一流跟踪分组的超时消息,诸如因特网控制消息协议(ICMP)超时消息。超时消息包括第一下一跳的网络地址。虚拟网络元件在连续流跟踪分组上迭代TTL值,其它方面类似于第一流跟踪分组,并且根据虚拟网络元件转发表转发连续流跟踪分组。因此,沿着针对分组流的物理路径的连续下一跳各自接收具有设置成1的TTL值的流跟踪分组,并且各自返回超时消息。虚拟网络元件可以使用从沿着物理路径的物理下一跳返回的返回超时消息,生成物理下一跳的列表,虚拟网络元件可以将该列表返回到已经请求物理网络路径的设备。
因为流跟踪分组是跟踪分组并且可能不包括用于应用的应用数据,虚拟网络元件可以在一些实例中将特殊的流跟踪分组指示符添加到流跟踪分组的隧道报头的字段。隧道终端虚拟网络元件或者“隧道端点”通常解封装接收的隧道分组流的外部分组以移除外部报头,并且朝向应用转发得到的内部分组。流跟踪分组指示符向隧道端点指示,接收分组是流跟踪分组并且应当被抛弃而非转发。因此,隧道端点标识包括流跟踪分组指示符的分组流分组并且抛弃该分组。在一些实例中,隧道端点可能先前已经接收了针对分组流的先行流跟踪分组,针对该先行流跟踪分组,隧道端点向发出虚拟网络元件返回超时消息。在一些示例中,在接收到流跟踪分组的同时,隧道端点可以向发出虚拟网络元件返回ICMP回应答复消息或其它确认消息,以便确认流跟踪分组在隧道终端处的接收。
本文中描述的技术可以提供一个或多个优点。例如,技术可以允许确定分组流遍历虚拟化网络域的物理网络路径。使用所述技术确定针对分组流的物理网络路径还可以克服确定物理网络路径通常使用的网络跟踪路由工具的某些限制。在一些情况下,等价的多个路径存在于虚拟网络元件和目的地之间。虚拟网络元件可以根据分组流分组报头的特殊性将具有相同源和目的地的分组流分配到不同 等价路径。相比于跟踪路由工具(其可以产生ICMP回应请求消息,ICMP回应请求消息形成由虚拟网络元件分配给多个路径中的不同路径的分组流),技术可以确保在多路径环境中由流跟踪分组所采取的路径匹配由对应分组流所采取的物理网络路径。
在一个方面中,用于确定分组流的物理网络路径的方法包括利用网络设备生成具有递增式增加的相应生存时间(TTL)值的一个或多个流跟踪分组。方法还包括利用网络设备在用于物理网络路径的网络设备的出站接口上发送流跟踪分组。方法进一步包括利用网络设备接收针对流跟踪分组的对应超时消息,其中每个超时消息包括在物理网络路径上的网络元件的源网络地址。
在另一方面中,网络设备包括一个或多个处理器以及由处理器执行的用于将分组流的分组转发到物理网络路径的交换机。网络设备还包括流跟踪模块,以生成具有递增式增加的相应生存时间(TTL)值的一个或多个流跟踪分组,其中交换机模块在用于物理网络路径的网络设备的出站接口上转发流跟踪分组,其中流跟踪模块接收针对流跟踪分组的对应超时消息,以及其中每个超时消息包括在物理网络路径上的网络元件的源网络地址。
在另一方面中,非瞬态计算机可读介质包含指令。指令使得一个或多个可编程处理器利用网络设备生成具有递增式增加的相应生存时间(TTL)值的一个或多个流跟踪分组。指令进一步使得可编程处理器利用网络设备在用于物理网络路径的网络设备的出站接口上发送流跟踪分组。指令进一步使得可编程处理器利用网络设备接收针对流跟踪分组的对应超时消息,其中每个超时消息包括在物理网络路径上的网络元件的源网络地址。指令还使得可编程处理器利用网络设备使用超时消息的源网络地址确定物理网络路径。
在一些示例中,描述了一种系统,包括:实现一个或多个虚拟网络的元件的第一集和元件的第二集,其中元件的第一集包括第一服务器设备并且元件的第二集包括第二服务器设备,第一服务器设备和第二服务器设备中的每个服务器设备包括具有一个或多个转发 表的相应虚拟网络交换机,该虚拟网络交换机被配置为在一个或多个虚拟网络上转发针对相应服务器设备的网络流量;第一控制器节点设备被配置为控制一个或多个虚拟网络中的元件的第一集的操作;以及第二控制器节点设备被配置为控制一个或多个虚拟网络中的元件的第二集的操作,其中第一控制器节点设备和第二控制器节点设备根据对等协议是对等体,第一控制器节点设备和第二控制器节点设备通过该对等协议交换涉及元件的第一集和元件的第二集的操作的信息,以及其中第一控制器节点设备和第二控制器节点设备中的每个控制器节点设备包括:控制平面虚拟机,用于使用可扩展消息传递和到场协议(XMPP)与多个虚拟网络交换机进行通信;配置虚拟机,用于存储和管理存储针对虚拟网络交换机的配置信息的配置数据库的至少一部分;分析虚拟机,用于存储和管理存储针对虚拟网络交换机的诊断信息的分析数据库的至少一部分,其中配置虚拟机和分析虚拟机使用元数据接入点接口协议与控制平面虚拟机进行通信,其中控制平面虚拟机通过使用XMPP向虚拟网络交换机发送路由数据和配置信息来配置虚拟网络交换机,以及其中控制平面虚拟机使用XMPP接收针对虚拟网络交换机的日志记录信息并且将日志记录信息路由到分析虚拟机以存储到分析数据库。
在一些示例中,描述了一种虚拟网络控制器节点设备包括:一个或多个耦合到存储器的处理器;由所述处理器执行的控制平面虚拟机,用于使用可扩展消息传递和到场协议(XMPP)与多个虚拟网络交换机进行通信;配置虚拟机,用于存储和管理包括针对虚拟网络交换机的配置信息的配置数据库;分析虚拟机,用于存储和管理包括针对虚拟网络交换机的日志记录信息的分析数据库,其中配置虚拟机和分析虚拟机使用元数据接入点接口协议与控制平面虚拟机进行通信,其中控制平面虚拟机通过使用XMPP向虚拟网络交换机发送路由数据和配置信息来配置虚拟网络交换机,以及其中控制平面虚拟机使用XMPP接收针对虚拟网络交换机的日志记录信息并且将日志记录信息路由到分析虚拟机以存储到分析数据库。
在附图和下面描述中阐述本发明的一个或多个实施例的细节。根据描述和附图,并且根据权利要求,本发明的其它特征、目的和优点将是容易理解的。
附图说明
图1是图示具有其中可以实现本文中描述的技术示例的数据中心的示例网络的框图。
图2A是进一步详细图示图1的数据中心的示例实施方式的框图。
图2B进一步图示图1和图2A的数据中心的示例细节以在不要求底层物理网络中的多播支持情况下在虚拟重叠网络内提供多播服务。
图3是图示示例系统的另一框图,该示例系统图示在如本文中描述的底架交换机和架顶(TOR)交换机内的路由信息的示例配置。
图4是图示依照本公开的一个或多个实施例的用于在一个或多个虚拟网络内实现本文中描述的技术的任何组合的虚拟网络控制器的示例实施方式的框图。
图5是图示依照本公开的一个或多个实施例的虚拟网络控制器的示例实施方式的框图。
图6是图示依照本公开中描述的技术的用于确定虚拟化网络域中的物理网络路径的网络元件操作的示例模式的流程图。
图7是图示根据本公开的技术的网络元件操作的示例模式的流程图。
图8是图示根据本文中描述的技术生成的示例流跟踪分组的字段的框图。
图9是图示根据本文中描述的技术生成的示例流跟踪分组的字段的框图。
图10是图示依照本公开的一个或多个方面的示例计算设备的框图。
图11至图12是图示依照本公开的一个或多个实施例的网络设备的示例操作的流程图。
图13是详细图示根据本文中描述的技术用于动态地修改由数据中心元件生成的日志记录信息的虚拟网络控制器的示例部件的框图。
图14是图示根据本文中描述的技术用于动态地修改由数据中心元件或其它生成器生成的日志记录信息的虚拟网络控制器的操作的示例模式的流程图。
图15是图示根据本公开中描述的技术的被配置为响应于来自收集器的指导而动态地修改日志记录范围的示例计算设备的框图。
图16是图示根据本公开中描述的技术的由应用响应于来自收集器的指导而动态地修改日志记录范围的操作的示例模式的流程图。
图17A是图示包括依照本公开的技术进行操作的网络设备的系统的框图。
图17B是图示依照一个示例实施例的示例隧道封装的框图。
图17C是图示在没有链路故障时指向默认虚拟子网的分组的框图。
图17D是图示依照一个示例实施例的示例隧道封装的框图。
图17E是图示依照一个示例实施例的示例非封装分组的框图。
图18A至图18B是图示依照一个示例实施例的示例网络转发表的框图。
图19至图20是图示依照本公开的一个或多个实施例的网络设备的示例操作的流程图。
图21是图示依照本公开的一个或多个方面的示例设备的框图。
图22A至图22B是图示由虚拟网络控制器创建的用于提供虚拟网络中的分布式多播服务的不平衡和平衡多播树的示例的概念图。
图23A至图23C是图示由虚拟网络控制器创建的针对多播群组中的网络端点的多播树的示例的概念图,其中任何端点操作作为树的源节点。
图24是图示由虚拟网络控制器创建的针对具有最小化复制限制的多播群组中的所有服务器的示例多播树的概念图。
图25A是图示依照本公开的一个或多个方面用于根据由虚拟网络控制器创建的多播树复制和转发分组的示例计算设备的框图。
图25B是图示利用虚拟网络控制器创建针对虚拟网络中的多播群组的网络端点的多播树、并且利用端点之一依照多播树复制和转发分组以在虚拟网络中提供分布式多播服务的示例操作的流程图。
图26是图示依照本公开中描述的技术的各种方面的存储会话信息的系统的另一框图。
图27是描绘根据本公开中描述的技术的各种方面的由服务器执行的虚拟交换机在执行查询翻译过程中的操作的流程图。
图28是图示依照本公开的一个或多个方面的用于便于一个或多个虚拟网络操作的示例计算设备的框图。
贯穿图和正文,同样的附图标记指示同样的元件。
具体实施方式
图1是图示具有其中可以实现本文中描述的技术示例的数据中心10的示例网络8的框图。一般,数据中心10为通过服务提供商网络7耦合到数据中心的客户11提供用于应用和服务的操作环境。例如,数据中心10可以托管诸如联网和存储系统、冗余电源和环境控制之类的基础结构设备。服务提供商网络7可以耦合到由其它提供商管理的一个或多个网络,并且从而可以形成例如因特网的大规模公共网络基础结构的一部分。
在一些示例中,数据中心10可以表示许多地理上分布式网络数据中心之一。如在图1的示例中图示的,数据中心10可以是为客户11提供网络服务的设施。客户11可以是诸如企业和政府之类的集合实体或个体。例如,网络数据中心可以托管用于若干企业和最终用户的网络服务。其它示例性服务可以包括数据存储、虚拟专用网络、流量工程、文件服务、数据挖掘、科学计算或超级计算等。在一些 实施例中,数据中心10可以是个体网络服务器、网络对等体或以其他方式。
在这个示例中,数据中心10包括经由由一个或多个层级的物理网络交换机和路由器提供的高速交换机结构14互连的一组存储系统和应用服务器12A至12X(本文中,“服务器12”)。交换机结构14由耦合到底架交换机18A至18M(统称为“底架交换机18”)的分布层的一组互连架顶(TOR)交换机16A至16BN(统称为“TOR交换机16”)提供。尽管未示出,数据中心10还可以包括例如一个或多个非边缘交换机、路由器、集线器、网关、诸如防火墙、入侵检测和/或入侵防护设备之类的安全设备、服务器、计算机终端、膝上型电脑、打印机、数据库、诸如蜂窝电话或个人数字助理之类的无线移动设备、无线接入点、桥接器、电缆调制解调器、应用加速器或者其它网络设备。
在这个示例中,TOR交换机16和底架交换机18向IP结构20和服务提供商网络7提供具有冗余(多宿主)连接的服务器12。底架交换机18聚集流量流并且提供在TOR交换机16之间的高速连接。TOR交换机16可以是提供层2(MAC)和/或层3(例如,IP)路由和/或交换功能的网络设备。TOR交换机16和底架交换机18可以各自包括一个或多个处理器和存储器,并且有能力执行一个或多个软件过程。底架交换机18耦合到IP结构20,IP结构20执行层3路由以通过服务提供商网络7路由数据中心10和客户11之间的网络流量。
依照本公开的一个或多个实施例,虚拟网络控制器22(“VNC”)提供逻辑上并且在一些情况下物理上集中控制器,以便于一个或多个虚拟网络在数据中心10内的操作。在一些示例中,虚拟网络控制器22可以响应于从网络管理员24接收的配置输入而进行操作。
通常,在任何两个网络设备之间(诸如,在IP结构20内的网络设备(未示出)之间、或者在服务器12和客户11之间、或者在服务器12之间)的流量例如可以使用许多不同路径遍历物理网络。例 如,在两个网络设备之间可以存在等价的若干不同路径。在一些情况下,属于从一个网络设备到另一个网络设备的网络流量的分组可以在每个网络交换机节点处被分布在使用路由策略的各种可能路径(被称为多路径路由)当中。例如,因特网工程任务组(IETF)RFC2992“Analysis of an Equal-Cost Multi-Path Algorithm”描述了用于沿着多条等价路径路由分组的路由技术。RFC 2992的技术分析涉及通过散列分组报头字段将流指派给仓(bin)的一种特定多路径路由策略,该策略通过单个确定性路径发送来自特定网络流的所有分组。
例如,“流”可以由在报头中用于分组的五个值来定义,或者由用于通过物理网络路由分组的“五元组”(即,协议、源IP地址、目的地IP地址、源端口和目的地端口)定义。例如,协议指定诸如TCP或UDP之类的通信协议,并且源端口和目的地端口指的是连接的源和目的地端口。匹配特定流条目的一个或多个分组数据单元(PDU)的集表示流。使用诸如源和目的地MAC和IP地址之类的PDU的任何参数、虚拟局域网(VLAN)标签、传输层信息、多协议标记交换(MPLS)或通用MPLS(GMPLS)标记、以及接收流的网络设备的入口端,可以对流进行大致分类。例如,流可以是在传输控制协议(TCP)连接中发射的所有PDU、源自特定MAC地址或IP地址的所有PDU、具有相同VLAN标签的所有PDU、或者在相同交换机端口处接收的所有PDU。
网络中的每个个体交换机路由器可以执行其自身的独立的散列计算,以确定将由特定流使用的路径。在第一网络设备和第二网络设备之间的ECMP路径可以被虚拟网络看作一个物理连接,因为它们的分组(内部分组)由外部IP报头封装。
在图1的示例中,从服务器12A到服务器12X存在相等路由成本的多个路径27A至27B(统称为“路径27”)。路径27B遍历从服务器12A出发并且由TOR交换机16A、底架交换机18A、TOR交换机16N和服务器12X组成的物理网络路径。相比之下,路径27A遍历从服务器12A出发并且由TOR交换机16A、底架交换机18M、 TOR交换机16N和服务器12X组成的物理网络路径。服务器12A可以根据分配方案向路径27中的任何路径分配由在服务器12A上执行的应用(在图1中未示出)生成的分组流。例如,分配方案可以根据分组报头字段的不变量选择来分配分组,从而分组括源IP地址、目的地IP地址、IP协议(IPv4)或下一个报头(IPv6)、传输层源端口和/或传输层目的地端口。不变量被用来指在属于分组流的分组当中不改变的分组字段。例如,属于分配给路径27A的分组流的分组遍历路径27A以到达服务器12X。
依照本公开中描述的技术,服务器12A可以接收请求29A以确定由服务器12A已经分配给路径27A的特定分组流的分组遍历的物理网络路径。服务器12A根据分配方案生成如下第一流跟踪分组:至少具有与请求分组流的分组完全相同、足以使得服务器12A匹配第一流跟踪分组与分组流并且从而使得第一流跟踪分组根据路径27A被转发的分组报头字段的第一流跟踪分组。结果,第一流跟踪分组将遍历与分组流的分组完全相同的物理网络路径。
为了确定沿着由分组流采取的物理网络路径的第一下一跳,服务器12A将针对流跟踪分组的生存时间(TTL)值设置成1,然后将第一流跟踪分组转发到路径27A的第一下一跳(即,TOR交换机16A)。因为针对第一流跟踪分组的TTL值被设置成1,TOR交换机16A将TTL值递减为零,抛弃第一流跟踪分组,并且返回针对第一流跟踪分组的因特网控制消息协议(ICMP)超时消息(其包括TOR交换机16A的网络地址)。尽管描述为ICMP超时消息,超时消息可以包括指示TOR交换机16A已经接收具有TTL值=1的IP分组的另一类型的消息。
服务器12A以类似于第一流跟踪分组的其它方式生成第二流跟踪分组,但是递增TTL值以将第二流跟踪分组上的TTL值设置成2。服务器12A沿着路径27A转发第二流跟踪分组。底架交换机18M接收第二流跟踪分组,抛弃分组,并且响应地将ICMP超时消息返回到服务器12A。服务器12A迭代地生成针对分组流的另外的流跟踪 分组,从而通过每个连续连续流跟踪分组递增TTL值并且沿着路径27A转发另外的流跟踪分组。结果,针对分组流,沿着路径27A的连续下一跳各自接收具有零TTL的流跟踪分组并且各自将ICMP超时消息返回到服务器12A。相比于跟踪路由工具(如果由服务器12A执行,其将产生ICMP回应请求消息,ICMP回应请求消息形成可以由服务器12A分配给路径27B的分组流),技术可以确保由流跟踪分组所采取的路径匹配由对应分组流所采取的物理网络路径(即,多路径环境中的路径27A)。服务器12A可以使用从沿着路径27A的物理下一跳返回的返回ICMP超时消息,以生成物理下一跳的列表,在响应29B中服务器12A将物理下一跳的列表返回到VNC 22。在一些实例中,上面描述为由服务器12A执行的技术可以代替地或另外地由诸如TOR交换机16和底架交换机18之类的交换机结构14元件执行。
在如图1的示例中示出的虚拟网络中,网络控制器22可以指导技术使用统计技术找到真实延迟。通常,虚拟网络域独立于物理网络域被控制,因此,确定虚拟网络域内的给定网络流的分组的实际路径的能力是不直接的,并且通常要求了解物理网络的状态。
可以被采用用于确定由通过交换机路由器网络的网络IP分组所采取的路径的一种技术是使用由大多数操作系统以及网络操作系统支持的IP跟踪路由功能。然而,在采用对于虚拟网络和虚拟路由技术来说不易得到的任何特定流的多路径延迟(即,分组经由交换机和连接器的特定路径从一个网络设备(例如,服务器)行进到另一个网络设备所用的时间(例如,在IP结构20内))时,这样的跟踪路由功能可能无法良好工作,这是因为不同网络流使用不同的路径通过网络并且用于确定路由的跟踪路由分组将不具有与应用分组相同的报头。因为大多数网络交换机路由器中的散列函数依赖于分组报头,这种跟踪路由分组可以不遵循相同的路径。
依照本公开的技术,用于确定多路径路由环境中的延迟的一种方法是收集每个虚拟交换机节点(例如,驻留在服务器12上的)上 的统计数据,也就是说,每个交换机节点收集关于哪些分组已经行进通过服务器12之间的交换机节点和什么时候它们行进通过服务器12之间的交换机节点的数据。然后交换机将该数据发送到在虚拟网络控制器22上执行的分析引擎。分析引擎可以使用数据来计算延迟。然而,从所有服务器12上的虚拟交换机节点收集所有这样的数据可能会导致可能难以有效地使用并且将侵蚀网络带宽的大量数据。所以在一些示例性实施例中,管理员24可以选择限制被聚集的数据。例如,管理员24可以在虚拟网络控制器22处指定要针对某类流量捕获统计数据,并且还可以限制收集统计数据的时间段。为了捕获某类流量,分组可以像匹配列表那样被使用,称为分组分类器。虚拟网络控制器22可以向下发送分组分类器,以安装在适当的服务器12上。
为了为客户11提供网络服务,数据中心10的服务器12可以经由交换机结构14彼此交换大量数据。一般,可能期望服务器12使用多播服务进行通信。多播服务涉及在单个发射中将数据从源设备通过网络基本上同时地递送到订户的群组。在图1的示例中,在两个或更多的服务器12有兴趣接收来自例如源服务器12A的相同多播数据时,感兴趣的服务器12可以请求加入与多播数据关联的多播群组。
在常规的数据中心中,为了将多播数据从源服务器转发到两个或更多其它服务器,多播数据按需由交换机结构内的物理网络交换机和路由器复制。用于复制和转发针对多播群组的多播数据的网络交换机和路由器可以创建通过交换机结构的多播分布树,以管理多播数据的复制和递送。在其中大量服务器(例如,2000个服务器)通过交换机结构互连的情况下,每对服务器可以具有大量的在它们之间的等价路径。物理服务器可以使用单播服务进行通信,但是由于交换机结构中的大量冗余路径,物理服务器之间的多播服务可能更难以管理。
另外,在常规数据中心中使用的多播协议会通过没有高效地使 用交换机结构内的所有可用链路而浪费带宽。而且,交换机结构内的物理交换机和路由器可以仅能够支持非常少数的多播表,使得常规数据中心将不能够扩展以支持针对大量互连服务器所必要的大量多播群组。
在大数据中心中在服务器之间提供L3多播服务情况下的上述问题然而可能无法利用建立在交换机结构上、用于仿真在服务器上执行的虚拟交换机之间的L2网络的虚拟重叠网络来解决。通常,为了虚拟重叠网络仿真L2多播服务,底层交换机结构也必须支持多播服务。
总体上,本公开描述在不要求底层网络中的多播支持情况下用于在虚拟网络内提供多播服务的技术。更具体地,技术使用虚拟网络控制器22和端点复制使得能够在交换机结构14的虚拟重叠网络中支持L2多播服务。虚拟网络控制器22被配置为创建针对虚拟网络中的多播群组的端点设备(例如,服务器12)的多播树。多播树被认为是多播树,因为它在仿真L2多播的虚拟重叠网络中被创建,使得任何服务器12可以是多播流量的源服务器,称为双向多播。然后,虚拟网络控制器22将多播树传达给多播群组的一个或多个服务器12,以指示服务器12根据多播树复制多播分组并且将多播分组转发到属于多播群组的两个或更多服务器12。
根据技术,多播树在虚拟网络控制器22处被计算,而不是由服务多播群组的交换机结构14中的网络交换机和路由器以分布式方式来计算。另外,多播分组的复制和转发由执行在虚拟网络的服务器12上的虚拟交换机来执行。在底层交换机结构14内不执行复制。用这种方法,技术使得多播服务能够在不要求底层网络中的多播支持情况下在虚拟网络内进行。例如,交换机结构14不需要支持L3多播,这可以使交换机结构14简单和易于管理。
另外,虚拟网络控制器22可以创建多播树以最小化复制限制,使得若干服务器12可以复制和转发少数的多播分组,而不是单个源服务器必须承担复制分组并且将分组转发到属于多播群组的所有服 务器的负载。进一步地,虚拟网络控制器22可以配置针对多播群组的多播树中的每个链路方向的唯一虚拟网络隧道封装,以便高效地使用交换机结构14中的带宽。在图2A和图2B中关于虚拟网络控制器22和服务器12更详细地描述技术。
在一些示例中,虚拟网络控制器22作为日志记录信息收集器进行操作,以从数据中心10的不同元件(包括底架交换机18、TOR交换机16、IF-MAP服务器26中的任何一个,以及服务器12或执行在其上的应用中的任何一个)获得日志记录信息。底架交换机18、TOR交换机16、IF-MAP服务器26以及任何服务器12本文中一般可以被称为“生成器”。尽管下面主要关于服务器12A进行描述,本公开的技术因此可应用于至少任何前述网络元件。
服务器12A被配置为依照日志记录的基线范围来生成日志记录信息。服务器12A以及日志记录信息的其它生成器在本文中备选地被称为“生成器”。基线范围指的是在日志记录范围未被VNC 22修改的情况下由生成器在普通或“基线”操作环境下收集的日志记录信息的类型和数量。服务器12A将收集的日志记录信息以日志消息发送到VNC 22。服务器12A可以周期性地或响应于一些事件(例如,新日志记录信息的生成或者所生成的日志记录信息的某个数量)发送日志消息,以更新VNC 22上针对服务器12A的日志记录信息。在图示的示例中,服务器12A将包括新生成的日志记录信息的日志消息25发送到VNC 22。
依照本文中描述的技术,VNC 22分析日志消息25中的日志记录信息,确定应当修改由服务器12A执行的日志记录的范围。因此,虚拟网络控制器22生成日志记录修改消息27并且将日志记录修改消息27发送到服务器12A,以向服务器12A指示新的日志记录范围。服务器12A修改其日志记录操作以符合由VNC 22指定的日志记录范围,这可以包括通过以下方式来增加日志记录的数量:例如,返回针对应用的已经存储到存储器的状态信息,指导应用执行一个或多个诊断子例程以生成另外的日志记录信息,设置使得应用生成比 基线更大范围的日志记录信息的变量或标志。服务器12A在日志消息29中返回依照超过基线范围的增加所生成的日志记录信息。用这种方法,VNC 22动态地适配由服务器12A执行的日志记录的范围,以扩大在由先前接收的日志记录信息(这里,日志消息25中的日志记录信息)指示时收集的日志记录信息的数量。
在一些示例中,除了动态地调整由服务器12A生成的日志记录信息的范围,VNC 22还可以指导服务器12A修改发送日志消息的速率。例如,服务器12A可以周期性地生成针对基线日志记录信息的日志消息。在根据所描述的技术由VNC 22指导时,服务器12A可以增加日志消息的速率,和/或可以将依照超过基线范围的增加所生成的日志记录信息在其生成之后尽可能快地发送,以快速地向VNC22提供日志记录信息,以便于对感兴趣事件(例如,由服务器12A执行一个或多个应用所造成的错误和/或异常)的快速响应。
在一些示例中,VNC 22可以实现技术以便于在诸如元数据接入点接口(IF-MAP)服务器26(“IF-MAP服务器26”)之类的厂商中立服务器的上下文中的多租户。IF-MAP服务器26可以表示依照厂商中立数据模型存储信息的中间网络设备。“IF-MAP”原本指的是提供厂商可以采用的标准化授权数据模型的授权数据模型,以便于降低在厂商指定或专有授权数据模型之间出现的通信或互操作性问题。负责引入IF-MAP的群组(称为可信计算组织(TCG))正在鼓励厂商接受这种新的IF-MAP标准,并且厂商正在发行与该标准兼容的设备。
IF-MAP标准不仅提供厂商中立或跨厂商数据模型,而且提供IF-MAP协议,通过IF-MAP协议访问根据该标准(厂商中立授权数据模型)存储的授权信息。IF-MAP协议支持各种IF-MAP消息或通信,通过IF-MAP消息或通信公布授权信息、搜索存储在IF-MAP服务器内的授权信息、订阅存储在IF-MAP服务器内的授权信息、以及轮询针对给定设备订阅的授权信息的IF-MAP服务器。关于IF-MAP跨厂商或厂商中立数据模型和协议的更多信息可以在日期 为2012年5月7日、规范版本2.1、修订15、名称为“TNC IF-MAP Binding for SOAP”的说明书中找到,其内容通过引用方式并入于此,如同将其整体阐述一样。
此后,IF-MAP已经被扩大或修改,以适应包括云计算(其可以涉及托管云计算应用的诸如数据中心10之类的数据中心)的不同技术。IF-MAP服务器26可以表示实现符合在该云计算上下文中的IF-MAP的数据模型并且支持用于公布、轮询、访问和/或接收存储到IF-MAP数据模型的该云计算版本的数据的IF-MAP协议的IF-MAP服务器。
虽然本文中关于通过IF-MAP标准阐述的该特定厂商中立授权数据模型进行描述,但是技术可以关于任何标准或接受授权数据模型来实现。而且,虽然描述为例如独立数据库的分离设备,但是IF-MAP服务器22可以被集成在示出为驻留在图1中的数据中心10内的任何一个网络设备内。例如,虚拟网络控制器22可以包括集成IF-MAP服务器26。因此在这方面,本公开的技术不应当被限制于图1的示例。
虚拟网络可以通过多租户使用。术语“多租户”可以指其中单个硬件和软件平台同时支持来自共同数据存储的多个租户(例如,客户、客户端)的系统。多租户架构中的共享平台通常实际上设计成分区数据和操作,因此每个租户利用唯一的虚拟应用实例进行工作。在一个实施方式中,图1中示出的每个子网可以服务一个租户,例如一家公司。在一些示例中,第一虚拟网络将属于公司A,第二虚拟网络将属于公司B等。
然而,在来自不同公司的标识符重叠时,IF-MAP服务器26可以不支持多租户。为了通过示例的方式图示,公司A和公司B两者都可以具有标识为“雇员#5”的雇员,其中该标识符可以用于检索关于“雇员#5”的授权或其它信息。IF-MAP服务器26可能不能够决定针对关于“雇员#5”的信息的请求将被返回到公司A和公司B中的哪个。在这个意义上,IF-MAP服务器26可能不能够保持针对公 司A处的“雇员#5”和公司B处的“雇员#5”的不同记录,这会导致用于公司A和公司B处的雇员#5两者的单个记录。跨公司A和公司B以这种方式的信息混合可以表示实质性的安全漏洞,特别是考虑到IF-MAP服务器26可以存储授权信息,该授权信息可以导致雇员#5接收授权以访问针对雇员#5可能不在该处工作的公司A的数据。
依照本公开中描述的技术的各种方面,一个或多个服务器12可以将可以被称为“局部唯一”标识符的翻译成在数据中心10的上下文内是唯一的全局唯一标识符。换言之,服务器12可以将用于访问存储到IF-MAP服务器26的数据、在公司的上下文内是局部唯一的标识符翻译成跨访问数据中心10的所有公司唯一的标识符,从而可能在数据仅由特定公司A访问而不能由数据中心10的另一公司或客户访问的意义上,确保存储到IF-MAP服务器26的数据保持安全。
在操作中,作为一个示例,服务器12A可以接收关于与标识符关联的数据的请求,该标识符在发起请求的数据中心10的若干客户之一(其中,如下面更加详细描述的,每个客户在数据中心10内常常由对应若干虚拟网络之一表示)内是唯一的。在图1的示例中,请求符合厂商中立IF-MAP协议,但是技术可以关于任何厂商中立或厂商指定协议来执行。
然后,服务器12A可以翻译包括在请求内的标识符(例如,雇员#5),以生成在多个虚拟网络内唯一的全局唯一标识符。通常,这种翻译对于客户来说是透明的,这是考虑到标识符在公司A的上下文内是局部唯一的,客户(在这个示例中,公司A)不知道这种翻译的另一种方法。也就是说,服务器12A可以以这样的方式翻译标识符,使得公司A的用户和设备不能够检测出翻译发生。
通常,服务器12A可以存储在每个客户(或者客户的虚拟网络表示)和名称空间之间的关联。作为一个示例,名称空间可以包括客户(例如,公司A)的名称。然后,服务器12A可以将该名称空间附加到标识符,以生成全局唯一标识符。为了说明,服务器12A可以接收来自具有标识符(雇员#5)的公司A的请求。通过将公司 A附加到雇员#5、利用得到的“公司A:雇员#5”的全局唯一标识符,服务器12A可以将标识符雇员#5翻译成全局唯一标识符。以这种方式附加名称空间类似于名称空间如何被用在诸如C++之类的各种计算机编程语言中。
在任何情况下,在生成全局唯一标识符之后,服务器12A可以更新请求,以用全局唯一标识符替换包含在请求内的标识符。然后,服务器12A可以将更新的请求发射到IF-MAP服务器26。该请求可以包括任何形式的通信,从而包括数据公布请求、数据轮询请求、数据检索请求或者任何其它形式的IF-MAP请求或通信。因此在这个意义上,术语“请求”不应被限制于针对数据的请求,而是可以指任何请求或通信。
IF-MAP服务器26可以发出对请求的响应,其中响应可以包括全局唯一标识符。考虑到客户(在这个示例中,公司A)常常不知道由服务器12A执行的翻译,服务器12A可以翻译该全局唯一标识符以恢复原始标识符,该原始标识符再次在公司A的上下文内是局部唯一的。服务器12A然后可以更新响应,以用恢复的局部唯一标识符替换全局唯一标识符。服务器12A然后可以将更新的响应发射到公司A,公司A可以以任何数量的方式处理响应,但是常常在授权标识符以访问由一个或多个服务器12存储的数据或者由一个或多个服务器12执行的应用的上下文中。
虽然上面描述为使用名称空间,技术一般可以涉及标识符从局部唯一标识符到全局唯一标识符的翻译或变换。以上面描述的方式使用名称空间只是这种翻译的一个示例,并且技术可以关于其它形式的翻译来执行。例如,翻译可以使用客户/标识符组合和全局唯一标识符之间的映射(其可以是到表中的数字或索引)来执行。换言之,虽然名称空间被附加到标识符以形成全局唯一标识符,技术可以关于不以上面关于名称空间描述的方式重新使用局部唯一标识符的其它形式的翻译来执行。
用这种方法,每个租户在其自己的子网内将被指派其自己的名 称空间,诸如“公司A”和“公司B”。租户保持在其相应上下文/子网中唯一的标识符,但是标识符可以不是全局唯一的。例如,在它们相应的名称空间中,公司A可以具有标识符“雇员#5”并且公司B也可以具有相同的标识符“雇员#5”。由于每个公司具有其自己的名称空间,相同的标识符可以被多个公司使用而不冲突。然后,每个租户可以仅知道在其自己的名称空间中的标识符。
图2A是进一步详细图示图1的数据中心10的示例实施方式的框图。在图2A的示例中,数据中心10包括使交换机结构14从物理交换机16、物理交换机18延伸至软件或“虚拟”交换机30A至30X(统称为“虚拟交换机30”)的重叠网络。虚拟交换机30动态地创建和管理可用于应用实例之间的通信的一个或多个虚拟网络34。在一个示例中,虚拟交换机30将虚拟网络执行为重叠网络,该重叠网络提供从应用执行在其上的服务器12A至12X(“服务器12”)之一的物理地址(例如,IP地址)解耦应用的虚拟地址的能力。每个虚拟网络可以使用其自己的寻址和安全性方案,并且可以被视为正交于物理网络及其寻址方案。各种技术可以用于在物理网络之上的虚拟网络34内并且跨物理网络之上的虚拟网络34传输分组。在一些示例中,本公开中描述的技术在虚拟网络34内提供多播服务,而不要求底层物理网络中的多播支持。
每个虚拟交换机30可以在每个服务器12的管理程序、主机操作系统或其它部件内执行。在图2A的示例中,虚拟交换机30A在管理程序31(还常常被称为虚拟机管理器(VMM))内执行,管理程序31提供允许多个操作系统在主机服务器12之一上同时运行的虚拟化平台。在图2A的示例中,虚拟交换机30A管理虚拟网络34,每个虚拟网络34提供用于在由管理程序31提供的虚拟化平台的顶部上执行一个或多个虚拟机(VM)36的网络环境。每个VM 36与由管理程序31管理的虚拟子网VN0至VN1之一关联。
一般,每个VM 36可以是任何类型的软件应用,并且可以被指派虚拟地址以在对应虚拟网络34内使用,其中每个虚拟网络可以是 由虚拟交换机30A提供的不同虚拟子网。VM 36可以被指派其自己的虚拟层三(L3)IP地址例如以用于发送和接收通信,但是可以不知道虚拟机执行在其上的物理服务器12A的IP地址。用这种方法,“虚拟地址”是针对应用的地址,该地址不同于针对例如图2A和图2B的示例中的服务器12A的底层(物理计算机系统)的逻辑地址。
在一个实施方式中,每个服务器12包括对应虚拟网络(VN)代理35A至35X(统称为“VN代理35”)之一,VN代理35控制虚拟网络34的重叠并且协调数据分组在服务器12内的路由。一般,每个VN代理35与虚拟网络控制器22进行通信,虚拟网络控制器22生成命令以控制分组通过数据中心10的路由。VN代理35可以操作作为针对虚拟机36和虚拟网络控制器22之间的控制平面消息的代理。例如,VM 36可以请求使用其虚拟地址经由VN代理35A来发送消息,并且VN代理35A可以转而发送消息并且请求发出第一消息的VM 36的虚拟地址接收对消息的响应。在一些情况下,VM36可以调用由VN代理35A的应用编程接口给出的过程或函数调用,并且VN代理35A也可以处理消息的封装,从而包括寻址。
在一个示例中,例如在虚拟网络域内由虚拟机36执行的应用实例生成或消耗的层三(L3)IP分组或层二(L2)以太网分组的网络分组可以被封装在由物理网络传输的另一分组(例如,另一IP或以太网分组)中。在虚拟网络中传输的分组本文中可以被称为“内部分组”,而物理网络分组本文中可以被称为“外部分组”。虚拟网络分组在物理网络分组内的封装和/或解封装可以在虚拟交换机30内执行,例如在运行在每个服务器12上的管理程序或主机操作系统内执行。作为另一示例,封装和解封装功能可以在交换机结构14的边缘处在第一跳TOR交换机16处执行,该第一跳TOR交换机16从发起分组的应用实例移除的一跳。这一功能本文中被称为隧道,并且可以在数据中心10内使用以创建一个或多个重叠网络。除IPinIP外,可以使用的其它示例隧道协议包括GRE之上的IP、VxLAN、GRE之上的MPLS等。
如上所述,虚拟网络控制器22提供逻辑集中控制器,以便于一个或多个虚拟网络在数据中心10内的操作。例如,虚拟网络控制器22可以保持路由信息库,例如存储针对数据中心10的物理网络以及一个或多个重叠网络的路由信息的一个或多个路由表。类似地,交换机16、交换机18和虚拟交换机30保持诸如一个或多个路由和/或转发表之类的路由信息。在一个示例实施方式中,管理程序31的虚拟交换机30A实现针对每个虚拟网络34的网络转发表(NFT)32。一般,每个NFT 32存储针对对应虚拟网络34的转发信息,并且标识数据分组将被转发的地方以及分组是否将以隧道协议被封装,诸如具有可以包括针对虚拟网络协议栈的不同层的一个或多个报头的隧道报头。
例如,虚拟机36 VM1通过内部链路发送分组41(“内部分组”)到虚拟交换机30A。虚拟交换机30A使用NFT1查找分组41的虚拟网络目的地网络地址。NFT1指定虚拟交换机30A的出站接口以及分组41的封装。虚拟交换机30A应用封装以添加隧道报头,以生成外部分组43并且在出站接口上输出外部分组43,在这种情况下朝向TOR交换机16A输出外部分组43。
例如,路由信息可以将分组密钥信息(例如,来自分组报头的目的地IP信息和其它选择信息)映射到在由虚拟交换机30和交换机结构14提供的网络内的一个或多个指定下一跳。在一些情况下,下一跳可以链接指定在转发分组时对每个分组要执行一组操作的下一跳,诸如可以用于洪传输下一跳和多播复制。在一些情况下,虚拟网络控制器22以具有表示网络内的目的地的叶节点的基数树的形式保持路由信息。美国专利7,184,437提供了关于将基数树用于路由解决的路由器的示例性实施例的细节,美国专利7,184,437的内容通过引用方式整体并入于此。
如图2A所示,每个虚拟网络34提供针对通过交换机结构14建立的重叠网络的封装分组通信37的通信框架。用这种方法,与任何虚拟机36关联的网络分组可以作为封装分组通信37经由重叠网 络传输。另外,在图2A的示例中,每个虚拟交换机30包括默认网络转发表NFT0,并且提供允许分组在不封装的情况下被转发到虚拟子网VN0的默认路由,即按照数据中心10的物理网络的路由规则的非封装分组通信39。通过使用这种方法,子网VN0和虚拟默认网络转发表NFT0提供用于绕过重叠网络并且将非封装分组通信39发送到交换机结构14的机制。
而且,在重叠网络的发现和初始化期间,以及在其中故障链路已经暂时停止了经由重叠网络的通信的条件期间,虚拟网络控制器22和虚拟交换机30可以依照默认网络转发表NFT0使用虚拟子网VN0进行通信。一旦建立与虚拟网络控制器22的连接,虚拟网络控制器22就更新其本地路由表,以考虑关于任何故障链路的新信息并且指导虚拟交换机30更新它们的本地网络转发表32。例如,虚拟网络控制器22可以向虚拟网络代理35输出命令,以更新一个或多个NFT 32,以指导虚拟交换机30改变隧道封装,以便于重新路由在重叠网络内的通信,例如以避开故障链路。
在检测到链路故障时,故障链路本地的虚拟网络代理35(例如,VN代理35A)可以立即改变网络分组的封装,以使重叠网络内的流量改向并且通知虚拟网络控制器22路由改变。转而,虚拟网络控制器22更新其路由信息,可以发出消息到其它虚拟网络代理35,以更新由虚拟网络代理存储在网络转发表32内的本地路由信息。
服务器12A的虚拟交换机30A包括流跟踪模块(FTM)48,以确定由虚拟交换机30A交换的分组流所遍历的物理网络路径。流跟踪模块48可以由管理程序31、服务器12A的主机操作系统或者服务器12的VM代理35A来执行。为了跟踪外部分组45遍历的物理网络路径,流跟踪模块48生成流跟踪分组45A,流跟踪分组45A包括与外部分组43的隧道报头类似的隧道报头。然而,流跟踪模块48最初将第一流跟踪分组45A的TTL值设置为1。另外,流跟踪模块48可以在流跟踪分组45A以及对应于流跟踪分组45A的随后流跟踪分组(例如,流跟踪分组45B)的隧道报头的字段中设置特殊 的流跟踪分组指示符,以指导数据中心10的接收虚拟交换机30:如果接收到具有设置为大于1的TTL值的第一流跟踪分组,则抛弃第一流跟踪分组的内部分组。虚拟交换机30A在由流跟踪分组45A和外部分组43共享的输出接口上输出流跟踪分组45A。其上针对流跟踪分组45A和外部分组43的物理网络路径上的第一下一跳的TOR交换机16A接收流跟踪分组45A,使TTL值递减到0,并且因为TTL值是0,将ICMP超时消息47A返回到虚拟交换机30A。
ICMP超时消息47A可以包括超时消息代码0,以指示TOR交换机16A由于过期TTL字段而抛弃了流跟踪分组45A。ICMP超时消息47A是包括IMCP超时消息(ICMP类型11)的IP分组。IP分组报头具有TOR交换机16A的源IP地址以及其是流跟踪分组45A的源IP地址的目的地IP地址(例如,虚拟机36 VM1的IP地址)。IMCP超时消息包括IP报头以及流跟踪分组45A的封装数据的前八个字节。
流跟踪模块48另外生成流跟踪分组45B,流跟踪分组45B与流跟踪分组45A类似,但是具有为2的TTL值。虚拟交换机30A在由流跟踪分组45B和外部分组43共享的输出接口上输出流跟踪分组45B。底架交换机18A接收具有设置为1的TTL值的流跟踪分组45B,流跟踪分组45B已经由TOR交换机16A递减TTL值并且转发。像关于流跟踪分组45A的TOR交换机16A那样,底架交换机18A将流跟踪分组45B的TTL值递减到0,并且因此将ICMP超时消息47B返回到虚拟交换机30A。ICMP超时消息47B类似于ICMP超时消息47A,但是具有其是底架交换机18A的IP地址的源IP地址。
流跟踪模块48继续以这种方式生成流跟踪分组,直到交换机30A接收到确认消息49:随后的流跟踪分组之一已经到达另一虚拟交换机30(在这种情况下,服务器12X)。确认消息可以包括例如ICMP回应答复消息。用这种方法,交换机30A的FTM 48可以从外部分组45遍历的物理网络路径上的每个物理网络元件接收包括ICMP超时消息47A、47B的消息。流跟踪模块48可以将来自相应 接收消息的针对每个物理网络元件的IP地址聚集成列表,FTM 48可以将该列表发送到例如数据中心10的虚拟网络控制器22。在一些实例中,流跟踪模块48可以将在确认消息49中接收的针对服务器12X的虚拟IP地址附加到列表。流跟踪模块48将针对物理网络元件的IP地址的列表返回到请求设备,或者例如,可以将列表提供给虚拟交换机30A的另一部件或者服务器12A的主机操作系统。
依照本公开的技术,网络控制器22可以指导部件找到通过虚拟化网络中的物理网络的延迟。例如,管理员24可以配置分组分类器,以经由在网络控制台42中输入的命令指定要在虚拟网络控制器22上针对延迟以及在哪些时域上监控哪些分组。虚拟网络控制器22基于分组分类器通知相关VN代理35分组监控定义。VN代理35在相应虚拟交换机30上安装分组捕获逻辑。虚拟交换机30使用分组捕获逻辑对分组进行匹配,并且将匹配分组的副本发送到VN代理35。VN代理35计算针对每个分组的分组签名,并且将信息发送到虚拟网络控制器22,诸如指定分组签名、对分组进行匹配的虚拟交换机30的交换机标识符、以及指示计算分组签名的时间(或者例如对分组进行匹配的时间)的时间戳的信息。虚拟网络控制器22的分布式分析引擎分析接收到的信息,并且关于分组延迟编译结果,如下面进一步详细描述的。虚拟网络控制器22可以将诸如报告之类的结果发送到网络控制台42,以向管理员24显示。
在一些示例中,VM136或者执行在其上的应用被配置为依照日志记录的基线范围生成日志记录信息。VM136将收集的日志记录信息以日志消息发送到VNC 22。在图示的示例中,VM136将包括新生成的日志记录信息的日志消息41发送到VNC 22。VM136可以被配置为使用提供默认路由的默认网络转发表NFT0发送日志消息41,默认路由允许分组在不封装的情况下通过虚拟子网VN0被转发到VNC 22,即按照数据中心10的物理网络的路由规则的非封装分组通信39。在一些示例中,针对日志消息41到VNC 22的非封装发射,VM136可以配置具有虚拟交换机30A将其映射到VNC 22的物 理网络地址的虚拟网络地址。
在再进一步的示例中,VM136通过VN代理35A发送日志消息41,VN代理35A操作作为针对虚拟机36和虚拟网络控制器22之间的控制平面消息的代理。例如,VM136请求使用其虚拟地址经由VN代理35A发送日志消息41,并且VN代理35A可以转而发送日志消息41并且请求发起日志消息41的VM 36的虚拟地址接收对消息的响应。在一些情况下,VM 36可以调用由VN代理35A的应用编程接口给出的过程或函数调用,并且VN代理35A也可以处理消息的封装,从而包括寻址。
VNC 22分析日志消息25中的日志记录信息以确定由VM136执行的日志记录的范围应当被修改。因此,虚拟网络控制器22生成日志记录修改消息43,并且将日志记录修改消息43发送到服务器VM136以向VM136指示新的日志记录范围。VM136修改其日志记录操作,以符合由VNC 22指定的日志记录范围,这可以包括通过以下方式来增加日志记录的数量:例如,返回针对应用的已经存储到存储器的状态信息或者指导应用执行一个或多个诊断子例程以生成另外的日志记录信息。根据上面描述的技术,VM136可以将依照超过基线范围的增加所生成的日志记录信息以日志消息返回到VNC22。
如在图2的示例中进一步示出的,多个服务器12可以经由虚拟网络控制器22访问IF-MAP服务器26。同样地,多个租户可以访问相同的IF-MAP服务器26。每个服务器12具有多个租户VN1、VN2、VN3以及翻译器(以VN0的形式),翻译器知道由其服务器12管理的所有租户。在从属于公司A的诸如VN1之类的子网接收到查询(其可以是上面提及的请求的另一种提及方式)的同时,翻译器VN0通过添加查询租户的唯一名称空间(在这种情况下,公司A)将查询转换成全局唯一查询。
例如,假设关于雇员#5的查询由公司A生成。在没有翻译器VN0的情况下,关于雇员#5的查询可能不被处理,因为公司B和公 司C也可以在它们的相应名称空间中具有标识符雇员#5,并且IF-MAP服务器26将不知道查询涉及哪个雇员#5。通过标识查询通过其进入的连接(即,在图2的示例中,是否它来自VN1、VN2等),翻译器VN0将查询“雇员#5”翻译成“公司A:雇员#5”。利用其是全局唯一的翻译查询,技术可以促进IF-MAP服务器26的高效使用(因为IF-MAP服务器26可以由多个租户共享)。
由IF-MAP服务器26生成的查询结果(其是上面提及的响应的另一种提及方式)可以包括名称空间“公司A”。如果需要的话,则在向子网VN1(其是发起请求/查询的子网)转发结果之前,翻译器VN0可以从全局唯一标识符剥离名称空间(并且从而恢复局部唯一标识符),这是因为子网VN1可能不识别包括名称空间“公司A”的结果。
虽然租户不是“虚拟化知道的”或者换言之,不知道数据中心10的多租户,但是IF-MAP服务器26是虚拟化知道的,并且在关联针对特定标识符的会话数据与数据库中的名称空间:标识符时,可以使用诸如“名称空间:标识符”之类的格式。
在这个意义上,其可以表示虚拟交换机30A的翻译器的VN0(作为一个示例)可以接收关于与标识符关联的数据的请求,该标识符在发起请求的VN 34之一内是唯一的。然后,VN0可以翻译包括在请求内的标识符,以生成在VN 34内唯一的全局唯一标识符。VN0还可以更新请求,以用全局唯一标识符替换包括在请求内的标识符并且将更新请求经由虚拟网络控制器22发射到IF-MAP服务器26。
在一些实例中,如上所述,通过将指派给发起请求的虚拟网络之一(即,在上面示例中的VN1)的名称空间附加到标识符以生成全局唯一标识符,VN0可以执行翻译。
如上所述,通过便于多租户,技术可以促进IF-MAP服务器26的更高效使用。作为执行技术的结果,VN0可以从与发起上面描述的可以被称为第一请求的VN 34之一(即,上面示例中的VN1)不 同的VN 34之一接收另一请求,其中该第二请求可以涉及与包括在第一请求中的标识符相同的标识符关联的数据。该相同标识符也可以在该另一个VN 34(例如,VN2)内是唯一的。然后,VN0可以翻译包括在第二请求内的标识符,以生成第二全局唯一标识符,第二全局唯一标识符在VN 34内是唯一的并且不同于针对第一请求生成的另一全局唯一标识符。VN0可以更新该第二请求以用第二全局唯一标识符替换包括在第二请求内的第二标识符,并且将更新的第二请求发射到IF-MAP服务器26。以这种方式,在不必虚拟化或以其他方式创建和保持IF-MAP服务器26的多个实例(诸如每个客户或租户一个)的情况下,技术可以促进IF-MAP服务器26内的多租户。
图2B进一步图示图1和图2A的数据中心的示例细节以在不要求底层物理网络中的多播支持情况下在虚拟重叠网络内提供多播服务。依照技术,在这个示例中,虚拟网络控制器22包括树单元40,树单元40被配置为创建或计算针对属于虚拟网络34中给定多播群组的一个或多个服务器12的多播树。一般,树单元40可以创建针对每个虚拟网络34内的每个多播群组的不同多播树。树单元40可以创建多播树以便于针对多播群组的多播分组在虚拟网络34中的两个或更多服务器之间的递送。然后,树单元40将不同多播树存储在虚拟网络控制器22内的存储器42中。
在一些情况下,多播树可以是单向多播树,其中多播树的根节点操作作为针对多播群组的多播分组的源,并且多播分组沿从根节点的单个、下游方向进行通信。在其它情况下,多播树可以是双向多播树,其中多播树的任何节点可以操作作为针对多播群组的多播分组的源,并且多播分组可以沿从多播树的根节点的上游或下游方向进行通信。根据技术,虚拟网络控制器22可以创建双向多播树,这是因为虚拟网络34仿真其支持双向多播的L2多播。
根据技术,多播树在虚拟网络控制器22的集中位置处被计算,而不是由底层物理网络中的服务多播群组的TOR交换机16和底架 交换机18以分布式方式被计算。用这种方法,服务器12连接到底层网络的位置可以被考虑。例如,在数据中心中,可能期望树单元40创建多播树,使得由服务器在给定物理机架内的复制不跨机架边界。
在虚拟网络34中多播的上下文中,在服务器12中执行的VM36可以交换消息以了解其它服务器12中“邻近的”多播使能的VM36。在虚拟网络34的上下文中,服务器12可以被认为是通过隧穿通过底层物理网络直接可达的逻辑邻居。在一个示例中,服务器12可以在虚拟网络34中交换协议独立的多播(PIM)消息。如上所述,底层物理网络可以不支持多播服务,使得多播邻居消息可以使用虚拟网络34在服务器12和虚拟网络控制器22之间传达。
为了创建多播树,虚拟网络控制器22可以接收来自有兴趣接收与特定多播群组关联的多播分组的一个或多个服务器12的加入请求。虚拟网络控制器22可以类似地接收来自想停止接收针对多播群组的多播分组的服务器12的离开请求。例如,虚拟网络控制器22可以接收作为符合因特网群组管理协议(IGMP)或另一多播协议的分组的加入或离开请求。加入和离开请求分组可以包括多播群组标识符,以及有兴趣加入或离开标识多播群组的服务器12之一上执行的VM 36的虚拟地址。如上所述,底层网络可以不支持多播服务,使得针对多播群组的加入和离开请求可以使用虚拟网络34在服务器12和虚拟网络控制器22之间传达。虚拟网络控制器22可以保持针对每个虚拟网络34的将VM 36映射到多播群组的成员信息。
然后,基于针对物理网络和关联虚拟网络34保持的成员信息和路由信息,虚拟网络控制器22的树单元40可以创建给定多播群组的多播树。例如,基于包括属于多播群组的VM 36的服务器12、物理网络中在包括在多播群组中的服务器12之间的可用路径、以及虚拟网络34中服务器12之间的隧道,树单元40可以确定多播树的拓扑结构。
另外,树单元40可以基于针对包括在多播树的多播群组中的 每个服务器12的复制限制来确定多播树的拓扑结构。在一些情况下,树单元40可以计算多播树,以便最小化针对每个服务器的复制限制并且跨树平衡复制。通过使用这种方法,树单元40可以创建多播树,使得每个服务器12执行类似的、小量的复制,而不是一个或两个服务器必须承担复制分组并且将分组转发到属于多播群组的所有服务器的负载。
作为示例,树单元40可以创建多播树以最小化复制限制,使得每个服务器12至多发送若干(N)分组副本。复制限制可以被选择为大于或等于2并且远少于多播群组中服务器的量(M),即2≤N<<M。在另一示例中,复制限制可以被选择为少于或等于设备减去1的量,即2≤N≤M-1。在又一示例中,针对每个服务器12的复制限制可以被配置为固定在某个值,例如,8或16。
在一些情况下,树单元40可以被配置为至少基于多播群组中服务器的数目(M)和延迟要求来确定复制限制(N),延迟要求与复制阶段或级别的数目(即,多播树的深度)成比例。在这种情况下,复制限制可以基于平衡两个因素来确定:最小化多播树的树深度(D)和最小化针对多播树中每个服务器的复制限制(N)。树单元40可以能够配置为给予树深度或复制限制更大的权重。例如,可以确定复制限制以便满足[LOGN(M)]=D。在一些情况下,针对给定服务器12的复制的数目可以是服务器12的复制单元40的性能的函数。例如,树单元40可以在存储器42中保持表,该表基于服务器12的类型给出复制计数。如果针对多播群组中的服务器12的最小表条目等于K,则2≤N≤K使得如果[LOGK(M)]小于D并且[LOGN(M)]=D。下面关于图6A至图6B和图8更详细地描述用于最小化复制限制以及平衡复制限制和树深度的若干方法。
虚拟网络控制器22还可以被配置为生成针对生成多播树的每个链路方向的唯一隧道封装。在多播树中,每个方向上的隧道封装是唯一的,因为两个服务器12之间的链路的每个方向具有源IP地址(SIP)、目的地IP地址(DIP)和多播群组ID(MGID)的不同 组合。以有序元组{SIP,DIP,MGID}的这种组合不会针对任何其它群组或链路或相同链路的其它方向重复。用这种方法,服务器12可以使用针对每个分组副本的不同隧道封装报头。
在数据中心10中,服务器12之间通过交换机结构14的路径可以是基本上同等可能的,使得转发可以不限于由底层物理网络中的多播算法选择的某些链路。不同隧道封装报头允许物理网络中的多个等价路径被用于相同的多播群组,这高效地利用网络的带宽。其中多播树中的每个链路方向具有唯一隧道封装报头的配置可以使得虚拟网络控制器22能够使流量在底层物理网络中的多个等价路径之上的分布随机化。
为了执行虚拟网络34中的多播,虚拟网络控制器22在虚拟网络34中将针对指定多播群组创建的多播树传达给属于多播群组的服务器12。在一些示例中,虚拟网络控制器22将多播树作为包括多播树的与一个特定服务器12相关的一个或多个转发条目的树转发状态传达给服务器12之一。转发条目可以存储在与虚拟网络34对应的NFT 32中。树转发状态可以包括针对服务器12的虚拟交换机30的多播树的下一跳信息。下一跳可以是链接的下一跳,该链接的下一跳指定由虚拟交换机30在转发分组时执行对多播群组的每个多播分组的复制。
传达的多播树指示服务器12的虚拟交换机30根据多播树复制多播分组并且向其它服务器12转发多播分组。如在图2A中图示的,虚拟交换机30各自包括复制单元44A至44X(“rep.单元44”)中的一个对应复制单元。复制单元44基于多播树的拓扑结构复制接收到的多播分组。然后,虚拟交换机30使用隧道封装依照如由虚拟网络控制器22配置的NFT 32之一将分组副本转发到多播群组的一个或多个其它服务器。
根据技术,例如,服务器12A在虚拟网络34中从虚拟网络控制器22接收针对服务器12A属于的多播群组的多播树。然后,服务器12A可以接收针对多播群组的多播分组,该多播分组将根据针对 多播群组的多播树在虚拟网络上被转发。服务器12A的虚拟交换机30A使用复制单元44A根据根据接收到的双向多播复制针对多播群组的多播分组。如果服务器12A是多播树中的源服务器或中间服务器,则复制单元44A可以创建如多播树所要求的分组的一个或多个副本。根据多播树,服务器12A的复制单元44A可以生成不多于N个副本的多播分组。服务器12B至12X中属于相同多播群组的一个或多个服务器也可以从虚拟网络控制器22接收多播树。服务器12B至12X中每个服务器的复制单元44B至44X也可以根据多播树生成多播分组的一些副本。在一些情况下,副本的数目可以与由复制单元44A生成的副本数目相同。在其它情况下,副本的数目可以不同于由复制单元44A生成的副本数目。
然后,虚拟交换机30A根据多播树使用隧道封装将复制的多播分组在虚拟网络中转发到多播群组的其它服务器12。虚拟交换机30A可以将分组的每个副本封装在如由虚拟网络控制器22配置的、如由虚拟交换机30A中的NFT 32之一指定的唯一隧道封装报头中。用这种方法,底层网络中的多个等价路径可以用于相同的多播群组,以高效使用带宽。唯一隧道封装报头可以由虚拟网络控制器22配置,使得多播树中的每个链路方向具有唯一的虚拟网络隧道封装。多播分组的复制和转发仅在虚拟网络中由服务器12上执行的虚拟交换机30执行。没有复制在底层网络内执行。用这种方法,技术使得多播服务能够在虚拟网络内进行,而不要求底层网络中的多播支持。
图3是图示示例系统50的另一框图,示例系统50图示了在如本文中描述的底架交换机和TOR交换机内的路由信息的示例配置。例如,图3的系统50可以对应于图1和图2中图示的数据中心10的一部分。
在这个示例中,其可以是图1的任何底架交换机18的底架交换机52(“CH 52”)通过底架链路60A和底架链路60B(“底架链路60”)分别耦合到架顶(TOR)交换机58A至58B(“TOR 58”)。在一些示例中,TOR 58可以是图1的任何TOR 16。在图3的示例 中,TOR 58通过TOR链路62A至62D(“TOR链路62”)还耦合到服务器51A至51B(“服务器51”)。服务器51可以是任何服务器210(图1)。这里,服务器51与两个TOR 58都进行通信,并且可以物理驻留在任一关联的机架中。TOR 58各自与包括底架交换机52的若干网络交换机进行通信。
底架交换机52具有与接口(用于与所示网络进行通信)进行通信的处理器54A,以及将存储器(未示出)连接到处理器54A的总线。存储器可以存储若干软件模块。这些模块包括控制网络路由的软件,诸如包含用于遵照OSPF协议操作底架交换机52的指令的OSPF模块(未示出)。底架交换机52保持包含针对分组的路由信息的路由表(“RT表”)56A,其描述网络的拓扑结构。例如,路由表56A可以是分组目的地因特网协议(IP)地址以及例如表示为到网络部件的链路的对应下一跳的表。本文中提及IP可以指IPv4或IPv6。
TOR 58各自具有相应处理器54B、54C、与底架交换机52进行通信的接口、以及存储器(未示出)。如上所述,每个存储器包含包括OSPF模块的软件模块以及路由表56B、56C。
诸如通过使用诸如开放式最短路径优选(OSPF)或IS-IS之类的链路状态路由协议,TOR 58和底架交换机52可以交换指定可用路由的路由信息。TOR 58可以被配置作为不同路由子网的所有者。例如,TOR 58A被配置作为其是图2A的示例中的子网10.10.10.0/24的子网1的所有者,并且TOR 58A被配置作为其是图2A和图2B的示例中的子网10.10.11.0/24的子网2的所有者。作为它们相应子网的所有者,TOR 58本地存储针对它们子网的个体路由,并且不需要播送所有路由通告直到底架交换机52。备选地,一般TOR 58将仅向底架交换机52通告它们的子网地址。
基于从TOR 58接收的路由通告,底架交换机52保持路由表(“RT表”)56A,该路由表包括表示为由TOR 58可达的子网的路由。在图2A的示例中,RT表56A存储路由,该路由指示目的地 为子网10.10.11.0/24内的地址的流量可以在链路60B上被转发到TOR 58B,并且目的地为子网10.10.10.0/24内的地址的流量可以在链路60A上被转发到TOR 58A。
在典型的操作中,底架交换机52通过其网络接口接收因特网协议(IP)分组,读取分组的目的地IP地址,在路由表56A上查找这些地址以确定对应目的地部件,并且据此转发分组。例如,如果接收分组的目的地IP地址是10.10.10.0(即,TOR 58A的子网的地址),底架交换机52的路由表指示分组将经由链路60A被发送到TOR 58A,并且底架交换机52据此发射分组,最终以用于转发到一个指定的服务器51。
类似地,每个TOR 58通过其网络接口接收因特网协议(IP)分组,读取分组的目的地IP地址,在其路由表56上查找这些地址以确定对应目的地部件,并且根据查找结果转发分组。在一些情况下,网络元件(例如,TOR 48之一或底架交换机52)可以接收具有为1的TTL值的IP分组。结果,网络元件将ICMP超时消息返回到分组的源IP地址。依照本文中描述的技术,服务器51可以通过发出具有迭代TTL值的连续流跟踪分组而“走过”系统50的物理网络路径,并且作为响应,从沿着路径的连续物理网络元件接收ICMP超时消息。
在一个示例迭代中,服务器51A向TOR 58A发送具有设置为1的TTL值的流跟踪分组66(IP分组)。流跟踪分组66可以表示图2A的流跟踪分组45中的任何一个。TOR 58A接收流跟踪分组66,使TTL值递减并且因为TTL值现在是0,将ICMP超时消息68返回到服务器51A。
图4是图示依照本公开的一个或多个实施例的用于便于一个或多个虚拟网络的操作的虚拟网络控制器22的示例实施方式的框图。例如,虚拟网络控制器22可以对应于图1和图2的数据中心10的虚拟网络控制器22。
图4的虚拟网络控制器(VNC)22图示VNC的分布式实施方 式,VNC的分布式实施方式包括多个VNC节点80A至80N(统称为“VNC节点80”),以执行数据中心VNC的功能,从而包括管理针对在数据中心内实现的一个或多个虚拟网络的虚拟交换机的操作。每个VNC节点80可以表示数据中心的不同服务器(例如,图1至图2的服务器12中的任何一个服务器),或者备选地,通过例如服务提供商网络的边缘路由器或者数据中心网络的客户边缘设备耦合到IP结构的服务器或控制器。在一些实例中,一些VNC节点80可以作为分离虚拟机执行在相同服务器上。
每个VNC节点80可以控制诸如服务器、在服务器内执行的个体虚拟交换机、与虚拟交换机关联的个体接口、底架交换机、TOR交换机和/或通信链路之类的数据中心元件的不同、非重叠集。VNC节点80使用对等链路86与彼此对等,以交换针对包括分布式数据库82A至82K(统称为“分布式数据库82”)的分布式数据库的信息以及针对路由信息库84A至84N(统称为“RIB 84”)的路由信息(例如路由)。对等链路86可以表示针对路由协议的对等链路(诸如边界网关协议(BGP)实施方式),或者针对通过其VNC节点80可以协调以根据对等关系共享信息的另一对等协议的对等链路。
VNC 22的VNC节点80包括各自具有例如一个或多个路由表的相应RIB 84,一个或多个路由表存储针对由VNC 22控制的数据中心的物理网络和/或一个或多个重叠网络的路由信息。在一些实例中,RIB 84之一(例如,RIB 84A)可以存储针对操作在数据中心内并且由对应VNC节点80(例如,VNC节点80A)控制的任何虚拟网络的完整路由表。
一般,分布式数据库82定义由分布式VNC 22控制的数据中心的虚拟网络的配置或者描述由分布式VNC 22控制的数据中心的虚拟网络的操作。例如,分布式数据库82可以包括描述以下内容的数据库:一个或多个虚拟网络的配置、数据中心服务器的硬件/软件配置和功能、针对一个或多个虚拟网络和/或底层物理网络的性能或诊断信息、包括服务器/底架交换机/TOR交换机接口和互连链路的底 层物理网络的拓扑结构等。分布式数据库82可以各自使用例如分布式散列表(DHT)来实现,以提供针对由不同VNC节点80存储的分布式数据库的密钥/值对的查找服务。VNC节点80可以请求服务器12返回通过虚拟网络的针对网络流的物理路径。然后,VNC节点80可以将物理路径存储到分布式数据库82之一。在一些实例中,任何VNC节点80可以使用本文中描述的如由服务器12执行的技术来确定通过虚拟网络的针对网络流的物理路径。
依照本公开的技术的方面,在VN代理35通过物理网络向虚拟网络控制器22发送消息以触发虚拟网络控制器22用指定路由更新网络转发表280以重新路由网络流量时,这些通信可以诸如经由像BGP那样的路由协议或其它对等协议通过对等链路66发生。类似地,一旦已经利用虚拟网络控制器22建立初始接触(例如,建立BGP或其它通信会话),虚拟网络控制器22可以经由对等链路66向VN代理35A发送重叠路由。VN代理35A可以经由对等链路66利用重叠路由从虚拟网络控制器22接收消息。
图5是图示依照本公开的一个或多个实施例的用于便于一个或多个虚拟网络的操作的虚拟网络控制器100的示例实施方式的框图。例如,虚拟网络控制器100可以对应于图1和图2的数据中心10的虚拟网络控制器22或者图4的虚拟网络控制器22。
如在图5的示例中图示的,分布式虚拟网络控制器(VNC)100包括一个或多个虚拟网络控制器(“VNC”)节点102A至102N(统称为“VNC节点102”)。每个VNC节点102可以表示图4的虚拟网络控制器22的任何VNC节点80。根据对等协议与彼此对等的VNC节点102通过网络160进行操作。网络160可以表示图1交换机结构14和/或IP结构20的示例实例。在图示的示例中,VNC节点102使用边界网关协议(BGP)实施方式(对等协议的示例)与彼此对等。在这个意义上,VNC节点102A和102N可以表示使用对等协议对等的第一控制器节点设备和第二控制器节点设备。VNC节点102包括相应网络发现模块114A至114N,以发现网络160的网 络元件。
VNC节点102使用对等协议向彼此提供与至少部分由VNC节点102管理的虚拟网络的相应元件有关的信息。例如,VNC节点102A可以管理作为用于虚拟网络的虚拟网络交换机进行操作的一个或多个服务器的第一集。VNC节点102A可以通过BGP 118A向VNC节点102N发送涉及服务器的第一集的管理或操作的信息。由VNC节点102管理的其它元件可以包括例如网络控制器和/或器具、网络基础结构设备(例如,L2或L3交换机)、通信链路、防火墙以及VNC节点102。因为VNC节点102具有对等关系而不是主从关系,信息可以在VNC节点102之间充分容易地共享。另外,VNC节点102的硬件和/或软件可以充分容易地替换,从而提供令人满意的资源可备选性。
每个VNC节点102可以包括大致类似的部件以用于执行大致类似的功能,下文中主要关于VNC节点102A描述所述功能。VNC节点102A可以包括分析数据库106A以用于存储与由VNC节点102A管理的元件的第一集有关的诊断信息。VNC节点102A可以共享与由VNC节点102A管理的元件的第一集的一个或多个元件有关的并且存储在分析数据库106中的至少一些诊断信息,以及用于接收与由其它VNC节点102管理的任何元件有关的至少一些诊断信息。分析数据库106A可以表示例如分布式散列表(DHT),或者用于与其它VNC节点102合作以分布式方式存储针对网络元件的诊断信息的任何适合数据结构。分析数据库106A至106N(统称为“分析数据库106”)可以至少部分表示图4的分布式虚拟网络控制器22的分布式数据库82之一。
VNC节点102A可以包括配置数据库110A以用于存储与由VNC节点102A管理的元件的第一集有关的配置信息。VNC节点102A的控制平面部件可以使用接口144A将配置信息存储到配置数据库110A,接口144A可以表示针对元数据接入点(IF-MAP)协议实施方式的接口。VNC节点102A可以共享与由VNC节点102A管 理的元件的第一集的一个或多个元件有关的并且存储在配置数据库110A中的至少一些配置信息,以及用于接收与由其它VNC节点102管理的任何元件有关的至少一些配置信息。配置数据库110A可以表示例如分布式散列表(DHT),或者用于与其它VNC节点102合作以分布式方式存储针对网络元件的配置信息的任何适合数据结构。配置数据库110A至110N(统称为“配置数据库110”)可以至少部分表示图4的分布式虚拟网络控制器22的分布式数据库82之一。RIB 84的一部分可以由控制平面VM 112存储,以便于网络发现模块和BGP 118的操作。
虚拟网络控制器100可以执行由模块130表示的图示虚拟网络控制器操作中的任何一个或多个,模块130可以包括编配132、用户接口134、VNC全局负载平衡136和一个或多个应用138。响应于动态需求环境,VNC 100执行编配模块132以通过以下方式便于一个或多个虚拟网络的操作:例如大量生成/移除数据中心服务器中的虚拟机、调整计算能力、分配网络存储资源、以及修改连接虚拟网络的虚拟交换机的虚拟拓扑结构。由VNC 100执行的VNC全局负载平衡136支持例如在VNC节点102之间的分析、配置、通信任务的负载平衡。应用138可以表示由VNC节点102执行的一个或多个网络应用,以例如改变物理和/或虚拟网络的拓扑结构、添加服务、或者影响分组转发。
用户接口134包括管理员(或软件代理)可用于控制VNC节点102的操作的接口。例如,用户接口134可以包括通过其管理员可以修改例如VNC节点102A的配置数据库110A的方法。由VNC100操作的一个或多个虚拟网络的管理可以通过提供单点管理的统一用户接口134进行,这可以降低一个或多个虚拟网络的管理成本。
VNC节点102A可以包括控制平面虚拟机(VM)112A,控制平面虚拟机(VM)112A执行控制平面协议以便于本文中描述的分布式VNC技术。在一些实例中控制平面VM 112A可以表示本机进程。在图示的示例中,控制VM 112A执行BGP 118A以向例如VNC 节点102N的控制平面虚拟机112N提供与由VNC节点102A管理的元件的第一集有关的信息。控制平面VM 112A可以使用基于开放标准的协议(例如,基于BGP的L3VPN),以利用其它控制平面实例和/或其它第三方联网设备来分布关于其虚拟网络的信息。给定根据本文中描述的一个或多个方面的基于对等的模型,不同控制平面实例(例如,控制平面VM 112A至112N的不同实例)可以执行不同的软件版本。在一个或多个方面中,例如,控制平面VM 112A可以包括一种类型软件的特定版本,并且控制平面VM 112N可以包括相同类型软件的不同版本。控制节点设备的对等配置可以使得能够使用针对控制平面VM 112A至112N的不同软件版本。由相应VNC节点102执行多个控制平面VM可以防止单点故障的出现。
控制平面VM 112A使用通过网络160进行操作的通信协议与虚拟网络交换机(例如,图示的由服务器140执行的VM交换机174)进行通信。虚拟网络交换机便于一个或多个虚拟网络中的重叠网络。在图示的示例中,控制平面VM 112A使用可扩展消息传递和到场协议(XMPP)116A以通过XMPP接口150A与至少虚拟网络交换机174进行通信。虚拟网络路由数据、统计信息收集、日志以及配置信息可以依照XMPP116A作为XML文档被发送,以用于在控制平面VM 112A和虚拟网络交换机之间的通信。控制平面VM 112A可以转而向其它其它XMPP服务器(诸如,分析收集器)路由数据,或者可以代表一个或多个虚拟网络交换机检索配置信息。控制平面VM112A可以进一步执行通信接口144A,以用于与配置虚拟机(VM)108A(与配置数据库110A关联)进行通信。通信接口144A可以表示IF-MAP接口。
VNC节点102A可以进一步包括配置VM 108A,以将针对元件的第一集的配置信息存储到配置数据库110A并且管理配置数据库110A。尽管被描述为虚拟机,在一些方面中配置VM 108A可以表示在VNC节点102A的操作系统上执行的本机进程。配置VM108A和控制平面VM 112A可以使用IF-MAP通过通信接口144A并 且使用XMPP通过通信接口146A进行通信。在一些方面中,配置VM 108A可以包括可水平扩展多租户IF-MAP服务器以及表示配置数据库110A的基于分布式散列表(DHT)的IF-MAP数据库。在一些方面中,配置VM 108A可以包括配置翻译器,配置翻译器可以将用户友好更高级别虚拟网络配置翻译成基于标准的协议配置(例如,BGP L3VPN配置),该基于标准的协议配置可以使用配置数据库110A来存储。通信接口140可以包括IF-MAP接口以用于与其它网络元件进行通信。假定IF-MAP模式可以动态更新,使用IF-MAP可以使虚拟网络配置的存储和管理非常灵活和可扩展。有利地,虚拟网络控制器100的方面对于新应用138而言可以是灵活的。
依照本公开中描述的技术的各种方面,一个或多个配置VM108的翻译器可以提供翻译,以便于IF-MAP服务器/数据库内的多租户。也就是说,上面讨论的这些翻译器可以执行本公开中描述的技术,以将对于一个发起配置VM 108唯一、但是跨所有配置VM 108全局不唯一的标识符翻译成全局唯一标识符,以用上面描述的方式便于IF-MAP服务器/数据库内的多租户。在这方面,这些翻译器可以执行与如上面关于图3的示例描述的由VN 58执行的翻译相似的翻译。
VNC节点102A可以进一步包括分析虚拟机(VM)104A以存储与至少由VNC节点102A管理的元件的第一集有关的诊断信息(和/或可见性信息)。控制平面VM和分析VM 104可以使用XMPP实施方式通过通信接口146A进行通信。尽管被描述为虚拟机,分析VM 104A在一些方面中可以表示在VNC节点102A的操作系统上执行的本机进程。
分析VM 104A可以包括分析数据库106A,分析数据库106A可以表示存储针对虚拟网络的可见性数据的分布式数据库的示例,诸如图4的分布式虚拟网络控制器22的分布式数据库82之一。可见性信息可以描述分布式VNC 100本身和客户网络两者的可见性。分布式数据库可以包括在第一侧的XMPP接口以及在第二侧的 REST/JASON/XMPP接口。
虚拟网络交换机174可以实现针对一个或多个端点和/或一个或多个主机的层3转发和策略强制执行点。由于来自控制平面VM112A的配置,一个或多个端点或者一个和/或一个或多个主机可以被分类到虚拟网络中。控制平面VM 112A还可以按照路由将针对每个端点的虚拟到物理映射分布到所有其它端点。这些路由可以给出将虚拟IP映射到物理IP的下一跳以及所使用的封装技术(例如,IPinIP、NVGRE、VXLAN等之一)。虚拟网络交换机174可以不知道所使用的实际隧道封装。例如通过使用地址解析协议(ARP)、动态主机配置协议(DHCP)、域名服务(DNS)等之一,虚拟网络交换机174还可以捕集有趣的层2(L2)分组、播送分组、和/或实现针对分组的代理。
在一些情况下,不同VNC节点102可以由不同供应商提供。然而,VNC节点102的对等配置可以使得能够使用由不同供应商提供的不同硬件和/或软件,以实现分布式VNC 100的VNC节点102。不论物理网络拓扑结构、接入类型和/或位置,根据上面描述的技术进行操作的系统可以向终端主机提供网络拓扑结构的逻辑视图。分布式VNC 100为网络运营商和/或应用提供编程方法以改变拓扑结构、影响分组转发和/或添加服务,以及例如防火墙的网络服务的水平扩展,而不改变网络的终端主机视图。
控制平面VM 112可以请求服务器12返回通过虚拟网络的针对网络流的物理路径。在控制平面VM 112接收到物理路径的同时,对应分析VM 104可以将物理路径存储到对应分析数据库106。在一些实例中,任何VNC节点102可以使用本文中描述的如由服务器12执行的技术来确定通过虚拟网络的针对网络流的物理路径。
依照本公开的一些技术,分析VM 104(其还可以在本文中被称为“分析引擎”)分析由网络160指示的物理网络的状态,网络160可以包括IP结构20(图1)。例如,网络160可以包括交换机(路由器)和连接器。例如,分析VM 104包括分析数据库106以及 可以经由形成网络160的相同虚拟网络线性扩展的存储器(未示出)。分析VM 104经由连接器148A至148N连接到网络160。图5的系统包括各种服务器(包括服务器170),其可以是诸如在图2A和图2B中描述为服务器12之类的服务器。服务器170包括有时还称为虚拟网络路由器(VN路由器)的虚拟交换机174,其封装应用分组并且通过物理网络转发应用分组,并且服务器170包括虚拟网络代理、VN交换机代理172,其通过与虚拟网络控制器100交谈向虚拟交换机174提供智能化并且向分析VM 104提供统计信息。虚拟交换机174隐藏来自如在网络160的IP结构中找到的物理交换机和路由器的物理网络。从而,可以显得例如服务器12A直接连接到服务器12N(图1)。服务器12还包括一系列客户虚拟机VM 36(图2)。在一些示例中,分析VM 104实际上是VM 36的一些实例。
用于确定多路径路由环境中的延迟的一种方法是在每一个虚拟交换机174上收集统计信息,也就是说,每一个虚拟交换机174收集关于在服务器170之间哪些分组已经行进通过虚拟交换机174以及它们什么时候行进通过虚拟交换机174的数据。然后虚拟交换机174将该数据发送到分析VM 104之一。分析VM 104可以使用数据计算延迟。例如,管理员可以指定要捕获针对某一类流量的统计信息,并且还可以限制收集统计信息的时间段。为了捕获某一类流量,可以像匹配列表那样来使用分组,称为分组分类器。
例如,为了看看某些流是如何做的,示例分组分类器“PC”被定义为:
这将捕获在2012年12月5日上午8时开始的一分钟内的到负载平衡器的网络流量以及从负载平衡器发送到防火墙的流量。该分类器可以由网络控制台42(图2)设置为分析VM 104,分析VM 104将通知所有相关VN交换机代理172。
在一些示例中,分布式虚拟网络控制器100可以执行本文中描述的技术以动态地适配由虚拟网络元件执行的日志记录的范围。这些技术可以以分布式方式来执行,其中不同VNC节点102控制日志记录信息收集并且动态地修改由网络元件生成的针对VNC节点102控制的日志记录信息的范围,下面关于VNC 102A描述所述技术。
分析VM 104A在配置数据库110中被配置作为由至少部分由VNC 102A控制的网络元件集生成的日志记录信息的收集器。分析VM 104A接收来自网络元件的日志记录信息并且将日志记录信息存储到分析数据库106A以用于分析。存储到分析数据库106A的日志记录信息可以指示若干不同网络元件操作方面中的任何方面,从而包括资源利用、所执行的应用类型、分组发射/接收速率、性能等, 该方面可以向分析VM 104A和/或数据中心管理员指示需要修改一个或多个网络元件的配置、增加资源的数量、修改用于执行应用的软件等。在图示的示例中,服务器170可以将一个或多个日志消息发送到VNC 102,控制平面VM 112A接收一个或多个日志消息并且使用XMPP通过通信接口146A将一个或多个日志消息传达给分析VM 104A。日志消息可以包括根据基线范围生成和发送的日志记录信息。
相应分析VM 104A至104N的规则引擎200A至200N将一个或多个(即,一组)规则应用于由分析VM 104A收集并且存储到分析DB 106A的日志记录信息。管理员可以使用UI 134动态地配置由规则引擎200A应用的规则,以添加、修改或移除规则。例如,在分析VM 104A将日志记录信息存储到分析DB 106A之前,规则引擎200A可以将规则或规则的精确子集应用于由输入的日志消息传输的日志记录信息。备选地或另外,规则引擎200A可以不断地将规则或规则的精确子集应用于存储到分析DB 106A的日志记录信息。
每个规则包括针对对应条件的动作,在由接收到的日志记录信息应用和匹配时,该对应条件使得规则引擎200A执行动作。动作可以包括指导网络元件通过例如执行响应于VNC节点102A指导的“按需”信息收集来修改其生成和发送日志记录信息的范围。例如,按需信息收集可以包括跟踪在网络元件上执行的应用的虚拟/物理存储器空间中的事件,以获得日志记录信息,并且还可以(或备选地)包括通过指导应用执行生成诊断日志记录信息的一个或多个诊断子例程而主动探测应用。
一般,事件跟踪可以包括记录特定存储器空间中的信息是否由应用在响应于从VNC 102A(即,收集器)接收的指导的正常操作期间写到存储器空间。因此,一旦接收到错误或任何其它信息消息,技术可以允许附加信息的产生和日志记录。一般,应用探测可以涉及指导考虑中的应用运行集成诊断子例程,以收集分析VM 104A或管理员在诊断错误中可能有用的附加信息。这样的子例程的示例包 括用于建立/监控新计数器或事件、运行各种诊断、以及执行跟踪路由或用于确定通过数据中心的虚拟或物理网络路径的其它方法的子例程。
分析VM 104A可以使用各种技术(包括调用由应用依照XMPP接口150A公开的API的方法)指导应用修改生成日志记录信息的范围。在图示的示例中,分析VM 104使用XMPP通过通信接口146A经由控制平面VM 112A与服务器170进行通信。调用所公开的API的方法可以表示图2A的日志记录修改消息43的示例实例。
服务器170将附加的跟踪信息和/或通过主动探测检索的信息发送到VNC 102A以存储在分析数据库106A中,其中出于故障排除目的可以由管理员检索或者由分析VM 104A分析这些信息。在这个示例中,服务器170可以依照XMPP接口150A发送日志记录信息。然而,可以使用用于在VNC 102A和服务器170之间交换日志记录信息的其它通信接口,从而包括简单对象访问协议(SOAP)、公共对象代理请求架构(CORBA)、远程过程调用(RPC)等。
针对虚拟网络分组流的物理路径确定
图6是图示依照本公开中描述的技术的用于确定虚拟化网络域中的物理网络路径的网络元件操作的示例模式的流程图。这种操作模式是关于图2A和图2B的服务器12A的部件进行描述的,但是可以由诸如TOR 16或底架交换机18之类的数据中心10的其它网络元件执行。
首先,服务器12A的流跟踪模块(FTM)48接收确定或者“跟踪”由分组流的分组遍历的物理网络路径的请求(200)。请求可以包括例如符合分组流的完整IP分组、与分组流的分组的IP报头匹配的IP报头、或者针对这样的IP报头的一个或多个字段(例如源IP地址和目的地IP地址)。分组流可以表示遍历重叠/虚拟网络的分组流。在一些示例中,VN代理35A从VNC 22接收请求,并且将请求发送到FTM 48。FTM 48可以使用针对分组流的目的地IP地址查询 与分组流的虚拟网络对应的网络转发表32(诸如NFT1),以获得针对分组流的分组的隧道报头以及在一些情况下诸如出站接口之类的其它隧道信息(202)。为了初始化流跟踪,FTM 48将变量TTL_VAR设置为0(204)。
通过生成包括诸如跟踪分组标识符和序列号之类的跟踪分组信息的内部分组并且将获得的隧道报头附加到内部分组并且将流跟踪分组指示符添加到外部分组的字段,流跟踪模块48生成针对虚拟网络的外部、流跟踪分组(206)。针对随后生成的针对该请求的流跟踪分组,FTM 48可以使序列号递增。流跟踪分组指示符关于图8至图9进一步详细描述。流跟踪分组的内部分组是流跟踪分组的数据净荷。
流跟踪模块48使TTL_VAR递增(208),并且将流跟踪分组的TTL字段设置为TTL_VAR(210)。针对初始流跟踪分组,这意指TTL字段具有为1的值。交换机30A通过出站接口根据与分组流的虚拟网络对应的网络转发表转发流跟踪分组模块(212)。
如果交换机30A没有接收到确认消息(214的否分支)并且代替地接收响应于针对请求的最新流跟踪分组的超时消息(例如,ICMP超时消息)(216),FTM 48将超时消息的源地址附加到物理网络元件网络地址的列表(218)。源地址是发送超时消息的物理网络元件的地址。然后,流跟踪模块48再次执行至少步骤106至112,以生成具有递增的TTL字段值的另一流跟踪分组并且转发该另一流跟踪分组。用这种方法,流跟踪模块48生成具有递增式增加的相应生存时间值的一个或多个流跟踪分组。
如果交换机30A接收到响应于流跟踪分组的诸如ICMP回应答复之类的确认消息(214的是分支),这指示针对虚拟网络的隧道端点已经接收流跟踪分组并且物理网络路径已经被充分跟踪。因此,FPM模块48通过将物理网络元件网络地址的列表发送到请求设备来答复请求(220)。在一些示例中,VM代理35A将列表发送到VNC 22。
图7是图示根据本公开的技术的网络元件操作的示例模式的流程图。这种操作模式是关于图2A和图2B的服务器12A的部件进行描述的,但是可以由诸如TOR 16或底架交换机18之类的数据中心10的其它网络元件执行。
服务器12A的交换机30A是针对诸如与网络转发表32NFT1关联的虚拟网络之类的虚拟网络的隧道端点,并且通过虚拟网络的隧道接收分组(230)。该分组是包括隧道报头的外部分组,并且可以表示关于图8至图9描述的分组之一。如果隧道报头不包括流跟踪分组指示符(232的否分支),则交换机30A解封装隧道报头的内部分组,并且将内部分组转发到VM32中的具有其是内部分组的目的地网络地址的网络地址的一个VM(234)。然而,如果隧道包括流跟踪分组指示符(232的是分支),该分组是流跟踪分组,并且交换机30A将确认消息发送到服务器12中的具有其是隧道报头的源网络地址的网络地址的另一个服务器,以确认在服务器12A处的接收(236)。确认消息可以传输至少内部分组的一部分,从而在一些情况下包括内部分组的IP报头。例如,确认消息可以是ICMP回应答复消息。因为由服务器12A接收的流跟踪分组不携带针对VM32中任何一个的应用数据,交换机30A抛弃流跟踪分组(238)。
图8是图示根据本文中描述的技术生成的示例流跟踪分组的字段的框图。MPLS-in-GRE分组250是根据MPLS-in-GRE封装技术实现的针对虚拟网络生成的流跟踪分组,其将多协议标记交换(MPLS)分组封装在针对GRE隧道的通用路由封装(GRE)中。为了简化和易于说明,MPLS-in-GRE分组250不图示典型MPLS-in-GRE分组的每一个字段,而是被提供以突出本文中描述的技术。
MPLS-in-GRE隧道端点生成MPLS-in-GRE分组250以包括隧道报头266,隧道报头266包括:由源IP地址252(“SRC IP 252”)、目的地IP地址254(“DST IP 254”)、具有根据上面关于例如图6描述的技术递增式设置的值的生存时间字段256、以及定义在IP数 据报的数据部分中使用的协议(这里,GRE)的IP协议字段258(“PROTO 258”)组成的外部IP报头268;由标识在GRE数据报的数据部分中使用的协议(这里,MPLS)的GRE协议字段260(“GRE PROTO 260”)组成的GRE隧道报头270;以及包括MPLS标记262(“MPLS 262”)的MPLS标记栈272。MPLS标记262是用于指派通信VM位于的个体MPLS-in-GRE重叠网络的MPLS标记值。MPLS-in-GRE分组250还包括内部分组264,内部分组264可以包括诸如标识符和/或序列号之类的关于MPLS-in-GRE分组250的流跟踪信息。
在一些情况下,隧道端点可以向多个等价多路径中的任何一个分配分组流以到达分组流目的地。隧道端点可以将散列函数应用于针对分组流的分组的一个或多个报头字段,并且散列函数的输出确定等价多路径中针对分组流选择的路径。在示例MPLS-in-GRE分组250中,隧道端点将散列函数应用于SRC IP 252、DST IP 254、IP协议字段258和GRE协议字段260。然而,隧道端点没有将散列函数应用于MPLS标记262。结果,MPLS-in-GRE分组250可以被散列到等价多路径的路径,该路径是与针对其物理网络路径正在被跟踪的分组流选择的路径相同的路径。换言之,针对正在被跟踪的分组流,隧道端点生成MPLS-in-GRE分组250以包括与分组的分组完全相同的散列字段。其它字段可以变化。因为在针对例如ICMP回应请求的IP协议字段258的其它实例中ICMP被不同地标识,并且因为IP协议字段258是散列字段,ICMP分组将必定被隧道端点不同地散列成该MPLS-in-GRE分组250,并且可以导致ICMP回应请求在从隧道端点行进的等价多路径中的不同路径上被传输。
据此,为了将MPLS-in-GRE分组250标识为流跟踪分组,MPLS-in-GRE分组250包括以针对MPLS标记262的流跟踪分组指示符值形式的流跟踪分组指示符。像MPLS标记262那样的流跟踪分组指示符值可以是20比特的值,其是专门指派的值,用于将分组标识为流跟踪分组,而不是用于指派个体的基于MPLS-in-GRE的重 叠网络。因为隧道端点没有将MPLS标记262散列在散列函数中,MPLS-in-GRE分组250可以遵循与正在被跟踪的分组流的分组相同的物理网络路径。
图9是图示根据本文中描述的技术生成的示例流跟踪分组的字段的框图。虚拟可扩展局域网(VxLAN)分组280是根据VxLAN技术实现的针对虚拟网络生成的流跟踪分组。为了简化和易于说明,VxLAN分组280不图示典型VxLAN分组的每一个字段,而是被提供以突出本文中描述的技术。
VxLAN隧道端点是生成VxLAN分组280以包括隧道报头296的隧道端点,隧道报头296包括:由源IP地址282(“SRC IP 282”)、目的地IP地址284(“DST IP 284”)、具有针对VxLAN分组280的多个实例的根据上面关于例如图6描述的技术递增式增加的值的生存时间字段286、以及定义在IP数据报的数据部分中使用的协议(这里,UDP)的IP协议字段287组成的外部IP报头;由源UDP端口288(“SRC PORT 288”)和目的地UDP端口290(“DST PORT 290”)组成的外部UDP报头;以及包括VxLAN网络标识符(VNI)292(“VNI292”)(备选地被称为VxLAN区段标识符)的VxLAN报头。VNI292是用于指派通信VM位于的个体VxLAN重叠网络的24比特值。VxLAN分组280还包括内部分组294,内部分组294可以包括诸如标识符和/或序列号之类的关于VxLAN分组280的流跟踪信息。
在一些情况下,隧道端点可以向多个等价多路径中的任何一个分配分组流以到达分组流目的地。隧道端点可以将散列函数应用于针对分组流的分组的一个或多个报头字段,并且散列函数的输出确定等价多路径中针对分组流选择的路径。在示例VxLAN分组280中,隧道端点将散列函数应用于SRC IP 282、DST IP 284、IP协议字段287、SRC PORT 288和DST PORT 290。然而,隧道端点没有将散列函数应用于VNI 292。结果,VxLAN分组280可以被散列到等价多路径的路径,该路径是与针对其物理网络路径正在被跟踪的分组流选择的路径相同的路径。换言之,针对正在被跟踪的分组流,隧道 端点生成VxLAN分组280以包括与分组的分组完全相同的散列字段。其它字段可以变化。因为在针对例如ICMP回应请求的IP协议字段287的其它实例中ICMP被不同地标识,并且因为IP协议字段287是散列字段,ICMP分组将必定被隧道端点不同地散列成该VxLAN分组280,并且可以导致ICMP回应请求在从隧道端点行进的等价多路径中的不同路径上被传输。
据此,为了将VxLAN分组280标识为流跟踪分组,VxLAN分组280包括以针对VNI 292的流跟踪分组指示符值形式的流跟踪分组指示符。像VNI 292那样的流跟踪分组指示符值可以是24比特的值,其是专门指派的值,用于将分组标识为流跟踪分组,而不是用于指派个体VxLAN重叠网络。因为隧道端点没有将VNI 292散列在散列函数中,VxLAN分组280可以遵循与正在被跟踪的分组流的分组相同的物理网络路径。尽管上面关于基于MPLS-in-GRE和VxLAN的网络虚拟化进行描述,本公开的技术可以能够用于包括MPLS-in-IP、使用通用路由封装(NVGRE)的网络虚拟化等的其它网络虚拟化封装类型。
图10是图示用于实现本文中描述的各种技术中的任何技术的示例计算设备的框图。例如,计算设备300可以表示图1的服务器12、TOR 16或底架交换机18中的任何一种。图10仅图示计算设备300的一个特定示例,并且在其它实例中可以使用计算设备300的许多其它示例。例如,实现TOR 16和底架交换机18的计算设备可以包括高速分布式转发平面。
如图10的具体示例所示,计算设备300包括一个或多个处理器301、一个或多个通信单元302、一个或多个输入设备304、一个或多个输出设备306和一个或多个存储设备308。计算设备300进一步包括操作系统310、虚拟化模块312和一个或多个应用314A至314N(统称为“应用314”)。虚拟化模块312可以表示例如服务器12A的管理程序31,并且应用314可以表示不同VM 36。部件301、302、304、306和308中的每个部件可以互连(物理上、通信上和/ 或操作上)以用于部件间通信。作为图10中的一个示例,部件301、302、304、306和308可以通过一个或多个通信信道316耦合。在一些示例中,通信信道316可以包括系统总线、网络连接、进程间通信数据结构或者用于传达数据的任何其它信道。虚拟化模块312和应用314,以及操作系统310也可以与彼此以及与计算设备300中的其它部件传达信息。虚拟化模块312包括软件交换机320以在一个或多个虚拟网络上交换分组。虚拟化模块312还包括流跟踪模块318,以通过生成流跟踪分组并且递增式设置相应TTL值以使得下游交换设备向计算设备返回超时消息,确定由计算设备300交换的网络流的物理网络路径。流跟踪模块318可以表示图1的FTM 48的示例实例。
在一个示例中,处理器301被配置为实现用于在计算设备300内执行的功能和/或过程指令。例如,处理器301可以有能力处理存储在存储设备308中的指令。处理器301的示例可以包括微处理器、控制器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者等效分立或集成逻辑电路装置中的任何一个或多个。
一个或多个存储设备308可以被配置为存储在操作期间计算设备300内的信息。在一些示例中,存储设备308被描述为计算机可读存储介质。在一些示例中,存储设备308是暂时存储器,从而意指存储设备308的主要目的不是长期存储。在一些示例中,存储设备308被描述为易失存储器,从而意指存储设备308在计算机关闭时不保持存储的内容。易失存储器的示例包括随机存取存储器(RAM)、动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)以及本领域已知的其它形式的易失存储器。在一些示例中,存储设备308用于存储程序指令以用于由处理器301执行。在一个示例中,存储设备308由运行在计算设备300上的软件或应用(例如,操作系统310、虚拟化模块312等)使用,以在程序执行期间暂时存储信息。
在一些示例中,存储设备308还包括一个或多个计算机可读存储介质。存储设备308可以被配置为存储比易失存储器更大量的信息。存储设备308可以进一步被配置用于信息的长期存储。在一些示例中,存储设备308包括非易失存储元件。这样的非易失存储元件的示例包括磁性硬盘、盒式磁带或磁带盒、光盘、软盘、闪速存储器、或者电可编程存储器(EPROM)或电可擦除可编程存储器(EEPROM)的形式。
在一些示例中,计算设备300还包括一个或多个通信单元302。在一个示例中,计算设备300利用通信单元302与外部设备进行通信。在一些示例中,通信单元302可以通过经由入站和出站链路在一个或多个网络(诸如一个或多个无线网络)上发送数据分组而进行通信。通信单元302可以包括诸如以太网卡之类的一个或多个网络接口卡(IFC)、光学收发器、射频收发器、或者可以发送和接收信息的任何其它类型的设备。这样的网络接口的其它示例可以包括蓝牙、3G和Wi-Fi无线电部件。在一些示例中,计算设备300利用通信单元302与数据中心的虚拟化网络域中的其它计算设备交换隧道分组。
在一个示例中,计算设备300还包括一个或多个输入设备304。在一些示例中,输入设备304被配置为通过触觉、音频或视频反馈接收来自用户的输入。输入设备304的示例包括存在敏感(presence-sensitive)显示器、鼠标、键盘、语音响应系统、摄像机、麦克风、或者用于检测来自用户的命令的任何其它类型的设备。在一些示例中,存在敏感显示器包括触摸屏。
一个或多个输出设备306也可以被包括在计算设备300中。在一些示例中,输出设备306被配置为使用触觉、音频或视频刺激向用户提供输出。在一个示例中,输出设备306包括存在敏感显示器、声卡、视频图形适配器卡、或者用于将信号转换成人或机器可理解的适当形式的任何其它类型的设备。输出设备306的另外示例包括扬声器、阴极射线管(CRT)监控器、液晶显示器(LCD)、或者 可以生成用户可理解输出的任何其它类型的设备。
计算设备300可以包括操作系统310。在一些示例中,操作系统310控制计算设备300的部件的操作。例如,在一个示例中,操作系统310便于应用314和虚拟化模块312与处理器301、通信单元302、输入设备304、输出设备306以及存储设备310的通信。应用314可以各自包括可由计算设备300执行的程序指令和/或数据。作为一个示例,应用314A可以包括使得计算设备300执行本公开中描述的一个或多个操作和动作的指令。
找到通过虚拟化网络中的物理网络的延迟
总体上,本公开的以下章节描述用于确定包括若干网络设备的分组通过其行进的物理网络中的延迟的技术。在虚拟网络架构中,关于任何特定流的延迟(即,分组经由交换机和连接器的特定路径从一个网络设备(例如服务器)行进到另一个网络设备所用的时间)的信息可能对于虚拟网络来说不易得到。
在匹配监控分组的定义集的分组在定义时间段期间行进通过网络设备(例如,交换机或路由器)时,网络设备可以复制分组而不影响分组的流动,并且将来自复制分组的信息连同时间戳和网络设备的身份一起发送回到逻辑集中虚拟网络控制器的分析引擎。换言之,分析引擎接收关于分组已经行进的时间和位置的信息。通过分析来自若干网络设备的这些信息,虚拟网络控制器的分析引擎可以确定指定分组遍历物理网络所用的时间,并且可以标识物理网络中减慢网络速度的网络设备和/或连接。另外,代替发送回监控分组的完整副本,网络设备可以取用唯一标识分组的复制分组的不变部分(例如,净荷)的散列(即,签名),并且将签名连同设备标识符和时间戳信息一起发送回到分析引擎。发送签名而非完整分组可以通过压缩网络中需要发送和存储的信息的量,提供更加可扩展的机制。
通过使用这些延迟信息的集合,虚拟网络控制器可以标识物理 网络中慢的地方或者什么地方正在发生流量瓶颈。这样的瓶颈可以指示物理网络问题,诸如例如劣化的电缆。标识物理网络中的这些问题而不必运行对网络的每个部件的具体测试可以节省时间和金钱,并且可以帮助确保网络以最佳方式执行并且没有中断。
在一个实施例中,用于确定网络中的物理网络路径的延迟的方法包括由虚拟网络控制器接收来自网络中的多个网络设备的多个消息,其中每个消息包括:(1)包括唯一标识原始分组的原始分组的不变部分的散列的分组签名,(2)从其接收相应消息的多个网络设备之一的标识符,以及(3)指示原始分组被从其接收相应消息的网络设备处理的时间的时间戳。方法还包括:由虚拟网络控制器标识具有共同分组签名的多个消息中的两个或更多信息,以及由虚拟网络控制器基于分析具有共同分组签名的标识消息的内容,确定网络中的物理网络路径的延迟。
在另一实施例中,方法包括:由网络设备从虚拟网络控制器接收指定待分析分组的分组特性的信息,响应于确定分组匹配指定特性并且由在网络设备上执行的虚拟网络代理接收分组,确定唯一标识分组的分组的不变部分的散列以获得分组签名,以及向虚拟网络控制器转发消息,该消息指定:(1)分组签名,(2)网络设备的标识符,以及(3)指示分组被网络设备处理的时间的时间戳。
在另一实施例中,计算机可读存储介质包括用于使得可编程处理器如下的指令:接收来自网络中的多个网络设备的多个消息的,其中每个消息包括(1)包括唯一标识原始分组的原始分组的不变部分的散列的分组签名,(2)从其接收相应消息的多个网络设备之一的标识符,以及(3)指示原始分组被从其接收相应消息的网络设备处理的时间的时间戳;标识具有共同分组签名的多个消息中的两个或更多信息;以及基于分析具有共同分组签名的标识消息的内容,确定网络中的物理网络路径的延迟。
在又一实施例中,虚拟网络控制器包括一个或多个处理器,以及由处理器执行的多个虚拟机以接收来自网络中的多个网络设备的 多个消息,其中每个消息包括:(1)包括唯一标识原始分组的原始分组的不变部分的散列的分组签名,(2)从其接收相应消息的多个网络设备之一的标识符,以及(3)指示原始分组被从其接收相应消息的网络设备处理的时间的时间戳。虚拟网络控制器还包括多个分析虚拟机,其中多个虚拟机标识具有共同分组签名的多个消息中的两个或更多信息,并且基于分析具有共同分组签名的标识消息的内容,确定网络中的物理网络路径的延迟。
在另一示例中,系统包括虚拟网络控制器以及多个网络设备,虚拟网络控制器包括一个或多个处理器、由处理器执行的多个虚拟机,多个网络设备包括一个或多个处理器,其中多个网络设备从虚拟网络控制器接收指定待分析分组的分组特性的信息、接收分组,其中多个虚拟机从多个网络设备接收多个消息,其中每个消息包括:(1)包括唯一标识原始分组的原始分组的不变部分的散列的分组签名,(2)从其接收相应消息的多个网络设备之一的标识符,以及(3)指示原始分组被从其接收相应消息的网络设备处理的时间的时间戳,其中虚拟网络控制器进一步包括多个分析虚拟机,多个分析虚拟机标识具有共同分组签名的多个消息中的两个或更多信息,并且基于分析具有共同分组签名的标识消息的内容,确定网络中的物理网络路径的延迟,以及其中多个网络设备包括在处理器上执行的虚拟网络代理,响应于确定分组匹配指定特性,虚拟网络代理确定唯一标识分组的分组的不变部分的散列以获得分组签名,并且向虚拟网络控制器转发消息,该消息指定:(1)分组签名,(2)网络设备的标识符,以及(3)指示分组被网络设备处理的时间的时间戳。
图11是图示依照本公开的技术的网络设备的示例操作的流程图。图11是关于图1至图3进行描述的。如图11所示,为了确定一类流量的延迟,由管理员诸如经由用于接入网络的设备(例如网络控制台42)发起请求。请求可以指定描述待分析分组的特性的分组分类器,并且还可以诸如通过设置开始时间和结束时间,定义应当应用分组分类器的时间段。网络控制台42将具有分组分类器信息 的消息递送到分析VM 104(500)。
分析VM 104转而接收消息(502),并且通知和安全地将分组分类器和时间段递送到网络中的适当VN交换机代理172(504)。分析VM 104可以基于分组分类器标识需要通知哪些VN交换机代理172,诸如基于分组分类器中涉及由VN交换机代理172所拥有的子网的IP地址的比较。每个被通知的VN交换机代理172可以在它们的相应虚拟交换机174上安装该分组分类器以捕获适当分组(例如,在它们的出接口处)。从而每个虚拟交换机174可以在指定开始时间启用接收的分组分类器。如果结束时间过去了,虚拟交换机174可以忽略该分组分类器。如果开始时间过去了,虚拟交换机174可以立即启用分组分类器。虚拟交换机174将在结束时间禁用分组分类器。
在网络中行进的分组匹配虚拟交换机174上的分组分类器时(509),虚拟交换机174将分组的副本发送到慢路径以用于在VN交换机代理172处进行处理(510),而不影响原始接收分组的递送。在交换机和路由器的联网数据路径中,在分组来到被转发时,可以存在两条路径,快路径和慢路径。快路径像高速缓冲存储器,并且在无延迟的情况下确定如何处理分组,诸如将它发送到哪里。如果信息不在手边,例如像高速缓存未命中,分组排队等候以用于进一步处理,其中一些其它程序查找数据库如何处理该分组,并且如果必要,更新快路径高速缓存。
通常网络设备通过高速缓存或以其它方式存储针对两个设备之间的给定通信会话的分组流的流状态,执行这种基于流的转发。一般地,在识别新流的第一分组的同时,网络设备初始化数据,以记录针对会话的状态数据。VN交换机代理172可以检查针对会话的分组流。在一些情况下,VN交换机代理172可以包括两条转发路径:用于处理新建立流的第一分组的第一路径以及用于检查和转发与已存在流关联的随后分组的第二路径。通过VN交换机代理172的第一路径可以被称为“第一路径”、“慢路径”或“会话管理路径”。 此时,在处理新建立流的第一分组之后,VN交换机代理172可以更新流表以记录会话并且另外初始化会话数据。通过VN交换机代理172的第二路径可以被称为“快路径”,因为由于缺乏针对已建立流中的随后分组所需要的详细检查,第二路径正常不会占用如第一路径则长的时间以遍历。涉及具有快路径和慢路径的网络设备的进一步细节可以在2008年7月30日提交的、名称为“Streamlined Packet Forwarding using Dynamic Filters for Routing and Security in a Shared Forwarding Plane”的美国专利No.8,339,959中找到,其整体内容通过引用方式并入于此。虚拟交换机174向慢路径发送诸如时间戳、入口端和出端口等之类的附加信息,连同分组的副本一起。
如下面关于图7将更详细描述的,VN交换机代理172计算分组签名并且将分组签名与统计信息一起发送到分析VM 104(512),分析VM 104通过输入的签名进行计算,并且可以跨虚拟网络控制器100中的其它分析VM 104分布计算结果(514),并且分析VM 104编译结果(516)并且可选地可以将编译结果发送到网络控制台42,以用于显示和/或进一步使用(518)。网络控制台可以显示结果(520)。
图12是图示依照本公开的技术的网络设备的示例操作的流程图。图12图示延迟可以由虚拟网络控制器如何计算的一个示例操作,但是本公开的技术不限于这个特定示例。如图12所示,在接收到一个这样的分组的同时,VN交换机代理172首先计算分组的一部分的散列(550)(诸如,md5、sha1等),散列是路径不变量并且唯一标识分组(诸如,例如IP净荷)。这种散列将被视为分组的密钥或签名。该密钥连同交换机标识符(其对于VN交换机代理172来说是唯一的,并且其定义分组通过哪个虚拟交换机174)、时间戳、入口端、出端口等一起作为数据将被发送回到分析VM 104以用于进一步处理(555)。分析VM 104还从其它服务器170的VN代理172接收这种数据(图5中未示出)(560)。
在结束时间到期的同时(加上一些抖动),分析VM 104将通过散列密钥开始处理每个分组。这样的初始处理可以包括:按照密 钥聚集数据,并且形成密钥的值的列表以及按照密钥(分组散列)将工作分派给跨虚拟网络控制器100的分析VM 104之一(565)。也就是说,每个原始分组产生唯一的散列,散列可以用作密钥以标识每个分组及它们的信息。针对每个散列,分析VM 104可以获得交换机id、时间戳、入口端和出端口等的列表。
针对每个散列,然后分析VM 104将通过时间戳对关联列表进行排序(570),并且基于交换机id和时间戳的列表,构建分组已经遍历的拓扑结构映射(虚拟网络拓扑结构映射),并且使拓扑结构映射与网络的已知物理拓扑结构匹配(575)。虚拟网络拓扑结构映射包括基于虚拟交换机id的虚拟交换机的拓扑结构映射。由于分析VM 104线性扩展,每个分析VM 104得到工作的一部分以处理和确定结果。假定时间戳的近似一致性以允许时钟漂移。
接着,分析引擎320标识由散列表示的该分组的源和目的地,并且该散列可以被分解为n个相异的流(580)。然后,在每个流上,分析VM 104生成路径列表(590),路径列表由{交换机-1,交换机-2…交换机-r}组成,它们是分组遍历的指定物理交换机。分析VM104在该交换机列表或路径映射上生成散列(595),该散列被用作密钥以用于随后的计算。针对每个路径映射散列,可以确定分组从其源到其目的地所用的近似一致的时间。还计算预期错误,这将用于计算每个路径的抖动或延迟。
利用路径映射散列,针对路径映射检测的所有流可以被组合(600),并且分析VM 104可以从那里计算延迟的统计量度(605)。通过跨分组分类器组合,分析VM 104可以通过估算该网络中每个路径的最小值、最大值、平均值和标准偏差,确定真实延迟。
通过使用这些延迟信息的集合,虚拟网络控制器100可以标识物理网络中慢的地方或者什么地方正在发生流量瓶颈。这样的瓶颈可以指示物理网络问题,诸如例如劣化的电缆。标识物理网络中的这些问题而不必运行对网络的每个部件的具体测试节省了时间和金钱,并且可以帮助确保网络以最佳方式执行并且没有中断。
另外,该方法可以通过物理交换机的任何集来使用,假如针对集中的每个物理交换机,存在有能力接收PC、标识(和散列)标识的分组、并且将标识的分组转发到分析引擎以用于如上所述的进一步处理的关联VN代理。
技术被描述用于确定包括若干网络设备的分组通过其行进的物理网络中的延迟。虚拟网络控制器接收来自网络中的多个网络设备的多个消息,每个消息包括:包括唯一标识原始分组的原始分组的不变部分的散列的分组签名,从其接收相应消息的多个网络设备之一的标识符,以及指示原始分组被从其接收相应消息的网络设备处理的时间的时间戳。虚拟网络控制器基于分析具有共同分组签名的标识消息的内容,确定网络中的物理网络路径的延迟。
在以下条款(clause)中描述了各种示例。依照本文中描述的技术,在以下条款中的任一条款中阐述的示例可以被并入,并且可以与贯穿本公开描述的任何其它示例组合实现。
条款1.一种用于确定网络中的物理网络路径的延迟的方法,方法包括:由虚拟网络控制器接收来自网络中的多个网络设备的多个消息,其中每个消息包括(1)包括唯一标识原始分组的原始分组的不变部分的散列的分组签名,(2)从其接收相应消息的多个网络设备之一的标识符,以及(3)指示原始分组被从其接收相应消息的网络设备处理的时间的时间戳;由虚拟网络控制器标识具有共同分组签名的多个消息中的两个或更多信息;由虚拟网络控制器基于分析具有共同分组签名的标识消息的内容,确定网络中的物理网络路径的延迟。
条款2.条款1的方法,其中多个网络设备包括在网络中的多个服务器设备上执行的多个虚拟网络代理,其中网络设备的标识符包括与虚拟网络代理关联的虚拟交换机的标识符。
条款3.条款2的方法,其中多个服务器设备中的不同服务器设备在不同时间接收相同的原始分组。
条款4.条款1至3中的任一条款的方法,其中标识包括由在 虚拟网络控制器上执行的多个分布式分析虚拟机标识具有共同分组签名的多个消息中的两个或更多信息,并且其中确定包括至少部分通过多个分布式分析虚拟机分析多个消息的内容以确定延迟来确定。
条款5.条款1至4中的任一条款的方法,进一步包括在接收多个消息之前,由虚拟网络控制器向多个网络设备发送指示待分析分组的特性和收集匹配特性的分组的时间范围的一个或多个命令,其中接收多个消息包括响应于发送一个或多个命令而接收多个消息。
条款6.条款1至5中的任一条款的方法,进一步包括:由虚拟网络控制器:通过签名对多个消息的内容进行排序;针对每个签名,获得网络设备标识符和时间戳的列表;以及通过时间戳对针对每个签名的列表进行排序。
条款7.条款6的方法,进一步包括:由虚拟网络控制器:针对给定签名,基于与该签名关联的虚拟网络设备标识符和时间戳的列表的列表,构建原始分组遍历的虚拟网络拓扑结构映射;以及使虚拟网络拓扑结构映射与网络的已知物理拓扑结构匹配。
条款8.条款7的方法,进一步包括:标识与签名之一关联的相异流;基于网络的已知物理拓扑结构,生成针对标识流之一的、包括流中分组遍历的物理网络设备的列表的路径映射;在路径映射上生成散列;以及针对每个路径映射散列,确定分组遍历从源到目的地的物理网络路径所用的时间。
条款9.条款8的方法,进一步包括:计算物理网络路径的延迟的统计量度。
条款10.一种方法包括:由网络设备从虚拟网络控制器接收指定待分析分组的分组特性的信息;接收分组;响应于确定分组匹配指定特性,并且由在网络设备上执行的虚拟网络代理,确定唯一标识分组的分组的不变部分的散列以获得分组签名;以及向虚拟网络控制器转发消息,该消息指定:(1)分组签名,(2)网络设备 的标识符,和(3)指示分组被网络设备处理的时间的时间戳。
条款11.条款10的方法,其中网络设备的标识符包括与虚拟网络代理关联的虚拟交换机的标识符。
条款12.条款10至11中的任一条款的方法,其中分组的不变部分包括分组的净荷。
条款13.条款1至12中的任一条款的方法,其中接收的信息指定应用分组特性的时间段。
条款14.条款1至13中的任一条款的方法,其中分组特性包括待监控的分组的源地址和目的地地址。
条款15.一种包括指令的计算机可读存储介质,指令用于使得可编程处理器:
从网络中的多个网络设备接收多个消息,其中每个消息包括(1)包括唯一标识原始分组的原始分组的不变部分的散列的分组签名,(2)从其接收相应消息的多个网络设备之一的标识符,以及(3)指示原始分组被从其接收相应消息的网络设备处理的时间的时间戳;标识具有共同分组签名的多个消息中的两个或更多信息;以及基于分析具有共同分组签名的标识消息的内容,确定网络中的物理网络路径的延迟。
条款16.一种虚拟网络控制器包括:一个或多个处理器;由处理器执行的多个虚拟机,以从网络中的多个网络设备接收多个消息,其中每个消息包括(1)包括唯一标识原始分组的原始分组的不变部分的散列的分组签名,(2)从其接收相应消息的多个网络设备之一的标识符,以及(3)指示原始分组被从其接收相应消息的网络设备处理的时间的时间戳;以及多个分析虚拟机,其中多个虚拟机标识具有共同分组签名的多个消息中的两个或更多信息,并且基于分析具有共同分组签名的标识消息的内容,确定网络中的物理网络路径的延迟。
条款17.条款16的虚拟网络控制器,其中多个分析虚拟机通过签名对多个消息的内容进行排序,针对每个签名获得网络设备标 识符和时间戳的列表,以及通过时间戳对针对每个签名的列表进行排序。
条款18.条款17的虚拟网络控制器,其中针对给定签名,多个分析虚拟机基于与该签名关联的虚拟网络设备标识符和时间戳的列表的列表,构建原始分组遍历的虚拟网络拓扑结构映射,并且使虚拟网络拓扑结构映射与网络的已知物理拓扑结构匹配。
条款19.条款18的虚拟网络控制器,其中多个分析虚拟机标识与签名之一关联的相异流,基于网络的已知物理拓扑结构生成针对标识流之一的、包括流中分组遍历的物理网络设备的列表的路径映射,在路径映射上生成散列,以及针对每个路径映射散列,确定分组遍历从源到目的地的物理网络路径所用的时间。
条款20.条款1至19中的任一条款的虚拟网络控制器,其中多个分析虚拟机计算物理网络路径的延迟的统计量度。
条款21.一种系统包括:虚拟网络控制器,虚拟网络控制器包括:
一个或多个处理器;由处理器执行的多个虚拟机;以及包括一个或多个处理器的多个网络设备,其中多个网络设备从虚拟网络控制器接收指定待分析分组的分组特性的信息,接收分组,其中多个虚拟机从多个网络设备接收多个消息,其中每个消息包括(1)包括唯一标识原始分组的原始分组的不变部分的散列的分组签名,(2)从其接收相应消息的多个网络设备之一的标识符,以及(3)指示原始分组被从其接收相应消息的网络设备处理的时间的时间戳;其中虚拟网络控制器进一步包括多个分析虚拟机,多个分析虚拟机标识具有共同分组签名的多个消息中的两个或更多信息,并且基于分析具有共同分组签名的标识消息的内容,确定网络中的物理网络路径的延迟;其中多个网络设备包括在处理器上执行的虚拟网络代理,响应于确定分组匹配指定特性,虚拟网络代理确定唯一标识分组的分组的不变部分的散列以获得分组签名,并且向虚拟网络控制器转发消息,该消息指定:(1)分组签名,(2)网络设备的标识符, 和(3)指示分组被网络设备处理的时间的时间戳。
条款22.条款21的系统,其中多个网络设备包括多个服务器设备,多个服务器设备各自包括相应虚拟交换机和相应虚拟网络代理,并且其中由消息指定的标识符包括与虚拟网络代理关联的虚拟交换机的标识符。
动态日志记录
总体上,本公开的技术被描述用于动态地修改由日志记录信息生成器响应于在由收集器接收的日志记录信息中检测的事件而执行的日志记录的范围。例如,生成器设备可以将信息记入日志到符合日志记录基线的范围,并且利用基线日志记录信息定期更新收集器。通过分析基线日志记录信息,收集器可以确定指示需要更大日志记录范围的事件已经在生成器上出现或者已经由生成器检测。换言之,收集器可以确定由于例如错误事件,生成器要将比由日志记录基线规定的信息更多的信息记入日志。因此,收集器可以指导生成器增加其日志记录范围以将附加信息记入日志。在一些实例中,这种指导可以包括请求生成器答复附加的状态信息。在一些实例中,这种指导可以包括请求生成器通过例如触发生成除基线规定的信息外的附加日志记录信息的诊断子例程,主动探测应用。因此,技术可以使得收集器能够动态地适配由日志记录信息生成器执行的日志记录的范围,以在需要时扩大收集的日志记录信息的量。在其中大量设备可以生成日志记录信息的数据中心环境中,技术可以导致日志记录信息的更易管理的收集。
图13是详细图示根据本文中描述的技术用于动态地修改由数据中心元件生成的日志记录信息的虚拟网络控制器的示例部件的框图。VNC节点102A可以表示图5的VNC节点102A的示例实例。分析VM 104A的收集器1204A与数据中心元件进行通信,以接收日志消息中的日志记录信息。在图示的示例中,收集器1204A从在服务器170的虚拟机1174上执行的应用1212接收日志消息1208。其 可以表示图5的规则引擎200A的示例实例的规则引擎1200A将一个或多个规则1206A(其各自定义条件和一个或多个动作集)的集应用于接收到的日志消息,并且收集器1204A将日志消息(或者至少在其中传输的日志记录信息)的表示存储到分析数据库106A的日志数据库1202A。规则1206A是可编程的,这是因为管理员24可以与UI 134交互,以使用规则修改消息1154添加、修改或删除规则1206A中的规则。因此,在现场或后开发中可以扩展规则1206A,并且因为在客户站点处的系统/解决方案测试或故障排除期间定义新规则。收集器1204A可以在硬件、软件、固件或其任何组合中实现。
尽管被描述为数据库,日志数据库1202A可以使用各种数据结构中的一个或多个数据结构来实现,各种数据结构包括各种类型的数据库、日志文件(即,具有一系列日志记录的平面文件)、表、链表、映射等。日志数据库1202A中的日志记录信息可以由分布式散列表的条目引用,例如,这允许多个VNC节点102标识特定服务器的位置并且获得针对特定服务器的日志记录信息。
通过日志消息传输的日志记录信息(包括日志消息1208)可以具有结构化格式(具有已知字段值),以使得能够将规则1206A应用于结构化数据。例如,日志消息可以使用XML编码,并且可以符合XMPP。
例如,消息可以包括以下一般格式的信息:
<msg-id,串1,字段1,串2,字段2,...>
消息标识符“msg-id”是唯一消息标识符,其允许用户标识并且选择日志数据库1202A中的消息。串字段“串1”、“串2”等可以是任何字符串或比特串,其中特定串可以标识特定对象、错误、异常等。字段“字段1”、“字段2”等可以包含涉及紧接在前的串的性质的信息。据此,规则1206A的规则:
如果(串=_____,字段1=_____)则(动作)
在上文中,动作的示例可以定义将由规则引擎1204A(或者VNC节点102A的其它部件)执行的一个或多个动作。例如,如果 特定错误发生(如由串和字段1值指示的)并且产生在特定位置中的结果,规则引擎1200A可以执行动作,以通过指导应用1212生成关于错误的附加日志记录信息,确定关于错误的更多信息。串和字段值可以以任何方式用于指示任何形式的错误,并且动作可以是可以由计算机进行的任何动作。从规则引擎1200A对应用1212的指导可以是跟踪由应用使用(即将内容存储在分析数据库中)的特定缓冲器的内容、检索表或其它信息、建立主动探测等。
规则的进一步示例包括诸如以下的规则:
1.如果(方法_1消息类型是X),则(使用来自方法_1消息的参数得到方法_2消息)
2.如果(方法_1消息类型是Y),则(使用来自方法_1消息的参数得到方法_2消息)
3.如果(方法_2消息类型是Z),则(设置方法_3触发)
在紧接在前示例中,“方法1”指的是基线日志记录,“方法2”指的是应用跟踪,并且“方法3”指的是主动探测(例如,触发应用中的诊断子例程)。换言之,如果出现两个不同消息类型(例如,“X”和“Y”,它们可以由特定串/字段组合指示)中的任一者,则示例规则1和示例规则2触发应用跟踪,并且如果出现另一消息类型(“Z”),则规则3触发特定探测。在图示的示例中,规则1206A之一匹配在日志消息1208中接收的日志记录信息,并且规则引擎1200A执行针对规则的对应动作,以将日志记录修改消息1210发送到应用1212,以修改所生成的日志记录信息的范围。在一些实例中,规则可以使得在“方法_2”消息中接收的日志记录信息触发“方法_3”动作,并且反之亦然。如上所述,技术可以包括指导以其它方式生成日志记录信息的其它类型的规则的其它类型的“方法”。
可以由规则1206A定义的其它类型的动作是包含特定信息的次级表的实施方式和总数。例如,在由规则引擎1200A应用时,规则1206A可以指导应用生成由某些故障排除应用所要求的指定附加信息,并且将指定附加信息存储到次级表,次级表可以存储任何格 式的信息。
图14是图示根据本文中描述的技术用于动态地修改由数据中心元件或其它生成器生成的日志记录信息的虚拟网络控制器的操作的示例模式的流程图。出于说明性目的关于图4的VNC节点102A的部件描述示例。首先,收集器1204A从应用1212接收依照针对应用1212的基线范围的日志消息1208中的基线日志记录信息(1300)。规则引擎1200A将规则1206A或其精确子集应用于基线日志记录信息,以尝试匹配相应规则条件与基线日志记录信息的性质(1302)。如果由规则引擎1200A应用的规则1206A之一匹配并且指定应用跟踪动作(1304的是分支),规则引擎1200A发送日志记录修改消息1210,以包括对应用1212执行应用跟踪的指导(1306)。随后,收集器1204A接收响应日志消息,响应日志消息包括应用跟踪结果以用于由例如分析VM 104A进行分析(1308)。收集器1204A将日志记录信息存储到日志数据库1202A。
如果由规则引擎1200A应用的规则1206A之一匹配并且指定主动探测动作(1310的是分支),规则引擎1200A发送日志记录修改消息1210,以包括对应用1212执行主动探测的指导(1312)。随后,收集器1204A接收响应日志消息,响应日志消息包括主动探测结果,以用于由例如分析VM 104A进行分析(1314)。收集器1204A将日志记录信息存储到日志数据库1202A。如果没有由规则引擎1200A应用于日志消息1208的规则1206A匹配(1310的否分支),则收集器1204A仅将日志记录信息存储到日志数据库1202A。在一些情况下,日志记录信息可以匹配多个规则1206A,并且使得规则引擎1200A执行不同类型的动作的多个对应集(例如,应用跟踪和主动探测两者)。
图15是图示根据本公开中描述的技术的被配置为响应于来自收集器的指导而动态地修改日志记录范围的示例计算设备的框图。例如,计算设备1400可以表示图1的服务器12、TOR 16或底架交换机18中的任何一种。图15仅图示计算设备1400的一个特定示例, 并且在其它实例中可以使用计算设备1400的许多其它示例。例如,实现TOR 16和底架交换机18的计算设备可以包括高速分布式转发平面。
如在图15的具体示例中示出的,计算设备1400包括一个或多个处理器1401、一个或多个通信单元1402、一个或多个输入设备1404、一个或多个输出设备1406以及一个或多个存储设备1408。计算设备1400进一步包括操作系统1410、虚拟化模块1412以及一个或多个应用1414A至1414N(统称为“应用1414”)。例如,虚拟化模块1412可以表示服务器12A的管理程序31,并且应用1414可以表示不同VM 36。部件1401、部件1402、部件1404、部件1406和部件1408中的每个部件可以互连(物理上、通信上和/或操作上)以用于部件间通信。作为图15中的一个示例,部件1401、部件1402、部件1404、部件1406和部件1408可以通过一个或多个通信信道1416耦合。在一些示例中,通信信道1416可以包括系统总线、网络连接、进程间通信数据结构或者用于传达数据的任何其它信道。虚拟化模块1412和应用1414,以及操作系统1410也可以与彼此以及与计算设备1400中的其它部件传达信息。虚拟化模块1412包括软件交换机1420以在一个或多个虚拟网络上交换分组。虚拟化模块1412还包括流跟踪模块1418,以通过生成流跟踪分组并且递增式设置相应TTL值以使得下游交换设备向计算设备返回超时消息,确定由计算设备1400交换的网络流的物理网络路径。流跟踪模块1418可以表示图1的FTM 48的示例实例。
在一个示例中,处理器1401被配置为实现用于在计算设备1400内执行的功能和/或过程指令。例如,处理器1401可以有能力处理存储在存储设备1408中的指令。处理器1401的示例可以包括微处理器、控制器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者等效分立或集成逻辑电路装置中的任何一个或多个。
一个或多个存储设备1408可以被配置为存储在操作期间计算 设备1400内的信息。在一些示例中,存储设备1408被描述为计算机可读存储介质。在一些示例中,存储设备1408是暂时存储器,从而意指存储设备1408的主要目的不是长期存储。在一些示例中,存储设备1408被描述为易失存储器,从而意指存储设备1408在计算机关闭时不保持存储的内容。易失存储器的示例包括随机存取存储器(RAM)、动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)以及本领域已知的其它形式的易失存储器。在一些示例中,存储设备1408用于存储程序指令以用于由处理器1401执行。在一个示例中,存储设备1408由运行在计算设备1400上的软件或应用(例如,操作系统1410、虚拟化模块1412等)使用,以在程序执行期间暂时存储信息。
在一些示例中,存储设备1408还包括一个或多个计算机可读存储介质。存储设备1408可以被配置为存储比易失存储器更大量的信息。存储设备1408可以进一步被配置用于信息的长期存储。在一些示例中,存储设备1408包括非易失存储元件。这样的非易失存储元件的示例包括磁性硬盘、盒式磁带或磁带盒、光盘、软盘、闪速存储器、或者电可编程存储器(EPROM)或电可擦除可编程存储器(EEPROM)的形式。
在一些示例中,计算设备1400还包括一个或多个通信单元1402。在一个示例中,计算设备1400利用通信单元1402与外部设备进行通信。在一些示例中,通信单元1402可以通过经由入站和出站链路在一个或多个网络(诸如一个或多个无线网络)上发送数据分组而进行通信。通信单元1402可以包括诸如以太网卡之类的一个或多个网络接口卡(IFC)、光学收发器、射频收发器、或者可以发送和接收信息的任何其它类型的设备。这样的网络接口的其它示例可以包括蓝牙、3G和Wi-Fi无线电部件。在一些示例中,计算设备1400利用通信单元1402与数据中心的虚拟化网络域中的其它计算设备交换隧道分组。
在一个示例中,计算设备1400还包括一个或多个输入设备 14014。在一些示例中,输入设备1404被配置为通过触觉、音频或视频反馈接收来自用户的输入。输入设备1404的示例包括存在敏感显示器、鼠标、键盘、语音响应系统、摄像机、麦克风、或者用于检测来自用户的命令的任何其它类型的设备。在一些示例中,存在敏感显示器包括触摸屏。
一个或多个输出设备1406也可以被包括在计算设备1400中。在一些示例中,输出设备1406被配置为使用触觉、音频或视频刺激向用户提供输出。在一个示例中,输出设备1406包括存在敏感显示器、声卡、视频图形适配器卡、或者用于将信号转换成人或机器可理解的适当形式的任何其它类型的设备。输出设备1406的另外示例包括扬声器、阴极射线管(CRT)监控器、液晶显示器(LCD)、或者可以生成用户可理解输出的任何其它类型的设备。
计算设备1400可以包括操作系统1412。在一些示例中,操作系统1412控制计算设备1400的部件的操作。例如,在一个示例中,操作系统1412便于模块应用1414与处理器1401、通信单元1402、输入设备1404、输出设备1406以及存储设备1410的通信。应用1414可以各自包括可由计算设备1400执行的程序指令和/或数据。
作为一个示例,应用1414A可以包括使得计算设备1400执行本公开中描述的一个或多个操作和动作的指令。应用1414A包括探测例程1418和跟踪例程1420。响应于来自收集器的指导,探测例程1418增加应用1414A生成日志记录信息的范围。响应于来自收集器的指导,跟踪例程1420从存储器读取应用跟踪信息以生成附加日志记录信息。应用1414A将生成的日志记录信息发送到收集器。
图16是图示根据本公开中描述的技术的由应用响应于来自收集器的指导而动态地修改日志记录范围的操作的示例模式的流程图。出于说明性目的关于图15的计算设备1400描述操作的示例模式。
首先,计算设备1400的应用1414A被配置为将基线日志记录信息以日志消息发送到诸如图1的VNC 22之类的收集器(1530)。 应用1414A从收集器接收日志记录修改消息,日志记录修改消息指导应用1414A修改日志记录信息生成的范围(1532)。如果日志记录修改消息包括执行应用跟踪的指导(1534的是分支),跟踪例程1420执行,以依照日志记录修改消息中指定的零个或多个参数执行应用跟踪并且生成新的日志记录信息(1536)。例如,日志记录修改消息可以指定执行关于由应用1414A存储的特定数据结构的应用跟踪。
如果日志记录修改消息包括执行主动探测的指导(1538的是分支),探测例程1418执行,以执行探测以生成新的日志记录信息(1540)。执行探测可以包括设置标志或修改变量,以增加应用1414A生成日志记录信息的范围。应用1414A将新生成的日志记录信息以新日志消息发送到收集器以用于分析(1542)。
在以下条款中描述了各种示例。依照本文中描述的技术,在以下条款中的任一条款中阐述的示例可以被并入,并且可以与贯穿本公开描述的任何其它示例组合实现。
条款1.一种方法包括:由收集器从生成器接收包括日志记录信息的日志消息;由收集器将各自指定条件和对应动作的一个或多个规则应用于日志记录信息,以标识匹配规则;以及在标识匹配规则的同时,执行匹配规则的动作以生成和发送日志记录修改消息,以增加生成器生成日志记录信息的范围。
条款2.条款1的方法,进一步包括由收集器接收包括由生成器依照增加的范围生成的附加日志记录信息的附加日志消息。
条款3.条款1至2中的任一条款的方法,其中匹配规则的动作指定主动探测,并且日志记录修改消息包括指导生成器执行应用的主动探测。
条款4.条款1至3中的任一条款的方法,其中匹配规则的动作指定应用跟踪,并且日志记录修改消息包括指导生成器执行应用的应用跟踪。
条款5.条款1至4中的任一条款的方法,进一步包括:由收 集器接收包括新规则的规则修改消息;将新规则添加到一个或多个规则;以及将新规则应用于日志记录信息。
条款6.一种网络设备包括:一个或多个处理器;收集器,被配置用于由处理器执行,以从生成器接收包括日志记录信息的日志消息;以及规则引擎,用于将各自指定条件和对应动作的一个或多个规则应用于日志记录信息,以标识匹配规则,其中在标识匹配规则的同时,规则引擎执行匹配规则的动作以生成和发送日志记录修改消息,以增加生成器生成日志记录信息的范围。
条款7.条款6的网络设备,其中收集器接收包括由生成器依照增加的范围生成的附加日志记录信息的附加日志消息。
条款8.条款6至7中的任一条款的网络设备,其中匹配规则的动作指定主动探测,并且日志记录修改消息包括指导生成器执行应用的主动探测。
条款9.条款6至8中的任一条款的网络设备,其中匹配规则的动作指定应用跟踪,并且日志记录修改消息包括指导生成器执行应用的应用跟踪。
条款10.条款6至9中的任一条款的网络设备,进一步包括控制平面过程,用于接收包括新规则的规则修改消息并且将新规则添加到一个或多个规则,其中规则引擎将新规则应用于日志记录信息。
条款11.条款6至10中的任一条款的网络设备,其中收集器包括控制一个或多个虚拟网络的操作的虚拟网络控制器。
条款12.条款11的网络设备,进一步包括其包括日志数据库的分布式分析数据库,其中收集器将日志记录信息存储到日志数据库。
条款13.条款12的网络设备,进一步包括分析虚拟机,用于分析分布式分析数据库,以诊断一个虚拟网络的条件。
条款14.一种方法包括:由计算设备并且向收集器以日志消息发送针对应用的基线日志记录信息;由计算设备并且从收集器接 收日志记录修改消息;响应于日志记录修改消息,增加应用生成日志记录信息的范围;以及由计算设备并且向收集器发送包括由应用依照增加的范围生成的附加日志记录信息的附加日志消息。
条款15.条款14的方法,其中日志记录修改消息包括执行应用的主动探测的指导,方法进一步包括由应用执行主动探测。
条款16.条款14至15中的任一条款的方法,其中日志记录修改消息包括执行应用的应用跟踪的指导,方法进一步包括由应用执行应用跟踪。
条款17.一种网络设备包括:一个或多个处理器;被配置用于由处理器执行的应用;输出设备,用于向收集器以日志消息发送针对应用的基线日志记录信息;输入设备,用于从收集器接收日志记录修改消息,其中响应于日志记录修改消息,应用增加应用生成日志记录信息的范围,并且其中输出设备向收集器发送包括由应用依照增加的范围生成的附加日志记录信息的附加日志消息。
条款18.条款17的网络设备,其中日志记录修改消息包括执行应用的主动探测的指导,网络设备进一步包括应用执行主动探测的主动探测模块。
条款19.条款17至18中的任一条款的网络设备,其中日志记录修改消息包括执行应用的应用跟踪的指导,网络设备进一步包括应用跟踪模块以执行应用跟踪。
在链路故障之后重新路由网络流量
总体上,本公开的这部分描述用于网络设备之间通信的技术。例如,依照本公开的技术,即使在底层物理网络中通信时,服务器可以被配置为使用虚拟网络重叠。服务器可以被配置具有表示物理网络的预留虚拟网络。在一个示例中,虚拟网络被称为虚拟网络0或VN0。VN0可以是配置在服务器上的多个虚拟网络之一。然而,相比于针对其服务器根据重叠网络规则封装分组并且转发封装分组的其它虚拟网络,在将分组转发到VN0虚拟网络时,基于由针对 VN0的网络转发表指定的转发信息,服务器根据物理网络的规则不封装分组并且转发它们。
在服务器的虚拟网络代理和虚拟网络控制器之间的通信会话被建立之前或者在建立通信会话期间,在服务器的虚拟网络代理和虚拟网络控制器之间的初始通信通过由VN0指定的默认路由发生。一旦在服务器的虚拟网络代理和虚拟网络控制器之间建立通信会话,虚拟网络控制器向服务器的虚拟网络代理发送命令,以安装针对VN0的路由表(转发表)中的指定路由,其中安装的指定路由将使用重叠网络和封装。
以这种方式,在重叠网络的发现和初始化期间,以及在其中故障链路、节点或其它网络中断已经暂时停止了经由重叠网络的通信的条件期间,虚拟网络控制器和服务器可以使用虚拟子网VN0依照默认网络转发表NFT0进行通信。依照本公开的技术,在检测到链路故障时,故障链路本地的虚拟网络代理可以改变网络分组的封装,以使重叠网络内的流量改向,并且虚拟网络代理通知虚拟网络控制器路由改变。转而,虚拟网络控制器更新其路由信息,可以发出消息到其它服务器的其它虚拟网络代理,以更新由虚拟网络代理存储在网络转发表内的本地路由信息。
在一个示例中,方法包括在虚拟网络控制器和在服务器设备上执行的虚拟网络代理之间建立通信会话之前,由服务器设备使用针对物理网络的默认路由向虚拟网络控制器发送网络分组,以及在虚拟网络控制器设备和虚拟网络代理之间建立通信会话之后,从虚拟网络控制器接收命令以在服务器设备处安装新路由,其中新路由指定封装网络分组所使用的封装信息,以用于通过重叠网络将网络分组发送到虚拟网络控制器。方法还包括,响应于检测到物理网络中的故障链路,在重叠网络中的备选路由上将分组发送到虚拟网络控制器。
在一个示例中,网络设备包括虚拟网络代理以及网络接口,网络接口用于在虚拟网络控制器和虚拟网络代理之间建立通信会话之 前,将网络分组使用针对物理网络的默认路由发送到虚拟网络控制器,其中,在虚拟网络控制器设备和虚拟网络代理之间建立通信会话之后,虚拟网络代理从虚拟网络控制器接收命令以在网络设备处安装新路由,其中新路由指定封装网络分组所使用的封装信息,以用于通过重叠网络将网络分组发送到虚拟网络控制器,以及其中,响应于检测到物理网络中的故障链路,虚拟网络代理在重叠网络中的备选路由上将分组发送到虚拟网络控制器。
在另一示例中,计算机可读存储介质包括指令,指令使得可编程处理器:在虚拟网络控制器和服务器设备上执行的虚拟网络代理之间建立通信会话之前,由服务器设备将网络分组使用针对物理网络的默认路由发送到虚拟网络控制器,在虚拟网络控制器设备和虚拟网络代理之间建立通信会话之后,从虚拟网络控制器接收命令以在服务器设备处安装新路由,其中新路由指定封装网络分组所使用的封装信息,以用于通过重叠网络将网络分组发送到虚拟网络控制器,以及响应于检测到物理网络中的故障链路,在重叠网络中的备选路由上将分组发送到虚拟网络控制器。
在又一示例中,系统包括虚拟网络控制器和服务器网络设备,服务器网络设备包括虚拟网络代理和网络接口,网络接口用于在虚拟网络控制器和虚拟网络代理之间建立通信会话之前,将网络分组使用针对物理网络的默认路由发送到虚拟网络控制器。在虚拟网络控制器设备和虚拟网络代理之间建立通信会话之后,虚拟网络代理从虚拟网络控制器接收命令以在网络设备处安装新路由,其中新路由指定封装网络分组所使用的封装信息,以用于通过重叠网络将网络分组发送到虚拟网络控制器。响应于检测到物理网络中的故障链路,虚拟网络代理在重叠网络中的备选路由上将分组发送到虚拟网络控制器。虚拟网络控制器包括一个或多个处理器以及由处理器执行的多个虚拟机,其中多个虚拟机从包括服务器网络设备的多个网络设备接收多个消息,其中多个消息中的每个消息指定相应默认路由。
图17A是图示包括依照本公开的技术进行操作的网络设备的系统2250的框图。图17A包括表示物理服务器到IP结构2260的连接的链路。服务器2252A至2252B(“服务器2252”)可以类似于图1至图2的服务器12、图3的服务器50以及图5的服务器170中的任何服务器。在图17A的描绘中,每个服务器2252经由第一链路a和第二链路b连接到IP结构2260。服务器2252A具有第一链路a和第二链路b,第一链路a具有IP地址IP1a并且第二链路b具有IP地址IP1b。服务器2252B具有被分派IP地址IP2a的第一链路a和被分派IP地址IP2b的第二链路b。服务器2252A的VM 2254A至2254B(“VM 2254”)生成拥有源IP地址为IPV1的分组,并且服务器2252B生成拥有源IP地址为IPV2的分组。
在一个示例中,例如在虚拟网络域内由虚拟机36执行的应用实例生成或消耗的层三(L3)IP分组或层二(L2)以太网分组的网络分组可以被封装在由物理网络传输的另一分组(例如,另一IP或以太网分组)中。在虚拟网络中传输的分组本文中可以被称为“内部分组”,而物理网络分组本文中可以被称为“外部分组”。虚拟网络分组在物理网络分组内的封装和/或解封装可以在虚拟交换机内执行,例如在运行在每个服务器2252上的管理程序或主机操作系统内执行。在诸如服务器2252之类的第一和第二网络设备之间的ECMP路径可以被虚拟网络看作一个物理连接,因为它们的分组(内部分组)通过外部IP封装来封装。
图17B是图示依照一个示例实施例的示例隧道封装的框图。例如,图17B图示隧道封装以给具有源IP地址IP1a和目的地IP地址IP2a的数据分组指向。如上面提到的,隧道封装用于在虚拟网络中重新路由分组。在封装期间,分组2262(示出为具有IPV1的源地址和IPV2的目的地地址)利用外部包封2264进行封装,其指示分组2262应当被路由到的地址。在该特定示例中,分组2262从具有IP地址IP1a的服务器2252A的接口在链路a上、通过IP结构2260、并且然后在链路a上被路由到服务器2252B到目的地IP地址IP2a。
图17C是图示在没有链路故障时指向默认虚拟子网VN0的分组的框图。在没有链路故障时,虚拟交换机30A封装分组2266,使得封装包封2268上的地址匹配分组2266的原始旨在地址,因为不需要调整。这样的结果是与图17B的示例相同。
图17D是图示依照一个示例实施例的示例隧道封装的框图。例如,图17D图示其中发送服务器2252A的管理程序31已经在到目的地的路径上检测到故障链路的示例情况。例如,在IP结构2260和服务器2252B之间的链路可能已经故障,并且将故障通知服务器2252A的管理程序。在网络中发生故障链路时,将故障通知管理程序31,并且更新其转发信息,以指示使用具有备选目的地地址的包封2272封装分组2270。在该特定示例中,因为IP结构2260和服务器2252B之间的链路故障,在故障之前将从源地址IP1a被路由到目的地地址IP2a的分组2270现在将从源地址IP1a被路由到目的地地址IP2b。
图17E是图示依照一个示例实施例的示例非封装分组2274的框图。图17E图示其中NFT 32指示交换机应当把数据分组路由到默认路由(其将分组带到TOR交换机16A)的示例情况。在使用默认路由时,不使用重叠网络,并且虚拟交换机30A在不封装的情况下将分组转发到TOR交换机16A。
图18A至图18B是图示依照一个示例实施例的示例网络转发表的框图。网络转发表2280是L3路由表,并且可以对应于虚拟交换机30A的NFT 32之一(图1)(诸如与VN0关联的NFT 32)。在图18A的示例中,在与虚拟交换机30A关联的VN代理35A已经建立与虚拟网络控制器22的通信会话之前的时间,描绘示例网络转发表2280。在图18A的示例中,NFT 2280包括用于在物理网络上将分组转发到虚拟网络控制器的默认路由。NFT 2280包括指示封装地址的路由条目,该封装地址包括分派到物理网络中的物理网络设备的实际网络地址。
在图18B的示例中,在VN代理35A已经建立与虚拟网络控 制器22的通信会话并且已经接收重叠路由2296(其已经被安装在网络转发表2280中)之后的时间,描绘网络转发表2280。
网络转发表2280的每个路由条目指向相应下一跳。下一跳指定关于如何转发分组以及分组是否被封装在外部IP分组中(或其它封装)的信息。为(例如,IP结构14的)物理网络预留特殊的虚拟网络VN0。网络转发表2280中的默认路由2282指向下一跳2284,下一跳2284指示在不封装的情况下将分组转发到物理网络,如按照物理网络的路由规则。一旦与虚拟网络控制器22的连接建立,虚拟网络控制器22开始将新的指定路由放在该路由表中,其使用封装重叠技术。封装工作在网络层,并且不破坏任何L4连接,这对于应用来说是透明的。这保持IP结构简单并且有成本效益。例如,虚拟网络控制器22添加指定重叠路由并且指向封装动作2298的条目2296。在一些示例中,虚拟网络控制器22的控制平面VM使用诸如通过网络2260进行操作的XMPP之类的通信协议(诸如上面关于图5描述的)与虚拟网络交换机(例如,图示的由服务器2252执行的VM交换机2254)进行通信。
服务器设备可以保持多个路由表或NFT,诸如一个路由表针对由服务器支持的每个子网。例如,除NFT 2280之外,服务器还可以包括除针对VN0的默认表外的第二L3路由表,即与针对其虚拟网络中的网络部件的网络地址不同于物理网络中的网络设备的网络地址的虚拟网络关联的表。
响应于在虚拟网络控制器设备和虚拟网络代理之间建立通信会话之前检测到物理网络中的故障链路,虚拟交换机在物理网络中的备选路由上将分组发送到虚拟网络控制器,并且响应于在虚拟网络控制器设备和虚拟网络代理之间建立通信会话之后检测到物理网络中的故障链路,虚拟交换机在重叠网络中的备选路由上将分组发送到虚拟网络控制器。
图19是描绘依照本公开的技术的启动过程的流程图。如参照图18A至图18B描述的,网络转发表2280包括默认路由2282,如 果采用默认路由2282,其在不封装的情况下将分组发送到子网VN0。在VN代理已经建立与虚拟网络控制器的通信会话之前,与VN代理关联的虚拟交换机使用默认路由2282,以通过物理网络转发分组(2320)。也就是说,当与虚拟网络控制器22的初始接触尚未建立时,虚拟交换机30A将非封装的接收分组指向子网VN0。例如,在不封装的情况下,分组经由TOR交换机16A被发送到虚拟网络控制器22。子网VN0不使用重叠网络,并且VN代理35A通过物理网络将消息发送到虚拟网络控制器22(2322),以触发虚拟网络控制器22利用指定路由更新网络转发表2280。一旦已经建立与虚拟网络控制器22的初始接触(诸如使用XMPP),虚拟网络控制器22可以将重叠路由发送到VN代理35A,以安装在具有下一跳的网络转发表2280中,以使用重叠网络规则封装分组并且将封装分组指向旨在目的地。VN代理35A从虚拟网络控制器22接收具有重叠路由的消息(2324),并且将重叠路由安装到网络转发表2280处的数据平面(2326)。
图20是描绘依照本公开的技术的网络设备的示例操作的流程图。将为了关于图2A的示例的目的描述图20。在接收到分组的同时(2352),例如基于在分组的报头中指定的目的地地址,服务器12A确定包含正确目的地的虚拟子网(2354)。然后,管理程序31(例如,管理程序31的虚拟交换机30A)使用诸如最长前缀匹配(LPM)算法之类的任何技术在NFT0中查找路由(2356)。如果虚拟交换机30A确定路由不存在(2358的否分支),分组被丢弃,并且重新开始下一个分组的处理(2360)。另一方面,如果虚拟交换机30A确定在NFT0中存在路由(2358的是分支),则虚拟交换机30A确定针对来自NFT0的路由的下一跳(2362)。如果下一跳说要封装分组(2364的是分支),则包封信息如图17B所示被添加,并且虚拟交换机30A将分组发送到目的地地址。如果虚拟交换机30A确定下一跳没有规定封装(2364的否分支),则虚拟交换机30A在不封装的情况下发送分组,如图17E中的。
图21是图示依照本公开的一个或多个方面的示例设备2190的框图。图19仅图示计算设备2190的一个特定示例,并且在其它实例中可以使用计算设备2190的许多其它示例。例如,计算设备2190可以表示例如图1至图2的服务器12、TOR交换机16、底架交换机18、虚拟网络控制器22、网络控制台42或IFMAP服务器26中的任何一种。
如在图19的具体示例中示出的,计算设备2190包括一个或多个处理器2200、一个或多个通信单元2202、一个或多个输入设备2204、一个或多个输出设备2206以及一个或多个存储设备2208。在图19的具体示例中,计算设备2190进一步包括操作系统2210、虚拟化模块2212以及一个或多个应用2214A至2214N(统称为“应用2214”)。部件2200、部件2202、部件2204、部件2206和部件2208中的每个部件可以互连(物理上、通信上和/或操作上)以用于部件间通信。作为图19中的一个示例,部件2200、部件2202、部件2204、部件2206和部件2208可以通过一个或多个通信信道2216耦合。在一些示例中,通信信道2216可以包括系统总线、网络连接、进程间通信数据结构或者用于传达数据的任何其它信道。虚拟化模块2212和应用2214,以及操作系统2210也可以与彼此以及与计算设备2190中的其它部件传达信息。虚拟化可以允许这些部件的功能分布在多个机器或多个虚拟机之上,而管理程序给出单个部件的外观。
在一个示例中,处理器2200被配置为实现用于在计算设备2190内执行的功能和/或过程指令。例如,处理器2200可以有能力处理存储在存储设备2208中的指令。处理器2200的示例可以包括微处理器、控制器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者等效分立或集成逻辑电路装置中的任何一个或多个。
一个或多个存储设备2208可以被配置为存储在操作期间计算设备2190内的信息。在一些示例中,存储设备2208被描述为计算机可读存储介质。在一些示例中,存储设备2208是暂时存储器,从 而意指存储设备2208的主要目的不是长期存储。在一些示例中,存储设备2208被描述为易失存储器,从而意指存储设备2208在计算机关闭时不保持存储的内容。易失存储器的示例包括随机存取存储器(RAM)、动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)以及本领域已知的其它形式的易失存储器。在一些示例中,存储设备2208用于存储程序指令以用于由处理器2200执行。在一个示例中,存储设备2208由运行在计算设备2190上的软件或应用(例如,操作系统2210、虚拟化模块2212等)使用,以在程序执行期间暂时存储信息。
在一些示例中,存储设备2208还包括一个或多个计算机可读存储介质。存储设备2208可以被配置为存储比易失存储器更大量的信息。存储设备2208可以进一步被配置用于信息的长期存储。在一些示例中,存储设备2208包括非易失存储元件。这样的非易失存储元件的示例包括磁性硬盘、盒式磁带或磁带盒、光盘、软盘、闪速存储器、或者电可编程存储器(EPROM)或电可擦除可编程存储器(EEPROM)的形式。
在一些示例中,计算设备2190还包括一个或多个通信单元2202。在一个示例中,计算设备2190利用通信单元2202与外部设备进行通信。在一些示例中,通信单元2202可以通过经由入站和出站链路在一个或多个网络(诸如一个或多个无线网络)上发送数据分组而进行通信。通信单元2202可以包括诸如以太网卡之类的一个或多个网络接口卡(IFC)、光学收发器、射频收发器、或者可以发送和接收信息的任何其它类型的设备。这样的网络接口的其它示例可以包括蓝牙、3G和Wi-Fi无线电部件。在一些示例中,计算设备2190利用通信单元2202与其它网络设备进行通信,诸如用于如本文中描述的发送或接收消息。
在一个示例中,计算设备2190还包括一个或多个输入设备2204。在一些示例中,输入设备2204被配置为通过触觉、音频或视频反馈接收来自用户的输入。输入设备2204的示例包括存在敏感显 示器、鼠标、键盘、语音响应系统、摄像机、麦克风、或者用于检测来自用户的命令的任何其它类型的设备。在一些示例中,存在敏感显示器包括触摸屏。
一个或多个输出设备2206也可以被包括在计算设备2190中。在一些示例中,输出设备2206被配置为使用触觉、音频或视频刺激向用户提供输出。在一个示例中,输出设备2206包括存在敏感显示器、声卡、视频图形适配器卡、或者用于将信号转换成人或机器可理解的适当形式的任何其它类型的设备。输出设备2206的另外示例包括扬声器、阴极射线管(CRT)监控器、液晶显示器(LCD)、或者可以生成用户可理解输出的任何其它类型的设备。
计算设备2190可以包括操作系统2212。在一些示例中,操作系统2212控制计算设备2190的部件的操作。例如,在一个示例中,操作系统2212便于模块应用2214与处理器2200、通信单元2202、输入设备2204、输出设备2206以及存储设备2210的通信。应用2214可以各自包括可由计算设备2190执行的程序指令和/或数据。作为一个示例,应用2214A可以包括使得计算设备2190执行本公开中描述的一个或多个操作和动作的指令。
依照本公开的技术,计算设备2190可以依照图19至图20中描述的示例过程进行操作。
在以下条款中描述了各种示例。依照本文中描述的技术,在以下条款中的任一条款中阐述的示例可以被并入,并且可以与贯穿本公开描述的任何其它示例组合实现。
条款1.一种方法包括:在虚拟网络控制器和服务器设备上执行的虚拟网络代理之间建立通信会话之前,由服务器设备使用针对物理网络的默认路由将网络分组发送到虚拟网络控制器;在虚拟网络控制器设备和虚拟网络代理之间建立通信会话之后,从虚拟网络控制器接收命令以在服务器设备处安装新路由,其中新路由指定封装网络分组所使用的封装信息,以用于通过重叠网络将网络分组发送到虚拟网络控制器;以及响应于检测到物理网络中的故障链路, 在重叠网络中的备选路由上将分组发送到虚拟网络控制器。
条款2.条款1的方法,进一步包括:由服务器设备,保持具有默认路由的层三(L3)路由表,以用于在物理网络上将分组转发到虚拟网络控制器。
条款3.条款2的方法,其中L3路由表包括指示封装地址的路由条目,该封装地址包括分派到物理网络中的物理网络设备的实际网络地址。
条款4.条款1至3中的任一条款的方法,进一步包括:由服务器设备,保持第二L3路由表,其中第二L3路由表与针对其虚拟网络中的网络部件的网络地址不同于物理网络中的网络设备的网络地址的虚拟网络关联。
条款5.条款1至4中的任一条款的方法,进一步包括:响应于接收到来自虚拟网络控制器的命令,将新路由安装到L3路由表;并且至少基于新路由,使用重叠网络将网络分组作为封装网络分组发送到虚拟网络控制器。
条款6.条款1至5中的任一条款的方法,其中默认路由被表示为分派给物理网络设备的因特网协议(IP)地址。
条款7.条款1至6中的任一条款的方法,其中虚拟网络控制器设备和虚拟网络代理是软件定义网络(SDN)的一部分。
条款8.条款1至7中的任一条款的方法,其中在备选路由上发送分组包括:响应于在虚拟网络控制器设备和虚拟网络代理之间建立通信会话之前检测到物理网络中的故障链路,在物理网络中的备选路由上将分组发送到虚拟网络控制器;并且响应于在虚拟网络控制器设备和虚拟网络代理之间建立通信会话之后检测到物理网络中的故障链路,在重叠网络中的备选路由上将分组发送到虚拟网络控制器。
条款9.一种包括指令的计算机可读存储介质,指令用于使得可编程处理器:在虚拟网络控制器和服务器设备上执行的虚拟网络代理之间建立通信会话之前,由服务器设备使用针对物理网络的默 认路由将网络分组发送到虚拟网络控制器;在虚拟网络控制器设备和虚拟网络代理之间建立通信会话之后,从虚拟网络控制器接收命令以在服务器设备处安装新路由,其中新路由指定封装网络分组所使用的封装信息,以用于通过重叠网络将网络分组发送到虚拟网络控制器;以及响应于检测到物理网络中的故障链路,在重叠网络中的备选路由上将分组发送到虚拟网络控制器。
条款10.一种网络设备包括:虚拟网络代理;以及网络接口,用于在虚拟网络控制器和虚拟网络代理之间建立通信会话之前,将网络分组使用针对物理网络的默认路由发送到虚拟网络控制器,其中,在虚拟网络控制器设备和虚拟网络代理之间建立通信会话之后,虚拟网络代理从虚拟网络控制器接收命令以在网络设备处安装新路由,其中新路由指定封装网络分组所使用的封装信息,以用于通过重叠网络将网络分组发送到虚拟网络控制器,以及其中,响应于检测到物理网络中的故障链路,虚拟网络代理在重叠网络中的备选路由上将分组发送到虚拟网络控制器。
条款11.条款10的网络设备,进一步包括:具有默认路由的层三(L3)路由表,以用于在物理网络上将分组转发到虚拟网络控制器设备。
条款12.条款10或11中的任一条款的网络设备,其中响应于接收到来自虚拟网络控制器设备的命令,虚拟网络代理将新路由安装到L3路由表,并且基于新路由,使用重叠网络将网络分组作为封装网络分组发送到虚拟网络控制器。
条款13.条款10至12中的任一条款的网络设备,其中默认路由被表示为分派给物理网络设备的因特网协议(IP)地址。
条款14.条款10至13中的任一条款的网络设备,其中虚拟网络控制器设备和虚拟网络代理是软件定义网络(SDN)的一部分。
条款15.一种系统包括:虚拟网络控制器;以及服务器网络设备,包括:虚拟网络代理;以及网络接口,用于在虚拟网络控制器和虚拟网络代理之间建立通信会话之前,将网络分组使用针对物 理网络的默认路由发送到虚拟网络控制器,其中,在虚拟网络控制器设备和虚拟网络代理之间建立通信会话之后,虚拟网络代理从虚拟网络控制器接收命令以在网络设备处安装新路由,其中新路由指定封装网络分组所使用的封装信息,以用于通过重叠网络将网络分组发送到虚拟网络控制器,以及其中,响应于检测到物理网络中的故障链路,虚拟网络代理在重叠网络中的备选路由上将分组发送到虚拟网络控制器,其中虚拟网络控制器包括:一个或多个处理器;由处理器执行的多个虚拟机,其中多个虚拟机从包括服务器网络设备的多个网络设备接收多个消息,其中多个消息中的每个消息指定相应默认路由。
虚拟网络中的多播服务
在典型的云数据中心环境中,存在大集合的互连服务器,服务器提供计算和/或存储容量以运行各种应用。例如,数据中心可以包括托管用于订户(即,数据中心的客户)的应用和服务的设施。例如,数据中心可以托管所有的基础结构设备,诸如联网和存储系统、冗余电源和环境控制。在典型的数据中心中,存储系统和应用服务器的集群经由由一个或多个层级的物理网络交换机和路由器提供的高速交换机结构(例如,Clos网络)互连。更复杂的数据中心通过位于各种物理托管设施中的订户支持设备提供遍布世界的基础结构。
一般,多播服务涉及在单个发射中将数据从源设备(例如服务器)通过网络基本上同时地递送到订户(例如,数据中心的客户或者数据中心内的服务器)的群组。作为示例,在两个或更多订户有兴趣接收相同的多播数据时,每个订户可以请求加入与多播数据关联的多播群组。来自源的多播数据按需由网络内的物理网络交换机和路由器复制,以便到达多播群组的订户。用于复制和转发针对多播群组的多播数据的网络交换机和路由器可以创建通过网络的多播分布树,以用于多播数据的递送。
在其中大量服务器通过交换机结构互连的情况下,每对服务器可以具有大量的在它们之间的等价路径。在这种情景中,物理服务器之间的层二(L2)连接可能变得难管理,并且物理服务器可能仅使用层三(L3)连接与彼此连接。经由交换机结构连接的物理服务器可以使用单播服务进行通信,但是由于网络中的大量冗余路径,物理服务器之间的多播服务可能更难以管理。在一些情况下,虚拟重叠网络可以使用例如IP-in-IP、NvGRE或VXLAN的隧道封装协议建立在交换机结构的顶部上,以仿真服务器上执行的虚拟交换机之间的L2网络。然而,为了虚拟重叠网络仿真L2多播服务,底层交换机结构也必须支持多播服务。
总体上,技术被描述为提供虚拟网络内的多播服务,而不要求底层网络中的多播支持。更具体地,技术使用逻辑集中虚拟网络控制器和端点复制使得能够在交换机结构的虚拟重叠网络中支持L2多播服务。虚拟网络控制器被配置为创建针对虚拟网络中的多播群组的端点设备(例如,服务器)的多播树。然后,虚拟网络控制器将多播树传达给多播群组的一个或多个端点设备,以指示端点设备根据多播树复制多播分组并且将多播分组转发到其它。端点设备。多播树可以是单向多播树或双向多播树。
根据技术,多播树在虚拟网络控制器的集中位置处被计算,而不是由服务多播群组的网络交换机和路由器以分布式方式被计算。另外,多播分组的复制和转发由执行在虚拟网络中的端点设备上的虚拟交换机执行。在底层网络内不执行复制。用这种方法,在不要求底层网络中的多播支持的情况下,技术使得虚拟网络内的多播服务能够进行。另外,集中虚拟网络控制器可以创建多播树以最小化复制限制,使得若干虚拟网络的端点可以复制和转发少数的多播分组,而不是源端点必须承担复制分组并且将分组转发到属于多播群组的所有端点的负载。进一步地,虚拟网络控制器可以配置针对多播群组的多播树中的每个链路方向的唯一虚拟网络隧道封装,以便高效地使用网络中的带宽。
在一个示例中,方法包括:利用虚拟网络的虚拟网络控制器创建针对虚拟网络中的多播群组的端点设备的多播树;将多播树存储在虚拟网络控制器内的存储器中;以及利用虚拟网络控制器将多播树传达给多播群组的一个或多个端点设备,以便指示在端点设备上执行的虚拟交换机根据多播树复制和转发多播分组。
在另一示例中,方法包括:利用虚拟网络中的多播群组的端点设备接收针对多播群组的多播分组,以根据针对多播群组的多播树在虚拟网络上转发,多播树由虚拟网络的虚拟网络控制器创建;利用在端点设备上执行的虚拟交换机根据多播树复制针对多播群组的多播分组;以及利用在端点设备上执行的虚拟交换机根据多播树将复制的多播分组使用隧道封装转发到多播群组的一个或多个其它端点设备。
在又一示例中,虚拟网络的虚拟网络控制器包括存储器和一个或多个处理器,一个或多个处理器被配置为创建针对虚拟网络中的多播群组的端点设备的多播树、将多播树存储在虚拟网络控制器的存储器中、并且将多播树传达给多播群组的一个或多个端点设备,以便指示在端点设备上执行的虚拟交换机根据多播树复制和转发多播分组。
在另外的示例中,虚拟网络中的端点设备包括:一个或多个处理器,被配置为接收针对端点设备所属多播群组的多播分组,以根据针对多播群组的多播树在虚拟网络上转发,其中多播树由虚拟网络的虚拟网络控制器创建;以及在处理器上执行的虚拟交换机,被配置为根据多播树复制针对多播群组的多播分组,并且根据多播树将复制的多播分组使用隧道封装转发到多播群组的一个或多个其它端点设备。
在另一示例中,虚拟网络的系统,系统包括:虚拟网络控制器,被配置为创建针对虚拟网络中的多播群组的端点设备的多播树、将多播树存储在虚拟网络控制器内的存储器中、并且将多播树传达给多播群组的一个或多个端点设备;以及多播群组的端点设备之一, 被配置为接收将在虚拟网络上被转发的针对多播群组的多播分组,并且执行虚拟交换机,以根据多播树复制针对多播群组的多播分组、并且根据多播树将复制的多播分组使用隧道封装转发到多播群组的一个或多个其它端点设备。
在又一示例中,计算机可读存储介质包括指令,指令在被执行时使得一个或多个处理器:利用虚拟网络的虚拟网络控制器创建针对虚拟网络中的多播群组的端点设备的多播树,将多播树存储在虚拟网络控制器内的存储器中,以及利用虚拟网络控制器将多播树传达给多播群组的一个或多个端点设备,以便指示在端点设备上执行的虚拟交换机根据多播树复制和转发多播分组。
在另一示例中,计算机可读存储介质包括指令,指令在被执行时使得一个或多个处理器:利用虚拟网络中的多播群组的端点设备接收针对多播群组的多播分组,以根据针对多播群组的多播树在虚拟网络上转发,多播树由虚拟网络的虚拟网络控制器创建;利用在端点设备上执行的虚拟交换机根据多播树复制针对多播群组的多播分组;以及利用在端点设备上执行的虚拟交换机根据多播树将复制的多播分组使用隧道封装转发到多播群组的一个或多个其它端点设备。
图22A图示可以由虚拟网络控制器(例如,来自图2A和图2B的虚拟网络控制器22)创建的不平衡多播树。虚拟网络控制器22可以创建图示的多播树,以便最小化针对每个服务器的复制限制。针对给定多播树的复制限制(N)可以基于多播群组中的设备总数(M)来选择,使得2≤N≤(M-1)。在一些情况下,可以选择针对多播树的复制限制(N)使得2≤N<<M。又在其它情况下,针对多播树的复制限制(N)可被确定为满足[LOGN(M)]=D,其中D等于树的深度,并且[X]意指等于不大于X的最大整数的地板函数(floor function)。复制限制指定多播树中的每个服务器必须复制的多播分组副本的最大数量。树深度指定多播树的拓扑结构中的服务器的阶段或级别的数量。
在一些情况下,虚拟网络控制器22可以创建多播树以平衡复制限制(N)和树深度(D)。最小化针对多播树中的所有服务器的复制限制避免了具有过度水平的树拓扑结构,在过度水平的树拓扑结构中,树中的一个或两个服务器承担复制分组并且将分组转发到大多数服务器的负载。复制限制可以与树深度进行平衡,以避免具有过度竖直的树拓扑结构,在过度竖直的树拓扑结构中,每个服务器仅复制多播分组的几个(例如,一个)副本以用于进一步发射。用这种方法,可以保存计算资源和网络资源,并且计算负载可以跨多播群组的所有服务器分布。
在图22A所示的示例中,多播树的多播群组中的服务器数量等于10(M=10),并且多播树具有两个服务器阶段或级别(D=2)。因此,基于等于3的复制限制(N=3),这满足2≤N≤9、2≤N<<10、和[LOGN(10)]=2,虚拟网络控制器22可以创建图22A所示的多播树。如图22A所示,假定根服务器S10是源服务器,S10 3190复制三个分组副本,并且将副本发射到S8 3188、S2 3182和S3 3183。然后,S8 3188复制三个分组副本,并且将副本发射到S1 3181、S7 3187和S9 3189。S2 3182复制两个分组副本,并且将副本发射到S4 3184和S5 3185。S3 3183仅复制一个分组副本,并且将副本发射到S6 3186。如可以看到的,尽管多播树中的每个服务器在3的复制限制内,但是复制负载不均匀分布,其中S10 3190和S8 3188各自生成3个副本(N=3),S2 3182生成2个副本(2<N),并且S3 3183生成1个副本(1<N)。
在节点的总数量不是(N(D+1)-1)/(N-1)时,则一些倒数第二个叶节点可以不具有N个叶。图6A中图示的多播树就是这样,其中节点的总数量不等于13,所以不是所有的S8 3188、S2 3182和S3 3183都可以具有3个叶节点。在这样的情况下,虚拟网络控制器22可以生成平衡多播树,如图22B所示,使得每个倒数第二个叶节点将具有彼此相差+/-(N/2)的叶节点数量。
图22B图示可以由虚拟网络控制器22创建的平衡多播树。如 图22B所示,再次假定根服务器S10是源服务器,S10 3190复制三个分组副本,并且将副本发射到S8 3188、S2 3182和S3 3183。然后,S8 3188复制两个分组副本,并且将副本发射到S1 3181和S7 3187。S2 3182复制两个分组副本,并且将副本发射到S4 3184和S5 3185。S3 3183也复制两个分组副本,并且将副本发射到S6 3186和S9 3189。如可以看到的,多播树中的每个服务器在3的复制限制内,并且复制负载均匀分布,其中S10190生成3个副本(N=3)并且S8 3188、S2 3182和S3 3183各自生成2个副本(2<N)。
图23A至图23C是图示由虚拟网络控制器创建的针对多播群组中的所有服务器的多播树的示例的概念图,其中任何服务器操作作为树的源节点。在图示的示例中,多播树包括与图22B所示多播树相同的十个服务器和相同的平衡拓扑结构。依照本公开的技术,多播树被创建在有能力仿真L2多播的虚拟重叠网络中。因此,多播树可以是双向多播树,其中任何服务器可以操作作为针对多播群组的多播分组的源服务器。在任何中间服务器接收来自树中另一服务器的分组时,中间服务器执行复制并且在多播树的每个链路上发射分组副本,除了在其上接收分组的链路。
图23A图示其中服务器S2 3182操作作为源服务器的双向多播树。如图23A所示,S2 3182复制三个分组副本,并且将副本发射到S4 3184、S5 3185和S10 3190(即,根服务器)。然后,S10 3190复制两个分组副本,并且将副本发射到S8 3188和S3 3183。S10 3190不在其接收来自S2 3182的分组的链路上发送分组副本。然后,S8 3188复制两个分组副本,并且将副本发射到S1 3181和S7 3187,但是S8 3188不在其接收来自S10 3190的分组的链路上发送分组副本。S3 3183也复制两个分组副本,并且将副本发射到S6 3186和S9 3189,但是不在其接收来自S10 3190的分组的链路上发送分组副本。
图23B图示其中服务器S4 3184操作作为源服务器的双向多播树。如图23B所示,S4 3184复制一个分组副本,并且将副本发射到S2 3182。然后,S2 3182复制两个分组副本,并且将副本发射到S5 3185和S10 3190(即,根服务器)。S2 3182不在其接收来自S4 3184的分组的链路上发送分组副本。然后,S10 3190复制两个分组副本,并且将副本发射到S8 3188和S3 3183。S10 3190不在其接收来自S2 3182的分组的链路上发送分组副本。然后,S8 3188复制两个分组副本,并且将副本发射到S1 3181和S7 3187,但是S8 3188不在其接收来自S10 3190的分组的链路上发送分组副本。S3 3183也复制两个分组副本,并且将副本发射到S6 3186和S9 3189,但是不在其接收来自S10 3190的分组的链路上发送分组副本。
图23C图示其中服务器S10 3190(即,根服务器)操作作为源服务器的多播树。在这个示例中,图示的多播树可以是单向多播树或双向多播树。如图23C所示,S10 3190复制三个分组副本,并且将副本发射到S8 3188、S2 3182和S3 3183。然后,S8 3188复制两个分组副本,并且将副本发射到S1 3181和S7 3187,但是S8 3188不在其接收来自S10 3190的分组的链路上发送分组副本。S2 3182复制两个分组副本,并且将副本发射到S4 3184和S5 3185,S2 3182不在其接收来自S10 3190的分组的链路上发送分组副本。S3 3183也复制两个分组副本,并且将副本发射到S6 3186和S9 3189,但是不在其接收来自S10 3190的分组的链路上发送分组副本。
图24是图示由虚拟网络控制器创建的针对具有最小化复制限制的多播群组中的所有服务器的示例多播树的概念图。在图示的示例中,多播树包括在不同拓扑结构中的与图22A至图22B和图23A至图23C所示的多播树相同的十个服务器。多播树按阶段或级别布置服务器,使得一个或多个服务器生成多播分组副本以发射到中间服务器,中间服务器转而可以复制另外的多播分组副本以发射到多播群组中的其它服务器。
图24中图示的多播树可以由虚拟网络控制器(例如,来自图2A和图2B的虚拟网络控制器22)创建。虚拟网络控制器22可以创建图示的多播树,以便进一步最小化针对每个服务器的复制限制。在图22A至图22B和图23A至图23C中的示例多播树中,基于多播 树的多播群组中的服务器数量等于10(M=10)并且多播树具有两个服务器阶段或级别(D=2),复制限制(N)被设置为等于3。在图24中图示的示例多播树中,多播树的多播群组中的服务器数量再次等于10(M=10),只是树的拓扑结构已经改变为包括三个服务器阶段或级别(D=3)。因此,基于等于2(N=2)的复制限制,这满足2≤N≤9、2≤N<<10和[LOGN(10)]=3,虚拟网络控制器22可以创建图24所示的多播树。
如图24所示,假定根服务器S10 3190是源服务器,S10 3190复制两个分组副本,并且将副本发射到S8 3188和S2 3182。然后,S8 3188复制两个分组副本,并且将副本发射到S1 3181和S7 3187。S7 3187也复制两个分组副本,并且将副本发射到S9 3189和S4 3184。S2 3182复制两个分组副本,并且将副本发射到S5 3185和S6 3186。然后,S5 3185复制一个分组副本,并且将副本发射到S3 3183。如可以看到的,多播树中的每个服务器在2的复制限制内,并且复制负载均匀分布,其中S10 3190、S8 3188、S7 3187和S2 3182各自生成2个副本(N=2),并且S5 3185生成1个副本(1<N)。
图25A是图示依照本公开的一个或多个方面用于根据由虚拟网络控制器创建的多播树复制和转发分组的示例计算设备3198的框图。图25A仅图示计算设备3198的一个特定示例,并且在其它实例中可以使用计算设备3198的许多其它示例。
如图33的具体示例所示,计算设备3198包括一个或多个处理器3200、一个或多个通信单元3202、一个或多个输入设备3204、一个或多个输出设备3206以及一个或多个存储设备3208。在图25A的具体示例中,计算设备3198进一步包括操作系统3210、虚拟化模块3212以及一个或多个应用3214A至3214N(统称为“应用3214”)。部件3200、3202、3204、3206和3208中的每个部件可以互连(物理上、通信上和/或操作上)以用于部件间通信。作为图25A中的一个示例,部件3200、3202、3204、3206和3208可以通过一个或多个通信信道3216耦合。在一些示例中,通信信道3216可以包括系 统总线、网络连接、进程间通信数据结构或者用于传达数据的任何其它信道。虚拟化模块3212和应用3214,以及操作系统3210也可以与彼此以及与计算设备3198中的其它部件传达信息。
在一个示例中,处理器3200被配置为实现用于在计算设备3198内执行的功能和/或过程指令。例如,处理器3200可以有能力处理存储在存储设备3208中的指令。处理器3200的示例可以包括微处理器、控制器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者等效分立或集成逻辑电路装置中的任何一个或多个。
一个或多个存储设备3208可以被配置为存储在操作期间计算设备3198内的信息。在一些示例中,存储设备3208被描述为计算机可读存储介质。在一些示例中,存储设备3208是暂时存储器,从而意指存储设备3208的主要目的不是长期存储。在一些示例中,存储设备3208被描述为易失存储器,从而意指存储设备3208在计算机关闭时不保持存储的内容。易失存储器的示例包括随机存取存储器(RAM)、动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)以及本领域已知的其它形式的易失存储器。在一些示例中,存储设备3208用于存储程序指令以用于由处理器3200执行。在一个示例中,存储设备3208由运行在计算设备3198上的软件或应用(例如,操作系统3210、虚拟化模块3212等)使用,以在程序执行期间暂时存储信息。
在一些示例中,存储设备3208还包括一个或多个计算机可读存储介质。存储设备3208可以被配置为存储比易失存储器更大量的信息。存储设备3208可以进一步被配置用于信息的长期存储。在一些示例中,存储设备3208包括非易失存储元件。这样的非易失存储元件的示例包括磁性硬盘、盒式磁带或磁带盒、光盘、软盘、闪速存储器、或者电可编程存储器(EPROM)或电可擦除可编程存储器(EEPROM)的形式。
在一些示例中,计算设备3198还包括一个或多个通信单元 3202。在一个示例中,计算设备3198利用通信单元3202与外部设备进行通信。在一些示例中,通信单元3202可以通过经由入站和出站链路在一个或多个网络(诸如一个或多个无线网络)上发送数据分组而进行通信。通信单元3202可以包括诸如以太网卡之类的一个或多个网络接口卡(IFC)、光学收发器、射频收发器、或者可以发送和接收信息的任何其它类型的设备。这样的网络接口的其它示例可以包括蓝牙、3G和Wi-Fi无线电部件。
在一个示例中,计算设备3198还包括一个或多个输入设备3204。在一些示例中,输入设备3204被配置为通过触觉、音频或视频反馈接收来自用户的输入。输入设备3204的示例包括存在敏感显示器、鼠标、键盘、语音响应系统、摄像机、麦克风、或者用于检测来自用户的命令的任何其它类型的设备。在一些示例中,存在敏感显示器包括触摸屏。
一个或多个输出设备3206也可以被包括在计算设备3198中。在一些示例中,输出设备3206被配置为使用触觉、音频或视频刺激向用户提供输出。在一个示例中,输出设备3206包括存在敏感显示器、声卡、视频图形适配器卡、或者用于将信号转换成人或机器可理解的适当形式的任何其它类型的设备。输出设备3206的另外示例包括扬声器、阴极射线管(CRT)监控器、液晶显示器(LCD)、或者可以生成用户可理解输出的任何其它类型的设备。
计算设备3198可以包括操作系统3210。在一些示例中,操作系统3210控制计算设备3198的部件的操作。例如,在一个示例中,操作系统3210便于应用3214与处理器3200、通信单元3202、输入设备3204、输出设备3206以及存储设备3208的通信。应用3214可以各自包括可由计算设备3198执行的程序指令和/或数据。作为一个示例,应用3214A可以包括使得计算设备3198执行本公开中描述的一个或多个操作和动作的指令。
依照本公开的技术,计算设备3198可以操作作为虚拟网络的端点设备,诸如来自图1、图2A和图2B的数据中心10中的服务器 12之一。更具体地,计算设备3198可以使用虚拟化模块3212执行一个或多个虚拟交换机(未示出),一个或多个虚拟交换机创建和管理作为数据中心交换机结构的虚拟重叠网络的一个或多个虚拟网络。计算机设备3198的通信单元3202可以从虚拟网络控制器接收针对虚拟网络的通信。
根据技术,通信单元3202可以从虚拟网络控制器接收针对虚拟网络的多播群组的多播树,并且将多播树传达给在虚拟化模块3212上执行的复制单元(“rep.单元”)3216。然后,通信单元3202可以接收针对多播群组的多播分组以在虚拟网络上转发。多播树可以指示复制单元3216根据多播树复制多播分组并且将多播分组转发到其它端点设备。多播树由集中位置中的虚拟网络控制器针对虚拟网络来计算,而不是由底层物理网络中的部件以分布式方式计算。另外,多播分组的复制和转发仅由执行在虚拟网络的计算设备3198和其它端点设备上的虚拟交换机执行。在底层网络内不执行复制。用这种方法,在不要求底层网络中的多播支持的情况下,技术使得虚拟网络内计算设备3198和其它端点设备之间的多播服务能够进行。
图25B是图示利用虚拟网络控制器创建针对虚拟网络中的多播群组的网络端点的多播树、并且利用端点之一依照多播树复制和转发分组以在虚拟网络中提供分布式多播服务的示例操作的流程图。关于来自图2A的虚拟网络控制器22和服务器12A描述图25B的操作。
虚拟网络控制器22创建针对虚拟网络中的多播群组的服务器12的多播树(3220)。用这种方法,多播树被创建在逻辑集中位置(即,虚拟网络控制器22)中,而不是由服务多播群组的底层网络中的部件以分布式方式创建。虚拟网络控制器22可以创建多播树以便于针对多播群组的多播分组在虚拟网络中的两个或更多端点或服务器之间的递送。
在一些情况下,多播树可以是单向多播树,其中多播树的根节 点操作作为针对多播群组的多播分组的源,并且多播分组在从根节点的单个、下游方向上被传达。在其它情况下,多播树可以是双向多播树,其中多播树的任何节点可以操作作为针对多播群组的多播分组的源,并且多播分组可以在从多播树的根节点的上游或下游方向上被传达。根据技术,因为虚拟重叠网络仿真其支持双向多播的L2多播,虚拟网络控制器22可以创建双向多播树。
虚拟网络控制器22可以基于例如依照VNC 22执行的路由协议接收的底层物理网络的拓扑结构信息,计算多播树。另外,虚拟网络控制器22可以计算多播树,以便最小化在每个服务器处的复制限制并且跨树平衡复制。用这种方法,虚拟网络控制器22可以创建多播树,使得每个源服务器和中间服务器执行类似的、小量的复制,而不是源服务器必须承担复制分组并且将分组转发到属于多播群组的所有服务器的负载。虚拟网络控制器22将多播树存储到存储器(3222)。然后,虚拟网络控制器22将多播树传达到多播群组的一个或多个服务器12(3224)。
例如,服务器12A从虚拟网络控制器22接收针对服务器12A所属多播群组的多播树(3226)。服务器12A还接收针对多播群组的多播分组,以根据多播树在虚拟网络上转发(3227)。服务器12A执行管理程序31内的针对虚拟网络的虚拟交换机30A。服务器12A使用虚拟交换机30A的复制单元(例如,计算设备3198的复制单元3216)根据多播树复制针对多播群组的多播分组(3228)。例如,如果服务器12A是多播树中的源服务器或中间服务器,则复制单元44A可以创建如多播树要求的分组的一个或多个副本。
然后服务器12A使用虚拟交换机30A,以根据多播树将复制的多播分组使用隧道封装转发到虚拟网络中的多播群组的其它服务器(3230)。虚拟交换机30A可以将分组的每个副本封装在唯一隧道封装报头中。用这种方法,底层网络中的多个等价路径可以被用于相同的多播群组,以高效地使用带宽。唯一隧道封装报头可以由虚拟网络控制器22配置,使得多播树中的每个链路方向具有唯一的虚 拟网络隧道封装。多播分组的复制和转发仅由执行在虚拟网络中的服务器12上的虚拟交换机30执行。在底层网络内不执行复制。用这种方法,在不要求底层网络中的多播支持的情况下,技术使得虚拟网络内的多播服务能够进行。
在以下条款中描述了各种示例。依照本文中描述的技术,在以下条款中的任一条款中阐述的示例可以被并入,并且可以与贯穿本公开描述的任何其它示例组合实现。
条款1.一种方法包括:利用虚拟网络的虚拟网络控制器创建针对虚拟网络中的多播群组的端点设备的多播树;将多播树存储在虚拟网络控制器内的存储器中;以及利用虚拟网络控制器将多播树传达给多播群组的一个或多个端点设备,以便指示在端点设备上执行的虚拟交换机根据多播树复制和转发多播分组。
条款2.条款1的方法,其中将多播树传达给端点设备中的一个特定端点设备包括传达与端点设备中的一个特定端点设备相关的多播树的一个或多个转发条目。
条款3.条款2的方法,其中一个或多个转发条目包括多播树的下一跳信息,并且其中下一跳信息包括链接的下一跳,该链接的下一跳指定由端点设备中的一个特定端点设备执行对针对多播群组的每个多播分组的复制。
条款4.条款1至3中的任一条款的方法,其中创建多播树包括配置针对多播树中的每个链路方向的唯一虚拟网络隧道封装。
条款5.条款1至4中的任一条款的方法,其中创建多播树包括基于针对多播群组的一个或多个成员信息、虚拟网络的物理网络底层的网络拓扑结构信息、以及虚拟网络的网络拓扑结构信息来创建多播树。
条款6.条款1至5中的任一条款的方法,其中创建多播树包括创建多播树以最小化针对多播群组中的每个端点设备的复制限制。
条款7.条款1至6中的任一条款的方法,其中创建多播树包 括创建多播树以平衡针对多播群组中的每个端点设备的复制限制与多播树的树深度。
条款8.条款1至7中的任一条款的方法,其中虚拟网络的虚拟网络控制器包括数据中心交换机结构的虚拟重叠网络的集中控制器。
条款9.条款1至8中的任一条款的方法,其中多播树包括单向多播树或双向多播树之一。
条款10.一种方法包括:利用虚拟网络中的多播群组的端点设备接收多播分组,以根据针对多播群组的多播树在虚拟网络上转发,多播树由虚拟网络的虚拟网络控制器创建;利用在端点设备上执行的虚拟交换机根据多播树复制针对多播群组的多播分组;以及利用在端点设备上执行的虚拟交换机根据多播树将复制的多播分组使用隧道封装转发到多播群组的一个或多个其它端点设备。
条款11.条款10的方法,进一步包括利用端点设备从虚拟网络控制器接收与端点设备相关的多播树的一个或多个转发条目。
条款12.条款11的方法,其中一个或多个转发条目包括多播树的下一跳信息,并且其中下一跳信息包括链接的下一跳,该链接的下一跳指定由端点设备执行对针对多播群组的每个多播分组的复制。
条款13.条款10至12中的任一条款的方法,其中转发多播分组包括利用由虚拟网络控制器配置的唯一虚拟网络隧道封装来封装多播分组的每个副本。
条款14.条款10至13中的任一条款的方法,其中复制多播分组包括基于针对端点设备的最小化复制限制来复制多播分组。
条款15.条款10至14中的任一条款的方法,其中端点设备包括多播树的源节点,其根据多播树复制多播分组并且将多播分组转发到多播群组的一个或多个其它端点设备。
条款16.条款10至14中的任一条款的方法,其中端点设备包括中间节点,其从多播群组的另一端点设备接收多播分组,并且 根据多播树复制多播分组并且将多播分组转发到多播群组的一个或多个其它端点设备,而不在到从其接收多播分组的端点设备的链路上发送多播分组。
条款17.条款10至14中的任一条款的方法,其中虚拟网络中的端点设备包括数据中心交换机结构的虚拟重叠网络中的服务器。
条款18.条款10的方法,其中多播树包括单向多播树或双向多播树之一。
条款19.一种虚拟网络的虚拟网络控制器包括:存储器;以及一个或多个处理器,被配置为创建针对虚拟网络中的多播群组的端点设备的多播树、将多播树存储在虚拟网络控制器的存储器中、并且将多播树传达给多播群组的一个或多个端点设备,以便指示在端点设备上执行的虚拟交换机根据多播树复制和转发多播分组。
条款20.条款19的虚拟网络控制器,其中处理器被配置为按照与端点设备中的一个特定端点设备相关的多播树的一个或多个转发条目,将多播树传达给端点设备中的一个特定端点设备。
条款21.条款20的虚拟网络控制器,其中一个或多个转发条目包括多播树的下一跳信息,并且其中下一跳信息包括链接的下一跳,该链接的下一跳指定由端点设备中的一个特定端点设备执行对针对多播群组的每个多播分组的复制。
条款22.条款19至21中的任一条款的虚拟网络控制器,其中处理器被配置为配置针对多播树中的每个链路方向的唯一虚拟网络隧道封装。
条款23.条款19至22中的任一条款的虚拟网络控制器,其中处理器被配置为基于针对多播群组的一个或多个成员信息、虚拟网络的物理网络底层的网络拓扑结构信息、以及虚拟网络的网络拓扑结构信息来创建多播树。
条款24.条款19至22中的任一条款的虚拟网络控制器,其中处理器被配置为创建多播树以最小化针对多播群组中的每个端点 设备的复制限制。
条款25.条款19至22中的任一条款的虚拟网络控制器,其中处理器被配置为创建多播树以平衡针对多播群组中的每个端点设备的复制限制与多播树的树深度。
条款26.条款19至25中的任一条款的虚拟网络控制器,其中虚拟网络的虚拟网络控制器包括数据中心交换机结构的虚拟重叠网络的集中控制器。
条款27.一种虚拟网络中的端点设备包括:一个或多个处理器,被配置为接收针对端点设备所属多播群组的多播分组,以根据针对多播群组的多播树在虚拟网络上转发,其中多播树由虚拟网络的虚拟网络控制器创建;以及在处理器上执行的虚拟交换机,被配置为根据多播树复制针对多播群组的多播分组,并且根据多播树将复制的多播分组使用隧道封装转发到多播群组的一个或多个其它端点设备。
条款28.条款27的端点设备,其中处理器被配置为从虚拟网络控制器接收与端点设备相关的多播树的一个或多个转发条目。
条款29.条款27至28中的任一条款的端点设备,其中一个或多个转发条目包括多播树的下一跳信息,并且其中下一跳信息包括链接的下一跳,该链接的下一跳指定由端点设备执行对针对多播群组的每个多播分组的复制。
条款30.条款27至29中的任一条款的端点设备,其中虚拟交换机被配置为利用由虚拟网络控制器配置的唯一虚拟网络隧道封装来封装多播分组的每个副本。
条款31.条款27至30中的任一条款的端点设备,其中虚拟交换机被配置为基于针对端点设备的最小化复制限制来复制多播分组。
条款32.条款27至31中的任一条款的端点设备,其中端点设备包括多播树的源节点,其根据多播树复制多播分组并且将多播分组转发到多播群组的两个或更多其它端点设备。
条款33.条款27至31中的任一条款的端点设备,其中端点设备包括中间节点,其从多播群组的另一端点设备接收多播分组,并且根据多播树复制多播分组并且将多播分组转发到多播群组的一个或多个其它端点设备,而不在到从其接收多播分组的端点设备的链路上发送多播分组。
条款34.条款27至31中的任一条款的端点设备,其中虚拟网络中的端点设备包括数据中心交换机结构的虚拟重叠网络中的服务器。
条款35.一种虚拟网络的系统,系统包括:虚拟网络控制器,被配置为创建针对虚拟网络中的多播群组的端点设备的多播树、将多播树存储在虚拟网络控制器内的存储器中、并且将多播树传达给多播群组的一个或多个端点设备;以及多播群组的端点设备之一,被配置为接收将在虚拟网络上被转发的针对多播群组的多播分组,并且执行虚拟交换机,以根据多播树复制针对多播群组的多播分组、并且根据多播树将复制的多播分组使用隧道封装转发到多播群组的一个或多个其它端点设备。
条款36.一种包括指令的计算机可读存储介质,指令在被执行时使得一个或多个处理器:利用虚拟网络的虚拟网络控制器创建针对虚拟网络中的多播群组的端点设备的多播树;将多播树存储在虚拟网络控制器内的存储器中;以及利用虚拟网络控制器将多播树传达给多播群组的一个或多个端点设备,以便指示在端点设备上执行的虚拟交换机根据多播树复制和转发多播分组。
条款37.一种包括指令的计算机可读存储介质,指令在被执行时使得一个或多个处理器:利用虚拟网络中的多播群组的端点设备接收多播分组,以根据针对多播群组的多播树在虚拟网络上转发,多播树由虚拟网络的虚拟网络控制器创建;利用在端点设备上执行的虚拟交换机根据多播树复制针对多播群组的多播分组;以及利用在端点设备上执行的虚拟交换机根据多播树将复制的多播分组使用隧道封装转发到多播群组的一个或多个其它端点设备。
用于数据中心内的虚拟网络的多租户服务器
总体上,技术被描述为便于在诸如元数据接入点接口(IF-MAP)服务器之类的厂商中立服务器的上下文中的多租户。本公开中描述的各种技术可以提供在数据中心内执行的若干虚拟网络的上下文中的多租户IF-MAP服务器,其中每个虚拟网络与不同租户关联并且访问IF-MAP服务器以保持会话数据。支持这些虚拟网络的虚拟交换机可以确保,与会话数据关联的标识符可以是跨虚拟网络全局唯一的,以便于有效地保持针对每个虚拟网络的分离或非重叠的虚拟IF-MAP服务器空间。为了确保这种分离,虚拟交换机可以将从虚拟网络响应的标识符从在虚拟网络的上下文内唯一的局部唯一标识符翻译成跨所有虚拟网络唯一的全局唯一标识符。通常,这种翻译涉及响应于创建“名称空间:标识符”形式的全局唯一标识符,将名称空间附加到标识符。以这种方式,技术可以便于厂商中立数据库内的多租户。
图26是图示依照本公开中描述的技术的各种方面的存储会话信息的系统4050的框图。多个服务器4052A至4052N(“服务器4052”)可以访问IF-MAP服务器4054。服务器4052可以各自表示在上面示例中示出的服务器12之一。在一些示例中,IF-MAP服务器4054可以表示IF-MAP服务器26。如上所述,IF-MAP服务器4054感知虚拟化,并且可以使用诸如“名称空间:标识符”之类的格式。同样地,多个租户可以访问IF-MAP服务器26。每个服务器4052具有多个租户VN1、VN2、VN3(其可以被统称为“VN 4056”)和翻译器VN0(其还可以被称为翻译器4058”),翻译器VN0包括定义由其对应一个服务器4052管理的所有租户的数据。
在接收到来自属于例如公司A的子网VN1的查询的同时,通过添加查询租户的唯一名称空间(在这种情况下,公司A),翻译器VN0将查询转换成全局唯一查询。例如,假设查询是由公司A生成的关于雇员#5的。在没有翻译器VN0的情况下,关于雇员#5的 查询可能不被处理,这是因为公司B和公司C也可以在它们的相应名称空间中具有标识符雇员#5,并且IF-MAP服务器4054将不知道查询涉及哪个雇员#5。通过标识查询通过其进入的连接,翻译器VN0将查询“雇员#5”翻译成“公司A:雇员#5”。利用其是全局唯一的翻译查询,考虑到多个租户可以“共享”相同的IF-MAP服务器(即,图3的示例中的IF-MAP服务器4054),可以高效使用IF-MAP服务器4052。
由IF-MAP服务器4054生成的查询结果可以包括名称空间“公司A”。因为子网VN1可能不识别包括名称空间“公司A”的结果,在向子网VN1转发结果之前,翻译器VN0可以剥离名称空间。
通常,VN 4056向VN 4058(其表示针对数据中心10的VN)转发指向数据中心10内部的资源的所有分组。换言之,在配置VN4056时,每个VN 4056被配置为向VN 4058转发对数据中心10内部的资源(诸如IF-MAP服务器4054)的请求。然后VN 4058可以处理这些请求,这在IF-MAP服务器4054的情况下可以包括翻译该标识符(根据开放系统互连(OSI)模型,其是层七(L7)数据),并且修改请求以用全局唯一标识符替换该标识符。
尽管未示出在图3的示例中,VN 4058还可以包括表或其它数据结构,表或其它数据结构标识哪些VN 4056已经被配置为使用名称空间以便于自动生成全局唯一标识符以及哪些VN 4056还没有被配置为使用名称空间以便于自动生成全局唯一标识符。也就是说,一些VN 4056可以被配置为在格式化针对与特定标识符关联的会话数据的请求时使用名称空间,而其它VN 4056可以不被配置为以这种方式使用名称空间。针对未被配置为使用名称空间的那些VN4056,翻译器4058可以透明地翻译这些请求中的标识符,以生成具有代替由不使用名称空间的那些VN 4056生成的标识符的全局唯一标识符的更新请求。通过使用该表处理发送到IF-MAP服务器4054的请求和来自IF-MAP服务器4054的响应两者,VN 4058可以保持数据结构以标识使用名称空间的那些VN 4056和不使用名称空间的 那些。
图27是描绘根据本公开中描述的技术的各种方面的由服务器执行的虚拟交换机在执行查询翻译过程中的操作的流程图。通常,查询翻译过程(在图35的示例中表示为查询翻译过程“4180”)将在服务器4052A中例如由翻译器VN0(或者在服务器4052A中例如由VN 4058)执行。在一些实例中,一个或多个配置VM 108可以执行查询翻译过程4180。
翻译器VN0从诸如由子网VN1托管的公司A之类的一个租户接收查询(例如,针对与标识符“雇员#5”关联的数据)(步骤4182)。如果查询不包括名称空间(步骤4183),通过基于查询来自哪个租户而将名称空间添加到查询(步骤4184),翻译器VN0使查询全局化。如果查询已经包括名称空间,则没有名称空间被添加,并且可以绕过步骤4184。具有添加的名称空间的查询现在可以是“公司A:雇员#5”。然后,具有添加的名称空间的这种查询被转发到IF-MAP服务器4054(步骤4186),并且接收结果(步骤4188)。由于IF-MAP服务器4054是通用的并且处理来自不同子网218的查询,结果包括名称空间“公司A”。例如,结果可以是“公司A:迈阿密”。如果原始查询不包括名称空间,翻译器VN0去掉名称空间(步骤4190),并且将结果(“迈阿密”)转发给租户(步骤4192)。如果原始查询包括名称空间,翻译器VN0可以在不去掉名称空间的情况下将查询结果转发给租户。
利用查询翻译过程4180,服务器4052A可以自动将名称空间添加到标识符,而客户端或租户不知道命名方案。在这个意义上,服务器4052A可以有效地在局部唯一标识符和全局唯一标识符之间进行翻译,从而允许多个租户共享IF-MAP服务器4054。
如上所述,技术可以便于由数据中心的虚拟网络访问的服务器的多租户。在以下条款中描述了各种示例。依照本文中描述的技术,在以下条款中的任一条款中阐述的示例可以被并入,并且可以与贯穿本公开描述的任何其它示例组合实现。
条款1.一种方法包括:利用支持在数据中心内执行的多个虚拟网络的虚拟交换机接收关于与在发起请求的多个虚拟网络之一内唯一的标识符关联的数据的请求;翻译包括在请求内的标识符,以生成在多个虚拟网络内唯一的全局唯一标识符;更新请求,以用全局唯一标识符替换包括在请求内的标识符;以及将更新的请求发射到数据中心的服务器。
条款2.条款1的方法,其中翻译包括在请求内的标识符包括将分派给发起请求的一个虚拟网络的名称空间附加到标识符以生成全局唯一标识符。
条款3.条款1至2中的任一条款的方法,其中发起请求的多个虚拟网络之一包括多个虚拟网络中的第一虚拟网络,其中请求包括第一请求,其中全局唯一标识符包括第一全局唯一标识符,以及其中方法进一步包括:利用虚拟交换机接收关于与包括在第一请求中的标识符相同的标识符关联的数据的第二请求,其中相同标识符在发起第二请求的多个虚拟网络中的第二虚拟网络内也是唯一的;翻译包括在第二请求内的标识符,以生成在多个虚拟网络内唯一的并且不同于第一全局唯一标识符的第二全局唯一标识符;更新第二请求以用第二全局唯一标识符替换包括在第二请求内的第二标识符;以及将更新的第二请求发射到服务器。
条款4.条款1至3中的任一条款的方法,进一步包括:从服务器接收包括全局唯一标识符的响应;翻译全局唯一标识符,以恢复包括在请求内的标识符;更新响应,以用恢复的标识符替换全局唯一标识符;以及将响应发射给发出请求的多个虚拟网络之一。
条款5.条款4的方法,其中翻译请求包括透明地翻译包括在请求内的标识符以生成在多个虚拟网络内唯一的全局唯一标识符,使得发起响应的多个虚拟网络之一无法检测到翻译,以及其中翻译全局唯一标识符包括透明地翻译包括在响应内的全局唯一标识符以恢复包括在请求内的标识符,使得发起响应的多个虚拟网络之一不知道翻译。
条款6.条款1至5中的任一条款的方法,其中翻译标识符包括透明地翻译包括在请求内的标识符以生成在多个虚拟网络内唯一的全局唯一标识符,使得发起响应的多个虚拟网络之一不知道翻译。
条款7.条款1至6中的任一条款的方法,其中请求符合厂商中立协议,以及其中服务器包括依照厂商中立数据模型存储数据的厂商中立服务器。
条款8.条款1至5中的任一条款的方法,其中请求符合元数据接入点接口(IF-MAP)协议,以及其中服务器包括依照IF-MAP数据模型存储数据的IF-MAP服务器。
条款9.条款1的方法,其中多个虚拟网络中的每个虚拟网络与数据中心的不同客户关联,以及其中服务器包括存储针对不同客户中的至少两个客户的数据的多租户服务器。
条款10.一种包括在数据中心内的设备包括:一个或多个处理器,被配置为执行支持在数据中心内执行的多个虚拟网络的虚拟交换机,其中虚拟交换机被配置为接收关于与在发起请求的多个虚拟网络之一内唯一的标识符关联的数据的请求、翻译包括在请求内的标识符以生成在多个虚拟网络内唯一的全局唯一标识符、更新请求以用全局唯一标识符替换包括在请求内的标识符、以及将更新的请求发射到数据中心的服务器。
条款11.条款10的设备,其中一个或多个处理器进一步被配置为,在翻译包括在请求内的标识符时,将分派给发起请求的一个虚拟网络的名称空间附加到标识符,以生成全局唯一标识符。
条款12.条款10至11中的任一条款的设备,其中发起请求的多个虚拟网络之一包括多个虚拟网络中的第一虚拟网络,其中请求包括第一请求,其中全局唯一标识符包括第一全局唯一标识符,以及其中一个或多个处理器进一步被配置为:接收关于与包括在第一请求中的标识符相同的标识符关联的数据的第二请求,其中相同标识符在发起第二请求的多个虚拟网络中的第二虚拟网络内也是唯一的;翻译包括在第二请求内的标识符,以生成在多个虚拟网络内 唯一的并且不同于第一全局唯一标识符的第二全局唯一标识符;更新第二请求以用第二全局唯一标识符替换包括在第二请求内的第二标识符;以及将更新的第二请求发射到服务器。
条款13.条款10至12中的任一条款的设备,其中一个或多个处理器进一步被配置为:从服务器接收包括全局唯一标识符的响应;翻译全局唯一标识符,以恢复包括在请求内的标识符;更新响应,以用恢复的标识符替换全局唯一标识符;以及将响应发射给发出请求的多个虚拟网络之一。
条款14.条款13的设备,其中一个或多个处理器进一步被配置为,在翻译请求时,透明地翻译包括在请求内的标识符以生成在多个虚拟网络内唯一的全局唯一标识符,使得发起响应的多个虚拟网络之一无法检测到翻译,以及其中一个或多个处理器进一步被配置为,在翻译全局唯一标识符时,透明地翻译包括在响应内的全局唯一标识符以恢复包括在请求内的标识符,使得发起响应的多个虚拟网络之一不知道翻译。
条款15.条款10至14中的任一条款的设备,其中一个或多个处理器进一步被配置为,在翻译标识符时,透明地翻译包括在请求内的标识符以生成在多个虚拟网络内唯一的全局唯一标识符,使得发起响应的多个虚拟网络之一不知道翻译。
条款16.条款10至15中的任一条款的设备,其中请求符合厂商中立协议,以及其中服务器包括依照厂商中立数据模型存储数据的厂商中立服务器。
条款17.条款10至15中的任一条款的设备,其中请求符合元数据接入点接口(IF-MAP)协议,以及其中服务器包括依照IF-MAP数据模型存储数据的IF-MAP服务器。
条款18.条款10的设备,其中多个虚拟网络中的每个虚拟网络与数据中心的不同客户关联,以及其中服务器包括存储针对不同客户中的至少两个客户的数据的多租户服务器。
条款19.一种具有存储在其上的指令的非瞬态计算机可读存 储介质,指令在被执行时使得包括在数据中心内的设备的一个或多个处理器执行支持在数据中心内执行的多个虚拟网络的虚拟交换机,其中虚拟交换机被配置为:接收关于与在发起请求的多个虚拟网络之一内唯一的标识符关联的数据的请求,翻译包括在请求内的标识符以生成在多个虚拟网络内唯一的全局唯一标识符,更新请求以用全局唯一标识符替换包括在请求内的标识符,以及将更新的请求发射到数据中心的服务器。
便于一个或多个虚拟网络的操作
总体上,描述了用于使用分布式虚拟网络控制器便于一个或多个虚拟网络的操作的技术。一个或多个虚拟网络可以至少包括通过至少交换机设备连接到因特网协议网络的服务器设备。系统可以包括被配置为控制一个或多个虚拟网络中的元件的第一集的操作的第一控制器节点设备。系统可以进一步包括被配置为控制一个或多个虚拟网络中的元件的第二集的操作的第二控制器节点设备。第一控制器节点设备和第二控制器节点设备可以使用对等协议对等,并且根据对等协议可以是对等体。系统可以包括与第一控制器节点设备和第二控制器节点设备中的一个或多个关联的硬件(和软件)。
图28是图示依照本公开的一个或多个方面的用于便于一个或多个虚拟网络的操作的示例设备5200的框图。图28仅图示计算设备5200的一个特定示例,并且在其它实例中可以使用计算设备5200的许多其它示例。例如,计算设备5200可以表示图1的任何服务器12的示例实例。
如图6的具体示例所示,计算设备5200包括一个或多个处理器5201、一个或多个通信单元5202、一个或多个输入设备5204、一个或多个输出设备5206以及一个或多个存储设备5208。在图6的具体示例中,计算设备5200进一步包括操作系统5210、虚拟化模块5212以及一个或多个应用5214A至5214N(统称为“应用5214”)。部件5201、部件5202、部件5204、部件5206和部件5208中的每个 部件可以互连(物理上、通信上和/或操作上)以用于部件间通信。作为图6中的一个示例,部件5201、部件5202、部件5204、部件5206和部件5208可以通过一个或多个通信信道5216耦合。在一些示例中,通信信道5216可以包括系统总线、网络连接、进程间通信数据结构或者用于传达数据的任何其它信道。虚拟化模块5212和应用5214,以及操作系统5210也可以与彼此以及与计算设备5200中的其它部件传达信息。
在一个示例中,处理器5201被配置为实现用于在计算设备5200内执行的功能和/或过程指令。例如,处理器5201可以有能力处理存储在存储设备5208中的指令。处理器5201的示例可以包括微处理器、控制器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者等效分立或集成逻辑电路装置中的任何一个或多个。
一个或多个存储设备5208可以被配置为存储在操作期间计算设备5200内的信息。在一些示例中,存储设备5208被描述为计算机可读存储介质。在一些示例中,存储设备5208是暂时存储器,从而意指存储设备5208的主要目的不是长期存储。在一些示例中,存储设备5208被描述为易失存储器,从而意指存储设备5208在计算机关闭时不保持存储的内容。易失存储器的示例包括随机存取存储器(RAM)、动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)以及本领域已知的其它形式的易失存储器。在一些示例中,存储设备5208用于存储程序指令以用于由处理器5201执行。在一个示例中,存储设备5208由运行在计算设备5200上的软件或应用(例如,操作系统5210、虚拟化模块5212等)使用,以在程序执行期间暂时存储信息。
在一些示例中,存储设备5208还包括一个或多个计算机可读存储介质。存储设备5208可以被配置为存储比易失存储器更大量的信息。存储设备5208可以进一步被配置用于信息的长期存储。在一些示例中,存储设备5208包括非易失存储元件。这样的非易失存储 元件的示例包括磁性硬盘、盒式磁带或磁带盒、光盘、软盘、闪速存储器、或者电可编程存储器(EPROM)或电可擦除可编程存储器(EEPROM)的形式。
在一些示例中,计算设备5200还包括一个或多个通信单元5202。在一个示例中,计算设备5200利用通信单元5202与外部设备进行通信。在一些示例中,通信单元5202可以通过经由入站和出站链路在一个或多个网络(诸如一个或多个无线网络)上发送数据分组而进行通信。通信单元5202可以包括诸如以太网卡之类的一个或多个网络接口卡(IFC)、光学收发器、射频收发器、或者可以发送和接收信息的任何其它类型的设备。这样的网络接口的其它示例可以包括蓝牙、3G和Wi-Fi无线电部件。
在一个示例中,计算设备5200还包括一个或多个输入设备5204。在一些示例中,输入设备5204被配置为通过触觉、音频或视频反馈接收来自用户的输入。输入设备5204的示例包括存在敏感显示器、鼠标、键盘、语音响应系统、摄像机、麦克风、或者用于检测来自用户的命令的任何其它类型的设备。在一些示例中,存在敏感显示器包括触摸屏。
一个或多个输出设备5206也可以被包括在计算设备5200中。在一些示例中,输出设备5206被配置为使用触觉、音频或视频刺激向用户提供输出。在一个示例中,输出设备5206包括存在敏感显示器、声卡、视频图形适配器卡、或者用于将信号转换成人或机器可理解的适当形式的任何其它类型的设备。输出设备5206的另外示例包括扬声器、阴极射线管(CRT)监控器、液晶显示器(LCD)、或者可以生成用户可理解输出的任何其它类型的设备。
计算设备5200可以包括操作系统5212。在一些示例中,操作系统5212控制计算设备5200的部件的操作。例如,在一个示例中,操作系统5212便于应用5214与处理器5201、通信单元5202、输入设备5204、输出设备5206以及存储设备5210的通信。应用5214可以各自包括可由计算设备5200执行的程序指令和/或数据。作为一 个示例,应用5214A可以包括使得计算设备5200执行本公开中描述的一个或多个操作和动作的指令。
依照本公开的技术,计算设备5200可以进一步包括虚拟交换机5216和虚拟网络代理5218,它们可以执行在作为计算设备5200的管理程序进行操作的虚拟化模块5212上或者在计算设备5200的本机操作系统上。虚拟交换机5216和虚拟交换机代理5218可以分别执行图5的虚拟交换机174和虚拟网络交换机代理172。虚拟交换机5216可以实现针对执行在计算设备5200上的一个或多个端点和/或一个或多个主机(例如,VM 36)的层3转发和策略强制执行点。由于从诸如图1的VNC 22之类的虚拟网络控制器接收的配置信息,一个或多个端点或者一个和/或一个或多个主机可以被分类到虚拟网络中。
技术被描述用于使用分布式虚拟网络控制器便于一个或多个虚拟网络的操作。在以下条款中描述了各种示例。依照本文中描述的技术,在以下条款中的任一条款中阐述的示例可以被并入,并且可以与贯穿本公开描述的任何其它示例组合实现。
条款1.一种系统包括实现一个或多个虚拟网络的元件的第一集和元件的第二集;第一服务器设备和第二服务器设备各自通过交换机结构连接到网络;第一控制器节点设备被配置为控制一个或多个虚拟网络中的元件的第一集的操作,其中元件的第一集包括第一服务器设备;以及第二控制器节点设备被配置为控制一个或多个虚拟网络中的元件的第二集的操作,其中元件的第二集包括第二服务器设备,其中第一控制器节点设备和第二控制器节点设备根据对等协议是对等体,第一控制器节点设备和第二控制器节点设备通过对等协议交换涉及元件的第一集和元件的第二集的操作的信息。
条款2.条款1的系统,进一步包括第一服务器设备的虚拟网络交换机,虚拟网络交换机被配置为通过使用层3协议使分组隧穿到第二服务器设备,便于一个或多个虚拟网络中的多个网络的重叠。
条款3.条款1至2中的任一条款的系统,其中第一控制器节 点设备包括用于存储与元件的第一集有关的诊断信息的第一分析数据库,其中第二控制器节点设备包括用于存储与元件的第二集有关的诊断信息的第二分析数据库,以及其中第一控制器节点设备和第二控制器节点被配置为共享与元件的第一集和元件的第二集中的一个或多个有关的至少一些诊断数据。
条款4.条款3的系统,其中第一分析数据库和第二分析数据库是分布式数据库的一部分。
条款5.条款1至4中的任一条款的系统,其中第一控制器节点设备包括用于使用元数据接入点接口协议存储与元件的第一集有关的配置信息的第一配置数据库,其中第二控制器节点设备包括用于存储与元件的第二集有关的配置信息的第二配置数据库,以及其中第一控制器节点设备和第二控制器节点被配置为共享与元件的第一集和元件的第二集中的一个或多个有关的至少一些配置数据。
条款6.条款1至5中的任一条款的系统,进一步包括用户接口,配置用于与第一控制器节点设备交互并且用于与第二控制器节点设备交互。
条款7.条款1至6中的任一条款的系统,其中第一控制器节点设备被配置为使用对等协议向第二控制器节点设备提供与元件的第一集有关的信息。
条款8.条款1至7中的任一条款的系统,其中对等协议是边界网关协议。
条款9.条款1至8中的任一条款的系统,其中第一控制器节点设备包括第一控制平面虚拟机,其中第二控制器节点设备包括第二控制平面虚拟机,以及其中第一控制平面虚拟机被配置为使用对等协议向第二控制平面虚拟机提供与元件的第一集有关的信息。
条款10.条款1至9中的任一条款的系统,进一步包括虚拟网络交换机,其实现在第一服务器设备中并且被配置为便于一个或多个虚拟网络中的多个网络的重叠,其中第一控制平面虚拟机被配置为使用可扩展消息传递和到场协议与虚拟网络交换机进行通信。
条款11.条款1至9中的任一条款的系统,其中第一控制器节点设备进一步包括被配置为存储与元件的第一集有关的配置信息的第一配置虚拟机,以及其中第一控制平面虚拟机被配置为使用可扩展消息传递和到场协议和元数据接入点接口协议中的至少一个,与第一配置虚拟机进行通信。
条款12.条款1至9中的任一条款的系统,其中第一控制器节点设备进一步包括被配置为存储与元件的第一集有关的诊断信息的第一分析虚拟机,以及其中第一控制平面虚拟机被配置成使用可扩展消息传递和到场协议与第一分析虚拟机进行通信。
条款13.条款1至9中的任一条款的系统,其中第一控制平面虚拟机包括一种类型软件的特定版本,以及其中第二控制平面虚拟机包括该种类型软件的不同于特定版本的不同版本。
条款14.一种用于便于一个或多个虚拟网络的操作的方法,一个或多个虚拟网络包括各自通过交换机结构连接到网络的第一服务器设备和第二服务器设备,方法包括:使用第一控制器节点设备控制一个或多个虚拟网络中的元件的第一集的操作,其中元件的第一集包括第一服务器设备;使用第二控制器节点设备控制一个或多个虚拟网络中的元件的第二集的操作,其中元件的第二集包括第二服务器设备;以及使用对等协议使第一控制器节点设备和第二控制器节点设备对等,以在第一控制器节点设备和第二控制器节点设备之间,交换涉及元件的第一集和元件的第二集的操作的信息。
条款15.条款14的方法,进一步包括使用实现在服务器设备中的虚拟网络交换机并且使用层3协议,便于一个或多个虚拟网络中的多个网络的重叠。
条款16.条款14至15中的任一条款的方法,进一步包括:使用实现在第一控制器节点设备中的第一分析数据库存储与元件的第一集有关的诊断信息;使用实现在第二控制器节点设备中的第二分析数据库存储与元件的第二集有关的诊断信息;以及使用第一控制器节点设备向第二控制器节点提供与元件的第一集和元件的第二 集中的一个或多个有关的至少一些诊断数据。
条款17.条款14至16中的任一条款的方法,其中第一分析数据库和第二分析数据库是分布式数据库的一部分。
条款18.条款14至17中的任一条款的方法,进一步包括:使用实现在第一控制器节点设备中的第一配置数据库并且使用元数据接入点接口协议存储与元件的第一集有关的配置信息;使用实现在第二控制器节点设备中的第二配置数据库存储与元件的第二集有关的配置信息;以及使用第一控制器节点设备向第二控制器节点设备提供与元件的第一集和元件的第二集中的一个或多个有关的至少一些配置数据。
条款19.一种虚拟网络控制器节点设备包括:一个或多个处理器;由处理器执行的控制平面虚拟机,用于使用可扩展消息传递和到场协议(XMPP)与多个虚拟网络交换机进行通信;配置虚拟机,用于存储和管理包括针对虚拟网络交换机的配置信息的配置数据库;分析虚拟机,用于存储和管理包括针对虚拟网络交换机的日志记录信息的分析数据库,其中配置虚拟机和分析虚拟机使用元数据接入点接口协议与控制平面虚拟机进行通信,其中控制平面虚拟机通过使用XMPP向虚拟网络交换机发送路由数据和配置信息来配置虚拟网络交换机,以及其中控制平面虚拟机使用XMPP接收针对虚拟网络交换机的日志记录信息并且将日志记录信息路由到分析虚拟机以存储到分析数据库。
条款20.一种网络系统包括:包括多个交换机的交换机结构;具有依照对等协议与彼此进行对等通信的一组控制器节点设备的分布式控制器,其中每个控制器节点设备配置和管理多个交换机内的重叠网络;通过交换机结构互连的多个服务器,其中每个服务器包括执行经由重叠网络进行通信的一个或多个虚拟机的操作环境,以及其中服务器包括使重叠网络作为虚拟网络延伸到虚拟机的操作环境的一组虚拟交换机。
条款21.条款20的网络系统,其中网络包括网络数据中心。
条款22.条款20至21中的任一条款的网络系统,其中控制器节点设备经由对等协议交换涉及虚拟交换机的操作的信息。
本文中描述的技术(包括前述任何章节中的)可以被实现在硬件、软件、固件或其任何组合中。描述为模块、单元或部件的各种特征可一起实现在集成逻辑设备中或者单独作为分立但可互操作的逻辑设备或其它硬件设备。在一些情况下,电子电路装置的各种特征可以被实现为诸如集成电路芯片或芯片组之类的一个或多个集成电路设备。
如果实现在硬件中,本公开可以涉及处理器或集成电路设备这样的装置,诸如集成电路芯片或芯片组。备选地或另外,如果实现在软件或固件中,技术可以至少部分通过包括指令的计算机可读数据存储介质来实现,指令在被执行时使得处理器执行上面描述的一个或多个方法。例如,计算机可读数据存储介质可以存储这样的指令以用于由处理器执行。
计算机可读介质可以形成其可以包括包装材料的计算机程序产品的一部分。计算机可读介质可以包括计算机数据存储介质,诸如随机存取存储器(RAM)、只读存储器(ROM)、非易失随机存取存储器(NVRAM)、电可擦除可编程只读存储器(EEPROM)、闪速存储器、磁性或光学数据存储介质等。在一些示例中,一件制造品可以包括一个或多个计算机可读存储介质。
在一些示例中,计算机可读存储介质可以包括非瞬态介质。术语“非瞬态”可以指示存储介质不是在载波或传播信号中体现的。在某些示例中,非瞬态存储介质可以存储可以随着时间的推移改变的数据(例如,在RAM或高速缓存中)。
代码或指令可以是由处理电路装置执行的软件和/或固件,处理电路装置包括一个或多个处理器,诸如一个或多个数字信号处理器(DSP)、通用微处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其它等效的集成或分立逻辑电路装置。据此,如本文中使用的术语“处理器”可以指任何前述结构或者适合于实 现本文中描述的技术的任何其它结构。另外,在一些方面中,本公开中描述的功能可以被提供具有软件模块或硬件模块。
已经描述了各种实施例。这些和其它实施例在以下示例的范围内。

Claims (9)

1.一种用于控制虚拟网络的系统,包括:
实现一个或多个虚拟网络的元件的第一集和元件的第二集,其中所述元件的第一集包括第一服务器设备并且所述元件的第二集包括第二服务器设备,所述第一服务器设备和所述第二服务器设备中的每个服务器设备包括具有一个或多个转发表的相应虚拟网络交换机,所述虚拟网络交换机被配置为在所述一个或多个虚拟网络上转发针对相应服务器设备的网络流量;
第一控制器节点设备被配置为控制所述一个或多个虚拟网络中的所述元件的第一集的操作;以及
第二控制器节点设备被配置为控制所述一个或多个虚拟网络中的所述元件的第二集的操作,
其中所述第一控制器节点设备和所述第二控制器节点设备根据对等协议是对等体,所述第一控制器节点设备和所述第二控制器节点设备通过所述对等协议交换涉及所述元件的第一集和所述元件的第二集的操作的信息,以及
其中所述第一控制器节点设备和所述第二控制器节点设备中的每个控制器节点设备包括:
控制平面虚拟机,用于使用可扩展消息传递和到场协议(XMPP)与所述虚拟网络交换机进行通信;
配置虚拟机,用于存储和管理存储针对所述虚拟网络交换机的配置信息的配置数据库的至少一部分;
分析虚拟机,用于存储和管理存储针对所述虚拟网络交换机的诊断信息的分析数据库的至少一部分,
其中所述配置虚拟机和分析虚拟机使用元数据接入点接口协议与所述控制平面虚拟机进行通信,
其中所述控制平面虚拟机通过使用XMPP向所述虚拟网络交换机发送路由数据和配置信息来配置所述虚拟网络交换机, 以及
其中所述控制平面虚拟机使用XMPP接收针对所述虚拟网络交换机的日志记录信息并且将所述日志记录信息路由到所述分析虚拟机以存储到所述分析数据库。
2.根据权利要求1所述的系统,
其中所述第一控制器节点设备和所述第二控制器节点被配置为共享与所述元件的第一集和所述元件的第二集中的一个或多个有关的至少一些诊断数据。
3.根据权利要求2所述的系统,其中所述第一控制器节点设备的所述分析数据库和所述第二控制器节点设备的所述分析数据库是分布式数据库的一部分。
4.根据权利要求1所述的系统,
其中所述第一控制器节点设备和所述第二控制器节点设备被配置为共享与所述元件的第一集和所述元件的第二集中的一个或多个有关的至少一些配置数据。
5.根据权利要求1所述的系统,进一步包括:
用户接口,配置用于与所述第一控制器节点设备交互并且用于与所述第二控制器节点设备交互。
6.根据权利要求1所述的系统,其中所述第一控制器节点设备被配置为使用所述对等协议向所述第二控制器节点设备提供与所述元件的第一集有关的信息。
7.根据权利要求1所述的系统,其中所述对等协议是边界网关协议。
8.根据权利要求1所述的系统,
其中第一控制平面虚拟机包括一种类型软件的版本,以及
其中第二控制平面虚拟机包括该种类型软件的不同于所述版本的不同版本。
9.一种虚拟网络控制器节点设备包括:
一个或多个耦合到存储器的处理器;
由所述处理器执行的控制平面虚拟机,用于使用可扩展消息传递和到场协议(XMPP)与多个虚拟网络交换机进行通信;
配置虚拟机,用于存储和管理包括针对所述虚拟网络交换机的配置信息的配置数据库;
分析虚拟机,用于存储和管理包括针对所述虚拟网络交换机的日志记录信息的分析数据库,其中所述配置虚拟机和分析虚拟机使用元数据接入点接口协议与所述控制平面虚拟机进行通信,
其中所述控制平面虚拟机通过使用XMPP向所述虚拟网络交换机发送路由数据和配置信息来配置所述虚拟网络交换机,以及
其中所述控制平面虚拟机使用XMPP接收针对所述虚拟网络交换机的日志记录信息并且将所述日志记录信息路由到所述分析虚拟机以存储到所述分析数据库。
CN201510153263.0A 2012-06-06 2013-06-05 一种控制虚拟网络的系统及虚拟网络控制器节点 Active CN104780096B (zh)

Applications Claiming Priority (35)

Application Number Priority Date Filing Date Title
US201261656468P 2012-06-06 2012-06-06
US201261656469P 2012-06-06 2012-06-06
US201261656471P 2012-06-06 2012-06-06
US61/656,471 2012-06-06
US61/656,468 2012-06-06
US61/656,469 2012-06-06
US201261718633P 2012-10-25 2012-10-25
US61/718,633 2012-10-25
US201261721994P 2012-11-02 2012-11-02
US201261721979P 2012-11-02 2012-11-02
US61/721,994 2012-11-02
US61/721,979 2012-11-02
US201261722696P 2012-11-05 2012-11-05
US61/722,696 2012-11-05
US201261723685P 2012-11-07 2012-11-07
US201261723684P 2012-11-07 2012-11-07
US61/723,685 2012-11-07
US61/723,684 2012-11-07
US201261729474P 2012-11-23 2012-11-23
US61/729,474 2012-11-23
US13/840,657 2013-03-15
US13/843,241 US8755377B2 (en) 2012-06-06 2013-03-15 Facilitating operation of one or more virtual networks
US13/843,500 2013-03-15
US13/841,736 2013-03-15
US13/840,902 2013-03-15
US13/843,365 US9374270B2 (en) 2012-06-06 2013-03-15 Multicast service in virtual networks
US13/835,017 US8959185B2 (en) 2012-06-06 2013-03-15 Multitenant server for virtual networks within datacenter
US13/843,241 2013-03-15
US13/840,657 US9094308B2 (en) 2012-06-06 2013-03-15 Finding latency through a physical network in a virtualized network
US13/843,500 US8750288B2 (en) 2012-06-06 2013-03-15 Physical path determination for virtual network packet flows
US13/840,902 US8953441B2 (en) 2012-06-06 2013-03-15 Re-routing network traffic after link failure
US13/835,017 2013-03-15
US13/843,365 2013-03-15
US13/841,736 US9710762B2 (en) 2012-06-06 2013-03-15 Dynamic logging
CN201380041497.5A CN104521196B (zh) 2012-06-06 2013-06-05 针对虚拟网络分组流的物理路径确定

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201380041497.5A Division CN104521196B (zh) 2012-06-06 2013-06-05 针对虚拟网络分组流的物理路径确定

Publications (2)

Publication Number Publication Date
CN104780096A CN104780096A (zh) 2015-07-15
CN104780096B true CN104780096B (zh) 2016-09-28

Family

ID=49716096

Family Applications (7)

Application Number Title Priority Date Filing Date
CN201510153263.0A Active CN104780096B (zh) 2012-06-06 2013-06-05 一种控制虚拟网络的系统及虚拟网络控制器节点
CN201610371801.8A Active CN105847069B (zh) 2012-06-06 2013-06-05 针对虚拟网络分组流的物理路径确定
CN201510587514.6A Active CN105262615B (zh) 2012-06-06 2013-06-05 针对虚拟网络分组流的物理路径确定
CN201710091073.XA Active CN107094090B (zh) 2012-06-06 2013-06-05 针对虚拟网络分组流的物理路径确定
CN201510152921.4A Active CN104780066B (zh) 2012-06-06 2013-06-05 针对虚拟网络分组流的物理路径确定
CN201380041497.5A Active CN104521196B (zh) 2012-06-06 2013-06-05 针对虚拟网络分组流的物理路径确定
CN201510224827.5A Active CN105049361B (zh) 2012-06-06 2013-06-05 针对虚拟网络分组流的物理路径确定

Family Applications After (6)

Application Number Title Priority Date Filing Date
CN201610371801.8A Active CN105847069B (zh) 2012-06-06 2013-06-05 针对虚拟网络分组流的物理路径确定
CN201510587514.6A Active CN105262615B (zh) 2012-06-06 2013-06-05 针对虚拟网络分组流的物理路径确定
CN201710091073.XA Active CN107094090B (zh) 2012-06-06 2013-06-05 针对虚拟网络分组流的物理路径确定
CN201510152921.4A Active CN104780066B (zh) 2012-06-06 2013-06-05 针对虚拟网络分组流的物理路径确定
CN201380041497.5A Active CN104521196B (zh) 2012-06-06 2013-06-05 针对虚拟网络分组流的物理路径确定
CN201510224827.5A Active CN105049361B (zh) 2012-06-06 2013-06-05 针对虚拟网络分组流的物理路径确定

Country Status (4)

Country Link
US (3) US9064216B2 (zh)
EP (7) EP2993841B1 (zh)
CN (7) CN104780096B (zh)
WO (1) WO2013184846A1 (zh)

Families Citing this family (478)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7990947B2 (en) * 2007-06-12 2011-08-02 Robert W. Twitchell, Jr. Network watermark
US8122127B2 (en) * 2009-12-31 2012-02-21 Juniper Networks, Inc. Automatic aggregation of inter-device ports/links in a virtual device
CN107071087B (zh) 2011-08-17 2021-01-26 Nicira股份有限公司 逻辑l3路由
US9209998B2 (en) 2011-08-17 2015-12-08 Nicira, Inc. Packet processing in managed interconnection switching elements
US8879483B2 (en) * 2011-10-17 2014-11-04 International Business Machines Corporation Multi-device monitoring and control using intelligent device channel sharing
US9288104B2 (en) 2011-10-25 2016-03-15 Nicira, Inc. Chassis controllers for converting universal flows
US9203701B2 (en) 2011-10-25 2015-12-01 Nicira, Inc. Network virtualization apparatus and method with scheduling capabilities
US9137107B2 (en) 2011-10-25 2015-09-15 Nicira, Inc. Physical controllers for converting universal flows
US9154433B2 (en) 2011-10-25 2015-10-06 Nicira, Inc. Physical controller
WO2013147866A1 (en) * 2012-03-30 2013-10-03 Intel Corporation System and method for real time instruction tracing
US9306843B2 (en) * 2012-04-18 2016-04-05 Nicira, Inc. Using transactions to compute and propagate network forwarding state
US9898317B2 (en) 2012-06-06 2018-02-20 Juniper Networks, Inc. Physical path determination for virtual network packet flows
US9064216B2 (en) * 2012-06-06 2015-06-23 Juniper Networks, Inc. Identifying likely faulty components in a distributed system
US9094308B2 (en) 2012-06-06 2015-07-28 Juniper Networks, Inc. Finding latency through a physical network in a virtualized network
US10031782B2 (en) 2012-06-26 2018-07-24 Juniper Networks, Inc. Distributed processing of network device tasks
US9262253B2 (en) * 2012-06-28 2016-02-16 Microsoft Technology Licensing, Llc Middlebox reliability
US9229800B2 (en) 2012-06-28 2016-01-05 Microsoft Technology Licensing, Llc Problem inference from support tickets
US9231892B2 (en) 2012-07-09 2016-01-05 Vmware, Inc. Distributed virtual switch configuration and state management
EP2873285B1 (en) * 2012-07-13 2017-10-18 Telefonaktiebolaget LM Ericsson (publ) Apparatuses and methods related to connecting tunnels through a virtual switch
CN103795815A (zh) * 2012-10-29 2014-05-14 英业达科技有限公司 网络通讯系统以及网络通讯方法
US9565080B2 (en) 2012-11-15 2017-02-07 Microsoft Technology Licensing, Llc Evaluating electronic network devices in view of cost and service level considerations
US9325748B2 (en) 2012-11-15 2016-04-26 Microsoft Technology Licensing, Llc Characterizing service levels on an electronic network
US9141416B2 (en) 2013-03-15 2015-09-22 Centurylink Intellectual Property Llc Virtualization congestion control framework for modifying execution of applications on virtual machine based on mass congestion indicator in host computing system
US9203738B2 (en) * 2013-05-21 2015-12-01 Cisco Technology, Inc. Optimal forwarding for trill fine-grained labeling and VXLAN interworking
US9432215B2 (en) 2013-05-21 2016-08-30 Nicira, Inc. Hierarchical network managers
US9258237B1 (en) 2013-06-17 2016-02-09 Juniper Networks, Inc. Enhancing DOCSIS services through network functions virtualization
US9860116B1 (en) * 2013-06-18 2018-01-02 Cisco Technology, Inc. Physical network orchestration for data centers
US9350601B2 (en) 2013-06-21 2016-05-24 Microsoft Technology Licensing, Llc Network event processing and prioritization
US9432252B2 (en) 2013-07-08 2016-08-30 Nicira, Inc. Unified replication mechanism for fault-tolerance of state
US9602312B2 (en) 2013-07-08 2017-03-21 Nicira, Inc. Storing network state at a network controller
US9407580B2 (en) 2013-07-12 2016-08-02 Nicira, Inc. Maintaining data stored with a packet
US9344349B2 (en) * 2013-07-12 2016-05-17 Nicira, Inc. Tracing network packets by a cluster of network controllers
US9282019B2 (en) * 2013-07-12 2016-03-08 Nicira, Inc. Tracing logical network packets through physical network
US10389577B2 (en) 2013-08-14 2019-08-20 Centurylink Intellectual Property Llc Ethernet carrier group alarm (CGA)
US9887960B2 (en) 2013-08-14 2018-02-06 Nicira, Inc. Providing services for logical networks
US9973382B2 (en) 2013-08-15 2018-05-15 Nicira, Inc. Hitless upgrade for network control applications
US20150067394A1 (en) * 2013-08-27 2015-03-05 Connectloud, Inc. Method and apparatus for processing virtual machine instances in real time event stream for root cause analysis and dynamically suggesting instance remedy
US10355997B2 (en) 2013-09-26 2019-07-16 Appformix Inc. System and method for improving TCP performance in virtualized environments
US10291472B2 (en) 2015-07-29 2019-05-14 AppFormix, Inc. Assessment of operational states of a computing environment
US10581687B2 (en) 2013-09-26 2020-03-03 Appformix Inc. Real-time cloud-infrastructure policy implementation and management
US9385959B2 (en) 2013-09-26 2016-07-05 Acelio, Inc. System and method for improving TCP performance in virtualized environments
US9755960B2 (en) 2013-09-30 2017-09-05 Juniper Networks, Inc. Session-aware service chaining within computer networks
US9596126B2 (en) 2013-10-10 2017-03-14 Nicira, Inc. Controller side method of generating and updating a controller assignment list
US9575782B2 (en) 2013-10-13 2017-02-21 Nicira, Inc. ARP for logical router
US9264330B2 (en) 2013-10-13 2016-02-16 Nicira, Inc. Tracing host-originated logical network packets
US9467330B2 (en) * 2013-10-14 2016-10-11 Hewlett Packard Enterprise Development Lp Diagnosing connectivity in a network
US9397946B1 (en) 2013-11-05 2016-07-19 Cisco Technology, Inc. Forwarding to clusters of service nodes
US10951522B2 (en) 2013-11-05 2021-03-16 Cisco Technology, Inc. IP-based forwarding of bridged and routed IP packets and unicast ARP
US9655232B2 (en) 2013-11-05 2017-05-16 Cisco Technology, Inc. Spanning tree protocol (STP) optimization techniques
US9374294B1 (en) 2013-11-05 2016-06-21 Cisco Technology, Inc. On-demand learning in overlay networks
US9674086B2 (en) 2013-11-05 2017-06-06 Cisco Technology, Inc. Work conserving schedular based on ranking
US9769078B2 (en) 2013-11-05 2017-09-19 Cisco Technology, Inc. Dynamic flowlet prioritization
US10778584B2 (en) 2013-11-05 2020-09-15 Cisco Technology, Inc. System and method for multi-path load balancing in network fabrics
US9502111B2 (en) 2013-11-05 2016-11-22 Cisco Technology, Inc. Weighted equal cost multipath routing
US9686180B2 (en) 2013-11-05 2017-06-20 Cisco Technology, Inc. Managing routing information for tunnel endpoints in overlay networks
US9825857B2 (en) 2013-11-05 2017-11-21 Cisco Technology, Inc. Method for increasing Layer-3 longest prefix match scale
US9509092B2 (en) 2013-11-06 2016-11-29 Cisco Technology, Inc. System and apparatus for network device heat management
US9864623B2 (en) 2013-11-21 2018-01-09 Centurylink Intellectual Property Llc Physical to virtual network transport function abstraction
FI20136189L (fi) * 2013-11-27 2015-05-28 Tellabs Oy Verkkoelementti ja kontrolleri verkkoelementin hallitsemiseksi
US9660897B1 (en) 2013-12-04 2017-05-23 Juniper Networks, Inc. BGP link-state extensions for segment routing
US9548924B2 (en) 2013-12-09 2017-01-17 Nicira, Inc. Detecting an elephant flow based on the size of a packet
US9967199B2 (en) 2013-12-09 2018-05-08 Nicira, Inc. Inspecting operations of a machine to detect elephant flows
US9565034B2 (en) * 2013-12-11 2017-02-07 Cisco Technology, Inc. System and method for scalable inter-domain overlay networking
US9124536B2 (en) * 2013-12-12 2015-09-01 International Business Machines Corporation Managing data flows in overlay networks
US20150169353A1 (en) * 2013-12-18 2015-06-18 Alcatel-Lucent Usa Inc. System and method for managing data center services
US9467478B1 (en) * 2013-12-18 2016-10-11 vIPtela Inc. Overlay management protocol for secure routing based on an overlay network
CN105247814B (zh) * 2013-12-30 2018-09-21 华为技术有限公司 管理网络设备的物理位置的方法和装置
US9571394B1 (en) 2014-01-10 2017-02-14 Juniper Networks, Inc. Tunneled packet aggregation for virtual networks
US9413634B2 (en) 2014-01-10 2016-08-09 Juniper Networks, Inc. Dynamic end-to-end network path setup across multiple network layers with network service chaining
WO2015106249A1 (en) * 2014-01-13 2015-07-16 Futurewei Technologies, Inc. Packet labeling in a virtual network
US9602427B2 (en) * 2014-02-06 2017-03-21 Nec Corporation Cloud service embedding with shared protection in software-defined flexible-grid optical transport networks
EP3522451B1 (en) 2014-02-23 2023-04-26 Huawei Technologies Co., Ltd. Method for implementing network virtualization and related apparatus and communications system
US10164795B1 (en) * 2014-02-28 2018-12-25 Juniper Networks, Inc. Forming a multi-device layer 2 switched fabric using internet protocol (IP)-router / switched networks
WO2015133327A1 (ja) * 2014-03-07 2015-09-11 日本電気株式会社 ネットワークシステムと拠点間ネットワーク連携制御装置及びネットワーク制御方法並びにプログラム
US9419889B2 (en) 2014-03-07 2016-08-16 Nicira, Inc. Method and system for discovering a path of network traffic
US9313129B2 (en) 2014-03-14 2016-04-12 Nicira, Inc. Logical router processing by network controller
US20170070473A1 (en) * 2014-03-14 2017-03-09 Hewlett Packard Enterprise Development Lp A switching fabric including a virtual switch
US9419855B2 (en) 2014-03-14 2016-08-16 Nicira, Inc. Static routes for logical routers
US9647883B2 (en) 2014-03-21 2017-05-09 Nicria, Inc. Multiple levels of logical routers
EP2922252B1 (en) 2014-03-21 2017-09-13 Juniper Networks, Inc. Selectable service node resources
US9503321B2 (en) 2014-03-21 2016-11-22 Nicira, Inc. Dynamic routing for logical routers
WO2015147780A1 (en) * 2014-03-24 2015-10-01 Hewlett-Packard Development Company, L.P. Client-based port filter table
US9736053B2 (en) * 2014-03-25 2017-08-15 Nec Corporation Layer 2 path tracing through context encoding in software defined networking
US9893988B2 (en) 2014-03-27 2018-02-13 Nicira, Inc. Address resolution using multiple designated instances of a logical router
US9419874B2 (en) 2014-03-27 2016-08-16 Nicira, Inc. Packet tracing in a software-defined networking environment
US9787559B1 (en) 2014-03-28 2017-10-10 Juniper Networks, Inc. End-to-end monitoring of overlay networks providing virtualized network services
US9641435B1 (en) 2014-03-28 2017-05-02 Juniper Neworks, Inc. Packet segmentation offload for virtual networks
US9294304B2 (en) * 2014-03-31 2016-03-22 Juniper Networks, Inc. Host network accelerator for data center overlay network
US9485191B2 (en) 2014-03-31 2016-11-01 Juniper Networks, Inc. Flow-control within a high-performance, scalable and drop-free data center switch fabric
US9703743B2 (en) 2014-03-31 2017-07-11 Juniper Networks, Inc. PCIe-based host network accelerators (HNAS) for data center overlay network
US9479457B2 (en) 2014-03-31 2016-10-25 Juniper Networks, Inc. High-performance, scalable and drop-free data center switch fabric
US10523595B2 (en) * 2014-04-02 2019-12-31 Comcast Cable Communications, Llc Application port management
US9948493B2 (en) 2014-04-03 2018-04-17 Centurylink Intellectual Property Llc Network functions virtualization interconnection gateway
US9419811B2 (en) 2014-04-17 2016-08-16 Cisco Technology, Inc. Automatic fabric multicast group selection in a dynamic fabric automation network architecture
US9887939B2 (en) * 2015-03-11 2018-02-06 International Business Machines Corporation Transmitting multi-destination packets in overlay networks
US20160352815A1 (en) * 2014-04-28 2016-12-01 Hewlett Packard Enterprise Development Lp Data Distribution Based on Network Information
US9628340B2 (en) * 2014-05-05 2017-04-18 Ciena Corporation Proactive operations, administration, and maintenance systems and methods in networks using data analytics
US10164894B2 (en) 2014-05-05 2018-12-25 Nicira, Inc. Buffered subscriber tables for maintaining a consistent network state
US10205648B1 (en) * 2014-05-30 2019-02-12 EMC IP Holding Company LLC Network monitoring using traffic mirroring and encapsulated tunnel in virtualized information processing system
EP3136662B1 (en) * 2014-05-30 2018-11-28 Huawei Technologies Co., Ltd. Construction method, device and system for multi-path forwarding rules
EP3142306B1 (en) * 2014-06-03 2019-01-09 Huawei Technologies Co., Ltd. Openflow communication method, system, controller, and service gateway
CN105337860B (zh) * 2014-06-23 2018-10-30 华为技术有限公司 一种数据包传输路径的确定方法、装置及系统
EP3148113B1 (en) * 2014-06-24 2020-03-25 Huawei Technologies Co. Ltd. Multicast method, apparatus, and system for software defined network
US9578028B2 (en) 2014-06-27 2017-02-21 Juniper Networks, Inc. Subscriber management using a restful interface
US9838268B1 (en) 2014-06-27 2017-12-05 Juniper Networks, Inc. Distributed, adaptive controller for multi-domain networks
CN105227498B (zh) 2014-06-27 2018-03-02 国际商业机器公司 叠加网络交换机及其使用的方法
US9705815B2 (en) 2014-06-27 2017-07-11 Juniper Networks, Inc. Graph database for services planning and configuration in network services domain
US9634936B2 (en) 2014-06-30 2017-04-25 Juniper Networks, Inc. Service chaining across multiple networks
US9553803B2 (en) 2014-06-30 2017-01-24 Nicira, Inc. Periodical generation of network measurement data
US9379956B2 (en) 2014-06-30 2016-06-28 Nicira, Inc. Identifying a network topology between two endpoints
US10225327B2 (en) 2014-08-13 2019-03-05 Centurylink Intellectual Property Llc Remoting application servers
US10200258B2 (en) 2014-08-14 2019-02-05 Juniper Networks, Inc. Transaction integrity for network services configuration
US9898318B2 (en) 2014-08-15 2018-02-20 Centurylink Intellectual Property Llc Multi-line/multi-state virtualized OAM transponder
US9875127B2 (en) 2014-08-22 2018-01-23 Nicira, Inc. Enabling uniform switch management in virtual infrastructure
US9819573B2 (en) 2014-09-11 2017-11-14 Microsoft Technology Licensing, Llc Method for scalable computer network partitioning
US10038629B2 (en) 2014-09-11 2018-07-31 Microsoft Technology Licensing, Llc Virtual machine migration using label based underlay network forwarding
US9544225B2 (en) 2014-09-16 2017-01-10 Microsoft Technology Licensing, Llc Method for end point identification in computer networks
US20170300349A1 (en) * 2014-09-26 2017-10-19 Hewlett-Packard Development Company Lp Storage of hypervisor messages in network packets generated by virtual machines
US9794165B1 (en) 2014-09-29 2017-10-17 Juniper Networks, Inc. Batched path computation in resource-constrained networks
US10250443B2 (en) 2014-09-30 2019-04-02 Nicira, Inc. Using physical location to modify behavior of a distributed virtual network element
US9838246B1 (en) 2014-09-30 2017-12-05 Juniper Networks, Inc. Micro-loop prevention using source packet routing
US10511458B2 (en) 2014-09-30 2019-12-17 Nicira, Inc. Virtual distributed bridging
US10469342B2 (en) 2014-10-10 2019-11-05 Nicira, Inc. Logical network traffic analysis
US9894122B2 (en) 2014-10-16 2018-02-13 Cisco Technology, Inc. Traceroute in virtual extenisble local area networks
US9936014B2 (en) 2014-10-26 2018-04-03 Microsoft Technology Licensing, Llc Method for virtual machine migration in computer networks
US9923800B2 (en) 2014-10-26 2018-03-20 Microsoft Technology Licensing, Llc Method for reachability management in computer networks
CN105634959A (zh) * 2014-10-31 2016-06-01 杭州华三通信技术有限公司 一种软件定义网络中的流表项分发方法和装置
US9832118B1 (en) * 2014-11-14 2017-11-28 Amazon Technologies, Inc. Linking resource instances to virtual networks in provider network environments
CN104410541B (zh) * 2014-11-18 2017-09-15 盛科网络(苏州)有限公司 Vxlan内层虚拟机流量在中间交换机上进行统计的方法及装置
US10116493B2 (en) 2014-11-21 2018-10-30 Cisco Technology, Inc. Recovering from virtual port channel peer failure
US10584681B2 (en) 2014-12-19 2020-03-10 Micro Focus Llc Automative system management
US10218629B1 (en) 2014-12-23 2019-02-26 Juniper Networks, Inc. Moving packet flows between network paths
US9712447B2 (en) 2014-12-29 2017-07-18 Juniper Networks, Inc. Point-to-multipoint path computation for wide area network optimization
US9602387B2 (en) 2014-12-29 2017-03-21 Juniper Networks, Inc. Network topology optimization
US9780909B2 (en) 2014-12-29 2017-10-03 Juniper Networks, Inc. Network topology optimization with feasible optical paths
WO2016122495A1 (en) * 2015-01-28 2016-08-04 Hewlett Packard Enterprise Development Lp Network switching node with state machine replication
US9787605B2 (en) 2015-01-30 2017-10-10 Nicira, Inc. Logical router with multiple routing components
JP6515597B2 (ja) * 2015-03-09 2019-05-22 富士通株式会社 管理プログラム、管理方法、管理装置
US10911353B2 (en) * 2015-06-17 2021-02-02 Extreme Networks, Inc. Architecture for a network visibility system
WO2016153506A1 (en) * 2015-03-25 2016-09-29 Hewlett Packard Enterprise Development Lp Fast failover recovery in software defined networks
US9948579B1 (en) 2015-03-30 2018-04-17 Juniper Networks, Inc. NIC-based packet assignment for virtual networks
US10356227B2 (en) 2015-03-31 2019-07-16 Telefonaktiebolaget Lm Ericsson (Publ) Method of packet marking for flow analytics
US9807035B1 (en) 2015-03-31 2017-10-31 Juniper Networks, Inc. Using available bandwidths of an IP fabric to intelligently distribute data
US9923760B2 (en) 2015-04-06 2018-03-20 Nicira, Inc. Reduction of churn in a network control system
US9853898B1 (en) 2015-04-29 2017-12-26 Juniper Networks, Inc. Dynamic service chain provisioning
US9954799B2 (en) 2015-05-14 2018-04-24 International Business Machines Corporation Adaptive service chain management
US10021216B2 (en) 2015-05-25 2018-07-10 Juniper Networks, Inc. Monitoring services key performance indicators using TWAMP for SDN and NFV architectures
US9800497B2 (en) * 2015-05-27 2017-10-24 Cisco Technology, Inc. Operations, administration and management (OAM) in overlay data center environments
US10402452B1 (en) * 2015-06-12 2019-09-03 Amazon Technologies, Inc. Distributed hash table based logging service
US10601661B2 (en) 2015-06-22 2020-03-24 Arista Networks, Inc. Tracking state of components within a network element
US10042722B1 (en) 2015-06-23 2018-08-07 Juniper Networks, Inc. Service-chain fault tolerance in service virtualized environments
US9954772B2 (en) 2015-06-26 2018-04-24 Microsoft Technology Licensing, Llc Source imposition of network routes in computing networks
CN106302150B (zh) * 2015-06-29 2019-09-03 南宁富桂精密工业有限公司 控制设备及其规划传输路径的方法
US10225184B2 (en) 2015-06-30 2019-03-05 Nicira, Inc. Redirecting traffic in a virtual distributed router environment
WO2017023256A1 (en) * 2015-07-31 2017-02-09 Hewlett Packard Enterprise Development Lp Cloud provisioning for networks
US10230629B2 (en) 2015-08-11 2019-03-12 Nicira, Inc. Static route configuration for logical router
US10075363B2 (en) 2015-08-31 2018-09-11 Nicira, Inc. Authorization for advertised routes among logical routers
US9882833B2 (en) 2015-09-28 2018-01-30 Centurylink Intellectual Property Llc Intent-based services orchestration
US10063451B2 (en) 2015-09-28 2018-08-28 Juniper Networks, Inc. Providing application metadata using export protocols in computer networks
US10110479B1 (en) 2015-09-29 2018-10-23 Juniper Networks, Inc. Computing paths with ordered abstract hops
US10469360B1 (en) 2015-09-30 2019-11-05 Juniper Networks, Inc. Reverse metric advertisement for border gateway protocol route reflection inhierarchical networks
US10033589B1 (en) 2015-09-30 2018-07-24 Juniper Networks, Inc. Management of services to subscriber groups in a distributed service plane environment
US10204122B2 (en) 2015-09-30 2019-02-12 Nicira, Inc. Implementing an interface between tuple and message-driven control entities
US10284290B2 (en) 2015-09-30 2019-05-07 Juniper Networks, Inc. Packet routing using optical supervisory channel data for an optical transport system
US10169203B2 (en) 2015-10-14 2019-01-01 At&T Intellectual Property I, L.P. Test simulation for software defined networking environments
EP3159853B1 (en) * 2015-10-23 2019-03-27 Harman International Industries, Incorporated Systems and methods for advanced driver assistance analytics
CN106612211B (zh) * 2015-10-23 2020-02-21 华为技术有限公司 VxLAN中的路径探测方法,控制器和网络设备
US10375194B2 (en) 2015-10-30 2019-08-06 The Nielsen Company (Us), Llc Methods and apparatus to prevent illicit proxy communications from affecting a monitoring result
CN106656815A (zh) * 2015-10-30 2017-05-10 阿里巴巴集团控股有限公司 用于处理虚拟网络报文的方法与设备
US10095535B2 (en) 2015-10-31 2018-10-09 Nicira, Inc. Static route types for logical routers
US20170147909A1 (en) * 2015-11-25 2017-05-25 Canon Kabushiki Kaisha Information processing apparatus, information processing method, and storage medium
WO2017089024A1 (en) * 2015-11-26 2017-06-01 Siemens Aktiengesellschaft Device, method and computer program product for managing inter-domain communications of a network node assigned to the device within a software-defined production network system
US10719341B2 (en) 2015-12-02 2020-07-21 Nicira, Inc. Learning of tunnel endpoint selections
US10164885B2 (en) * 2015-12-02 2018-12-25 Nicira, Inc. Load balancing over multiple tunnel endpoints
US11070395B2 (en) 2015-12-09 2021-07-20 Nokia Of America Corporation Customer premises LAN expansion
US9912774B2 (en) * 2015-12-22 2018-03-06 Intel Corporation Accelerated network packet processing
US9699078B1 (en) 2015-12-29 2017-07-04 International Business Machines Corporation Multi-planed unified switching topologies
CN106933753B (zh) * 2015-12-31 2020-04-21 华为技术有限公司 智能接口卡的控制方法及装置
EP3208972B1 (en) * 2016-02-16 2019-12-18 Deutsche Telekom AG Method for enhanced tracing and/or monitoring of the network nodes of a communication network, communication network, a plurality of virtual machines, virtualized network function manager functionality, program and computer program product
US20190044755A1 (en) * 2016-03-02 2019-02-07 Nec Corporation Network system, control apparatus, method and program for building virtual network function
US10142163B2 (en) 2016-03-07 2018-11-27 Cisco Technology, Inc BFD over VxLAN on vPC uplinks
JP6636832B2 (ja) * 2016-03-11 2020-01-29 アラクサラネットワークス株式会社 通信システムおよび通信方法
US10079755B2 (en) * 2016-03-14 2018-09-18 Nokia Of America Corporation Programmable system architecture for routing data packets in virtual base stations
US9992105B2 (en) * 2016-03-30 2018-06-05 Juniper Networks, Inc. Label switched path reporting
US10277505B2 (en) 2016-03-30 2019-04-30 Juniper Networks, Inc. Routing inter-AS LSPs with centralized controller
US10083026B1 (en) 2016-03-31 2018-09-25 Juniper Networks, Inc. In-service software upgrade of software-defined networking controller
US10523598B2 (en) 2016-04-04 2019-12-31 Futurewei Technologies, Inc. Multi-path virtual switching
US10320681B2 (en) * 2016-04-12 2019-06-11 Nicira, Inc. Virtual tunnel endpoints for congestion-aware load balancing
US10819630B1 (en) 2016-04-20 2020-10-27 Equinix, Inc. Layer three instances for a cloud-based services exchange
US10013329B2 (en) 2016-04-28 2018-07-03 International Business Machines Corporation Dynamic tracing using ranking and rating
US10841273B2 (en) * 2016-04-29 2020-11-17 Nicira, Inc. Implementing logical DHCP servers in logical networks
US11019167B2 (en) 2016-04-29 2021-05-25 Nicira, Inc. Management of update queues for network controller
US10374872B2 (en) * 2016-05-24 2019-08-06 Apstra, Inc. Configuring system resources for different reference architectures
CN108139982B (zh) * 2016-05-31 2022-04-08 安华高科技股份有限公司 多信道输入/输出虚拟化
US10333828B2 (en) 2016-05-31 2019-06-25 Cisco Technology, Inc. Bidirectional multicasting over virtual port channel
TWI625949B (zh) * 2016-06-06 2018-06-01 Chunghwa Telecom Co Ltd Control system for controlling virtual overlay network through controller to generate tenant virtual network and control method thereof
US10158998B2 (en) * 2016-06-21 2018-12-18 Qualcomm Incorporated Network path probing using available network connections
US10742551B2 (en) * 2016-06-21 2020-08-11 Cisco Technology, Inc. Packet path recording with fixed header size
CN107547379B (zh) * 2016-06-23 2020-08-25 华为技术有限公司 软件定义网络中生成路由控制动作的方法和相关设备
US10153973B2 (en) 2016-06-29 2018-12-11 Nicira, Inc. Installation of routing tables for logical router in route server mode
US10063415B1 (en) 2016-06-29 2018-08-28 Juniper Networks, Inc. Network services using pools of pre-configured virtualized network functions and service chains
US10237176B2 (en) 2016-06-30 2019-03-19 Juniper Networks, Inc. Auto discovery and auto scaling of services in software-defined network environment
US10348755B1 (en) * 2016-06-30 2019-07-09 Symantec Corporation Systems and methods for detecting network security deficiencies on endpoint devices
US11509501B2 (en) 2016-07-20 2022-11-22 Cisco Technology, Inc. Automatic port verification and policy application for rogue devices
US10708183B2 (en) * 2016-07-21 2020-07-07 Cisco Technology, Inc. System and method of providing segment routing as a service
US10476700B2 (en) * 2016-08-04 2019-11-12 Cisco Technology, Inc. Techniques for interconnection of controller- and protocol-based virtual networks
US10454758B2 (en) 2016-08-31 2019-10-22 Nicira, Inc. Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP
US10193750B2 (en) 2016-09-07 2019-01-29 Cisco Technology, Inc. Managing virtual port channel switch peers from software-defined network controller
US11277338B2 (en) 2016-09-26 2022-03-15 Juniper Networks, Inc. Distributing service function chain data and service function instance data in a network
US10432578B2 (en) 2016-09-27 2019-10-01 Cisco Technology, Inc. Client address based forwarding of dynamic host configuration protocol response packets
US20180088977A1 (en) * 2016-09-28 2018-03-29 Mark Gray Techniques to determine and mitigate latency in virtual environments
US10574763B2 (en) 2016-09-29 2020-02-25 Juniper Networks, Inc. Session-identifer based TWAMP data session provisioning in computer networks
US10341236B2 (en) 2016-09-30 2019-07-02 Nicira, Inc. Anycast edge service gateways
US10148564B2 (en) 2016-09-30 2018-12-04 Juniper Networks, Inc. Multiple paths computation for label switched paths
US10148551B1 (en) 2016-09-30 2018-12-04 Juniper Networks, Inc. Heuristic multiple paths computation for label switched paths
US10298488B1 (en) 2016-09-30 2019-05-21 Juniper Networks, Inc. Path selection and programming of multiple label switched paths on selected paths of multiple computed paths
US10193968B2 (en) * 2016-10-14 2019-01-29 Google Llc Virtual router with dynamic flow offload capability
US10608843B2 (en) * 2016-10-14 2020-03-31 Cisco Technology, Inc. Isolation networks for computer devices
CN106685753B (zh) * 2016-12-02 2020-08-11 曙光信息产业(北京)有限公司 一种模拟服务器集群启动的自动化测试方法及装置
US10218590B2 (en) 2016-12-12 2019-02-26 Juniper Networks, Inc. Subscriber-aware TWAMP data monitoring in computer networks
WO2018112709A1 (zh) * 2016-12-19 2018-06-28 华为技术有限公司 一种数据包处理方法、主机和系统
US10742746B2 (en) * 2016-12-21 2020-08-11 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
CN108243123B (zh) * 2016-12-23 2022-03-11 中兴通讯股份有限公司 广播报文的处理方法、装置、控制器和交换机
US10187274B1 (en) 2016-12-28 2019-01-22 Juniper Networks, Inc. Flow sampling with dynamic sampling threshold adjustment
US10462034B2 (en) * 2016-12-29 2019-10-29 Juniper Networks, Inc. Dynamic distribution of network entities among monitoring agents
US10686568B2 (en) * 2016-12-29 2020-06-16 Microsoft Technology Licensing, Llc Active flow diagnostics for cloud-hosted networks
US10263832B1 (en) 2016-12-29 2019-04-16 Juniper Networks, Inc. Physical interface to virtual interface fault propagation
US10374829B2 (en) * 2017-01-13 2019-08-06 Microsoft Technology Licensing, Llc Telecommunications network with data centre deployment
US10977574B2 (en) * 2017-02-14 2021-04-13 Cisco Technology, Inc. Prediction of network device control plane instabilities
US10200274B1 (en) 2017-02-17 2019-02-05 Juniper Networks, Inc. Enhanced traffic flow in software-defined networking controller-based architecture
US11277420B2 (en) 2017-02-24 2022-03-15 Ciena Corporation Systems and methods to detect abnormal behavior in networks
US10243840B2 (en) * 2017-03-01 2019-03-26 Juniper Networks, Inc. Network interface card switching for virtual networks
US10805239B2 (en) 2017-03-07 2020-10-13 Nicira, Inc. Visualization of path between logical network endpoints
US20180278514A1 (en) * 2017-03-27 2018-09-27 Juniper Networks, Inc. Traceroute for multi-path routing
US10873794B2 (en) * 2017-03-28 2020-12-22 Cisco Technology, Inc. Flowlet resolution for application performance monitoring and management
US11068314B2 (en) 2017-03-29 2021-07-20 Juniper Networks, Inc. Micro-level monitoring, visibility and control of shared resources internal to a processor of a host machine for a virtual environment
WO2018183542A1 (en) 2017-03-29 2018-10-04 Fungible, Inc. Non-blocking any-to-any data center network with packet spraying over multiple alternate data paths
US10637685B2 (en) 2017-03-29 2020-04-28 Fungible, Inc. Non-blocking any-to-any data center network having multiplexed packet spraying within access node groups
US10547521B1 (en) 2017-03-29 2020-01-28 Juniper Networks, Inc. Network dashboard with multifaceted utilization visualizations
CN110710139A (zh) 2017-03-29 2020-01-17 芬基波尔有限责任公司 具有光置换器的无阻塞全网状数据中心网络
US10868742B2 (en) 2017-03-29 2020-12-15 Juniper Networks, Inc. Multi-cluster dashboard for distributed virtualization infrastructure element monitoring and policy control
US10558542B1 (en) 2017-03-31 2020-02-11 Juniper Networks, Inc. Intelligent device role discovery
US10291497B2 (en) 2017-03-31 2019-05-14 Juniper Networks, Inc. Session-based traffic statistics logging for virtual routers
US10476763B2 (en) 2017-04-05 2019-11-12 Ciena Corporation Scaling operations, administration, and maintenance sessions in packet networks
US10652024B2 (en) * 2017-04-05 2020-05-12 Ciena Corporation Digital signature systems and methods for network path trace
US10565112B2 (en) 2017-04-10 2020-02-18 Fungible, Inc. Relay consistent memory management in a multiple processor system
US11323327B1 (en) 2017-04-19 2022-05-03 Juniper Networks, Inc. Virtualization infrastructure element monitoring and policy control in a cloud environment using profiles
US11228560B2 (en) * 2017-05-04 2022-01-18 Federated Wireless, Inc. Mobility functionality for a cloud-based access system
CN107104837B (zh) * 2017-05-09 2020-02-14 华为技术有限公司 路径检测的方法和控制设备
US10270674B2 (en) * 2017-05-19 2019-04-23 Akamai Technologies, Inc. Traceroutes for discovering the network path of inbound packets transmitted from a specified network node
CN107276800A (zh) * 2017-06-12 2017-10-20 郑州云海信息技术有限公司 一种用于云数据中心的网络流量追踪方法及装置
US10547509B2 (en) 2017-06-19 2020-01-28 Cisco Technology, Inc. Validation of a virtual port channel (VPC) endpoint in the network fabric
US10536548B2 (en) * 2017-06-20 2020-01-14 Western Digital Technologies, Inc. Redundant network routing with proxy servers
USD877753S1 (en) 2017-06-29 2020-03-10 Juniper Networks, Inc. Display screen with animated graphical user interface
US10534601B1 (en) 2017-06-30 2020-01-14 Juniper Networks, Inc. In-service software upgrade of virtual router with reduced packet loss
US10454882B2 (en) 2017-06-30 2019-10-22 Cisco Technology, Inc. DHCP in layer-3 overlay with anycast address support and network address transparency
WO2019014237A1 (en) 2017-07-10 2019-01-17 Fungible, Inc. ACCESS NODE FOR DATA CENTERS
CN110892380B (zh) 2017-07-10 2023-08-11 芬基波尔有限责任公司 用于流处理的数据处理单元
US20190028409A1 (en) * 2017-07-19 2019-01-24 Alibaba Group Holding Limited Virtual switch device and method
US10389575B2 (en) * 2017-07-20 2019-08-20 Juniper Networks, Inc. Traffic migration based on traffic flow and traffic path characteristics
US10601693B2 (en) * 2017-07-24 2020-03-24 Cisco Technology, Inc. System and method for providing scalable flow monitoring in a data center fabric
CN109391517B (zh) * 2017-08-02 2023-06-27 联想企业解决方案(新加坡)有限公司 用于监控覆盖网络中的数据流量的方法
US10542577B2 (en) * 2017-08-16 2020-01-21 Nicira, Inc. Connectivity checks in virtualized computing environments
US10484303B2 (en) * 2017-08-29 2019-11-19 Cisco Technology, Inc. Replication with dedicated metal deployment in a cloud
US20190044809A1 (en) * 2017-08-30 2019-02-07 Intel Corporation Technologies for managing a flexible host interface of a network interface controller
WO2019050423A1 (ru) * 2017-09-11 2019-03-14 Некоммерческое Партнерство "Центр Прикладных Исследований Компьютерных Сетей" Способ организации автоматической балансировки потоков многопоточного соединения на коммутационных устройствах с использованием их самообучения
US10623322B1 (en) 2017-09-15 2020-04-14 Juniper Networks, Inc. Dynamic prefix list for route filtering
CN111164938A (zh) 2017-09-29 2020-05-15 芬基波尔有限责任公司 使用选择性多路径分组流喷射的弹性网络通信
CN111149329A (zh) 2017-09-29 2020-05-12 芬基波尔有限责任公司 通过多个备用数据路径进行分组喷射的数据中心网络的结构控制协议
US11435728B2 (en) * 2017-10-02 2022-09-06 Fisher-Rosemount Systems, Inc. I/O virtualization for commissioning
US10218499B1 (en) * 2017-10-03 2019-02-26 Lear Corporation System and method for secure communications between controllers in a vehicle network
US10608887B2 (en) 2017-10-06 2020-03-31 Nicira, Inc. Using packet tracing tool to automatically execute packet capture operations
US10560309B1 (en) 2017-10-11 2020-02-11 Juniper Networks, Inc. Identifying a root cause of alerts within virtualized computing environment monitoring system
US10848416B2 (en) 2017-10-17 2020-11-24 Juniper Networks, Inc. Reduced configuration for multi-stage network fabrics
CN109688062B (zh) * 2017-10-19 2021-07-13 中兴通讯股份有限公司 一种路由方法和路由设备
US10511459B2 (en) 2017-11-14 2019-12-17 Nicira, Inc. Selection of managed forwarding element for bridge spanning multiple datacenters
US10374827B2 (en) 2017-11-14 2019-08-06 Nicira, Inc. Identifier that maps to different networks at different datacenters
CN108093026B (zh) * 2017-11-17 2020-04-07 阿里巴巴集团控股有限公司 多租户请求的处理方法及装置
WO2019104090A1 (en) 2017-11-21 2019-05-31 Fungible, Inc. Work unit stack data structures in multiple core processor system for stream data processing
US10742690B2 (en) 2017-11-21 2020-08-11 Juniper Networks, Inc. Scalable policy management for virtual networks
US10728288B2 (en) 2017-11-21 2020-07-28 Juniper Networks, Inc. Policy-driven workload launching based on software defined networking encryption policies
US10567288B1 (en) 2017-11-28 2020-02-18 Juniper Networks, Inc. Automatic discovery, scaling, and load balancing of multiple cloud data centers in a software-defined network environment
CN108040160B (zh) * 2017-11-30 2020-12-18 南京中诚签信息科技有限公司 移动终端重启定位方法、移动终端及计算机可读存储介质
US10735271B2 (en) 2017-12-01 2020-08-04 Cisco Technology, Inc. Automated and adaptive generation of test stimuli for a network or system
WO2019113164A1 (en) * 2017-12-05 2019-06-13 Google Llc Switch proxy controller for switch virtualization
US10798022B2 (en) 2017-12-05 2020-10-06 Google Llc Switch proxy controller for switch virtualization
CN109936492B (zh) * 2017-12-15 2021-12-03 华为技术有限公司 一种通过隧道传输报文的方法、装置和系统
US20200336401A1 (en) * 2017-12-27 2020-10-22 Telecom Italia S.P.A. Round-trip performance measurement in a packet-switched communication network
US10540288B2 (en) 2018-02-02 2020-01-21 Fungible, Inc. Efficient work unit processing in a multicore system
EP3751798A4 (en) * 2018-02-05 2021-03-03 Sony Corporation SYSTEM CONTROL, NETWORK SYSTEM AND PROCEDURES IN A NETWORK SYSTEM
US10742607B2 (en) 2018-02-06 2020-08-11 Juniper Networks, Inc. Application-aware firewall policy enforcement by data center controller
CN110300060B (zh) * 2018-03-23 2022-06-07 北京京东尚科信息技术有限公司 用于软件定义网络的通信方法和装置
CN110391981B (zh) * 2018-04-20 2021-10-26 慧与发展有限责任合伙企业 为网状网络中的网关节点建立源路由树的设备、方法及介质
US10778464B2 (en) * 2018-04-20 2020-09-15 Futurewei Technologies, Inc. NSH encapsulation for traffic steering establishing a tunnel between virtual extensible local area network (VxLAN) tunnel end points (VTEPS) using a NSH encapsulation header comprising a VxLAN header whose VNI field has been replaced by an NSH shim
WO2019212461A1 (en) * 2018-04-30 2019-11-07 Hewlett Packard Enterprise Development Lp Co-packaged multiplane networks
US11575615B2 (en) * 2018-05-02 2023-02-07 Telefonaktiebolaget Lm Ericsson (Publ) First network node, second network node, and methods performed thereby for tracing a packet in a pipeline
US11171846B1 (en) * 2018-05-14 2021-11-09 Vmware, Inc. Log throttling
US11221905B2 (en) 2018-05-17 2022-01-11 International Business Machines Corporation System to monitor computing hardware in a computing infrastructure facility
US10728121B1 (en) 2018-05-23 2020-07-28 Juniper Networks, Inc. Dashboard for graphic display of computer network topology
USD902229S1 (en) 2018-05-23 2020-11-17 Juniper Networks, Inc. Display screen or portions thereof with a graphical user interface
US10778534B2 (en) 2018-06-13 2020-09-15 Juniper Networks, Inc. Virtualization infrastructure underlay network performance measurement and monitoring
USD918220S1 (en) 2018-06-13 2021-05-04 Juniper Networks, Inc. Display screen or portions thereof with animated graphical user interface
US10630581B2 (en) 2018-06-19 2020-04-21 Juniper Networks, Inc. Dynamic tunnel report for path computation and traffic engineering within a computer network
EP3588857B1 (en) 2018-06-25 2023-06-07 Juniper Networks, Inc. Using multiple ethernet virtual private network (evpn) routes for corresponding service interfaces of a subscriber interface
US10693679B2 (en) 2018-06-25 2020-06-23 Juniper Networks, Inc. Using multiple ethernet virtual private network (EVPN) routes for corresponding service interfaces of a subscriber interface
USD878407S1 (en) 2018-06-28 2020-03-17 Juniper Networks, Inc. Display screen or portion thereof with animated graphical user interface
US11159389B1 (en) 2018-06-28 2021-10-26 Juniper Networks, Inc. Inter-application workload network traffic monitoring and visualization
US11706099B2 (en) 2018-06-29 2023-07-18 Juniper Networks, Inc. Monitoring and policy control of distributed data and control planes for virtual nodes
US10778724B1 (en) 2018-06-29 2020-09-15 Juniper Networks, Inc. Scalable port range management for security policies
US10742557B1 (en) 2018-06-29 2020-08-11 Juniper Networks, Inc. Extending scalable policy management to supporting network devices
CN108964995B (zh) * 2018-07-03 2021-09-28 上海新炬网络信息技术股份有限公司 基于时间轴事件的日志关联分析方法
US11184327B2 (en) 2018-07-05 2021-11-23 Vmware, Inc. Context aware middlebox services at datacenter edges
US10999220B2 (en) 2018-07-05 2021-05-04 Vmware, Inc. Context aware middlebox services at datacenter edge
US10999163B2 (en) 2018-08-14 2021-05-04 Juniper Networks, Inc. Multi-cloud virtual computing environment provisioning using a high-level topology description
US10680831B2 (en) 2018-08-14 2020-06-09 Juniper Networks, Inc. Single point of management for multi-cloud environment including route propagation, security, and application deployment
US11329966B2 (en) * 2018-08-15 2022-05-10 Juniper Networks, Inc. System and method for transferring packets between kernel modules in different network stacks
US11233778B2 (en) 2018-08-15 2022-01-25 Juniper Networks, Inc. Secure forwarding of tenant workloads in virtual networks
US10855531B2 (en) 2018-08-30 2020-12-01 Juniper Networks, Inc. Multiple networks for virtual execution elements
US10728145B2 (en) 2018-08-30 2020-07-28 Juniper Networks, Inc. Multiple virtual network interface support for virtual execution elements
US10708082B1 (en) 2018-08-31 2020-07-07 Juniper Networks, Inc. Unified control plane for nested clusters in a virtualized computing infrastructure
US11074091B1 (en) 2018-09-27 2021-07-27 Juniper Networks, Inc. Deployment of microservices-based network controller
US11316822B1 (en) 2018-09-28 2022-04-26 Juniper Networks, Inc. Allocating external IP addresses from isolated pools
US10924335B2 (en) 2018-09-28 2021-02-16 Juniper Networks, Inc. Reduced configuration for multi-stage network fabrics
US11159366B1 (en) 2018-09-28 2021-10-26 Juniper Networks, Inc. Service chaining for virtual execution elements
US10999251B2 (en) 2018-09-28 2021-05-04 Juniper Networks, Inc. Intent-based policy generation for virtual networks
US10860368B2 (en) 2018-09-28 2020-12-08 Juniper Networks, Inc. Migrating workloads in multicloud computing environments
US11012251B2 (en) * 2018-10-02 2021-05-18 Cisco Technology, Inc. Multicast flow scheduling in a data center
JP6985611B2 (ja) * 2018-10-11 2021-12-22 日本電信電話株式会社 故障箇所推定方法及び故障箇所推定装置
US10708144B2 (en) 2018-11-14 2020-07-07 Juniper Networks, Inc. Predicting application quality of experience metrics using adaptive machine learned probes
US11171834B1 (en) * 2018-11-16 2021-11-09 Juniper Networks, Inc. Distributed virtualized computing infrastructure management
US11165697B2 (en) 2018-11-16 2021-11-02 Juniper Networks, Inc. Network controller subclusters for distributed compute deployments
US10929175B2 (en) 2018-11-21 2021-02-23 Fungible, Inc. Service chaining hardware accelerators within a data stream processing integrated circuit
US10931560B2 (en) 2018-11-23 2021-02-23 Vmware, Inc. Using route type to determine routing protocol behavior
US10735541B2 (en) 2018-11-30 2020-08-04 Vmware, Inc. Distributed inline proxy
US10797998B2 (en) 2018-12-05 2020-10-06 Vmware, Inc. Route server for distributed routers using hierarchical routing protocol
US10938788B2 (en) 2018-12-12 2021-03-02 Vmware, Inc. Static routes for policy-based VPN
US10917339B2 (en) 2018-12-21 2021-02-09 Juniper Networks, Inc. System and method for user customization and automation of operations on a software-defined network
US10742501B1 (en) 2018-12-21 2020-08-11 Juniper Networks, Inc. Automation of maintenance mode operations for network devices
US10855588B2 (en) 2018-12-21 2020-12-01 Juniper Networks, Inc. Facilitating flow symmetry for service chains in a computer network
US10938660B1 (en) 2018-12-21 2021-03-02 Juniper Networks, Inc. Automation of maintenance mode operations for network devices
US10880210B2 (en) 2018-12-26 2020-12-29 Juniper Networks, Inc. Cloud network having multiple protocols using virtualization overlays across physical and virtualized workloads
US10897420B1 (en) 2018-12-28 2021-01-19 Juniper Networks, Inc. Service chaining among devices of interconnected topology
US11095558B2 (en) * 2018-12-28 2021-08-17 Alibaba Group Holding Limited ASIC for routing a packet
US11792119B2 (en) 2018-12-28 2023-10-17 Juniper Networks, Inc. Multi-protocol service chaining among devices of interconnected topology
CN111385252B (zh) * 2018-12-28 2023-10-24 诺佐米网络有限公司 用于检测基础设施的异常的方法和装置
US11245761B2 (en) * 2018-12-28 2022-02-08 Alibaba Group Holding Limited Method, apparatus, and computer-readable storage medium for network optimization of cloud storage service
US11336482B2 (en) 2019-01-31 2022-05-17 Juniper Networks, Inc. Policy-driven on-demand tunnel creation/deletion based on traffic information in a wide area network (WAN)
US11082337B2 (en) 2019-02-15 2021-08-03 Juniper Networks, Inc. Support for multiple virtual networks over an underlay network topology
JP7417817B2 (ja) * 2019-02-22 2024-01-19 ヴィーエムウェア エルエルシー 仮想サービスネットワーク
US10999196B2 (en) * 2019-02-25 2021-05-04 Vmware, Inc. Global replication mode for overlay runtime state migration
PL3703314T3 (pl) * 2019-02-28 2021-07-26 Ovh Sposób wdrażania konfiguracji sieci w centrum danych mającym punkt dostępowy
US10855555B2 (en) 2019-03-11 2020-12-01 Juniper Networks, Inc. On-demand probing for quality of experience metrics
US11005729B2 (en) 2019-03-14 2021-05-11 Juniper Networks, Inc. Satisfying service level agreement metrics for unknown applications
US10958555B2 (en) 2019-03-15 2021-03-23 Juniper Networks, Inc. Real-time application-driven synthetic probing
US10924392B2 (en) 2019-03-15 2021-02-16 Juniper Networks, Inc. Planning and managing network probes using centralized controller
US20200310784A1 (en) * 2019-03-28 2020-10-01 Juniper Networks, Inc. Software upgrade deployment in mixed network of in-service software upgrade (issu)-capable and issu-incapable devices
US10841226B2 (en) 2019-03-29 2020-11-17 Juniper Networks, Inc. Configuring service load balancers with specified backend virtual networks
US11283732B2 (en) 2019-03-29 2022-03-22 Juniper Networks, Inc. Network functions virtualization (NFV) backplane on forwarding microchip
US10972386B2 (en) 2019-03-29 2021-04-06 Juniper Networks, Inc. Scalable multi-tenant underlay network supporting multi-tenant overlay network
US11153194B2 (en) 2019-04-26 2021-10-19 Juniper Networks, Inc. Control plane isolation for software defined network routing services
US11303555B2 (en) 2019-04-26 2022-04-12 Juniper Networks, Inc. Inter-data center software-defined network controller network
US11095504B2 (en) 2019-04-26 2021-08-17 Juniper Networks, Inc. Initializing network device and server configurations in a data center
US11258661B2 (en) 2019-04-26 2022-02-22 Juniper Networks, Inc. Initializing server configurations in a data center
US11165703B2 (en) 2019-04-29 2021-11-02 Juniper Networks, Inc. Prefix-based fat flows
US10965523B1 (en) 2019-05-06 2021-03-30 Sprint Communications Company L.P. Virtual network element provisioning
EP3737044A1 (en) * 2019-05-07 2020-11-11 Siemens Aktiengesellschaft A method for providing an end-to-end connectivity between network devices of an automation network
US10979316B2 (en) 2019-05-31 2021-04-13 Juniper Networks, Inc. Dynamic application SLA metric generation, distribution, and intent-based SD-WAN link selection
US10904123B2 (en) * 2019-05-31 2021-01-26 Microsoft Technology Licensing, Llc Trace routing in virtual networks
US10965592B2 (en) 2019-05-31 2021-03-30 Juniper Networks, Inc. Inter-network service chaining
US10749785B1 (en) 2019-05-31 2020-08-18 Juniper Networks, Inc. Enhanced two-way active measurement protocol
US11374879B2 (en) * 2019-06-17 2022-06-28 Cyxtera Data Centers, Inc. Network configuration of top-of-rack switches across multiple racks in a data center
US11216309B2 (en) 2019-06-18 2022-01-04 Juniper Networks, Inc. Using multidimensional metadata tag sets to determine resource allocation in a distributed computing environment
US11323330B1 (en) 2019-06-27 2022-05-03 Juniper Networks, Inc. Validating network topologies
US10996938B2 (en) 2019-07-15 2021-05-04 Juniper Networks, Inc. Automated selection of software images for network devices
US11323287B2 (en) * 2019-07-18 2022-05-03 International Business Machines Corporation Link layer method of configuring a bare-metal server in a virtual network
US11233714B2 (en) 2019-07-23 2022-01-25 Juniper Networks, Inc. Validation of a user-defined cabling plan for a computer network based on a physical cabling topology
US11290365B2 (en) 2019-07-31 2022-03-29 Microsoft Technology Licensing, Llc Optimizing how test packets are sent during continuous network monitoring
CN114128230B (zh) * 2019-08-13 2023-03-24 华为技术有限公司 损伤感知光网络的控制与管理
US10924419B1 (en) * 2019-08-15 2021-02-16 Juniper Networks, Inc. Underlay-overlay correlation
US11888738B2 (en) * 2019-08-15 2024-01-30 Juniper Networks, Inc. System and method for determining a data flow path in an overlay network
US11316738B2 (en) 2019-08-19 2022-04-26 Juniper Networks, Inc. Vendor agnostic profile-based modeling of service access endpoints in a multitenant environment
US11240144B2 (en) 2019-09-30 2022-02-01 Juniper Networks, Inc. Assisted replication in software defined network
US11025534B2 (en) * 2019-10-15 2021-06-01 Cisco Technology, Inc. Service-based node-centric ECMP health
US11329845B2 (en) 2019-10-18 2022-05-10 Juniper Networks, Inc. Port mirroring over EVPN VXLAN
US11483290B2 (en) * 2019-10-21 2022-10-25 Cisco Technology, Inc. Distribution of stateless security functions
CN110768905B (zh) * 2019-10-25 2021-11-23 新华三信息安全技术有限公司 一种路由追踪方法以及设备
EP3991393A1 (en) * 2019-10-30 2022-05-04 VMware, Inc. Distributed service chain across multiple clouds
US11537883B2 (en) 2019-11-20 2022-12-27 Wipro Limited Method and system for minimizing impact of faulty nodes associated with an artificial neural network
US11641305B2 (en) 2019-12-16 2023-05-02 Vmware, Inc. Network diagnosis in software-defined networking (SDN) environments
CN113098749A (zh) * 2020-01-08 2021-07-09 华为技术有限公司 报文发送方法、装置及存储介质
US11044173B1 (en) * 2020-01-13 2021-06-22 Cisco Technology, Inc. Management of serverless function deployments in computing networks
US11283699B2 (en) 2020-01-17 2022-03-22 Vmware, Inc. Practical overlay network latency measurement in datacenter
US11588731B1 (en) 2020-01-17 2023-02-21 Equinix, Inc. Cloud-to-cloud interface
US11093229B2 (en) * 2020-01-22 2021-08-17 International Business Machines Corporation Deployment scheduling using failure rate prediction
US11531621B2 (en) 2020-01-30 2022-12-20 Microsoft Technology Licensing, Llc Selective endpoint isolation for self-healing in a cache and memory coherent system
US11929987B1 (en) 2020-02-25 2024-03-12 Juniper Networks, Inc. Preserving packet flow information across bump-in-the-wire firewalls
WO2021168727A1 (en) 2020-02-27 2021-09-02 Juniper Networks, Inc. Packet steering to a host-based firewall in virtualized environments
US11362993B2 (en) 2020-03-16 2022-06-14 Wipro Limited Method and system for securing data transmission in communication networks
US11595393B2 (en) 2020-03-31 2023-02-28 Juniper Networks, Inc. Role-based access control policy auto generation
US11166221B2 (en) * 2020-04-06 2021-11-02 Cisco Technology, Inc. Ethernet bridging in SDN-based wireless mesh networks
US11570239B2 (en) * 2020-04-20 2023-01-31 Cisco Technology, Inc. Distributed resilient load-balancing for multipath transport protocols
CN111351902B (zh) * 2020-04-23 2022-11-08 南京三鸣智自动化工程有限公司 工业窑炉气体自适应在线分析系统
JP2021182689A (ja) * 2020-05-19 2021-11-25 富士通株式会社 スイッチ特定方法、及びスイッチ特定プログラム
US20210367883A1 (en) * 2020-05-22 2021-11-25 Juniper Networks, Inc. Bitmask route target in targeted distribution of information using a routing protocol
EP3917095A1 (en) * 2020-05-27 2021-12-01 Juniper Networks, Inc. Multi-protocol service chaining among devices of interconnected topology
US11469998B2 (en) 2020-05-27 2022-10-11 Juniper Networks, Inc. Data center tenant network isolation using logical router interconnects for virtual network route leaking
CN111858300B (zh) * 2020-06-02 2022-05-10 厦门亿联网络技术股份有限公司 一种嵌入式设备自动化测试方法、装置、系统及存储介质
US11329911B2 (en) 2020-06-04 2022-05-10 Juniper Networks, Inc. Local repair for underlay failure using prefix independent convergence
US11870677B2 (en) * 2020-06-04 2024-01-09 Juniper Networks, Inc. Liveness detection and route convergence in software-defined networking distributed system
US11563671B2 (en) 2020-06-24 2023-01-24 Juniper Networks, Inc. Routing engine switchover based on health determined by support vector machine
EP3930271B1 (en) * 2020-06-24 2023-10-04 Juniper Networks, Inc. Routing engine switchover based on health determined by support vector machine
US11444836B1 (en) 2020-06-25 2022-09-13 Juniper Networks, Inc. Multiple clusters managed by software-defined network (SDN) controller
US11005721B1 (en) 2020-06-30 2021-05-11 Juniper Networks, Inc. Scalable control plane for telemetry data collection within a distributed computing system
US10999142B1 (en) 2020-06-30 2021-05-04 Juniper Networks, Inc. Correlation of virtual network traffic across bare metal servers
US11277315B2 (en) 2020-07-02 2022-03-15 Juniper Networks, Inc. Dashboard for display of state information in a graphic representation of network topology
US11444855B2 (en) 2020-07-07 2022-09-13 Juniper Networks, Inc. System and method for determining a data flow path in an overlay network
US11178041B1 (en) 2020-07-07 2021-11-16 Juniper Networks, Inc. Service chaining with physical network functions and virtualized network functions
US11233715B1 (en) 2020-07-14 2022-01-25 Juniper Networks, Inc. Dynamic prediction and management of application service level agreements
US11606294B2 (en) 2020-07-16 2023-03-14 Vmware, Inc. Host computer configured to facilitate distributed SNAT service
US11616755B2 (en) 2020-07-16 2023-03-28 Vmware, Inc. Facilitating distributed SNAT service
US20220021613A1 (en) * 2020-07-20 2022-01-20 Juniper Networks, Inc. Generating route distinguishers for virtual private network addresses based on physical hardware addresses
US11895193B2 (en) 2020-07-20 2024-02-06 Juniper Networks, Inc. Data center resource monitoring with managed message load balancing with reordering consideration
US11456941B2 (en) * 2020-07-24 2022-09-27 Nvidia Corporation Extensible network traffic engineering platform for increasing network resiliency in cloud applications
US11611613B2 (en) 2020-07-24 2023-03-21 Vmware, Inc. Policy-based forwarding to a load balancer of a load balancing cluster
US11902050B2 (en) 2020-07-28 2024-02-13 VMware LLC Method for providing distributed gateway service at host computer
US11451413B2 (en) 2020-07-28 2022-09-20 Vmware, Inc. Method for advertising availability of distributed gateway service and machines at host computer
US11558426B2 (en) 2020-07-29 2023-01-17 Vmware, Inc. Connection tracking for container cluster
US11570090B2 (en) 2020-07-29 2023-01-31 Vmware, Inc. Flow tracing operation in container cluster
US11196628B1 (en) 2020-07-29 2021-12-07 Vmware, Inc. Monitoring container clusters
US11516104B2 (en) 2020-08-10 2022-11-29 Cisco Technology, Inc. Systems and methods for determining a network path trace
CN112585910B (zh) * 2020-09-15 2022-03-08 香港应用科技研究院有限公司 在广域网中建立安全、低延迟、优化路径的方法和装置
US11620151B2 (en) * 2020-09-22 2023-04-04 Red Hat, Inc. Flow rule installation latency testing in software defined networks
US11924052B2 (en) * 2020-09-24 2024-03-05 Electronics And Telecommunications Research Institute Management server that controls network devices, and processing methods of network devices and model management servers
US11799779B1 (en) 2020-10-28 2023-10-24 Juniper Networks, Inc. Session-based packet capture
EP4245056A1 (en) 2020-11-16 2023-09-20 Juniper Networks, Inc. Active assurance of network slices
US11323312B1 (en) 2020-11-25 2022-05-03 Juniper Networks, Inc. Software-defined network monitoring and fault localization
CN114553707B (zh) * 2020-11-26 2023-09-15 腾讯科技(深圳)有限公司 网络的拓扑信息的生成和网络故障的定界方法、装置
US20220171649A1 (en) * 2020-11-30 2022-06-02 Juniper Networks, Inc. Extending a software defined network between public cloud computing architecture and a data center
US11528213B2 (en) 2020-12-30 2022-12-13 Juniper Networks, Inc. Sharing routes using an in-memory data store in a distributed network system
US11658933B2 (en) 2020-12-31 2023-05-23 Juniper Networks, Inc. Dynamically learning media access control and internet protocol addresses
US11736436B2 (en) 2020-12-31 2023-08-22 Vmware, Inc. Identifying routes with indirect addressing in a datacenter
US11336533B1 (en) 2021-01-08 2022-05-17 Vmware, Inc. Network visualization of correlations between logical elements and associated physical elements
US11658899B2 (en) * 2021-01-22 2023-05-23 Vmware, Inc. Routing configuration for data center fabric maintenance
US11469958B1 (en) 2021-02-25 2022-10-11 Juniper Networks, Inc. Network controller deployment
US11743182B2 (en) 2021-03-01 2023-08-29 Juniper Networks, Inc. Container networking interface for multiple types of interfaces
US20220279420A1 (en) 2021-03-01 2022-09-01 Juniper Networks, Inc. Containerized router with virtual networking
US11336570B1 (en) * 2021-03-09 2022-05-17 Juniper Networks, Inc. Layer three multi-homing for virtual networks
US11310146B1 (en) 2021-03-27 2022-04-19 Netflow, UAB System and method for optimal multiserver VPN routing
US11632268B2 (en) * 2021-03-30 2023-04-18 Juniper Networks, Inc. Generating route target values for virtual private network routes
US11394663B1 (en) 2021-03-31 2022-07-19 Juniper Networks, Inc. Selective packet processing including a run-to-completion packet processing data plane
CN112995040B (zh) * 2021-04-29 2021-08-03 中国人民解放军国防科技大学 一种基于设备标识计算的报文路径溯源方法及装置
US11658918B2 (en) 2021-05-17 2023-05-23 Juniper Networks, Inc. Latency-aware load balancer for topology-shifting software defined networks
CN113271267B (zh) * 2021-05-18 2022-04-22 清华大学 互连网络、自适应路由方法、装置、电子设备及存储介质
US11606273B1 (en) 2021-05-24 2023-03-14 Juniper Networks, Inc. Monitoring server performance using server processing time
US20220385570A1 (en) * 2021-05-28 2022-12-01 Juniper Networks, Inc. Policy enforcement for bare metal servers by top of rack switches
US11575541B1 (en) 2021-06-15 2023-02-07 Juniper Networks, Inc. Mapping of virtual routing and forwarding (VRF) instances using ethernet virtual private network (EVPN) instances
US11799737B1 (en) 2021-06-30 2023-10-24 Juniper Networks, Inc. Topology-based graphical user interface for network management systems
US11936554B2 (en) * 2021-06-30 2024-03-19 Juniper Networks, Inc. Dynamic network interface card fabric
US11687210B2 (en) 2021-07-05 2023-06-27 Vmware, Inc. Criteria-based expansion of group nodes in a network topology visualization
US11711278B2 (en) 2021-07-24 2023-07-25 Vmware, Inc. Visualization of flow trace operation across multiple sites
US11556562B1 (en) 2021-07-29 2023-01-17 Kyndryl, Inc. Multi-destination probabilistic data replication
US11356296B1 (en) * 2021-07-30 2022-06-07 Quantum Networks (SG) Pte. Ltd. System and method for independent binding of virtual networks overlay using a physical network topology
CN115941455A (zh) * 2021-08-13 2023-04-07 华为技术有限公司 数据中心的云网络和运营商网络互通的方法和通信装置
KR102411419B1 (ko) * 2021-08-17 2022-06-22 주식회사 피오텍 네트워크 통합 배선 장애 관리 시스템 및 그 방법
US11677659B2 (en) 2021-08-30 2023-06-13 Juniper Networks, Inc. Optimization of segment routing-enabled multipath network
US11425221B1 (en) 2021-09-03 2022-08-23 Juniper Networks, Inc. Runtime extensible application programming interface server
US11855862B2 (en) 2021-09-17 2023-12-26 Vmware, Inc. Tagging packets for monitoring and analysis
US11533246B1 (en) * 2021-10-04 2022-12-20 At&T Intellectual Property I, L.P. Network probe placement optimization
US20230123775A1 (en) 2021-10-04 2023-04-20 Juniper Networks, Inc. Cloud native software-defined network architecture
US20230129290A1 (en) * 2021-10-21 2023-04-27 Cisco Technology, Inc. Interpretable forecasting using path state transitions in application driven predictive routing
CN114172854B (zh) * 2021-11-30 2024-03-19 新华三大数据技术有限公司 报文镜像、镜像配置方法、虚拟交换机及镜像配置装置
CN113904950B (zh) * 2021-12-06 2022-02-22 广东睿江云计算股份有限公司 基于流的网络监测方法、装置、计算机设备及存储介质
WO2023167835A1 (en) * 2022-03-01 2023-09-07 Iex Group, Inc. Scalable virtual network switch architecture
US11889346B2 (en) 2022-03-21 2024-01-30 Vmware, Inc. Quality-aware user data forwarding in mobile communications systems
US11762754B1 (en) 2022-03-28 2023-09-19 Paypal, Inc. Techniques for data log processing, retention, and storage
CN114500284A (zh) * 2022-04-19 2022-05-13 之江实验室 用于多模态智慧网络的半物理半虚拟网络仿真平台及方法
US11743191B1 (en) 2022-07-25 2023-08-29 Vmware, Inc. Load balancing over tunnel endpoint groups
US11895020B1 (en) 2022-09-30 2024-02-06 Juniper Networks, Inc. Virtualized cell site routers with layer 2 forwarding

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5251205A (en) * 1990-09-04 1993-10-05 Digital Equipment Corporation Multiple protocol routing
US6760328B1 (en) 1999-10-14 2004-07-06 Synchrodyne Networks, Inc. Scheduling with different time intervals
US6925085B1 (en) * 2000-06-07 2005-08-02 Advanced Micro Devices, Inc. Packet classification using hash key signatures generated from interrupted hash function
US6718379B1 (en) * 2000-06-09 2004-04-06 Advanced Micro Devices, Inc. System and method for network management of local area networks having non-blocking network switches configured for switching data packets between subnetworks based on management policies
US6781959B1 (en) * 2000-07-31 2004-08-24 Cisco Technology, Inc. Method and apparatus for determining troubleshooting information for completed calls in a telecommunications network
US7120685B2 (en) * 2001-06-26 2006-10-10 International Business Machines Corporation Method and apparatus for dynamic configurable logging of activities in a distributed computing system
US7548975B2 (en) * 2002-01-09 2009-06-16 Cisco Technology, Inc. Methods and apparatus for implementing virtualization of storage within a storage area network through a virtual enclosure
US7184437B1 (en) 2002-07-17 2007-02-27 Juniper Networks, Inc. Scalable route resolution
US7236496B2 (en) * 2002-07-30 2007-06-26 Brocade Communications Systems, Inc. Method and apparatus for mapping between a fibre channel network and an infiniband network
KR100464319B1 (ko) * 2002-11-06 2004-12-31 삼성전자주식회사 차세대 이동통신시스템용 네트워크 구조 및 이를 이용한데이타 통신방법
CN100372321C (zh) * 2003-04-17 2008-02-27 刘军民 一种建立虚拟电路的方法
US7715380B2 (en) * 2003-06-19 2010-05-11 Cisco Technology, Inc. Apparatus and methods for handling shared services through virtual route forwarding (VRF)-aware-NAT
EP1890438A1 (en) * 2003-08-05 2008-02-20 Scalent Systems, Inc. Method and apparatus for achieving dynamic capacity and high availability in multi-stage data networks using adaptive flow-based routing
US7839843B2 (en) * 2003-09-18 2010-11-23 Cisco Technology, Inc. Distributed forwarding in virtual network devices
US7698456B2 (en) * 2003-09-29 2010-04-13 Cisco Technology, Inc. Methods and apparatus to support routing of information
US20050108356A1 (en) * 2003-10-31 2005-05-19 Marcel-Catalin Rosu Method and apparatus for bandwidth efficient distribution of content
JP4351517B2 (ja) * 2003-11-14 2009-10-28 株式会社日立製作所 データセンタの装置管理方法、装置管理サーバ、データセンタの装置管理システム並びにプログラム
US7519006B1 (en) 2003-11-26 2009-04-14 Cisco Technology, Inc. Method and apparatus for measuring one-way delay at arbitrary points in network
US7774461B2 (en) * 2004-02-18 2010-08-10 Fortinet, Inc. Mechanism for determining a congestion metric for a path in a network
US7042838B1 (en) 2004-05-18 2006-05-09 Cisco Technology, Inc. Method and apparatus for forwarding data in a data communications network
CN100379226C (zh) * 2004-12-14 2008-04-02 华为技术有限公司 一种虚拟路由器方式的虚拟专用网络的组播方法
CN100499579C (zh) * 2005-08-10 2009-06-10 中兴通讯股份有限公司 对ipv4分片报文进行通用路由封装的方法
US20070143795A1 (en) * 2005-12-20 2007-06-21 Duong-Han Tran Application trace for distributed systems environment
US7873025B2 (en) 2006-02-23 2011-01-18 Cisco Technology, Inc. Network device that determines application-level network latency by monitoring option values in a transport layer message
US8018938B1 (en) * 2006-06-02 2011-09-13 World Wide Packets, Inc. Translating between a switching format and a transport format
CN101150499A (zh) * 2006-09-19 2008-03-26 财团法人工业技术研究院 从多协议标签交换包中区分出虚拟线路包的方法
US7818274B1 (en) * 2006-09-20 2010-10-19 Cisco Technology, Inc. Automatic generation of event-handling rules from system log entries
US7830883B1 (en) * 2006-12-19 2010-11-09 World Wide Packets, Inc. Modifying duplicate packets to have different transport formats
US7639625B2 (en) * 2007-03-02 2009-12-29 Cisco Technology, Inc. Tracing connection paths through transparent proxies
US8055789B2 (en) * 2007-03-27 2011-11-08 Amazon Technologies, Inc. Configuring intercommunications between computing nodes
JP4172522B1 (ja) * 2007-04-12 2008-10-29 ヤマハ株式会社 マルチキャスト配信システム及びマルチキャスト配信方法
US7756027B1 (en) * 2007-06-13 2010-07-13 Juniper Networks, Inc. Automatic configuration of virtual network switches
US8295172B1 (en) * 2007-06-14 2012-10-23 Juniper Networks, Inc. Network device traffic class mapping function
US8339959B1 (en) 2008-05-20 2012-12-25 Juniper Networks, Inc. Streamlined packet forwarding using dynamic filters for routing and security in a shared forwarding plane
US8195774B2 (en) * 2008-05-23 2012-06-05 Vmware, Inc. Distributed virtual switch for virtualized computer systems
KR100976443B1 (ko) 2008-09-04 2010-08-18 한국전자통신연구원 홈네트워크 오류 예측 시스템 및 그 방법
US8265071B2 (en) 2008-09-11 2012-09-11 Juniper Networks, Inc. Methods and apparatus related to a flexible data center security architecture
CN103916326B (zh) * 2008-09-11 2017-10-31 瞻博网络公司 用于数据中心的系统、方法以及设备
US7937492B1 (en) 2008-09-30 2011-05-03 Juniper Networks, Inc. LSP ping and traceroute for bypass tunnels
US8213336B2 (en) * 2009-02-23 2012-07-03 Cisco Technology, Inc. Distributed data center access switch
CN101582845B (zh) * 2009-06-16 2011-04-13 湖北工业大学 一种快速定位对等网络目标节点标识的方法
US8442048B2 (en) * 2009-11-04 2013-05-14 Juniper Networks, Inc. Methods and apparatus for configuring a virtual network switch
US8392497B2 (en) * 2009-11-25 2013-03-05 Framehawk, LLC Systems and algorithm for interfacing with a virtualized computing service over a network using a lightweight client
US8369211B2 (en) * 2009-12-17 2013-02-05 Juniper Networks, Inc. Network distribution prevention when virtual chassis system undergoes splits and merges
US8122127B2 (en) * 2009-12-31 2012-02-21 Juniper Networks, Inc. Automatic aggregation of inter-device ports/links in a virtual device
US8442064B2 (en) * 2010-03-19 2013-05-14 Juniper Networks, Inc. Virtual link aggregation of network traffic in an aggregation switch
US8427958B2 (en) * 2010-04-30 2013-04-23 Brocade Communications Systems, Inc. Dynamic latency-based rerouting
US9628293B2 (en) * 2010-06-08 2017-04-18 Brocade Communications Systems, Inc. Network layer multicasting in trill networks
JP5458308B2 (ja) * 2010-06-11 2014-04-02 株式会社日立製作所 仮想計算機システム、仮想計算機システムの監視方法及びネットワーク装置
US8804719B2 (en) * 2010-06-29 2014-08-12 Cisco Technology, Inc. In-band multicast trace in IP and MPLS networks
US8705403B2 (en) * 2010-08-31 2014-04-22 Cisco Technology, Inc. Load balancing multicast traffic
US8639793B2 (en) * 2010-10-29 2014-01-28 Cisco Technology, Inc. Disaster recovery and automatic relocation of cloud services
US8825840B2 (en) * 2011-02-22 2014-09-02 Intuit Inc. Systems and methods for self-adjusting logging of log messages
CN102281148B (zh) * 2011-08-22 2014-07-02 福建星网锐捷网络有限公司 一种跨vpn建立组播分发树的方法、设备和系统
US9185056B2 (en) * 2011-09-20 2015-11-10 Big Switch Networks, Inc. System and methods for controlling network traffic through virtual switches
US8797897B1 (en) * 2011-09-30 2014-08-05 Juniper Networks, Inc. Methods and apparatus with virtual identifiers for physical switches in a virtual chassis
US9300548B2 (en) * 2011-10-14 2016-03-29 Alcatel Lucent Providing dynamic reliability and security in communications environments
US20130227352A1 (en) * 2012-02-24 2013-08-29 Commvault Systems, Inc. Log monitoring
US9094308B2 (en) * 2012-06-06 2015-07-28 Juniper Networks, Inc. Finding latency through a physical network in a virtualized network
US9064216B2 (en) * 2012-06-06 2015-06-23 Juniper Networks, Inc. Identifying likely faulty components in a distributed system
US9374270B2 (en) * 2012-06-06 2016-06-21 Juniper Networks, Inc. Multicast service in virtual networks

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
TNC IF-MAP Binding for SOAP;Trusted Computing Group;《specification version 2.1》;20120507;全文 *

Also Published As

Publication number Publication date
US9064216B2 (en) 2015-06-23
US20130332602A1 (en) 2013-12-12
CN105262615B (zh) 2017-04-12
WO2013184846A1 (en) 2013-12-12
CN107094090A (zh) 2017-08-25
CN104521196A (zh) 2015-04-15
EP2882151A1 (en) 2015-06-10
EP3113424A3 (en) 2017-01-18
EP2859694B1 (en) 2016-11-02
EP2859694A1 (en) 2015-04-15
CN105847069B (zh) 2017-09-29
CN104521196B (zh) 2017-06-13
CN104780066B (zh) 2017-12-19
EP3113424B1 (en) 2018-10-03
US20130332399A1 (en) 2013-12-12
US20130332601A1 (en) 2013-12-12
CN104780066A (zh) 2015-07-15
EP2930892A1 (en) 2015-10-14
CN104780096A (zh) 2015-07-15
EP3113424A2 (en) 2017-01-04
CN107094090B (zh) 2020-11-03
CN105049361A (zh) 2015-11-11
EP2882151B1 (en) 2017-02-15
EP3232619A1 (en) 2017-10-18
CN105847069A (zh) 2016-08-10
US9710762B2 (en) 2017-07-18
EP2930892B1 (en) 2017-11-15
EP2993841B1 (en) 2017-08-09
EP2882150A1 (en) 2015-06-10
EP2882150B1 (en) 2016-08-17
CN105262615A (zh) 2016-01-20
EP3232619B1 (en) 2019-01-30
US8750288B2 (en) 2014-06-10
CN105049361B (zh) 2017-05-10
EP2993841A1 (en) 2016-03-09

Similar Documents

Publication Publication Date Title
CN104780096B (zh) 一种控制虚拟网络的系统及虚拟网络控制器节点
US10565001B2 (en) Distributed virtual network controller
US9596159B2 (en) Finding latency through a physical network in a virtualized network
US20140036730A1 (en) Adaptive infrastructure for distributed virtual switch
US9467374B2 (en) Supporting multiple IEC-101/IEC-104 masters on an IEC-101/IEC-104 translation gateway
US20130212241A1 (en) System and method for operating network based on network virtualization
US20220166715A1 (en) Communication system and communication method
Bronzino et al. NOVN: A named-object based virtual network architecture to support advanced mobile edge computing services
CN116648892A (zh) 虚拟化云环境中的层2联网风暴控制
Bujaranpally Design and implementation of the MobilityFirst protocol stack on an SDN platform using IPV6
Thirukkovulur Novel Infrastructure Quantification for Utility of Virtualized Network Debugging using OpenFlow as Visualization of Packets and Software Defined Networking
Babu Design and implementation of a virtual networking framework for the mobilityfirst future internet architecture

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant