CN105684357A - 虚拟机中地址的管理 - Google Patents
虚拟机中地址的管理 Download PDFInfo
- Publication number
- CN105684357A CN105684357A CN201480060340.1A CN201480060340A CN105684357A CN 105684357 A CN105684357 A CN 105684357A CN 201480060340 A CN201480060340 A CN 201480060340A CN 105684357 A CN105684357 A CN 105684357A
- Authority
- CN
- China
- Prior art keywords
- address
- virtual machine
- network
- virtual
- cloud
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/32—Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
- H04L47/323—Discarding or blocking control packets, e.g. ACK packets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/72—Routing based on the source address
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/70—Virtual switches
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
- G06F15/163—Interprocessor communication
- G06F15/173—Interprocessor communication using an interconnection network, e.g. matrix, shuffle, pyramid, star, snowflake
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5053—Lease time; Renewal aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5061—Pools of addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
提供了用于在交换设备上管理地址、在网络交换机上管理地址以及在云计算环境中筛选地址的方法。一个实施例涉及一种用于在与多个虚拟机通信地耦合的交换设备上管理地址的计算机实现的方法。所述方法包括访问包含所述多个虚拟机中的每个虚拟机的已分配地址的地址池。所述方法包括在所述交换设备上确定所述多个虚拟机中的该虚拟机的已用地址。所述方法包括判定所述已用地址是否与每个虚拟机的所述已分配地址相匹配。所述方法还包括响应于所述已用地址与所述已分配地址相匹配,路由从该虚拟机到系统管理程序的业务。
Description
技术领域
本发明一般地涉及信息处理系统领域,更具体地说,涉及在网络上管理虚拟机的访问。
背景技术
虚拟机(此处简称为VM)可通过允许一个计算机系统支持一般由多个独立的计算机系统执行的功能来帮助更有效地使用硬件资源。通过虚拟化硬件资源,单个硬件资源能够以灵活的方式支持多个虚拟机,从而改善对硬件资源的利用。此外,如果物理处理资源变得被过度利用,虚拟机可以迁移到具有处理能力的其它硬件资源。
发明内容
提供了一种用于在交换设备上管理地址的方法,一种用于在网络交换机上管理地址的方法,以及一种用于在云计算环境中筛选地址的方法。
一个实施例涉及一种用于在与多个虚拟机通信地耦合的交换设备上管理地址的计算机实现的方法。所述方法包括访问包括所述多个虚拟机中的每个虚拟机的一组已分配地址的地址池。所述方法包括在所述交换设备上确定所述多个虚拟机中的该虚拟机的已用地址。所述方法包括判定源自具有所述已用地址的该虚拟机的业务是否与正确分配的地址相匹配,然后在不匹配的情况下针对业务采取动作。所述方法能够指定诸如阻止来自网络的业务之类的动作以及将有关已执行该动作的消息发送到通知服务。所述方法还包括响应于所述已用地址与所述已分配地址相匹配,将业务从该虚拟机路由到系统管理程序。
另一实施例涉及一种用于在连接第一网络和第二网络的网络交换机上管理地址的方法。所述方法包括访问被分配给所述第一网络上的多个虚拟机中的每个虚拟机的已分配地址的第一选集。所述方法包括判定所述第二网络上的第二虚拟机的已用地址是否与来自所述第一选集的第一虚拟机的已分配地址相匹配。所述方法包括响应于所述第二虚拟机的所述已用地址与来自所述第一选集的所述第一虚拟机的所述已分配地址不匹配,将业务路由到第二网络中的所述第二虚拟机。
另一实施例涉及一种用于在云计算环境中筛选地址的系统。
附图说明
在附图中,实施例仅借助实例示出并且并非作为限制,在所述附图中,相同的参考标号表示相似的部件或步骤,这些附图是:
图1示出根据多个实施例的操作环境;
图2示出根据多个实施例的显示操作环境中的硬件资源的详细视图的框图;
图3示出根据多个实施例的使用筛选功能的启用单根输入/输出虚拟化(SRIOV)的系统的框图;
图4示出根据多个实施例的提供IP地址动态分配的系统的框图;
图5示出根据多个实施例的使用IP地址静态分配的系统的框图;
图6示出根据多个实施例的筛选IP地址的方法的流程图;
图7示出根据多个实施例的筛选未授权的虚拟机以免访问网络的交换设备的框图;
图8示出根据多个实施例的在网络交换机之一上使用筛选功能的系统;
图9示出根据多个实施例的云计算环境;
图10示出根据多个实施例的由云计算环境提供的一组功能抽象层。
具体实施方式
本发明的各方面可以涉及一种使用筛选功能管理虚拟机中的网际协议(IP)或介质访问控制(MAC)地址的方法。IP或MAC地址可被统称为地址。筛选功能可以通过将被分配给虚拟机的地址与该虚拟机使用的地址(即,已用地址)相比较来阻止未分配的地址。筛选功能可以由交换设备执行。交换设备可以访问地址池,该地址池是与通过设备上的边缘端口路由的每个虚拟机关联的所有地址的列表或选集(compilation)。地址池中的地址可以通过动态主机控制协议(DHCP)或经由与云控制器的联系来构建。尽管不一定限于此,但是可以在通过在交换设备上监视的地址管理虚拟机访问的上下文中理解本发明的实施例。
筛选功能可以阻止使用未授权地址的虚拟机访问其它虚拟机的硬件资源。在多个实施例中,筛选功能可以作为整体将使用未授权地址的虚拟机与网络隔离开。通过将筛选功能置于交换设备上,可以减小系统管理程序上的处理负荷,以及将处理负荷限于管理性超级用户的子集。根据多个实施例,也可向云控制器通知筛选功能的激活。
在此处提供的描述中,提供多个实施例的具体细节。但是,可以在少于所有特定细节的情况下实施多个实施例。在其它情况下,为了简洁明了,在不超过实现本发明的多个实施例所需的细节的情况下描述特定的方法、程序、组件、结构和/或功能。
虚拟机(VM)可以共享对一个或多个硬件资源的访问。与多个实施例一致,硬件资源也能支持特定数量的VM(例如,在VM性能明显劣化之前)。支持一个或多个VM的硬件资源可分布于整个操作环境中。在多个实施例中,硬件资源可以包括一个或多个专用于处理计算机指令的处理器。例如,硬件资源可以包括处理器核、网络适配器、刀片服务器、输入/输出设备、计算机、膝上型计算机、对大型机的处理访问时间或它们的组合。
图1示出根据多个实施例的操作系统。具体地说,图1示出操作系统100,其包括诸如第一硬件资源102和第二硬件资源104的多个硬件资源。需要指出,为了简单起见,图1中仅明确地示出第一和第二硬件资源102、104来代表所例示的多个硬件资源。与这些实施例一致,硬件资源102、104可以包括(数据)服务器设备、处理器核、I/O设备、存储设备以及它们的组合。多个硬件资源102、104中的每一者可以与网络106通信地耦合。网络106至少可以指数据中心网络、云网络或云计算网络。网络106可以包括但不限于三层体系架构。网络106可以使用多种协议和体系架构,其中包括但不限于以太网、虚拟局域网(VLAN)、虚拟层2(VL2)、PortLand或BCube。
网络106还可以与云控制器114通信。云控制器114是前端系统,负责收集和聚合启动供应过程所需的初始数据。首先,此信息可以由管理员提供以作为创建过程的一部分,并且特定于被用于供应的每种工作流程类型。例如,云控制器114可以收集包括VM位置、应用类别(Web服务器、数据库服务器、邮件服务器等)以及最小资源需求的信息。云控制器114还可以通过路由器113与诸如因特网之类的广域网112通信。
在多个实施例中,多个硬件资源中的硬件资源102、104可以使用一个或多个虚拟机(VM)108、110。虚拟机是基于软件的计算机。虚拟机可以基于假设的计算机的规范,或者模仿真实的计算机的计算机体系架构和功能。每个虚拟机可以通过系统管理程序与硬件资源对接。系统管理程序可以是被配置为创建和运行VM的软件、固件或硬件,或者它们的组合。系统管理程序可以将VM映射到硬件资源。
可以将虚拟机从一个被映射到硬件资源的系统管理程序迁移到另一被映射到另一硬件资源的系统管理程序,以允许更多的虚拟机使用更少的硬件资源。当虚拟机被从一个系统管理程序迁移到另一系统管理程序时,作为新系统管理程序一部分的新交换设备(在下面介绍)可以与所迁移的VM关联。交换设备并不移动。
虚拟机可以被云控制器114停用。在多个实施例中,可以定期地变换/重置网络106。例如,数据中心网络106可以具有这样的策略:其中至少每个月重置一次网络106。其它数据中心网络可以按照不同的时间间隔重置网络106,例如每天重置多次。交换设备可以在业务被关闭时停止筛选功能的实施。
图2示出根据多个实施例的显示硬件资源的详细视图的框图200。图2所示的计算机20是图1的硬件资源(例如硬件资源102、104)的实施例一个实例。计算机202具有与主存储器206相连的处理器(多个)204、海量存储接口208和网络适配器硬件210。系统总线212将这些系统组件进行互连。海量存储接口208被用于将诸如海量(数据)存储设备214之类的海量存储设备连接到硬件资源202。一个具体的数据存储设备类型是诸如CD/DVD驱动器之类的光驱动器,该设备可被用于将数据存储到计算机可读介质或存储产品(例如但不限于CD/DVD216)中,以及从计算机可读介质或存储产品读取数据。另一类型的数据存储设备是被配置为例如支持NTFS型文件系统操作的数据存储设备。
尽管针对硬件资源202仅示出一个CPU204,但是同样也可有效地使用具有多个CPU的计算机系统。本发明的多个实施例还能够使用任何其它适当的操作系统。网络适配器硬件210被用于提供到一个或多个网络106的接口。本发明的多个实施例能够被改编为与任意数据通信连接(包括目前的模拟和/或数字技术,或通过将来的联网机制)协同工作。尽管在功能完备的计算机系统的上下文中介绍了本发明的一个或多个实施例,但是本领域的技术人员将理解,这些实施例能够作为程序产品经由CD或DVD(例如,CD216、CDROM)或其它形式的可记录介质,或者经由任意类型的电子传输机制被分发。
主存储器206可以包括多个软件应用,诸如以虚线表示的应用。主存储器206可以包括系统管理程序224、虚拟机108以及虚拟网络接口卡(vNIC)216。虚拟机108可以是单个计算机中的独立执行环境,用于使该计算机就像两个或更多独立的计算机那样工作。每个虚拟机108被分配作为独立的计算机执行操作所需的资源,包括处理器时间、内存、操作系统等。每个虚拟机108包括操作系统218、中间件220、应用222、激活引擎228等。每个虚拟机108可以支持特定的来宾操作系统和多个用户会话以执行被写入目标来宾操作系统的软件。例如,一个虚拟机可以支持操作系统实例,而第二虚拟机执行操作系统实例。也可以支持其它来宾操作系统。
操作系统218是系统软件层,该层调度线程并提供使得系统资源可用于线程的功能,其中包括内存访问、对输入/输出资源的访问等。操作系统218还可以控制对计算机资源的访问的分配和授权。操作系统218可以执行低层基本任务,诸如识别来自键盘的输入、将输出发送到显示屏、跟踪磁盘驱动器上的文件和目录,以及控制诸如磁盘驱动器和打印机之类的外围设备。
操作系统218还负责安全,确保未授权的用户无法访问系统,并且确保线程只能访问它们被授权访问的资源。用于在根据本发明的实施例的多线程计算机中调度线程的操作系统是多线程操作系统,其例子包括MicrosoftNTTM、IBM的i5/OSTM以及其它操作系统。中间件220是连接多个软件应用以交换数据的软件。中间件220可以包括应用服务器、内容管理系统、Web服务器等。应用222是在中间件220之上运行的任一软件程序。
虚拟机108还可以具有激活引擎228。激活引擎228可被虚拟机108用于在静态配置中设定地址,下面将对此做出进一步的描述。激活引擎228可以创建、读取和执行在配置中指定的元数据。激活引擎228是用于在初始系统引导之后处理的虚拟映像的引导时自定义的启动框架。它被用于通过执行以下功能来自定义系统的配置设定:诸如启动网络接口、创建非默认用户帐户及其权限,以及创建新文件系统。
激活引擎228与虚拟映像模板一起允许系统管理员使用单个虚拟映像作为多个系统的部署源,这些系统可通过其自己的参数(诸如网络地址、自定义文件系统和用户帐户)进行自定义。激活引擎228充分可扩展,这意味着可以修改默认的虚拟映像模板来添加自定义规则、执行自定义脚本,甚至添加在引导时处理的新模板。
激活引擎228脚本可被用分析默认的虚拟映像模板文件,处理所有规则,以及执行与所处理的规则关联的后续脚本。激活引擎228支持XML格式的模板,该模板用作启动平台以调用预定义的或用户创建的系统自定义脚本,其中脚本参数被托管在虚拟映像模板中。激活引擎228也可使用逗号分隔值格式等。激活引擎228还可应用从云控制器114接收的地址。根据多个实施例,如果不需要进一步的自定义,则虚拟机108可以不需要激活引擎228。例如,如果虚拟机使用DHCP并且不需要在引导时执行任何操作,则甚至不需要激活引擎228。
主存储器206还包括系统管理程序224。系统管理程序224是在操作系统和虚拟机108下运行的系统软件、固件或硬件层。也就是说,系统管理程序224在操作系统与包括物理处理器204的底层硬件资源之间运行。除了其它功能之外,系统管理程序224还可管理虚拟机108。尽管仅示出一个系统管理程序224,但是每个虚拟机108可以具有自己的系统管理程序。
系统管理程序224可以托管虚拟交换机226。虚拟交换机226可以通过虚拟机108与虚拟网络接口卡(vNIC)216通信。虚拟交换机226可以允许一个或多个虚拟机与系统管理程序224通信。根据多个实施例,每当虚拟机108被重置时,可以停用虚拟交换机226上的筛选功能。例如,每当虚拟机108被删除时,可以暂停地址的实施。
硬件资源202可以具有网络硬件适配器210以管理虚拟机108与网络106之间的通信。网络硬件适配器210可以是网络接口卡或另一设备。在多个实施例中,虚拟网络接口卡(vNIC)可以映射到网络硬件适配器210。虚拟机108可以使用vNIC216访问网络106。在多个实施例中,网络硬件适配器210可以是启用单根输入/输出虚拟化(SRIOV)的设备。启用SRIOV的设备可以包括网络接口卡。网络硬件适配器210可以与虚拟以太网桥227通信。虚拟以太网桥227可用作SRIOVNIC的交换层,并且直接从虚拟机108连接到vNIC216。在多个实施例中,虚拟以太网桥227可以是网络硬件适配器210的一部分。每个虚拟机108可以具有一个以上的vNIC216,vNIC216可允许虚拟机108访问一个以上系统管理程序224或网络106。
硬件资源202还可以与网络交换机228相连。网络交换机228可以是基于硬件的交换机,该交换机可以将多个网络彼此连接。网络交换机228可以是符合IEEETM802.1Qbg标准的网络设备。在多个实施例中,网络交换机228也可以遵循IEEETM802.1QbhBridge端口扩展标准。云控制器114可以通过网络交换机228连接到网络106。在多个实施例中,物理交换机可以是可选的,并且可以取决于云控制器114是否控制一个以上云。使用IEEETM802.1Qbg标准可进一步涉及使用虚拟以太网端口聚合器(VEPA)替代虚拟以太网桥227。
如此处所述,筛选功能可以阻止使用未分配的地址的虚拟机网络业务访问网络。筛选功能可以访问地址池并将来自地址池的被分配给虚拟机的地址与虚拟机使用的地址进行比较。筛选出的虚拟机将不能访问网络。
在多个实施例中,筛选功能可以由交换设备执行,例如,虚拟交换机226、虚拟以太网桥227,或网络交换机228,这些组件可被统称为交换设备。例如,此处所述的筛选功能可以由虚拟交换机226通过以下方式执行:即,使虚拟交换机226监视vNIC216以查找每个虚拟机。筛选功能也可以由网络交换机228通过以下方式执行:即,使网络交换机228筛选网络之间的网络业务(例如,图1中的106与112之间的业务)。筛选功能也可以由网络硬件适配器210(例如由多个虚拟机共享的网络硬件适配器210)通过以下方式执行:即,筛选底层网络硬件设备处的地址。
图3示出根据多个实施例的使用筛选功能的启用SRIOV的系统300的框图。启用SRIOV的系统300一般可被配置为在网络硬件适配器310处从地址池302接收地址。地址池302可以包含由虚拟机使用的MAC地址或IP地址的列表或选集。根据多个实施例,地址池302可以是可用于虚拟机的MAC地址或IP地址的列表。可以使用此处所述的多种技术填充地址池302。
系统300可以包括网络硬件适配器310。该网络硬件适配器可以按照类似于图2中的网络硬件适配器210的方式被配置。该网络硬件适配器可以执行一个或多个虚拟功能和物理功能。这些物理和虚拟功能可以与虚拟以太网桥304通信。虚拟以太网桥304可以允许多个虚拟机308访问网路306。虚拟机308可以按照类似于图2中的虚拟机108的方式被配置。网络306可以按照类似于图2中的网络206的方式被配置。
系统300还可以包括系统管理程序324。系统管理程序324可以按照类似于图2中的系统管理程序224的方式被配置。系统管理程序324还可以包括虚拟交换机326。虚拟交换机326可以按照类似于图2中的虚拟交换机226的方式被配置。在多个实施例中,虚拟交换机326可以在第2层通信层中工作。虚拟交换机326可以将对网络硬件适配器210的物理功能的访问提供给多个虚拟机308。
在SRIOV中,虚拟机308可以绕过系统管理程序324而直接与网络硬件适配器310的虚拟功能通信。该虚拟功能可以与虚拟以太网桥304通信。在多个实施例中,可以由SRIOV的虚拟以太网桥304执行筛选功能。虚拟以太网桥304可以将虚拟机308的地址与地址池302中的地址相比较。
图4示出根据多个实施例的提供IP地址动态分配的系统400的框图。系统400被示为使用虚拟交换机408执行此处描述的筛选功能,并且构想了其它配置。但是,多个实施例在物理交换机上实现,并且可以连接物理系统,例如刀片计算机。尽管虚拟机被示为连接到单个系统管理程序424,但是每个虚拟机可以具有一个以上的vNIC以连接到一个以上的云网络。系统400可以使用虚拟交换机408作为交换设备。系统400可以具有类似于图2的组件。例如,硬件资源402可以与图2中的硬件资源202对应。系统管理程序424可以与图2中的系统管理程序224对应。系统管理程序424可以通过交换设备1与虚拟机1到N通信。虚拟交换机1408可以与图2中的虚拟交换机226对应。虚拟交换机1408到虚拟交换机N可以将多个虚拟机连接到系统管理程序424。每个虚拟机可以与图2中的虚拟机108对应。用户可以访问特定的虚拟机以执行多个功能,包括超级管理员(即,root)功能。
在将IP地址动态分配给虚拟机期间,VM1404可以发送动态主机配置协议(DHCP)请求,该请求通过虚拟交换机408路由到更大的网络。DHCP服务器410可以提供IP地址。当业务通过虚拟交换机408路由到VM1404时,虚拟交换机408可以保持对被分配IP地址的VM1404(例如,数据库或IP池412)的引用。虚拟交换机408也可以记录DHCP请求的租用时间以了解何时从数据库释放IP地址。
DHCP服务器410可以与IP池412(例如,地址池)关联。IP池412可以是与特定虚拟机的MAC地址相关联的IP地址的数据库或选集。IP池412可以是此处介绍的一种类型的地址池。可以针对特定vNIC分配MAC地址,并且每个虚拟机可以具有一个以上的vNIC。虚拟交换机408与IP池412之间可以存在通路。
虚拟交换机408可以访问IP池412并且筛选或阻止源于另一虚拟机(例如,虚拟机2406)的IP地址或MAC地址。例如,可以针对虚拟机1404和虚拟机2406两者从DHCP服务器410分配IP地址。本公开的一方面在于虚拟交换机408可以访问IP池412,具体地,访问被分配给虚拟机1404和虚拟机2406两者的IP地址或MAC地址。可以结束使用IP池412中的地址的虚拟机,因为DHCP服务器例如在6小时内结束该地址的租用时间。当租用时间到期时,可以从IP池412移除该地址。通过直接连接到IP池412,虚拟交换机408可以立即检查IP池412中的地址是否正在使用中。
在虚拟机2406的IP地址被错误地更改为虚拟机1404的IP地址的情况下,虚拟交换机408可以将虚拟机2406使用的IP地址与虚拟机1404的已分配IP地址相比较。通过此方式,虚拟交换机408可以通过虚拟机2406检测IP地址的更改或误配置。如果虚拟机2406正在使用的IP地址不同于虚拟机2406的已分配地址,则虚拟交换机408可以确定更改。根据多个实施例,除了将IP地址与在IP池中找到的IP地址相比较之外,虚拟交换机408还可以监视IP地址。
同样,如果虚拟机2406的vNIC的MAC地址被更改以与虚拟机1404的vNIC的MAC地址相匹配,则虚拟交换机408可以比较这两个MAC地址。当虚拟机2406将其IP地址或MAC地址更改为虚拟机1404的IP地址或MAC地址时,或者当初始配置不正确时,虚拟交换机408可以阻止访问系统管理程序424或硬件资源402。虚拟交换机408可以工作在第2层或第3层通信上。例如,虚拟交换机408可以使用深度分组检查来监视第2层中的MAC地址或第3层中的IP地址。
图5示出根据多个实施例的使用IP地址的静态分配的系统500的框图。系统500可以使用网络硬件适配器510作为交换设备,并且可以与图2中的网络硬件适配器210对应。IP分配的结果可以与网络硬件适配器510同步。系统500可以具有与图4、图3和图2中的组件类似的组件。例如,系统管理程序524可以与图2中的系统管理程序224对应。系统管理程序524可以与云控制器514通信。云控制器514可以与图2中的云控制器514对应。云控制器514可以访问IP池512,IP池512可以与图4中的IP池412对应。
系统500也可以具有虚拟机1504、虚拟机2506,一直到虚拟机N。虚拟机可以通过它们各自的vNIC连接到网络硬件适配器1510。网络硬件适配器510可以按照与图4类似的方式限制对系统管理程序524和硬件资源502的访问。
可以使用静态分配来分配IP地址。在IP地址的静态分配中,IP地址的更改不频繁。静态分配可以涉及云控制器514提供IP池512中的已用IP地址。在多个实施例中,云控制器514也可以从IP池512中的源获取IP地址。云控制器514然后可以创建虚拟机并从外部源(例如,图2中的海量存储设备214)上传包含IP地址的元数据。IP地址可以被分配给每个虚拟机。在多个实施例中,云控制器514可以将IP地址从IP池512发送到虚拟机的激活引擎。例如,可以借助对寻址方案的主引用将500个地址发送到500个激活引擎。
与图4中的实施例类似,IP池514可以由网络硬件适配器510访问,该适配器可用作交换设备并且用于阻止具有未分配的MAC或IP地址的虚拟机访问系统管理程序524。
图6示出根据多个实施例的筛选IP或MAC地址的方法600的流程图。一般而言,方法600可以涉及交换设备从地址池(该地址池包含例如使用图4描述的DHCP技术填充的地址)请求IP地址,并且使用这些IP地址阻止没有已分配IP地址的虚拟机。方法600可以从操作610开始。
在操作610,用户可以部署虚拟机的一个实例。部署可以由云控制器执行。可以使用静态分配(例如图5描述的技术)或动态分配(例如图4描述的技术)为该虚拟机分配IP地址。在多个实施例中,操作610可以是可选操作,并且可以通过主机执行部署。在部署实例之后,方法600接着可以继续到操作612。
在操作612,云控制器或系统管理程序可以将与每个虚拟机关联的IP地址上传到交换设备。交换设备可以指图2中的虚拟交换机226、网络硬件适配器210或网络交换机208。交换设备可以从虚拟机的vNIC接收vNIC配置数据,所述vNIC配置数据指示虚拟机正在使用的IP地址。在上传IP地址之后,方法600接着可以继续到操作613。
在操作613,云控制器可以接收交换设备的实施规则或访问控制列表。根据多个实施例,实施规则也可以指访问控制列表或防火墙规则。实施规则也可以是来自本文介绍的地址池的IP和MAC地址。实施规则可以由本文介绍的云控制器或DHCP服务器创建。
实施规则或访问控制列表可以不基于vNIC配置。例如,交换设备可以接收与每个虚拟机的每个vNIC对应的MAC地址的列表。在操作612接收的MAC地址可被用于创建实施规则。实施规则可以是这样的特殊规则:该特殊规则允许交换设备筛选出具有与另一虚拟机的已分配MAC地址(例如,从操作612接收的MAC地址)相匹配的MAC地址的虚拟机。因此,实施规则的一个实例可以是:IfAllVMsmac_addresses.count(VM1mac)>1ORAllVms.getByMac(VM1.mac)!=VM1。可以使用IP地址替代MAC地址执行类似的实施规则。在接收到实施规则之后,方法600接着可以继续到操作614。
在操作614,基于云的环境中的云控制器可以启动虚拟机。虚拟机可以执行本文进一步描述的功能并且可以访问网络。在虚拟机启动之后,方法600接着可以继续到操作616。
在操作616,交换设备可以监视来自虚拟机的业务以查找分组地址的源或目的地的更改。分组地址可以由虚拟机的用户更改。此更改可以涉及用户将虚拟机的IP或MAC地址更改为网络上的另一虚拟机的IP或MAC地址。在某些配置中,此更改能够停用两个虚拟机或者潜在地从另一应用盗取业务。此更改可能因为常驻应用更改了IP或MAC地址而发生。例如,单独地顺序遍历多个IP地址的网络应用可以在没有用户输入的情况下,将IP地址更改为网络上的虚拟机使用的IP地址。类似地,在某些情况下,云环境的操作员可以向其客户提供对其VM映像的超级用户访问权限。在多个实施例中,操作616可以是可选的操作,因为两个或更多个虚拟机可以具有相同的IP地址作为初始状态,因此不能被更改为另一虚拟机的IP地址。在操作616之后,方法600接着可以继续到操作618。
在操作618,交换设备可以判定是否存在分组地址的更改。例如,当第二虚拟机的第二vNIC的MAC地址被更改为第一虚拟机的第一vNIC的MAC地址时,能够存在更改。如果存在更改,则方法600可以继续到操作620。根据多个实施例,更改也可以是从不正确状态到正确状态(即,已分配地址与虚拟机的已用地址相匹配)。如果地址被更改回正确状态,则方法600可以继续到操作616。如果更改不存在,则方法600可以继续到操作616,在操作616,交换设备将继续监视网络配置中的更改。
在操作620,虚拟机可以将分组发送到网络,并且交换设备可以从虚拟机接收网络分组。具体地说,虚拟机可以通过其vNIC与交换设备通信。分组可以经由元数据指示发端虚拟机的配置设定。交换设备还可以与系统管理程序通信。虚拟机也可以是网络分组的目的地,并从交换设备接收该网络分组。在交换设备接收到分组之后,方法600可以继续到操作622。
在操作622,交换设备可以检查实施规则的条件以判定该条件是否对于分组有效。根据多个实施例,该实施规则的条件可以是IP或MAC地址。实施规则可以是判定IP或MAC地址是否与已分配的IP或MAC地址相匹配。因此,操作622可以涉及判定虚拟机所使用的IP或MAC地址是否为来自地址池的已分配IP或MAC地址。例如,有效的条件可以是这样的网络配置:该网络配置使得第一虚拟机的IP地址与来自IP地址池的用于第一虚拟机的已分配IP地址相匹配。
在多个实施例中,交换设备可以检查虚拟机使用的每个IP地址是用于这些虚拟机的已分配IP地址。交换设备可以访问地址池。交换设备可以执行深度分组检查以确保虚拟机使用的IP地址与来自地址池的已分配IP地址相同。在多个实施例中,交换设备可以将来自vNIC的MAC地址与地址池中的已分配MAC地址进行比较。交换设备可以在第2层工作以检查MAC地址,而IP地址的深度分组检查允许第3层通信。交换设备可以执行IP地址的快速检查。如果来自一个虚拟机的IP地址与被分配给另一虚拟机的IP地址相同,则条件无效,方法600可以继续到操作624。
如果条件有效,则方法600可以继续到操作616。在找到有效的规则条件之后,交换设备可以将对数据的请求和数据的传输路由到系统管理程序。系统管理程序可以使用硬件资源将业务进一步连接到预定目的地。
在操作624,交换设备可以阻止源自vNIC的出站网络业务。出站业务可以是源自vNIC的业务,并且通过系统管理程序连接到多个硬件组件。例如,如果来自第一虚拟机的已用IP地址与第二虚拟机的已分配IP地址相同,则交换设备可以阻止来自第一虚拟机的所有出站业务,但是不阻止来自第二虚拟机的所有出站业务。此筛选可以在不影响第二虚拟机的情况下隔离来自第一虚拟机的业务。根据多个实施例,除了阻止出站业务之外,也能够阻止朝向虚拟机的进站业务。使用上述实例,能够阻止来自外部网络的任何外部业务将数据传输到第一虚拟机。
交换设备可以阻止具有无效IP或MAC地址的vNIC访问网络或系统管理程序。根据多个实施例,交换设备还可以停用违规的vNIC并且避免将CPU周期花费在阻止出站业务上。在阻止出站业务之后,方法600接着可以继续到操作626。
在操作626,交换设备可以通知用户或系统管理员。根据多个实施例,系统管理员可以是一种类型的用户。在静态IP选择方法中,每个IP地址对于虚拟机而言是静态的。因此,能够识别具有重复IP地址的虚拟机。交换设备可以向云控制器通知重复IP地址正在由未被分配地址的虚拟机使用。云控制器还可以精准地定位对虚拟机做出更改的用户。
图7示出根据多个实施例的筛选未授权的虚拟机以防访问网络的交换设备728的框图。交换设备728可以与图2中的网络交换机228对应。根据多个实施例,交换设备728可以采用IEEETM802.1Qbg标准或IEEETM802.1Qbh标准。在IEEETM802.1Qbg标准中,可以在网络硬件适配器710上形成到交换设备728上的具有s-tag功能的桥730的端口。虚拟机706通信可以经由系统管理程序724和网络硬件适配器710,通过端口1直接与交换设备728贯通。类似的贯通可以发生在使用端口2的虚拟机708上。具有s-tag功能的桥730可以被配置为筛选来自虚拟机706、708的MAC或IP地址。
例如,如果vNIC的MAC地址被虚拟机708的用户更改为与虚拟机706的vNIC的MAC地址相匹配,则具有s-tag功能的桥730可被配置为访问地址池712并筛选出未授权的vNIC以防使用已分配的MAC地址。地址池712可以包含用于vNIC和虚拟机的IP和MAC地址的列表。具有s-tag功能的桥730可以使用专用集成电路(ASIC)访问地址池712并执行筛选功能。具有s-tag功能的桥730还可以具有执行被上传到具有s-tag功能的桥730的固件的筛选功能所必需的组件。
图8示出根据多个实施例的在网络交换机之一上使用筛选功能的系统800。系统800可以包括路由器828、网络交换机830和832,以及制造云812和开发云820。制造云812和开发云820可以分别具有自己独立的云网络,与图1中的网络106类似。网络交换机830可被配置为包括筛选功能并且将制造云812与开发云820中的动作隔离开。在多个实施例中,能够配置网络交换机830,使得网络交换机830阻止对制造云的访问。
网络交换机830可以与图2中的网络交换机228类似。网络交换机830还可被配置为从制造云812中由云控制器814管理的地址池获取IP地址或MAC地址。网络交换机830也可以对照制造云812中的IP地址检查源自开发云820的业务。尽管网络交换机830被示出为与制造云812通信。但是网络交换机830也可以同时与开发云820中的地址池通信。如此处所述,地址池可以是开发云820或制造云812中的虚拟机或vNIC所使用的多个MAC和IP地址的列表或数据库。
系统800可以包括路由器828,路由器828可以通过网络交换机830、832将广域网业务路由到制造云812或开发云820。开发云820可以通过网络交换机832访问广域网。根据多个实施例,网络交换机830可以控制将来自网络交换机832的广域网业务连接到路由器828的端口。
制造云812和开发云820可分别类似于图1中的数据中心网络106。制造云812和开发云820可分别具有云控制器814、822;虚拟化管理器816、824;以及系统管理程序818、826。虚拟化管理器816、824可以控制一个或多个系统管理程序818、826的分配。每个系统管理程序818、826可以将硬件资源分配给一个或多个虚拟机。
制造云812和开发云820可在相应云内处理数据。如果只有一个网络交换机具有筛选功能(例如,网络交换机830),则系统800将继续筛选IP或MAC地址以查找与云(例如,制造云812)关联的网络交换机。例如,如果开发云820上的虚拟机用户将虚拟机的IP地址更改为制造云812上的虚拟机的IP地址,则流向开发云820的业务可被网络交换机830阻止。
作为一个实例,如果来自制造云812的虚拟机(此处为“制造虚拟机”)和来自开发云820的虚拟机(此处为“开发虚拟机”)共享同一IP地址,则网络交换机830可以取回该IP地址。网络交换机830可判定哪个虚拟机被分配该IP地址。假设制造虚拟机被分配该IP地址,则网络交换机830可以阻止网络交换机832的端口访问路由器828。因此,开发虚拟机不会接收到目的地为制造虚拟机的任何业务。
在多个实施例中,地址池可以包括有关虚拟机何时被分配特定IP地址的时间戳。时间戳可帮助解决同时分配的问题。例如,如果在开发虚拟机被分配IP地址之后,制造虚拟机被分配同一IP地址,则网络交换机830可以提供对开发虚拟机的访问并且筛除制造虚拟机。在多个实施例中,可以实施为制造云提供优先级的默认设定。
首先应当理解,尽管本公开包括关于云计算的详细描述,但其中记载的技术方案的实现却不限于云计算环境,而是能够结合现在已知或以后开发的任何其它类型的计算环境而实现。
云计算是一种服务交付模式,用于对共享的可配置计算资源池进行方便、按需的网络访问。可配置计算资源是能够以最小的管理成本或与服务提供者进行最少的交互就能快速部署和释放的资源,例如可以是网络、网络带宽、服务器、处理、内存、存储、应用、虚拟机和服务。这种云计算模式通常包括至少五个特征、至少三个服务模型和至少四个部署模型。
五个特征包括:
按需自助式服务:云的消费者在无需与服务提供者进行人为交互的情况下能够单方面自动地按需部署诸如服务器时间和网络存储等的计算能力。
广泛的网络接入:计算能力可以通过标准机制在网络上获取,这种标准机制促进了通过不同种类的瘦客户机平台或厚客户机平台(例如移动电话、膝上型电脑、个人数字助理PDA)对云的使用。
资源池:提供者的计算资源被归入资源池并通过多租户(multi-tenant)模式服务于多重消费者,其中按需将不同的实体资源和虚拟资源动态地分配和再分配。一般情况下,消费者不能控制或甚至并不知晓所提供的资源的确切位置,但可以在较高抽象程度上指定位置(例如国家、州或数据中心),因此具有位置无关性。
迅速弹性:能够迅速、有弹性地(有时是自动地)部署计算能力,以实现快速扩展,并且能迅速释放来快速缩小。在消费者看来,用于部署的可用计算能力往往显得是无限的,并能在任意时候都能获取任意数量的计算能力。
可测量的服务:云系统通过利用适于服务类型(例如存储、处理、带宽和活跃用户帐号)的某种抽象程度的计量能力,自动地控制和优化资源效用。可以监测、控制和报告资源使用情况,为服务提供者和消费者双方提供透明度。
服务模型如下:
软件即服务(SaaS):向消费者提供的能力是使用提供者在云基础架构上运行的应用。可以通过诸如网络浏览器的瘦客户机接口(例如基于网络的电子邮件)从各种客户机设备访问应用。除了有限的特定于用户的应用配置设置外,消费者既不管理也不控制包括网络、服务器、操作系统、存储、乃至单个应用能力等的底层云基础架构。
平台即服务(PaaS):向消费者提供的能力是在云基础架构上部署消费者创建或获得的应用,这些应用利用提供者支持的程序设计语言和工具创建。消费者既不管理也不控制包括网络、服务器、操作系统或存储的底层云基础架构,但对其部署的应用具有控制权,对应用托管环境配置可能也具有控制。
基础架构即服务(IaaS):向消费者提供的能力是消费者能够在其中部署并运行包括操作系统和应用的任意软件的处理、存储、网络和其他基础计算资源。消费者既不管理也不控制底层的云基础架构,但是对操作系统、存储和其部署的应用具有控制权,对选择的网络组件(例如主机防火墙)可能具有有限的控制权。
部署模型如下:
私有云:云基础架构单独为某个组织运行。云基础架构可以由该组织或第三方管理并且可以存在于该组织内部或外部。
共同体云:云基础架构被若干组织共享并支持有共同利害关系(例如任务使命、安全要求、政策和合规考虑)的特定共同体。共同体云可以由共同体内的多个组织或第三方管理并且可以存在于该共同体内部或外部。
公共云:云基础架构向公众或大型产业群提供并由出售云服务的组织拥有。
混合云:云基础架构由两个或更多部署模型的云(私有云、共同体云或公共云)组成,这些云依然是独特的实体,但是通过使数据和应用能够移植的标准化技术或私有技术(例如用于云之间的负载平衡的云突发流量分担技术)绑定在一起。
云计算环境通常是面向服务的,特点集中在无状态性、低耦合性、模块性和语意的互操作性。云计算的核心是包含互连节点网络的基础架构。
图9示出根据多个实施例的云计算环境50。如图所示,云计算环境50包括云消费者使用的本地计算设备54可以与其相通信的一个或者多个云计算节点10,本地计算设备例如可以是个人数字助理(PDA)或移动电话54A、台式电脑54B、笔记本电脑54C和/或汽车计算机系统54A。在多个实施例中,本地计算设备54可以是RED。节点10可以相互通信。可以在包括但不限于如上所述的私有云、共同体云、公共云或混合云或者它们的组合的一个或者多个网络中将云计算节点10进行物理或虚拟分组(图中未显示)。这样,云消费者无需在本地计算设备54上维护资源就能请求云计算环境50提供的基础架构即服务、平台即服务和/或软件即服务。应当理解,图9显示的各类本地计算设备54A-N仅仅是示意性的,计算节点10以及云计算环境50可以与任意类型网络上和/或网络可寻址连接的任意类型的计算设备(例如使用网络浏览器)通信。
图10示出根据多个实施例的由云计算环境50(图9)提供的一组功能抽象层。如图所示,提供下列层和对应功能:
硬件和软件层60包括硬件和软件组件。硬件组件的例子包括:主机,例如系统;基于RISC(精简指令集计算机)体系结构的服务器,例如IBM系统;IBM系统;IBM系统;存储设备;网络和网络组件。软件组件的例子包括:网络应用服务器软件,例如IBM应用服务器软件;数据库软件,例如IBM数据库软件。(IBM,zSeries,pSeries,xSeries,BladeCenter,WebSphere以及DB2是国际商业机器公司在全世界各地的注册商标)。
虚拟层62提供一个抽象层,该层可以提供下列虚拟实体的例子:虚拟服务器、虚拟存储、虚拟网络(包括虚拟私有网络)、虚拟应用和操作系统,以及虚拟客户端。
在一个示例中,管理层64可以提供下述功能:资源供应功能:提供用于在云计算环境中执行任务的计算资源和其它资源的动态获取;计量和定价功能:在云计算环境内对资源的使用进行成本跟踪,并为此提供帐单和发票。在一个例子中,该资源可以包括应用软件许可。安全功能:为云的消费者和任务提供身份认证,为数据和其它资源提供保护。用户门户功能:为消费者和系统管理员提供对云计算环境的访问。服务水平管理功能:提供云计算资源的分配和管理,以满足必需的服务水平。服务水平协议(SLA)计划和履行功能:为根据SLA预测的对云计算资源未来需求提供预先安排和供应。
工作负载层66提供云计算环境可能实现的功能的示例。在该层中,可提供的工作负载或功能的示例包括:地图绘制与导航;软件开发及生命周期管理;虚拟教室的教学提供;数据分析处理;交易处理;以及从远程设备迁移来的应用。
上述管理来自多个用户的输入的实施例和实例并非旨在作为限制。可以构想各种用于管理输入以及虚拟应用的使用的方法,这些方法被视为处于本发明的范围内。
已经在功能完备的系统中描述了示例性实施例,该系统用于将来自远程电子设备的应用迁移到基于虚拟化的环境中,并且在迁移之后管理与一个或多个远程电子设备之间发生的输入和输出。但是本领域的技术人员将理解,这些实施例还可以包括被置于计算机可读存储介质(或机器可读存储介质)上的计算机程序产品,该计算机程序产品与任何适当的数据处理系统或存储系统一起使用。计算机可读存储介质可以是任何用于机器可读信息的存储介质,其中包括磁介质、光介质或其它适当的介质。此类介质的例子包括硬盘驱动器中的磁盘或软盘、用于光驱动器的光盘、磁带以及本领域的技术人员理解的其它介质。本领域的技术人员可以立即理解具有适当编程装置的任何计算机或存储系统能够执行在计算机程序产品中体现的此处描述的方法步骤。本领域的技术人员还将理解,尽管说明书中描述的某些示例性实施例面向在计算机硬件上安装和执行的软件,但是,被实现为固件或硬件的备选实施例也处于权利要求的范围内。
所属技术领域的技术人员知道,本发明的各个方面可以实现为系统、方法或计算机程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、驻留软件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。此外,本发明的各个方面还可以实现为在一个或多个计算机可读介质中的计算机程序产品的形式,该计算机可读介质中包含计算机可读的程序代码。
可以采用一个或多个计算机可读介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读信号介质或者计算机可读存储介质可以是实施例中的非临时介质。计算机可读存储介质例如可以是—但不限于—电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括例如在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括—但不限于—电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括—但不限于—无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明的各个方面的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包、执行、或在存储系统的一个模块、两个模块或更多个模块上执行。程序代码可以部分在用户计算机或一个模块上部分在远程计算机或另一模块上执行、或者完全在远程计算机或服务器或其它模块上执行。在涉及远程计算机或其它模块的情形中,远程计算机或其它模块可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
上面参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本发明的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机程序指令实现。这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和或框图中的一个或多个方框中规定的功能/动作的装置。
也可以把这些计算机程序指令存储在计算机可读介质中,这些指令使得计算机、其它可编程数据处理装置、或其它设备以特定方式工作,从而,存储在计算机可读介质中的指令就产生出包括实现流程图或框图中的一个或多个方框中规定的功能/动作的指令的制造品(articleofmanufacture)。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机或其它可编程数据处理装置上执行的指令实现流程图或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
此处使用的术语“服务器”和“移动客户端”只是为了方便,在多个实施例中,在一个环境中作为移动客户端计算机工作的计算机系统可以在另一环境中作为服务器工作,并且反之亦然。本发明的各实施例的机制和装置等同地应用于任何适当的计算系统,其中包括未采用移动客户端-服务器模型的计算机系统。
尽管本公开详细描述了附图所示的多个实施例的细节,但是这些细节并非旨在限制所附权利要求中要求保护的本发明的范围。
Claims (20)
1.一种用于在交换设备上管理地址的计算机实现的方法,所述方法包括:
访问包括多个虚拟机中的每个虚拟机的已分配地址的地址池;
在与所述多个虚拟机通信地耦合的交换设备上确定所述多个虚拟机中的第一虚拟机的已用地址;
在所述交换设备上判定所述已用地址是否与所述多个虚拟机中的任一虚拟机的所述已分配地址相匹配;以及
响应于所述第一虚拟机的所述已用地址不同于所述已分配地址,阻止从所述第一虚拟机到预定目的地的业务。
2.如权利要求1所述的方法,还包括
响应于所述已用地址与所述已分配地址相匹配,将业务从所述第一虚拟机路由到所述预定目的地。
3.如权利要求2所述的方法,还包括
向所述多个虚拟机中的所述第一虚拟机的用户通知来自所述第一虚拟机的业务被阻止。
4.如权利要求1所述的方法,其中访问所述地址池由操作虚拟交换机的处理器执行。
5.如权利要求1所述的方法,其中访问所述地址池包括:
将所述地址池与启用单根输入/输出虚拟化(SRIOV)的设备的虚拟以太网桥通信地耦合。
6.如权利要求1所述的方法,其中访问所述地址池包括:
将所述地址池与启用IEEETM802.1Qbh的网络交换机的具有s-tag功能的桥通信地耦合。
7.如权利要求1所述的方法,其中确定所述已用地址包括:
使用所述交换设备监视虚拟网络接口卡(vNIC)以查找所述已用地址。
8.如权利要求7所述的方法,其中所述已用地址是介质访问控制(MAC)地址。
9.如权利要求1所述的方法,其中所述地址池还包括不同于所述多个虚拟机中的每个虚拟机的所述已分配地址的可用地址。
10.一种用于在网络交换机上管理地址的方法,所述方法包括:
通过连接第一网络和第二网络的所述网络交换机访问被分配给多个第一网络虚拟机中的一个第一网络虚拟机的地址的第一选集,所述第一选集由该第一网络虚拟机用于接收来自广域网的访问;
判定所述第二网络上的多个第二网络虚拟机中的一个第二网络虚拟机的已用地址是否与来自所述第一选集的该第一网络虚拟机的已分配地址相匹配;以及
响应于该第二网络虚拟机的所述已用地址不同于来自所述第一选集的该第一网络虚拟机的所述已分配地址,将广域网业务路由到该第二网络虚拟机。
11.如权利要求10所述的方法,还包括:
响应于该第二网络虚拟机的所述已用地址与该第一网络虚拟机的所述已分配地址相匹配,阻止到该第二网络虚拟机的所述广域网业务。
12.如权利要求10所述的方法,其中所述地址是MAC地址。
13.如权利要求10所述的方法,其中访问所述第一选集包括将所述第一选集与启用IEEETM802.1Qbh的网络交换机的具有s-tag功能的桥通信地耦合。
14.如权利要求10所述的方法,其中访问所述第一选集包括将所述第一选集与启用IEEETM802.1Qbg的网络交换机的具有s-tag功能的桥通信地耦合。
15.如权利要求10所述的方法,其中访问所述第一选集进一步包括:
访问被分配给该第二网络虚拟机的已分配地址的第二选集。
16.如权利要求15所述的方法,还包括:
确定所述第一选集和第二选集上的每个虚拟机的每个地址的分配次序;
响应于所述地址在被分配给该第一网络虚拟机之前被分配给该第二网络虚拟机,阻止到该第一网络虚拟机的广域网业务。
17.一种用于在云计算环境中筛选地址的计算系统,所述计算系统包括:
地址池,其包括多个虚拟机中的每个虚拟机的已分配地址;
交换设备,其在一个或多个计算处理器上运行并与所述多个虚拟机通信地耦合,所述交换设备被配置为:
访问所述地址池以获得所述多个虚拟机中的一个虚拟机的所述已分配地址。
确定所述多个虚拟机中的第一虚拟机的已用地址,
判定所述已用地址是否与任一虚拟机的所述已分配地址相匹配,以及
响应于所述第一虚拟机的所述已用地址不同于所述已分配地址,阻止从云计算网络到所述第一虚拟机的业务。
18.如权利要求17所述的计算系统,其中所述交换设备被进一步配置为:
向所述多个虚拟机的系统管理员通知来自所述第一虚拟机的业务被阻止。
19.如权利要求17所述的计算系统,其中所述交换设备包括与所述地址池通信地耦合的启用IEEETM802.1Qbh的网络交换机的具有s-tag功能的桥。
20.如权利要求17所述的计算系统,其中由云控制器创建所述地址池中的所述已分配地址。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/074,178 | 2013-11-07 | ||
US14/074,178 US9634948B2 (en) | 2013-11-07 | 2013-11-07 | Management of addresses in virtual machines |
PCT/CN2014/088999 WO2015067123A1 (en) | 2013-11-07 | 2014-10-21 | Management of addresses in virtual machines |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105684357A true CN105684357A (zh) | 2016-06-15 |
CN105684357B CN105684357B (zh) | 2019-04-26 |
Family
ID=53007923
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480060340.1A Active CN105684357B (zh) | 2013-11-07 | 2014-10-21 | 虚拟机中地址的管理 |
Country Status (3)
Country | Link |
---|---|
US (2) | US9634948B2 (zh) |
CN (1) | CN105684357B (zh) |
WO (1) | WO2015067123A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114006886A (zh) * | 2021-09-24 | 2022-02-01 | 苏州浪潮智能科技有限公司 | 一种解决多控服务器mac地址冲突的方法、装置及存储介质 |
CN115460172A (zh) * | 2022-08-22 | 2022-12-09 | 曙光信息产业股份有限公司 | 设备地址分配方法、装置、计算机设备、介质及程序产品 |
Families Citing this family (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9634948B2 (en) | 2013-11-07 | 2017-04-25 | International Business Machines Corporation | Management of addresses in virtual machines |
WO2015117669A1 (en) | 2014-02-07 | 2015-08-13 | Telefonaktiebolaget L M Ericsson (Publ) | A technique for operating a system controller of a virtualized application cluster |
US9379977B2 (en) * | 2014-05-16 | 2016-06-28 | Intel Corporation | Techniques for a switch to receive network controller sideband interface control packets |
US9338092B1 (en) | 2014-06-20 | 2016-05-10 | Amazon Technologies, Inc. | Overlay networks for application groups |
US10581737B1 (en) * | 2014-06-20 | 2020-03-03 | Amazon Technologies, Inc. | Acceleration of data routing in an application group |
US10097410B2 (en) | 2014-06-26 | 2018-10-09 | Vmware, Inc. | Methods and apparatus to scale application deployments in cloud computing environments |
US10122630B1 (en) * | 2014-08-15 | 2018-11-06 | F5 Networks, Inc. | Methods for network traffic presteering and devices thereof |
US10469448B2 (en) * | 2014-09-05 | 2019-11-05 | Hewlett Packard Enterprise Development Lp | Firewall port access rule generation |
US9716631B2 (en) * | 2014-10-24 | 2017-07-25 | International Business Machines Corporation | End host physical connection on a switch port using multiple ethernet frames |
JP6447258B2 (ja) * | 2015-03-09 | 2019-01-09 | 富士通株式会社 | 管理プログラム、管理方法、および管理装置 |
US20160373405A1 (en) * | 2015-06-16 | 2016-12-22 | Amazon Technologies, Inc. | Managing dynamic ip address assignments |
US10154009B2 (en) * | 2015-08-11 | 2018-12-11 | At&T Intellectual Property I, L.P. | Providing a basic firewall using a virtual networking function |
US10361995B2 (en) | 2015-11-09 | 2019-07-23 | International Business Machines Corporation | Management of clustered and replicated systems in dynamic computing environments |
US10127049B2 (en) | 2016-05-09 | 2018-11-13 | International Business Machines Corporation | Kernel-integrated instance-specific operational resources with virtualization |
US10791088B1 (en) | 2016-06-17 | 2020-09-29 | F5 Networks, Inc. | Methods for disaggregating subscribers via DHCP address translation and devices thereof |
US10341371B2 (en) | 2016-08-31 | 2019-07-02 | Nicira, Inc. | Identifying and handling threats to data compute nodes in public cloud |
US10193749B2 (en) | 2016-08-27 | 2019-01-29 | Nicira, Inc. | Managed forwarding element executing in public cloud data compute node without overlay network |
US10938619B2 (en) * | 2016-08-30 | 2021-03-02 | ColorTokens, Inc. | Allocation of virtual interfaces to containers |
CN107278359B (zh) * | 2016-11-09 | 2020-09-18 | 华为技术有限公司 | 云计算系统中报文处理的方法、主机和系统 |
CN107278362B (zh) * | 2016-11-09 | 2019-04-05 | 华为技术有限公司 | 云计算系统中报文处理的方法、主机和系统 |
US9906401B1 (en) | 2016-11-22 | 2018-02-27 | Gigamon Inc. | Network visibility appliances for cloud computing architectures |
CN107547678B (zh) * | 2017-06-21 | 2021-01-15 | 新华三技术有限公司 | 一种地址分配方法及装置 |
US10911405B1 (en) * | 2017-07-31 | 2021-02-02 | Amazon Technologies, Inc. | Secure environment on a server |
US10567482B2 (en) | 2017-08-24 | 2020-02-18 | Nicira, Inc. | Accessing endpoints in logical networks and public cloud service providers native networks using a single network interface and a single routing table |
US10491516B2 (en) | 2017-08-24 | 2019-11-26 | Nicira, Inc. | Packet communication between logical networks and public cloud service providers native networks using a single network interface and a single routing table |
EP3673627B1 (en) | 2017-08-27 | 2023-09-13 | Nicira, Inc. | Performing in-line service in public cloud |
US11122083B1 (en) | 2017-09-08 | 2021-09-14 | F5 Networks, Inc. | Methods for managing network connections based on DNS data and network policies and devices thereof |
US11469953B2 (en) | 2017-09-27 | 2022-10-11 | Intel Corporation | Interworking of legacy appliances in virtualized networks |
CN107707687B (zh) * | 2017-10-10 | 2021-07-30 | 郑州云海信息技术有限公司 | 一种虚拟机ip地址配置的方法和装置 |
CN116260776A (zh) * | 2017-10-24 | 2023-06-13 | 英特尔公司 | 硬件辅助的虚拟交换机 |
US11055125B2 (en) | 2017-11-10 | 2021-07-06 | Microsoft Technology Licensing, Llc | Virtual machine client-side virtual network change |
CN107800806B (zh) * | 2017-11-15 | 2019-08-06 | 中国联合网络通信集团有限公司 | 云环境下存储资源回收方法、共享存储系统和云服务系统 |
US10601705B2 (en) | 2017-12-04 | 2020-03-24 | Nicira, Inc. | Failover of centralized routers in public cloud logical networks |
US10862753B2 (en) | 2017-12-04 | 2020-12-08 | Nicira, Inc. | High availability for stateful services in public cloud logical networks |
EP4242861A3 (en) | 2018-01-16 | 2023-11-22 | Qsc, Llc | Audio, video and control system implementing virtual machines |
CN111630494B (zh) | 2018-01-16 | 2023-04-21 | Qsc公司 | 基于云的音频/视频操作系统 |
CA3210579A1 (en) | 2018-02-23 | 2019-08-29 | Qsc, Llc | Audio amplifier assemblies, processes, and methods |
US10698709B2 (en) | 2018-03-07 | 2020-06-30 | Microsoft Technology Licensing, Llc | Prediction of virtual machine demand |
US11128530B2 (en) | 2018-03-29 | 2021-09-21 | Hewlett Packard Enterprise Development Lp | Container cluster management |
US10848552B2 (en) * | 2018-03-29 | 2020-11-24 | Hewlett Packard Enterprise Development Lp | Determining whether to perform address translation to forward a service request or deny a service request based on blocked service attributes in an IP table in a container-based computing cluster management system |
US11343229B2 (en) | 2018-06-28 | 2022-05-24 | Vmware, Inc. | Managed forwarding element detecting invalid packet addresses |
US11003723B2 (en) * | 2018-08-22 | 2021-05-11 | Marlabs Innovations Private Limited | System and method to acquire data from deep web |
US11374794B2 (en) | 2018-08-24 | 2022-06-28 | Vmware, Inc. | Transitive routing in public cloud |
US10491466B1 (en) | 2018-08-24 | 2019-11-26 | Vmware, Inc. | Intelligent use of peering in public cloud |
US11196591B2 (en) | 2018-08-24 | 2021-12-07 | Vmware, Inc. | Centralized overlay gateway in public cloud |
US10708082B1 (en) * | 2018-08-31 | 2020-07-07 | Juniper Networks, Inc. | Unified control plane for nested clusters in a virtualized computing infrastructure |
US11106785B2 (en) * | 2018-10-22 | 2021-08-31 | Microsoft Technology Licensing, Llc | Tiered scalability sandbox fleet with internet access |
US11099873B2 (en) | 2019-01-04 | 2021-08-24 | Microsoft Technology Licensing, Llc | Network configuration updates for virtual machine |
US11228561B2 (en) * | 2019-04-23 | 2022-01-18 | Red Hat, Inc. | Safe MAC programming support for vNIC |
US11550616B2 (en) | 2019-08-30 | 2023-01-10 | Nutanix, Inc. | Virtual IP support for bare metal cloud infrastructures |
US11429411B2 (en) | 2019-08-30 | 2022-08-30 | Nutanix, Inc. | Fast ARP cache rewrites in a cloud-based virtualization environment |
US20210067466A1 (en) * | 2019-08-30 | 2021-03-04 | Nutanix, Inc. | Virtual machine migration in cloud infrastructure networks |
JP7234905B2 (ja) * | 2019-11-20 | 2023-03-08 | 横河電機株式会社 | 情報処理装置及びアドレス重複管理方法 |
CN113014682B (zh) * | 2019-12-20 | 2023-09-15 | 中兴通讯股份有限公司 | 实现网络动态性的方法、系统、终端设备及存储介质 |
US11677583B2 (en) * | 2020-04-06 | 2023-06-13 | Cisco Technology, Inc. | Dynamic cellular connectivity between the hypervisors and virtual machines |
EP4229785A4 (en) * | 2020-10-13 | 2024-08-28 | Bedrock Systems Inc | FORMALLY VERIFIED SECURE COMPUTER BASE WITH ACTIVE POLICY AND SECURITY APPLICATION |
JP7189918B2 (ja) * | 2020-11-04 | 2022-12-14 | 株式会社日立製作所 | 通信制御方法、計算機システム、及び計算機 |
US20220283866A1 (en) * | 2021-03-03 | 2022-09-08 | Liqid Inc. | Job target aliasing in disaggregated computing systems |
US11729139B2 (en) | 2021-07-21 | 2023-08-15 | Cisco Technology, Inc. | Systems and methods for the handling of bridged virtual machines |
CN114640652B (zh) * | 2022-02-24 | 2023-09-19 | 联想(北京)有限公司 | 一种信息处理方法及装置 |
CN115333933B (zh) * | 2022-08-11 | 2024-04-19 | 北京蔚领时代科技有限公司 | 一种机房上架的服务器的自动管理方法、介质及设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1901511A (zh) * | 2005-07-22 | 2007-01-24 | 日立通讯技术株式会社 | 包传输装置、通信网和数据包传输方法 |
CN101641933A (zh) * | 2006-12-22 | 2010-02-03 | 艾利森电话股份有限公司 | 电子欺骗的防止 |
CN102334112A (zh) * | 2009-02-27 | 2012-01-25 | 美国博通公司 | 用于虚拟机网络的方法和系统 |
CN102710814A (zh) * | 2012-06-21 | 2012-10-03 | 奇智软件(北京)有限公司 | 虚拟机ip地址的控制方法及装置 |
US8396065B1 (en) * | 2008-10-16 | 2013-03-12 | Arris Group, Inc. | Packet reflection identification in CPE devices |
US20130148653A1 (en) * | 2011-12-07 | 2013-06-13 | Time Warner Cable Inc. | Mechanism for establishing reputation in a network environment |
CN103250392A (zh) * | 2010-12-09 | 2013-08-14 | 日本电气株式会社 | 计算机系统、控制器和网络监视方法 |
Family Cites Families (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7434254B1 (en) | 2002-10-25 | 2008-10-07 | Cisco Technology, Inc. | Method and apparatus for automatic filter generation and maintenance |
US20080229415A1 (en) * | 2005-07-01 | 2008-09-18 | Harsh Kapoor | Systems and methods for processing data flows |
US8166474B1 (en) | 2005-09-19 | 2012-04-24 | Vmware, Inc. | System and methods for implementing network traffic management for virtual and physical machines |
US8924524B2 (en) | 2009-07-27 | 2014-12-30 | Vmware, Inc. | Automated network configuration of virtual machines in a virtual lab data environment |
US8838756B2 (en) * | 2009-07-27 | 2014-09-16 | Vmware, Inc. | Management and implementation of enclosed local networks in a virtual lab |
US8619771B2 (en) | 2009-09-30 | 2013-12-31 | Vmware, Inc. | Private allocated networks over shared communications infrastructure |
US20070282782A1 (en) | 2006-05-31 | 2007-12-06 | Carey Julie M | Method, system, and program product for managing information for a network topology change |
US7643482B2 (en) | 2006-06-30 | 2010-01-05 | Sun Microsystems, Inc. | System and method for virtual switching in a host |
US8381209B2 (en) | 2007-01-03 | 2013-02-19 | International Business Machines Corporation | Moveable access control list (ACL) mechanisms for hypervisors and virtual machines and virtual port firewalls |
US20110035494A1 (en) | 2008-04-15 | 2011-02-10 | Blade Network Technologies | Network virtualization for a virtualized server data center environment |
US8667187B2 (en) | 2008-09-15 | 2014-03-04 | Vmware, Inc. | System and method for reducing communication overhead between network interface controllers and virtual machines |
US20120005724A1 (en) * | 2009-02-09 | 2012-01-05 | Imera Systems, Inc. | Method and system for protecting private enterprise resources in a cloud computing environment |
US8442048B2 (en) | 2009-11-04 | 2013-05-14 | Juniper Networks, Inc. | Methods and apparatus for configuring a virtual network switch |
CN102648455B (zh) | 2009-12-04 | 2015-11-25 | 日本电气株式会社 | 服务器和流控制程序 |
US9461840B2 (en) | 2010-06-02 | 2016-10-04 | Brocade Communications Systems, Inc. | Port profile management for virtual cluster switching |
US8879554B2 (en) | 2010-05-07 | 2014-11-04 | Cisco Technology, Inc. | Preventing MAC spoofs in a distributed virtual switch |
US20120182993A1 (en) | 2011-01-14 | 2012-07-19 | International Business Machines Corporation | Hypervisor application of service tags in a virtual networking environment |
CN102684979B (zh) | 2011-03-11 | 2018-08-14 | 中兴通讯股份有限公司 | 一种支持虚拟终端的组播数据转发方法及装置 |
US20120287931A1 (en) * | 2011-05-13 | 2012-11-15 | International Business Machines Corporation | Techniques for securing a virtualized computing environment using a physical network switch |
US9104460B2 (en) | 2011-05-31 | 2015-08-11 | Red Hat, Inc. | Inter-cloud live migration of virtualization systems |
US9253156B2 (en) | 2011-06-09 | 2016-02-02 | International Business Machines Corporation | Dynamically defining network access rules |
US8879549B2 (en) | 2011-06-28 | 2014-11-04 | Brocade Communications Systems, Inc. | Clearing forwarding entries dynamically and ensuring consistency of tables across ethernet fabric switch |
US9237124B2 (en) | 2011-07-14 | 2016-01-12 | Marvell Israel (M.I.S.L) Ltd. | Scaling of virtual machine addresses in datacenters |
US9749291B2 (en) | 2011-07-15 | 2017-08-29 | International Business Machines Corporation | Securing applications on public facing systems |
US8560663B2 (en) | 2011-09-30 | 2013-10-15 | Telefonaktiebolaget L M Ericsson (Publ) | Using MPLS for virtual private cloud network isolation in openflow-enabled cloud computing |
JP5903822B2 (ja) | 2011-09-30 | 2016-04-13 | 富士通株式会社 | 設定制御装置、設定制御方法および設定制御プログラム |
US8893125B2 (en) | 2011-11-18 | 2014-11-18 | Broadcom Corporation | Network port profile deployment in a pre-provisioned or dynamically provisioned network infrastructure |
JP5667552B2 (ja) | 2011-12-08 | 2015-02-12 | 株式会社日立製作所 | 仮想計算機システム、仮想計算機管理プログラム、及びmacアドレス管理方法 |
US8995435B2 (en) | 2011-12-09 | 2015-03-31 | Brocade Communication Systems, Inc. | Port profile analytics |
EP2823618A4 (en) | 2012-03-08 | 2015-11-11 | Hewlett Packard Development Co | Modification of Virtual Machine Communication |
US8954620B2 (en) * | 2012-03-29 | 2015-02-10 | Intel Corporation | Techniques for using an assigned switch identification at an input/output device |
US9116736B2 (en) | 2012-04-02 | 2015-08-25 | Cisco Technology, Inc. | Virtualized movement of enhanced network services associated with a virtual machine |
EP3852316B1 (en) | 2012-06-21 | 2022-10-26 | Huawei Technologies Co., Ltd. | Method, apparatus, host, and network system for processing packet |
US9385989B2 (en) | 2012-07-18 | 2016-07-05 | Vmware, Inc. | Method and apparatus for managing MAC address generation for virtualized environments |
US8549187B1 (en) * | 2012-08-03 | 2013-10-01 | American Megatrends, Inc. | System and method of MAC address assignment using IP addresses |
US8929220B2 (en) | 2012-08-24 | 2015-01-06 | Advanced Micro Devices, Inc. | Processing system using virtual network interface controller addressing as flow control metadata |
US10203972B2 (en) | 2012-08-27 | 2019-02-12 | Vmware, Inc. | Framework for networking and security services in virtual networks |
US9571507B2 (en) | 2012-10-21 | 2017-02-14 | Mcafee, Inc. | Providing a virtual security appliance architecture to a virtual cloud infrastructure |
US9417922B2 (en) | 2012-12-03 | 2016-08-16 | Cutting Edge Consulting Associates, Inc. | Systems and methods for protecting an identity in network communications |
US8954535B2 (en) | 2012-12-31 | 2015-02-10 | Juniper Networks, Inc. | Dynamic network device processing using external components |
US9317310B2 (en) | 2013-01-31 | 2016-04-19 | Broadcom Corporation | Systems and methods for handling virtual machine packets |
CN103138990A (zh) | 2013-03-12 | 2013-06-05 | 无锡城市云计算中心有限公司 | 云计算网络下的虚拟机管理方法和云计算网络管理装置 |
US10341296B2 (en) | 2013-09-13 | 2019-07-02 | Vmware, Inc. | Firewall configured with dynamic collaboration from network services in a virtual network environment |
US9634948B2 (en) | 2013-11-07 | 2017-04-25 | International Business Machines Corporation | Management of addresses in virtual machines |
-
2013
- 2013-11-07 US US14/074,178 patent/US9634948B2/en active Active
- 2013-12-20 US US14/136,022 patent/US9674103B2/en active Active
-
2014
- 2014-10-21 CN CN201480060340.1A patent/CN105684357B/zh active Active
- 2014-10-21 WO PCT/CN2014/088999 patent/WO2015067123A1/en active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1901511A (zh) * | 2005-07-22 | 2007-01-24 | 日立通讯技术株式会社 | 包传输装置、通信网和数据包传输方法 |
CN101641933A (zh) * | 2006-12-22 | 2010-02-03 | 艾利森电话股份有限公司 | 电子欺骗的防止 |
US8396065B1 (en) * | 2008-10-16 | 2013-03-12 | Arris Group, Inc. | Packet reflection identification in CPE devices |
CN102334112A (zh) * | 2009-02-27 | 2012-01-25 | 美国博通公司 | 用于虚拟机网络的方法和系统 |
CN103250392A (zh) * | 2010-12-09 | 2013-08-14 | 日本电气株式会社 | 计算机系统、控制器和网络监视方法 |
US20130148653A1 (en) * | 2011-12-07 | 2013-06-13 | Time Warner Cable Inc. | Mechanism for establishing reputation in a network environment |
CN102710814A (zh) * | 2012-06-21 | 2012-10-03 | 奇智软件(北京)有限公司 | 虚拟机ip地址的控制方法及装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114006886A (zh) * | 2021-09-24 | 2022-02-01 | 苏州浪潮智能科技有限公司 | 一种解决多控服务器mac地址冲突的方法、装置及存储介质 |
CN114006886B (zh) * | 2021-09-24 | 2023-08-08 | 苏州浪潮智能科技有限公司 | 一种解决多控服务器mac地址冲突的方法、装置及存储介质 |
CN115460172A (zh) * | 2022-08-22 | 2022-12-09 | 曙光信息产业股份有限公司 | 设备地址分配方法、装置、计算机设备、介质及程序产品 |
CN115460172B (zh) * | 2022-08-22 | 2023-12-05 | 曙光信息产业股份有限公司 | 设备地址分配方法、装置、计算机设备、介质及程序产品 |
Also Published As
Publication number | Publication date |
---|---|
US20150127830A1 (en) | 2015-05-07 |
CN105684357B (zh) | 2019-04-26 |
WO2015067123A1 (en) | 2015-05-14 |
US20150128245A1 (en) | 2015-05-07 |
US9674103B2 (en) | 2017-06-06 |
US9634948B2 (en) | 2017-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105684357A (zh) | 虚拟机中地址的管理 | |
US11044310B2 (en) | Automatic scaling of resource instance groups within compute clusters | |
CN104052789B (zh) | 用于虚拟联网系统的负载平衡的方法和系统 | |
CN105446793B (zh) | 迁移虚拟资产的方法和设备 | |
US9602334B2 (en) | Independent network interfaces for virtual network environments | |
CN103718164B (zh) | 虚拟计算机和服务 | |
CN104335189B (zh) | 对共享存储资源的安全访问 | |
CN102571698B (zh) | 一种虚拟机访问权限的控制方法、系统及装置 | |
CN103365725B (zh) | 在多个云之间动态分配工作负荷部署单元的方法和系统 | |
CN102821021B (zh) | 在虚拟化计算环境下运行虚拟交换机的方法和系统 | |
US9641392B2 (en) | Policy implementation in a networked computing environment | |
CN103368767B (zh) | 用于在容许故障的因特网云上部署软件应用的方法和系统 | |
CN103946834A (zh) | 虚拟网络接口对象 | |
CN107615716A (zh) | 用于云联网的多租户感知动态主机配置协议(dhcp)机制 | |
CN104067265A (zh) | 用于支持在云中的安全应用部署的系统和方法 | |
CN102790716A (zh) | 使用物理网络交换机保护虚拟化计算环境的方法和装置 | |
US11907766B2 (en) | Shared enterprise cloud | |
US20130173781A1 (en) | Activity-based virtual machine availability in a networked computing environment | |
US20130262189A1 (en) | Analyzing metered cost effects of deployment patterns in a networked computing environment | |
CN114846480A (zh) | 支持多种量子计算技术的量子计算服务 | |
CN104424012A (zh) | 用于提供自定义虚拟装置的方法和设备 | |
Kamla et al. | An implementation of software routing for building a private cloud | |
US10587510B2 (en) | Network function virtualization using tagged access ports | |
Hon et al. | Cloud computing demystified (part 1): technical and commercial fundamentals | |
US11671353B2 (en) | Distributed health monitoring and rerouting in a computer network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |