CN105409172B - 逻辑交换机 - Google Patents
逻辑交换机 Download PDFInfo
- Publication number
- CN105409172B CN105409172B CN201480036045.2A CN201480036045A CN105409172B CN 105409172 B CN105409172 B CN 105409172B CN 201480036045 A CN201480036045 A CN 201480036045A CN 105409172 B CN105409172 B CN 105409172B
- Authority
- CN
- China
- Prior art keywords
- virtual
- party
- interchanger
- solution
- physical
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/25—Routing or path finding in a switch fabric
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
- H04L41/122—Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/70—Virtual switches
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
配置第三方解决方案以在分布式网络环境中使用虚拟机和虚拟交换机操作。该方法包括:在逻辑交换机处接收关于分布式网络中的第三方解决方案的信息。该方法进一步包括:在逻辑交换机处接收关于对分布式网络的虚拟组件的要求的信息。该方法进一步包括:逻辑交换机自动地配置分布式网络中的第三方解决方案以满足对分布式网络的虚拟组件的要求。
Description
技术领域
本发明涉及逻辑交换机。
背景技术
计算机和计算系统已经影响了现代生活的几乎每一个方面。计算机一般在工作、休闲、保健、运输、娱乐、家务管理等中涉及。
此外,可通过计算系统经由网络连接互连到其他计算系统的能力来增强计算系统功能。网络连接可包括但不限于经由有线或无线以太网的连接、蜂窝连接、或者甚至通过串行、并行、SUB或其他连接的计算机到计算机的连接。这些连接允许计算系统访问其他计算系统处的服务并且快速和有效地接收来自其他计算系统的应用数据。
一些计算功能在分布式计算和虚拟化的上下文中实现,如在数据中心中实现的。在虚拟化情境中,使用实际物理硬件实现虚拟计算硬件。例如,若干虚拟机可被安装在与物理联网硬件互连的物理机或者一组物理机上。此外,可使用虚拟网络适配器和虚拟交换机来互连虚拟机。然而,在许多情况下,虚拟交换机利用实际物理交换机来实现需要不同物理机之间的通信的不同虚拟机之间的通信。
由此,数据中心中的虚拟网络通常具有各种类型的物理服务器硬件、主存物理机上的物理网络接口卡(nic)、物理架顶式(TOR)交换机、以及其环境中的网络服务配置。管理员当前独立地配置该物理硬件,一次一件。这可能是容易出错和耗时的,因为管理员需要跨所有虚拟化主机以及这些主机所连接的交换机手动地维持此类配置中的一致性以实现a)虚拟化工作负荷的基本连接功能、b)物理nic以及主机所连接的交换机的充分可用性、以及c)跨主机的VM迁移能力。
另外,主存租户虚拟网络的数据中心的租户当今必须一个接一个地配置其虚拟机(VM)的虚拟nic(vNic)。
本文中要求保护的主题不限于解决任何缺点或者只在诸如以上所描述的那些环境中操作的实施例。相反,此背景只是提供用于解说其中可实践本文中所描述的一些实施例的一个示例性技术区域。
发明内容
本文中所解说的一个实施例包括一种可在分布式计算环境中实践的方法。该方法包括:配置第三方解决方案以在分布式网络环境中使用虚拟机和虚拟交换机操作动作。该方法包括:在逻辑交换机处接收关于分布式网络中的第三方解决方案的信息。该方法进一步包括:在逻辑交换机处接收关于对分布式网络的虚拟组件的要求的信息。该方法进一步包括:逻辑交换机自动地配置分布式网络中的第三方解决方案以满足对分布式网络的虚拟组件的要求。
提供本概述以便以简化的形式介绍以下在详细描述中进一步描述的一些概念。本概述并非旨在标识出要求保护的主题的关键特征或必要特征,亦非旨在用作辅助确定要求保护的主题的范围。
附加特征和优点将在以下的描述中阐述,并且根据该描述部分地将是显而易见的,或者可通过实践本文中的教义而知晓。本发明的特征和优点可借助于在所附权利要求中具体指出的仪器和组合而实现和获取。本发明的特征根据以下描述和所附权利要求将变得更全面地显而易见,或者可通过实践如下文中所阐述的本发明而知晓。
附图说明
为了描述可获取上述以及其他优点和特征的方式,以上简要描述的主题的更加具体的描述将通过参考在附图中解说的特定实施例而呈现。理解了这些附图只描绘典型实施例并且因此不被视为在范围方面进行限制,将通过使用附图以附加特质和细节来描述和解释各个实施例,其中:
图1解说虚拟化结构(fabric);以及
图2解说配置第三方解决方案以在分布式网络环境中使用虚拟机操作的方法。
具体实施方式
本文中所描述的实施例实现了在本文中被称为逻辑交换机的事物。逻辑交换机使用网络集聚来集中和简化虚拟网络供应、管理和监视。具体而言,管理员可与逻辑交换机交互以定义在虚拟网络中应当支持什么功能。逻辑交换机可连接到第三方解决方案,诸如物理硬件设备、软件解决方案、或者其组合,诸如交换机、TOR交换机、转发硬件和/或应用、监视硬件和/或应用、服务质量硬件和/或应用、防火墙硬件和/或应用、安全网关硬件和/或应用功能、DOS攻击功能。然后,逻辑交换机可自动地配置网络硬件以允许网络硬件满足虚拟系统要求或者实现附加功能。例如,逻辑交换机可用于配置解决方案以创建或扩展转发功能、监视功能、防火墙功能、DOS攻击补救、IP分配和管理、性能加速、网关功能等。
例如,管理员可指示虚拟网络应当支持特定的转发、带宽、滤波等参数。管理员可在逻辑交换机用户接口中一次性地配置这些参数。然后,逻辑交换机可负责确保所有第三方解决方案(诸如插入逻辑交换机的物理网络硬件和/或软件解决方案)被配置成支持此类参数。这允许容易的跨结构的部署和迁移工作负荷,因为确保了该结构的各部分通过逻辑交换机自动配置来支持期望参数,而管理员无需单独地配置每一个硬件设备。另外,当解决方案不顺应这些参数时,逻辑交换机可在没有网络管理员交互的情况下自动地使该解决方案回复到顺应和/或若该解决方案无法回复到顺应则警告管理员。此外,当新解决方案被添加到该结构且连接到逻辑交换机时,逻辑交换机可自动地配置这些解决方案以顺应指定参数,而网络管理员无需单独手动地配置这些解决方案。
现在参考图1,解说示例。图1解说分布式网络拓扑结构100。数据中心集合102在分布式网络拓扑结构100内。尽管在集合102中解说了三个数据中心,但是应当领会实质上任意数量的数据中心可在分布式网络拓扑结构内实现。此外,数据中心可以是类似的或者不同类型的数据中心。例如,在一个实施例中,可实现在企业的实质性完全控制下的单个专用数据中心。在另一示例中,可实现在企业的实质性完全控制下的多个专用数据中心。在又一示例中,数据中心可以是在主存实体控制下、但主存租户的虚拟网络的公共云数据中心。在又一替换实施例中,企业可使用专用云数据中心和公共云数据中心的组合等。
图1解说例如数据中心102-1。物理组件和虚拟组件的组合在数据中心102-1处。具体而言,图1解说物理主机集合104。每一个物理主机包括物理网络接口卡(nic),诸如物理主机104-1上所解说的nic 106-1。nic连接到物理交换机108,物理交换机108连接数据中心102-1中的物理主机。交换机108还可将物理主机连接到其他数据中心,或者数据中心102-1外部的其他硬件和/或设备。
图1进一步解说在数据中心102-1处示出的各个虚拟组件。例如,物理主机104-1主存虚拟机集合110。在所解说的示例中,虚拟机110-1还可包括虚拟网络接口卡(vnic)112-1。每一个虚拟机包括连接到促进与虚拟机通信的虚拟交换机114-1的vnic。图1进一步解说主机104-1上的虚拟交换机114-1。每一个主机包括实现相同主机上的虚拟机与给定主机以外的组件之间的通信的一个或多个虚拟交换机。虚拟交换机利用物理交换机108实现物理组件之间的通信的能力。
图1进一步解说虚拟机监视器(VMM)116。VMM 116是可用于放置和配置数据中心102-1中的虚拟组件的服务器。可使用集合104中或者某一其他可用硬件设备上的物理主机中的一个或多个物理主机来实现VMM116。另外,物理交换机可支持功能,并且此类功能需要按需实现以供虚拟组件使用。类似地,为使vnic支持特定功能,此类功能需要通过下面的物理nic实现。
通常,可能通过管理员与这些设备单独交互以配置数据中心102-1中的设备来执行物理硬件的配置。此外,通常可能通过管理员与VMM 116交互来执行虚拟组件(诸如虚拟机)的放置、以及虚拟组件随着物理硬件在网络中变化或出故障的迁移。然而,本文中的实施例将在虚拟交换机114的顶部实现的逻辑交换机118实现为VMM 116的一部分,VMM 116可自动地配置和监视虚拟化数据中心中的网络功能的方面,诸如连接和能力。
逻辑交换机是支持第三方网络服务插入关键虚拟机(VM)和虚拟联网操作的可缩放、可插入和可扩展的虚拟网络服务平台。可在各个层级上实现与第三方解决方案的集成(包括硬件设备和/或软件解决方案)。例如,在一些实施例中,逻辑交换机可被配置成通过使用插件与第三方解决方案(硬件和/或软件)交互。插件是在VMM处部署的允许逻辑交换机118与第三方解决方案直接通信的服务器侧解决方案。具体而言,第三方提供可被安装在VMM上的允许与第三方所提供的解决方案处的应用编程接口(API)通信的插件。VMM调用插件所提供的第三方代码。
替换地,可实现主机级扩展。具体而言,驱动器可被安装在主机集合104中的主机处。这允许主机与第三方解决方案交互。
在又一替换实施例中,第三方可提供可插入VMM的用户接口部分的接口扩展。由此,管理员可使用由第三方解决方案提供者提供、但集成到本机VMM配置接口中的接口组件来配置第三方解决方案。
在又一实施例中,可使用本机硬件API。具体而言,硬件可支持特定API,并且VMM可被配置成在本机上连通到第三方解决方案。例如,VMM可被配置成在本机上连通到TOR交换机、VPN和NAT网关、负载平衡器等。
虚拟组件在其能力方面受到物理组件可提供什么的限制。例如,虚拟交换机114-1可提供通过物理交换机108实现的功能。逻辑交换机118可确定和配置物理组件性质、虚拟组件要求、以及与物理组件(或者其他第三方解决方案)能力匹配的虚拟组件要求。具体而言,各实施例可实现逻辑交换机促进的独立于VM网络的网络分类。这允许VM需求的细调联网能力并且同时允许管理员跨数据中心移动VM工作负荷以使这些需求与底层联网装备的能力相匹配。
可在中心地带处(即,在逻辑交换机处)完成对虚拟化数据中心中的网络功能的方面(例如,连接和能力)的配置和监视。逻辑交换机用作跨插入该逻辑交换机118的所有主机的单个虚拟交换机。
实施例提供简化的可扩展性。具体而言,逻辑交换机118可被构建在可扩展虚拟交换机114的顶部并且允许组合通过各种网络服务实现的加值服务。例如,管理员可提供逻辑交换机中的配置以实现转发功能、监视功能、防火墙功能、DOS攻击补救、IP分配和管理、性能加速、网关功能等。逻辑交换机跨插入其中的实体协调网络连接和策略管理。它还实现跨分布式环境的服务功能(例如,版本管理、维护)。
例如,逻辑交换机118可将本机虚拟交换机114用于分组转发,将第三方交换机扩展用于分组监视,并且将IP地址管理服务用于IP分配管理功能。
实施例可实现网络拓扑和连接发现。通过逻辑交换机与物理和/或性能联网装备的功能组合来实现虚拟网络连接发现。从管理员宣布或者查询网络中的各个物理和虚拟组件的逻辑交换机发现的物理拓扑知晓网络连接。替换地或者另外地,第三方经由逻辑交换机集成公布网络拓扑。具体而言,逻辑交换机可包括允许第三方装备宣布被启用和/或要实现的功能的API。可跨管理数据中心的相同部分的多方共享一方公布或者进入VMM 116的拓扑。这进一步降低第三方在VMM 116的顶部改革虚拟化实现的数据中心的进入点。
实施例可实现高级顺应能力。具体而言,VMM 116主动地监视使逻辑交换机118能够检测物理环境的卫生、可用性和利用率的物理环境的配置。这可包括例如VLAN、PVLAN和主机所连接的TOR物理交换机上的其他设置、物理NIC和NIC组队(teaming)参数、管理和其他主机vNic、作为逻辑交换机和附连到逻辑交换机的VM vNic的一部分的第三方虚拟交换机扩展。
在联网实体的配置偏离期望状态或者作为逻辑交换机的一部分的联网实体的健康受到影响时的情形中,受影响的实体的状态被标记为不顺应的,从而提供对所检测的问题的相关详细描述,并且警告被发送给管理员。计算此类情形对通过逻辑交换机实现的较大一组操作的影响。值得注意地,一个子组件中的故障/不顺应可影响较大系统的状态。
除了标记不顺应且警告管理员以外,VMM 116可另外地或者替换地支持a)对各种情形的不顺应的自动(内置和通过第三方实现)和手动补救、b)经由集聚评估不顺应的较大影响、c)避免将工作负荷放置在不顺应的虚拟和物理装备上。以此方式,逻辑交换机可尝试补救不顺应的解决方案和/或警告网络管理员此类不顺应。
实施例实现能力和连通性之间的责任划分。逻辑交换机使虚拟工作负荷所请求的网络能力和连通性与物理基础结构所实现的底层能力和连通性相匹配。这使得工作负荷从通过物理环境满足此类请求的细节转移开。
逻辑交换机平台支持物理和虚拟网络两者中的动态变化。它还允许租户定义和管理他们自己的网络。例如,租户可定义其网络的L3(IP空间),VMM和第三方插件可共同地实现此类网络的L2隔离。
实施例可实现有效的数据中心利用。将VM放置在数据中心中可考虑什么逻辑交换机可提供VM所需求的连通性和能力。实施例还可在VM部署或迁移时间找到可满足VM要求的健康主机。逻辑交换机允许以更加动态和最优的方式配置物理环境,其中可为基于网络虚拟化以及甚至基于VLAN的VM工作负荷两者按需供应而不是提前静态地过量供应环境。
现在,以下讨论引用多种方法以及可执行的方法动作。虽然方法动作可以特定的次序讨论或者在流程图中解说为以特定的次序发生,但是不一定需要特定的排序,除非特别声明,或者需要特定的排序,因为动作取决于在执行该动作之前完成的另一动作。
现在参考图2,解说方法200。方法200可在分布式计算环境中实践,并且包括用于配置第三方解决方案以在分布式物理环境中使用虚拟机操作的动作。该方法包括:在逻辑交换机处接收关于分布式网络中的第三方解决方案的信息(动作202)。例如,逻辑交换机118可接收关于物理交换机、TOR交换机、路由器、网关、负载平衡器等的信息。
方法200进一步包括:在逻辑交换机处接收关于对分布式网络的虚拟组件的要求的信息(动作204)。例如,逻辑交换机118可接收关于来自虚拟组件的期望的功能和/或性能的信息。例如,逻辑交换机可包括或者耦合到用户接口,该用户接口允许管理员指定特定转发功能、监视功能、防火墙功能、DOS攻击补救、IP分配和管理、性能加速、网关功能等。
方法200进一步包括:逻辑交换机自动地配置分布式网络中的第三方解决方案以满足对分布式网络的虚拟组件的要求(动作206)。例如,逻辑交换机可跨插入其中的实体协调网络连通性和策略管理以实现指定功能。具体而言,逻辑交换机可配置第三方解决方案以实现期望功能。
如上所注释的,可实践方法200,其中通过逻辑交换机与第三方解决方案通信且第三方解决方案将关于第三方解决方案的信息直接提供给逻辑交换机来执行在逻辑交换机处接收关于分布式网络中的第三方解决方案的信息。替换地或者另外地,可实践方法200,其中通过逻辑交换机接收来自网络管理员的配置元数据来执行在逻辑交换机处接收关于第三方解决方案的信息。
针对接收关于对虚拟组件的要求的信息,可实践方法200,其中在逻辑交换机处接收关于对分布式网络的虚拟组件的要求的信息包括:接收来自网络管理员的要求元数据中的关于分布式网络的虚拟组件的要求的信息。
可实践方法200,其中逻辑交换机自动地配置分布式网络中的第三方解决方案以满足分布式网络的虚拟组件的要求包括:逻辑交换机通过使用本机第三方解决方案协议与第三方解决方案通信来直接配置第三方解决方案。例如,使用第三方解决方案协议与第三方解决方案通信可包括:逻辑交换机使用逻辑交换机处的插件通信,该逻辑交换机使插件能够与第三方解决方案的本机协议中的第三方解决方案直接通信。替换地或者另外地,根据权利要求5所述的方法,其中使用第三方解决方案协议与第三方解决方案通信包括:逻辑交换机使用由第三方解决方案披露的API与第三方解决方案直接通信。
此外,可通过包括一个或多个处理器以及计算机可读介质(诸如计算机存储器)的计算机系统来实践这些方法。具体而言,计算机存储器可存储计算机可执行指令,这些计算机可执行指令在由一个或多个处理器执行时使各个功能得以执行,诸如实施例中所叙述的动作。
本发明的实施例可包括或利用包括计算机硬件的专用或通用计算机,如在下文中更详细地讨论的。本发明的范围内的实施例还包括用于携带或存储计算机可执行指令和/或数据结构的物理以及其他计算机可读介质。此类计算机可读介质可以是可由通用或专用计算机系统访问的任何可用介质。存储计算机可执行指令的计算机可读介质是物理存储介质。携带计算机可执行指令的计算机可读介质是传输介质。由此,作为示例而非限制,本发明的实施例可包括至少两个明显不同种类的计算机可读介质:物理计算机可读存储介质和传输计算机可读介质。
物理计算机可读存储介质包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储(诸如CD、DVD等)、磁盘存储或其他磁存储设备、或者可用于存储计算机可执行指令或数据结构形式的期望程序代码手段且可由通用或专用计算机访问的任何其他介质。
“网络”被定义为使电子数据能够在计算机系统和/或模块和/或其他电子设备之间传输的一条或多条数据链路。当在网络或者另一通信连接(硬连线、无线、或者硬连线或无线的组合)上将信息传送或提供给计算机时,计算机正确地将连接视为传输介质。传输介质可包括可用于携带计算机可执行指令或数据结构形式的期望程序代码手段且可由通用或专用计算机访问的网络和/或数据链路。上述的组合也被包括在计算机可读介质的范围内。
此外,在到达各个计算机系统组件之后,计算机可执行指令或数据结构形式的程序代码手段可从传输计算机可读介质自动地传送到物理计算机可读存储介质(或者反之亦然)。例如,在网络或数据链路上接收的计算机可执行指令或数据结构可被缓冲在网络接口模块(例如,“NIC”)内的RAM中,并且随后最终被传送到计算机系统RAM和/或在计算机系统处的较少易失性的计算机可读物理存储介质。由此,计算机可读物理存储介质可被包括在也(或者甚至主要)利用传输介质的计算机系统组件中。
计算机可执行指令包括例如使通用计算机、专用计算机或专用处理设备执行特定功能或一组功能的指令和数据。计算机可执行指令可以是例如二进制值、中间格式指令,诸如汇编语言或者甚至源代码。虽然本主题已经以结构特征和/或方法动作专用的语言进行了描述,但是应当理解所附权利要求中所定义的主题不必限于所述的特征或者以上所述的动作。相反,所述的特定特征和动作作为实现权利要求的示例形式公开。
本领域技术人员将领会可在具有许多类型的计算机系统配置的网络计算环境中实践本发明,这些计算机系统配置包括个人计算机、台式计算机、膝上型计算机、消息处理器、手持设备、多处理器系统、基于微处理器或可编程的消费性电子设备、网络PC、小型计算机、大型计算机、移动电话、PDA、传真机、路由器、交换机等。还可在分布式系统环境中实践本发明,其中通过网络链接(通过硬连线数据链路、无线数据链路、或者通过硬连线和无线数据链路的组合)的本地和远程计算机系统两者都执行任务。在分布式系统环境中,程序模块可位于本地和远程存储器存储设备中。
替换地或者另外地,可通过一个或多个硬件逻辑组件至少部分地执行本文中所描述的功能。作为示例而非限制,可使用的解说性类型的硬件逻辑组件包括场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑器件(CPLD)等。
本发明可以不背离其精神或特性的其他特定形式体现。所描述的实施例被认为在所有方面只是解说性而非限制性的。因此,本发明的范围由所附权利要求而非在前描述指示。在权利要求的等同物的含义和范围内的所有变化都被包含在其范围内。
Claims (8)
1.在分布式计算环境中,一种配置第三方解决方案以在分布式网络环境中使用虚拟机操作的方法,所述方法包括:
在配置成虚拟机监视器的服务器处监视在数据中心处运行的物理主机的虚拟组件的多个要求,
每一物理主机连接至物理交换机,以及
每一物理主机运行一个或多个虚拟机,所述一个或多个虚拟机通过虚拟机交换机在所述物理主机处连接至彼此并连接至其他主机组件,所述虚拟交换机利用所述物理交换机的能力来实现物理组件之间的通信;
提供逻辑交换机作为跨在数据中心处运行的所述物理主机的单个虚拟交换机,
其中所述单个虚拟交换机通过执行以下操作来跨连接到所述单个虚拟交换机的所有物理主机协调网络连接和策略管理:
在所述单个虚拟交换机处接收关于一个或多个第三方解决方案的信息;
在所述单个虚拟交换机处接收关于对所述物理主机的虚拟组件的所述要求的信息;以及
基于接收到的与所述一个或多个第三方解决方案的信息和对所述物理主机的虚拟组件的要求有关的信息,所述单个虚拟交换机自动地配置所述第三方解决方案中的至少一者以满足对至少一个物理主机的虚拟组件的要求,其中一个或多个虚拟机代表所述至少一个第三方解决方案被部署在所述至少一个物理主机处。
2.根据权利要求1所述的方法,其特征在于,所述单个虚拟交换机的各层级的经配置功能包括以下至少一者:
通过使用插件与所述第三方解决方案交互的配置;
配置主机级扩展,其中驱动器被安装所述物理主机处;
配置能被插入所述虚拟机监视器的用户接口部分的接口扩展;以及
使用本机硬件来配置所述虚拟机监视器以用于在本机上与所述第三方解决方案通信的一个或多个API。
3.根据权利要求1所述的方法,其特征在于,在所述单个虚拟交换机处接收关于所述第三方解决方案通过在所述单个虚拟交换机处接收来自网络管理员的配置元数据来执行。
4.根据权利要求1所述的方法,其特征在于,在所述单个虚拟交换机处接收关于对虚拟组件的所述要求的信息包括:接收来自网络管理员的元数据形式的要求中的关于虚拟组件的所述要求的信息。
5.根据权利要求1所述的方法,其特征在于,所述单个虚拟交换机自动地配置所述第三方解决方案以满足对所述虚拟组件的要求包括:所述单个虚拟交换机通过使用本机第三方解决方案协议与第三方解决方案通信来直接配置所述第三方解决方案。
6.根据权利要求5所述的方法,其特征在于,使用第三方解决方案协议与第三方解决方案通信包括:所述逻辑交换机使用所述单个虚拟交换机处的插件通信,所述单个虚拟交换机使所述插件能够与所述第三方解决方案的本机协议中的第三方解决方案直接通信。
7.根据权利要求5所述的方法,其特征在于,使用第三方解决方案协议与第三方解决方案通信包括:所述单个虚拟交换机使用由第三方解决方案披露的API与所述第三方解决方案直接通信。
8.根据权利要求1所述的方法,其特征在于,所述第三方解决方案包括架顶式(TOR)交换机。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/925,551 US9270619B2 (en) | 2013-06-24 | 2013-06-24 | Logical switch |
US13/925,551 | 2013-06-24 | ||
PCT/US2014/043593 WO2014209846A1 (en) | 2013-06-24 | 2014-06-23 | Configuring third party solutions through a logical switch interface |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105409172A CN105409172A (zh) | 2016-03-16 |
CN105409172B true CN105409172B (zh) | 2019-03-29 |
Family
ID=51210799
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480036045.2A Active CN105409172B (zh) | 2013-06-24 | 2014-06-23 | 逻辑交换机 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9270619B2 (zh) |
CN (1) | CN105409172B (zh) |
WO (1) | WO2014209846A1 (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8516241B2 (en) * | 2011-07-12 | 2013-08-20 | Cisco Technology, Inc. | Zone-based firewall policy model for a virtualized data center |
JP2015122680A (ja) * | 2013-12-25 | 2015-07-02 | 株式会社日立製作所 | 論理ネットワークの構築方法、および、ネットワークシステム |
US10075377B1 (en) * | 2015-04-23 | 2018-09-11 | Cisco Technology, Inc. | Statistical collection in a network switch natively configured as a load balancer |
US20170054686A1 (en) * | 2015-08-18 | 2017-02-23 | Konstantin Malkov | Agentless Security of Virtual Machines using a Filtering Platform |
US10142231B2 (en) * | 2016-03-31 | 2018-11-27 | Intel Corporation | Technologies for network I/O access |
CN107294752A (zh) * | 2016-04-01 | 2017-10-24 | 中兴通讯股份有限公司 | 实现网络功能通信的架构、方法及装置 |
US10341371B2 (en) | 2016-08-31 | 2019-07-02 | Nicira, Inc. | Identifying and handling threats to data compute nodes in public cloud |
US10193749B2 (en) | 2016-08-27 | 2019-01-29 | Nicira, Inc. | Managed forwarding element executing in public cloud data compute node without overlay network |
US10491516B2 (en) | 2017-08-24 | 2019-11-26 | Nicira, Inc. | Packet communication between logical networks and public cloud service providers native networks using a single network interface and a single routing table |
US10567482B2 (en) | 2017-08-24 | 2020-02-18 | Nicira, Inc. | Accessing endpoints in logical networks and public cloud service providers native networks using a single network interface and a single routing table |
EP3673627B1 (en) | 2017-08-27 | 2023-09-13 | Nicira, Inc. | Performing in-line service in public cloud |
US10862753B2 (en) | 2017-12-04 | 2020-12-08 | Nicira, Inc. | High availability for stateful services in public cloud logical networks |
US10601705B2 (en) | 2017-12-04 | 2020-03-24 | Nicira, Inc. | Failover of centralized routers in public cloud logical networks |
US11343229B2 (en) | 2018-06-28 | 2022-05-24 | Vmware, Inc. | Managed forwarding element detecting invalid packet addresses |
US10491466B1 (en) | 2018-08-24 | 2019-11-26 | Vmware, Inc. | Intelligent use of peering in public cloud |
US11196591B2 (en) | 2018-08-24 | 2021-12-07 | Vmware, Inc. | Centralized overlay gateway in public cloud |
US11374794B2 (en) | 2018-08-24 | 2022-06-28 | Vmware, Inc. | Transitive routing in public cloud |
US11436053B2 (en) * | 2019-05-24 | 2022-09-06 | Microsoft Technology Licensing, Llc | Third-party hardware integration in virtual networks |
US11064018B1 (en) * | 2020-01-15 | 2021-07-13 | Vmware, Inc. | Incorporating software defined networking resource utilization in workload placement |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102136931A (zh) * | 2010-09-20 | 2011-07-27 | 华为技术有限公司 | 虚端口网络策略配置方法、一种网络管理中心和相关设备 |
WO2012109868A1 (zh) * | 2011-08-01 | 2012-08-23 | 华为技术有限公司 | 网络策略配置方法、管理设备以及网络管理中心设备 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8776050B2 (en) * | 2003-08-20 | 2014-07-08 | Oracle International Corporation | Distributed virtual machine monitor for managing multiple virtual resources across multiple physical nodes |
WO2005036367A2 (en) | 2003-10-08 | 2005-04-21 | Unisys Corporation | Virtual data center that allocates and manages system resources across multiple nodes |
US8387060B2 (en) | 2009-10-01 | 2013-02-26 | Dell Products L.P. | Virtual machine resource allocation group policy based on workload profile, application utilization and resource utilization |
US9021046B2 (en) | 2010-01-15 | 2015-04-28 | Joyent, Inc | Provisioning server resources in a cloud resource |
US8345692B2 (en) | 2010-04-27 | 2013-01-01 | Cisco Technology, Inc. | Virtual switching overlay for cloud computing |
US8964528B2 (en) * | 2010-07-06 | 2015-02-24 | Nicira, Inc. | Method and apparatus for robust packet distribution among hierarchical managed switching elements |
US8806005B2 (en) | 2011-09-12 | 2014-08-12 | Microsoft Corporation | Cross-machine event log correlation |
US9185056B2 (en) | 2011-09-20 | 2015-11-10 | Big Switch Networks, Inc. | System and methods for controlling network traffic through virtual switches |
US9094308B2 (en) * | 2012-06-06 | 2015-07-28 | Juniper Networks, Inc. | Finding latency through a physical network in a virtualized network |
-
2013
- 2013-06-24 US US13/925,551 patent/US9270619B2/en active Active
-
2014
- 2014-06-23 WO PCT/US2014/043593 patent/WO2014209846A1/en active Application Filing
- 2014-06-23 CN CN201480036045.2A patent/CN105409172B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102136931A (zh) * | 2010-09-20 | 2011-07-27 | 华为技术有限公司 | 虚端口网络策略配置方法、一种网络管理中心和相关设备 |
WO2012109868A1 (zh) * | 2011-08-01 | 2012-08-23 | 华为技术有限公司 | 网络策略配置方法、管理设备以及网络管理中心设备 |
Also Published As
Publication number | Publication date |
---|---|
US9270619B2 (en) | 2016-02-23 |
WO2014209846A1 (en) | 2014-12-31 |
US20140376560A1 (en) | 2014-12-25 |
CN105409172A (zh) | 2016-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105409172B (zh) | 逻辑交换机 | |
US20220377045A1 (en) | Network virtualization of containers in computing systems | |
US11157422B2 (en) | Shared memory for intelligent network interface cards | |
EP2849064B1 (en) | Method and apparatus for network virtualization | |
CN103346981B (zh) | 虚拟交换方法、相关装置和计算机系统 | |
CN105207798B (zh) | 软件定义网络中的业务编排方法及装置 | |
US8988998B2 (en) | Data processing environment integration control | |
US12038861B2 (en) | System decoder for training accelerators | |
CN107689882A (zh) | 一种虚拟化网络中业务部署的方法和装置 | |
US20180357086A1 (en) | Container virtual switching | |
CN109587105A (zh) | 基于策略的网络服务指纹识别 | |
US10616141B2 (en) | Large scale fabric attached architecture | |
CN105429811B (zh) | 网络管理系统及方法 | |
US10218622B2 (en) | Placing a network device into a maintenance mode in a virtualized computing environment | |
DE102018202432A1 (de) | Strukturunterstützung für die Dienstgüte | |
CN109964507A (zh) | 网络功能的管理方法、管理单元及系统 | |
US9684539B1 (en) | Methods, systems, and computer readable mediums for logically remediating infrastructure resource components | |
Maciel et al. | Cloud-network slicing MANO towards an efficient IoT-cloud continuum | |
US20230138867A1 (en) | Methods for application deployment across multiple computing domains and devices thereof | |
US10810033B2 (en) | Propagating external route changes into a cloud network | |
Muñoz et al. | Integrating optical transport network testbeds and cloud platforms to enable end-to-end 5G and IoT services | |
CN116319380B (zh) | 基于云原生平台及用户态交换机的网络仿真方法及系统 | |
CN118118447A (zh) | 分布式交换机部署方法及服务器 | |
CN116346727A (zh) | 一种虚拟机的网络限速方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |