CN107078937A - 用于计算机网络中的可达性管理的方法 - Google Patents

用于计算机网络中的可达性管理的方法 Download PDF

Info

Publication number
CN107078937A
CN107078937A CN201580057692.6A CN201580057692A CN107078937A CN 107078937 A CN107078937 A CN 107078937A CN 201580057692 A CN201580057692 A CN 201580057692A CN 107078937 A CN107078937 A CN 107078937A
Authority
CN
China
Prior art keywords
network
virtual
covering
subregion
lrag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580057692.6A
Other languages
English (en)
Other versions
CN107078937B (zh
Inventor
房路渊
F·奇希
V·吉尔
D·班萨尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN107078937A publication Critical patent/CN107078937A/zh
Application granted granted Critical
Publication of CN107078937B publication Critical patent/CN107078937B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • H04L41/122Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/4557Distribution of virtual machine instances; Migration and load balancing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L2012/4629LAN interconnection over a backbone network, e.g. Internet, Frame Relay using multilayer switching, e.g. layer 3 switching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/54Organization of routing tables

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本文中公开了用于划分覆盖网络的各种技术。在某些实施例中,覆盖网络可以被分区为具有可管理大小的覆盖分区。每个覆盖分区可以独立地管理和更新仅针对属于具有覆盖分区中的至少一个端点的虚拟网络的端点的可达性信息。因此,每个覆盖分区可以独立于其他覆盖分区操作,以实现针对重新定位的虚拟机或其他端点的快速可达性更新。

Description

用于计算机网络中的可达性管理的方法
背景技术
计算机网络可以具有经由有线或无线网络链路通过路由器、交换机、桥接器或其他网络设备在底层网络中彼此互连的大量物理服务器。每个物理服务器可以托管由底层网络支持的一个或多个虚拟覆盖网络中彼此互连的多个虚拟化服务器或虚拟网络功能。虚拟覆盖网络的网络节点和网络端点可以根据一个或多个网络协议经由底层网络交换消息。
发明内容
提供本发明内容以便以简化的形式介绍将在以下具体实施方式中进一步描述的一些概念。本发明内容不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于限制所要求保护的主题的范围。
与设计和操作计算机网络相关联的一个困难是可扩展性。随着物理和/或虚拟化服务器的数目增加,必要资源的量以及操作复杂性快速增加。例如,由于电力系统故障、负载平衡和/或其他原因,虚拟机可能从一个物理服务器重新定位到另一物理服务器。重新定位的虚拟机的新地址被更新到对应虚拟网络中的其他虚拟机。然而,随着虚拟机的数目达到数百万或数千万,这种地址更新可能涉及大量信息并且可能花费相当大的时间量,在该时间期间与重新定位的虚拟机的通信可能是不可靠的。因此,可能发生服务中断或者甚至系统故障。
所公开的技术的若干实施例可以通过将覆盖网络分区为具有可管理大小的覆盖分区来提高计算机网络的可扩展性。每个覆盖分区可以独立地管理和/或更新仅针对具有覆盖分区中的至少一个端点的虚拟网络的可达性信息。对于不具有覆盖分区中的任何端点的虚拟网络,覆盖分区不管理与这样的虚拟网络相关的任何可达性信息。因此,每个覆盖分区可以独立于其他覆盖分区操作,以实现虚拟机、虚拟网络功能和/或其他合适端点的快速可达性更新。
附图说明
图1是示出根据所公开的技术的实施例的具有覆盖网络分区的计算机网络的示意图。
图2是示出根据所公开的技术的实施例的适用于图1的计算机网络的示例分层底层网络的示意图。
图3是示出根据所公开的技术的实施例的计算机网络的示例操作的示意图。为了清楚起见,省略了图1中的计算机网络的某些部分。
图4是示出根据所公开的技术的附加实施例的计算机网络的示例操作的示意图。为了清楚起见,省略了图1中的计算机网络的某些部分。
图5是示出根据所公开的技术的另外的实施例的计算机网络的示例操作的示意图。为了清楚起见,省略了图1中的计算机网络的某些部分。
图6是示出根据所公开的技术的实施例的本地可达性接入网关的软件部件的框图。
图7是示出根据所公开的技术的实施例的更新图1的计算机网络中的可达性信息的过程的流程图。
图8是示出根据所公开的技术的实施例的更新图1的计算机网络中的可达性信息的另一过程的流程图。
图9是示出根据所公开的技术的实施例的管理覆盖分区中的可达性信息的过程的流程图。
图10是示出根据所公开的技术的实施例的管理覆盖分区中的可达性信息的另一过程的流程图。
图11是示出根据所公开的技术的实施例的重新定位虚拟租户端点的过程的流程图。
图12是适用于图1中的计算机网络的某些部件的计算设备。
具体实施方式
以下描述用于划分、管理和/或更新覆盖网络的系统、设备、部件、模块、例程和过程的某些实施例。在下面的描述中,包括部件的具体细节以提供对所公开的技术的某些实施例的透彻理解。相关领域的技术人员还将理解,该技术可以具有附加实施例。在没有下面参考图1-12描述的实施例的几个细节的情况下也可以实现该技术。
如本文中所使用的,术语“计算机网络”通常是指具有多个网络节点的互连网络,网络节点将多个端点彼此连接以及与其他网络(例如,因特网)连接。术语“网络节点”通常是指物理和/或软件仿真(或虚拟)网络设备。示例网络节点包括路由器、交换机、集线器、桥接器、负载平衡器、安全网关、防火墙、网络名称转换器或名称服务器。
支持虚拟或物理网络设备、网络节点和网络端点的计算机网络在概念上可以划分为在底层网络上实现的覆盖网络。“覆盖网络”通常是指在底层网络之上实现并且操作的抽象网络,底层网络可以包括彼此互连并且与物理端点互连的多个物理网络节点。例如,覆盖网络可以包括在底层网络上实现的一个或多个虚拟网络。虚拟网络将多个物理服务器或托管在由底层网络中的物理网络节点互连的不同物理服务器上的虚拟化服务器互连。覆盖网络中的虚拟网络节点可以通过虚拟或逻辑链路彼此连接,虚拟或逻辑链路分别单独地与沿着底层网络中的一个或多个物理网络节点的一个或多个路径相对于。
“虚拟网络”通常是指覆盖网络中的底层网络的一部分的抽象。虚拟网络可以包括被称为“租户站点”的一个或多个虚拟端点,租户站点被用户或“租户”单独地使用以访问虚拟网络和相关联的计算、存储或其他合适资源。租户站点可以托管一个或多个租户端点(“TEP”),例如虚拟机。租户站点还可以包括虚拟路由表(“VRT”),VRT包含针对在特定虚拟网络中的TEP之间路由消息的可达性信息。例如,可达性信息可以包括虚拟端点到虚拟端点当前驻留的底层网络中的网络节点的地址的映射。
“网络虚拟化边缘”或“NVE”通常是指将一个或多个租户站点连接到它们相应的虚拟网络的在底层网络的边缘处的网络实体。在一个示例中,基于多协议标签交换网络(“MPLS”)的虚拟专用网络(“VPN”)中的网络虚拟化边缘是VPN提供商边缘。“虚拟化网络功能”或“VNF”通常是指在覆盖网络中实现并且驻留在服务器或网络节点中的网络功能。示例VNF包括软件负载平衡器、虚拟防火墙和虚拟网络名称转换器。
术语“端点”通常是指物理或软件仿真的计算设备。示例端点包括网络服务器、网络存储设备、个人计算机、移动计算设备(例如,智能电话)、网络功能虚拟化、或虚拟机。每个端点可以与在计算机网络中可以具有不同值的端点标识符相关联。端点标识符(或网络节点标识符)的示例可以至少包括在MPLS网络中使用的标签的一部分、在MPLS网络中使用的标签的堆栈、根据因特网协议(“IP”)的一个或多个地址、一个或多个虚拟IP地址、虚拟局域网中的一个或多个标签、一个或多个媒体访问控制地址、一个或多个Lambda(拉姆达)标识符、一个或多个连接路径、一个或多个物理接口标识符、或者一个或多个分组报头或封装。
术语“域”通常是指底层网络的物理或逻辑分区。域可以包括底层网络中的彼此互连和/或与多个端点互连的选择数目的网络节点。域还可以连接到一个或多个更高级域,一个或多个更高级域包括将特定域连接到域的层级中的相同或不同级别处的其他域的多个附加网络节点。在某些实施例中,软件定义网络(“SDN”)可以用于将底层网络划分为多个域。在其他实施例中,底层网络的域中的一个或多个域可以至少部分地是使用分布式路由和/或转发协议的分布式计算机网络。
诸如在大规模数据中心中使用的计算机网络可能难以设计和/或操作。随着物理和/或虚拟化服务器的数目增加,必要资源量或操作复杂性迅速增加。例如,当多个虚拟机达到数百万或数千万时,更新开始、重新定位或终止的虚拟机的地址可能涉及大量信息并且可能花费大量时间。在这样的地址更新期间,到重新定位的虚拟机的消息仍然可能被路由到重新定位的虚拟机的先前地址,并且因此可能丢失。这种不可靠的通信可能导致服务中断或甚至系统故障。所公开的技术的若干实施例可以通过将覆盖网络分区为覆盖分区来解决上述规模和/或更新缺点中的至少一些。因此,可以通过包括每个独立地管理可达性信息的附加覆盖分区来扩大计算机网络。因此,地址更新可以比常规技术更快地完成或“收敛”,从而降低通信中断的风险。
覆盖网络中的可达性信息的管理还可以对支持覆盖网络的底层网络施加额外的需求。虚拟网络路由和端状态信息通常使用底层网络的控制平面在每个虚拟网络中的端点之间传播。例如,不是每个物理服务器只有一个网络路由,底层网络的控制平面协议可能必须通告在该物理服务器上托管的所有虚拟网络的所有虚拟网络路由。当计算机网络被扩大以支持附接到大量虚拟网络的数百甚至数百万个虚拟机时,要维持和传播的可达性信息的绝对体积构成了主要的挑战。
图1是示出根据所公开的技术的实施例的具有覆盖网络分区的计算机网络100的示意图。如图1所示,计算机网络100可以包括底层网络120和在底层网络120之上实现和操作的覆盖网络121。在所示实施例中,出于说明的目的,覆盖网络121被示出为包括第一、第二、和第三虚拟网络112a、112b和112c。在其他实施例中,覆盖网络121可以包括任何其他合适数目的虚拟网络和/或虚拟网络功能(未示出)。
如图1所示,底层网络120可以包括互连多个服务器102(分别示出为第一、第二和第三服务器102a-102c)的多个网络节点111(为了说明目的示出了三个)。服务器102可以单独地包括耦合到存储器106和输入/输出部件108的处理器104。处理器102可以包括微处理器、现场可编程门阵列和/或其他合适的逻辑器件。存储器104可以包括非暂态易失性和/或非易失性介质(例如,ROM;RAM、磁盘存储介质;光学存储介质;闪存设备、和/或其他合适的存储介质)和/或被配置为存储从处理器102接收的数据以及用于处理器102的指令(例如,用于执行下面参考图7-11讨论的方法的指令)的其他类型的计算机可读存储介质。输入/输出部件108可以包括显示器、触摸屏、键盘、鼠标、打印机、和/或被配置为接受来自操作者和/或自动软件控制器(未示出)的输入并且向操作者和/或自动软件控制器(未示出)提供输出的其他合适类型的输入/输出设备。即使底层网络120在图1中被示出为具有平面网络结构,但是在某些实施例中,底层网络120可以被组织成多个分层域,如下面参考图2更详细地描述的。在另外的实施例中,底层网络120可以以其他合适的方式组织。
服务器102可以单独地在存储器106中包含指令,这些指令在由处理器102执行时引起个体处理器102提供管理程序107和NVE 109。管理程序107可以单独地被配置为生成、监测、终止、和/或以其他方式管理被组织成租户站点110的一个或多个虚拟机114。例如,如图1所示,第一服务器102a可以提供分别管理第一和第二租户站点110a和110b的第一管理程序107a。第二服务器102b可以提供分别管理第二和第三租户站点110b'和110c的第二管理程序107b。第三服务器102c可以提供分别管理第一和第三租户站点110a'和110c'的管理程序107c。租户站点110每个可以包括一个或多个虚拟机114和/或虚拟网络功能(未示出)。管理程序107在图1中分别被示出为软件部件。然而,在其他实施例中,管理程序107每个可以是固件和/或硬件部件。NVE 109可以被配置为将一个或多个租户站点110连接到它们相应的虚拟网络122。即使NVE 109在图1中被示出为单独的软件部件,但是在另外的实施例中,NVE 109可以与对应管理程序107是一体的或者形成是对应管理程序107的一部分。
如图1所示,不同的服务器102可以单独地托管租户站点110,租户站点110包括针对特定租户101(分别被标识为第一、第二和第三租户101a、101b和101c)的多个虚拟机114。例如,第一服务器102a和第三服务器102c都可以为第一租户101a托管租户站点110a和110a'。第一服务器102a和第二服务器102b都可以为第二租户101b托管租户站点110b和110b'。第二服务器102b和第三服务器102c都可以为第三租户101c托管租户站点110c和110c'。每个虚拟机114可以执行对应操作系统、中间件和/或应用。
覆盖网络121可以包括跨多个服务器102互连特定租户101的租户站点110的一个或多个虚拟网络122。例如,第一虚拟网络122a互连在第一服务器102a处和第三服务器102c处的第一租户站点110a和110a'。第二虚拟网络122b互连在第一服务器102a处和第二服务器102b处的第二租户站点110b和110b'。第三虚拟网络122c互连在第二服务器102b处和第三服务器102c处的第三租户站点110c和110c'。即使一个虚拟网络122被示出为对应于一个租户101,但是在其他实施例中,多个虚拟网络122可以被分配为对应于单个租户101。
特定虚拟网络122上的虚拟机114可以经由虚拟网络122彼此通信,即使虚拟机114被托管在不同的服务器102上。例如,第一服务器102a上的第一租户站点110a的虚拟机114可以至少部分地基于针对第一虚拟网络122a的第一VRT 112a与第三服务器102c上的第一租户站点110a'的其他虚拟机114通信。在另一示例中,第一服务器102a上的第二租户站点110b的虚拟机114可以至少部分地基于针对第二虚拟网络122b的第二VRT 112b与第二服务器102b上的第二租户站点110b'的其他虚拟机114通信。每个虚拟网络122的通信可以与其他虚拟网络122隔离。在某些实施例中,可以允许通信通过安全网关或以其他方式以受控方式从一个虚拟网络122跨越到另一虚拟网络。VRT 112可以单独地包含租户地址,每个租户地址包括与特定虚拟网络122中的虚拟化端点或网络节点相对应的虚拟网络标识符。因此,不同的虚拟网络122可以使用一个或多个相同的虚拟网络标识符和/或标识符值。因此,租户可以在每个虚拟网络中使用他/她自己的地址空间,其可以与其他租户的地址空间重叠和/或与由数据中心提供商在数据中心内使用的地址空间重叠。示例虚拟网络标识符可以包括IP地址、MAC地址和/或其他合适的地址。在其他实施例中,不同虚拟网络122的通信可以以其他合适的方式隔离。
每个虚拟网络122还可以允许个体租户101经由底层网络120和/或其他合适的网络(例如,因特网)访问对应租户站点110。例如,第一租户101a可以访问分别由第一服务器102a或第三服务器102c托管的第一租户站点110a或110a'处的虚拟机114中的一个。第二租户101b可以访问分别由第一服务器102a或第二服务器102b托管的第二租户站点110b或110b'处的虚拟机114中的一个。第三租户101c可以访问分别由第二服务器102b或第三服务器102c托管的第三租户站点110c或110c'处的虚拟机114中的一个。
在操作期间,特定租户站点110处的虚拟机114可能需要重新定位并由不同的服务器102托管。例如,由于第一服务器102a的系统维护或其他合适的原因,第一租户站点110a处的一个或多个虚拟机114可能需要重新定位到第三服务器102c。在重新定位期间,重新定位的虚拟机114可以在第一虚拟网络122a中维持它们相应的虚拟网络标识符(例如,IP地址或MAC地址)。然而,例如由底层网络地址标识的这些虚拟机114的物理位置需要从第一服务器102a更新到第三服务器102c。如上所述,用重新定位的虚拟机114的新的网络地址更新相同虚拟网络122中的其他虚拟机144可能是耗时的,并且可能导致通信和/或系统故障。
所公开的技术的若干实施例可以通过(1)逻辑对覆盖网络121进行分区和(2)在逐个分区的基础上独立地更新可达性信息来减少更新重新定位的虚拟机114、已启动的新虚拟机、已终止的虚拟机、新配置的虚拟机、或其他虚拟网络功能(未示出)的网络地址所需的时间量。例如,如图1所示,覆盖网络121基于服务器102被分区为覆盖分区125(分别单独地标识为第一、第二和第三覆盖分区125a-125c),每个覆盖分区包括分配的本地可达性接入网关(“LRAG”)124。例如,第一服务器102a与具有第一LRAG 124a的第一分区125a相关联。第二服务器102a与具有第二LRAG 124b的第二分区125b相关联。第三服务器102a与具有第三LRAG 124c的第三分区125c相关联。
即使基于服务器102划分图1所示的覆盖分区125,在其他实施例中,覆盖分区125也可以基于服务器102、虚拟网络122、虚拟机114的子集、租户站点110、前述的组合中的一个或多个的物理位置来划分,或者可以基于其他合适的物理和/或逻辑实体来划分。下面参考图5更详细地讨论划分覆盖网络121的另一示例模式。
LRAG 124可以被配置为仅针对在对应覆盖分区125中具有至少一个端点(例如,虚拟机114)的虚拟网络122独立地填充、更新和/或以其他方式操纵租户站点110中的VRT112。例如,第一LRAG 124a可以被配置为操纵与分别通过第一和第二虚拟网络122a和122b互连的第一和第二租户101a和101b相关联的第一和第二VRT 112a和112b。第二LRAG 124b可以被配置为操纵与分别通过第二和第三虚拟网络122b和122c互连的第二和第三租户101a和101b相关联的第二和第三VRT 112b和112c。第三LRAG 124c可以被配置为操纵与分别通过第一和第三虚拟网络122a和122c互连的第一和第三租户101a和101c相关联的第一和第三VRT 112a和112c。因此,每个LRAG 124被配置为管理和更新针对有限数目的虚拟网络122的VRT 112。与每个LRAG 124相对应的虚拟网络122的数目可以被选择为具有可管理的大小。例如,在图1所示的实施例中,每个LRAG 124对应于两个虚拟网络122。在其他实施例中,每个LRAG 124可以对应于一个、三个、四个、五个、六个或任何其他合适数目的虚拟网络122。在前述实施例中,LRAG 124可以被配置为通过管理程序107、通过服务器102中的单独代理、或通过分布式协议和服务器102中的对应进程的组合来直接操纵VRT 112。
在某些实施例中,LRAG 124还可以被配置为与对应管理程序107协作来实例化、修改、终止和/或以其他方式管理对应覆盖分区125中的虚拟机114。例如,第一LRAG 124a可以使第一管理程序107a实例化针对第一租户站点110a、第二租户站点110b或这两者的一个或多个虚拟机114。在另一示例中,第一LRAG 124a还可以使第一管理程序107终止针对第一租户站点110a、针对第二租户站点110b或这两者的一个或多个虚拟机114。在其他实施例中,前述功能可以由对应服务器102的其他合适的软件、固件和/或硬件部件来执行。
在所示实施例中,LRAG 124被示出为独立于对应服务器102的软件部件。在其他实施例中,LRAG 124还可以包括固件和/或硬件部件。在某些实施例中,LRAG 124可以由计算机网络100的一个或多个附加服务器(未示出)托管。在其他实施例中,至少一个LRAG 124(例如,第一LRAG 124a)可以由对应服务器102(例如,第一服务器102a)托管。在另外的实施例中,LRAG 124可以由底层网络120的网络节点111和/或其他合适的部件中的一个或多个来托管。在另外的实施例中,LRAG 124可以以合适的布置具有前述实施例和/其他合适的部件的任何组合。
计算机网络100还可以包括在操作上耦合到LRAG 124的覆盖网络资源管理器126。覆盖网络资源管理器126可以被配置为将计算机网络100的物理资源分配给特定虚拟机114、租户站点110、虚拟网络122、上述的组合、或其他合适的实体。例如,在一个实施例中,覆盖网络资源管理器126可以将第一服务器102a的资源分配给与第一租户站点110a相关联的一个或多个虚拟机114。在另一示例中,覆盖网络资源管理器126可以将第二服务器102a的资源分配给相同的一个或多个虚拟机114。
覆盖网络资源管理器126还可以被配置为与和某些覆盖分区125相关联的LRAG124通信可达性信息。示例可达性信息可以包括例如标识其上托管虚拟机114'的物理服务器(例如,第一服务器102a)和/或底层网络120的网络设备111的底层位置标识符或底层网络地址。底层位置标识符或底层网络地址可以包括以下中的至少一个(或其组合):MPLS标签或MPLS标签的一部分、有序MPLS标签的堆栈、一个或多个IPv4地址、一个或多个IPv6地址、一个或多个虚拟IP地址、一个或多个VLAN标签、一个或多个MAC地址、一个或多个Lambda标识符、通向端点的一个或多个连接路径、一个或多个物理接口标识符、一个或多个位集合、一个或多个分组报头或封装、或其他合适的位置标识符。
可达性信息还可以包括第一虚拟网络122a上的虚拟机114'的虚拟网络标识符、通过底层网络120到达虚拟机114'的路由、和/或其他合适的传输信息。在某些实施例中,传输信息可以包括服务质量信息,诸如如何在底层网络120的网络设备111处对分组进行处理或排队。在其他实施例中,传输信息可以包括关于分组是否要经历深度分组检查、经历与服务链相关联的网络功能(例如,防火墙、负载平衡器等)的信息。基于可达性信息,LRAG 124可以以及时的方式填充和/或更新对应VRT 112中的条目,并且因此降低通信中断和/或系统故障的风险。以下参考图3-5更详细地描述覆盖网络资源管理器126和LRAG 124的操作的若干示例。在其他实施例中,LRAG 124可以仅使用在覆盖网络121中使用的地址、路由和标识符来填充和/或更新对应VRT 112中的条目。这样的地址、路由和标识符到在底层网络120中使用以标识目的地虚拟机114驻留的物理主机的地址和标识符的映射可以由驻留在服务器102中或与服务器102分离的单独的软件、固件和/或硬件实体来执行。在某些实施例中,LRAG 124可以使用映射信息来配置这样的单独的实体。在其他实施例中,这样的单独的实体可以由不同的管理实体(未示出)来配置。
图2是示出根据所公开的技术的实施例的适用于图1的计算机网络100的示例分层底层网络120的示意图。即使在图2中示出了底层网络120的特定布置,但是对覆盖网络121(图1)进行分区的各种技术可以应用于具有与图2所示的不同的网络节点和/或端点的布置的其他底层网络。通常,底层网络120的分区可以独立于覆盖网络121被分区和/或如何分配LRAG 124的方式。如图2所示,底层网络120可以包括具有一个或多个网络节点111的核心域131。底层网络120还可以包括一个或多个一级域133。图2中出于说明目的示出了两个一级域133,并且两个一级域133被单独地标识为域D1-1和D1-2。在所示实施例中,一级域D1-1包括两个二级域135(单独地标识为D2-1和D2-2)。一级域D1-2包括一个二级域D2-3。在其他实施例中,一级域104可以包括其他合适数目的域和/或端点。
二级域106可以单独地包括一个或多个端点141,例如服务器102、一个或多个边缘节点137、以及将端点108连接到边缘节点137的一个或多个网络节点111。在一个实施例中,网络节点111可以单独地包括机架顶(“TOR”)路由器或交换机。在其他实施例中,网络节点111可以包括桥接器、网关或其他合适的通信设备。在所示实施例中,每个二级域135包括形成边缘节点组的两个边缘节点137(例如,边缘节点EN2-1和EN2-1')。在某些实施例中,可以随机地访问边缘节点组中的边缘节点137,例如,针对非流量工程类型的分组。在其他实施例中,可以特别地标识和指定边缘节点组中的边缘节点137中的一个,以处理例如流量工程类型的分组。在另外的实施例中,可以基于任何其他合适的标准以其他合适的方式来访问边缘节点137。
图2所示的分层划分可以以各种方式应用于一个或多个数据中心。例如,在某些实施例中,图2所示的分层划分可以应用于具有核心域131的一个数据中心,核心域131包括数据中心的一个或多个T3宽带交换机。一级域133可以包括连接到具有T1和/或TOR开关的二级域135的T2开关。在其他实施例中,一级域133可以包括T2和T1开关,而二级域135包括TOR开关。在另一示例中,图2中所示的分层划分也可以应用于多个数据中心。例如,核心域131可以包括互连多个数据中心和T3宽带交换机的核心网络。在每个数据中心内,一级域133可以包括T2交换机,而二级域可以包括T1和/或TOR交换机。在另外的示例中,底层网络120的划分可以包括附加的和/或不同的域级。
在任何前述实施例中,边缘节点137可以被配置为沿着一个或多个网络路径或隧道143路由去往/来自较高级或较低级域的通信。例如,从二级域D2-1中的服务器102'到二级域D2-3中的服务器102”的消息可以经由从网络节点111'开始到边缘节点EN2-1或EN2-1'并且然后到一级域D1-1的隧道143来路由。一级域D1-1的边缘节点EN1-1可以经由核心域131的网络节点111中的一个或多个将消息转发到一级域D1-2。一级域D1-2然后可以经由边缘节点EN1-2将消息转发到二级域D2-3的边缘节点EN2-3或EN2-3',其继而经由网络节点111'将消息转发到服务器102”。在某些实施例中,隧道143可以例如利用基于根据例如MPLS协议的底层网络120中的源地址或目的地地址中的至少一个预先计算的网络路由来预先建立。在其他实施例中,隧道143可以在自组织(ad hoc)的基础上或以其他合适的方式来计算、建立和/或以其他方式形成。
图3是示出根据所公开的技术的实施例的计算机网络100的示例操作的示意图。为了清楚起见,图3中省略了计算机网络100的某些部件。如图3所示,覆盖网络资源管理器126可以被配置为向LRAG 124传送关于任何资源分配的信息,例如,向虚拟机114的资源分配、任何虚拟机11 4和/或虚拟网络功能的重新定位、或其他合适的资源分配操作。基于这样的信息,个体LRAG 124然后可以仅针对在对应覆盖分区125中具有至少一个端点的虚拟网络122来配置、更新和/或以其他方式操纵对应虚拟网络122中的虚拟机114、虚拟网络功能和/或VRT 112。
为了用示例进行说明,覆盖网络资源管理器126可以被配置为通知第一LRAG 124a实例化新虚拟机114'并且将实例化的虚拟机114'附接到第一虚拟网络122a。在一个实施例中,覆盖网络资源管理器126通过传输可达性信息132来通知第一LRAG 124a。在其他实施例中,覆盖网络资源管理器126还可以经由应用编程接口和/或其他合适的接口来通知第一LRAG 124a。响应于可达性信息132,第一LRAG 124a(具有图1中的第一管理程序107a)可以实例化所请求的虚拟机114'并且将虚拟机114'附接到第一虚拟网络122a。然后,第一LRAG124a可以向覆盖网络资源管理器126传输状态通知134,以报告虚拟机114'的实例化完成并且虚拟机114'被附接到第一虚拟网络122a。
然后,覆盖网络资源管理器126可以确定哪一个或多个覆盖分区125受到所报告的资源分配的影响,并且将关于资源分配的合适的可达性信息传送给受影响的一个或多个覆盖分区125中的一个或多个对应LRAG 124。例如,在上面的示例中,实例化的虚拟机114'附接到第一虚拟网络122a,并且因此第一和第三覆盖分区125a和125c受到影响,因为它们包含第一虚拟网络122a的至少一个端点。相反,第二覆盖分区125b不受影响,因为它不包括第一虚拟网络122a的任何端点。然后,覆盖网络资源管理器126可以仅向受影响的覆盖分区125中的那些LRAG 124(例如,第一和第三LRAG 124a和124c)传输关于所实例化的虚拟机114'的可达性信息132,而不向非受影响的一个或多个覆盖分区中的LRAG 124(例如,第二LRAG 124b)传输相同的信息。
基于所传输的可达性信息,第一和第三LRAG 124a和124c然后可以更新第一和第三VRT 112a和112b以具有针对所实例化的虚拟机114'的新的或更新后的条目。例如,第一VRT 112a中的条目可以包括针对第一虚拟网络122a上的所实例化的虚拟机114'的租户地址(例如,虚拟网络地址),因为虚拟机114'是本地的。第三VRT 112c中的对应条目可以包括针对虚拟机114'的租户地址和标识例如第一服务器102a的相关联的底层位置标识符。
覆盖网络资源管理器126和LRAG 124还可以协作以将一个或多个虚拟机114从一个服务器102无缝地重新定位到另一服务器。例如,可以决定将托管在第一服务器102a(以下称为原始虚拟机114')上的虚拟机114'从第一服务器102a重新定位到第三服务器102c。这种重新定位的原因可以包括负载平衡、系统升级和/或维护、用户请求、服务器故障、和/或其他合适的原因。
作为初始操作,覆盖网络资源管理器126通过将可达性信息132传输给第三LRAG124c来在第三服务器102c处准备目标虚拟机114”。基于可达性信息,第三LRAG 124c配置第一虚拟网络122a的NVE 109c(图1)中的VRT 112c。第三LRAG 124c然后与第三管理程序107c(图1)通信以建立和启动目标虚拟机114”。如果第三NVE 109c不包括针对第一虚拟网络122a的任何端点,则可以创建针对目标虚拟机114”的新租户站点110和VRT 112。然后,可以用基于由第三LRAG 124c从覆盖网络资源管理器126接收的信息的信息(例如,地址和/或网络路由)填充VRT 112。如果第三NVE 109c已经包括第一虚拟网络122a的至少一个端点,则第一租户站点110a'中的目标虚拟机114”可以附接到第一虚拟网络122a。
然后,第三LRAG 124c可以向覆盖网络资源管理器126传输状态通知134,并且向它通知目标虚拟机114”的准备完成。作为响应,覆盖网络资源管理器126通知第一LRAG 124a开始将原始虚拟机114'迁移到被托管在第三服务器102c上的目标虚拟机114”。在某些实施例中,虚拟机114'的重新定位可以包括从原始虚拟机114'向目标虚拟机114”传输配置、数据和/或其他合适的信息。
原始虚拟机114'的重新定位可以根据本文中被称为热、暖或冷重新定位的三种情况。在热重新定位中,原始虚拟机114'从一个服务器102被重新定位到另一服务器,同时继续运行而不在新位置被关闭和重新启动。在暖重新定位中,在存储器或磁盘文件中保存的相关联的配置的情况下暂停原始虚拟机114',并且稍后一旦重新定位完成则重新启动虚拟机114。在冷重新定位中,原始虚拟机114'被关闭,其中相关联的配置被移动到新主机中的管理程序107,然后虚拟机114'在新位置被重新启动。
在这种重新定位期间,原始虚拟机114'可以维持其网络状态和连接性信息,例如其租户地址(例如,第一虚拟网络122a中的IP地址)和/或其MAC地址,以防止或至少降低现有TCP会话中断和需要重新启动的风险。然而,在原始虚拟机114'被重新定位到第三服务器102c时,底层网络120(图1)中的新主机(即,第三服务器102c)的IP地址必然改变。
为了在第一虚拟网络122a中维持原始虚拟机114'的IP地址,在覆盖网络121中的虚拟机114'的地址与在底层网络120中的相同虚拟机114的地址解耦。例如,在某些实施例中,原始虚拟机114'可以由包括租户虚拟网络标识符(“TVNI”)、租户地址(“TN”)和底层网络地址(“UNA”)的端点标识符标识为TVNI/TA→UNA。TVNI标识虚拟机114'附接到的虚拟网络(例如,第一虚拟网络122a)。租户地址可以包括例如标识第一虚拟网络122a上的虚拟机114'的IP地址。底层网络地址标识虚拟机114'被托管在其上的底层网络120(图1)中的网络节点。在其他实施例中,虚拟机114'可以以其他合适的方式来标识。
响应于重新定位,可以维持虚拟机114'的端点标识符的一部分,并且可以调节另一部分。例如,在一个实施例中,可以维持虚拟机114'的TVNI/TA,使得虚拟机114'在第一虚拟网络122a上具有相同的地址。然而,可以调整UNA以对应于托管目标虚拟机114”的第三服务器102c。因此,虚拟机114'的端点标识符可以从TVNI/TA→UNA调节为TVNI/TA→UNA',其中UNA和UNA'分别对应于第一和第三服务器102a和102c的地址。
继续上面的示例,响应于来自第三LRAG 124c的状态通知134,覆盖网络资源管理器126可以向受到虚拟机114'的重新定位影响的覆盖分区125中的LRAG传输更新后的可达性信息。与不包含受影响的虚拟网络122的覆盖分区125相关联的LRAG 124不接收任何更新后的可达性信息。基于更新后的可达性信息132,每个受影响的LRAG 124然后可以并行地、串行地或以其他合适的方式配置NVE 109中的对应VRT 112。每个LRAG 124独立于所有其他LRAG 124操作,并且仅负责将可达性信息132传播到被包含在相关联的覆盖分区125中的相关端点。
在某些实施例中,原始LRAG(例如,第一LRAG 124a)还可以配置通过底层网络120(图2)到目标点的过渡(transition)隧道143的原始点,以减少或甚至避免在重新定位期间的分组丢失。目标LRAG 124(例如,第三LRAG 124c)可以配置过渡隧道的目标端点。过渡隧道可以包括底层网络120的一个或多个网络节点111(图10),虚拟机114'的配置、数据和/或其他合适的信息可以通过该网络节点111从原始主机(例如,第一服务器102a)被传输到目标主机(例如,第三服务器102c)。在其他实施例中,过渡隧道可以由其他合适的实体来建立。
在一个实施例中,可以预先建立过渡隧道143。例如,预先建立的隧道可以包括从原始主机到目标主机的网络路径。该路径建立在底层网络120中的网络节点中的转发表中。如果底层网络120如图2所示被分层地划分,则可以在底层网络120中遵循例如MPLS协议预先建立从服务器102到任何其他服务器102的过渡隧道。在一个实施例中,底层网络地址用于标识底层网络120中的期望网络路径。所标识的网络路径可以不同于由对应路由协议计算的最短网络路径。在另一实施例中,底层网络地址可以用于标识可以使用的网络路径。在其他实施例中,租户虚拟网络标识符、租户地址、或底层网络地址中的至少一些的组合可以用于标识底层网络120中的期望网络路径。
当底层网络地址用于标识网络路径时,如果需要,相同的底层网络地址可以标识由底层网络120转发的分组的服务链。当通过底层网络120传输时,覆盖网络分组可能需要经历一个或多个物理和/或虚拟化网络功能的序列。这样的网络功能的示例可以包括防火墙、名称服务器、负载平衡器和/或其他合适的功能,并且通常被称为服务链。因为底层网络地址标识通过底层网络120的特定路径,所以相同的底层网络地址也可以用于选择或标识按照期望序列穿过实现某些网络功能的网络节点的特定路径。
覆盖网络资源管理器126可以确定要用于过渡隧道143的底层网络地址和/或网络路径,并且将底层网络地址和/或网络路径传送到与原始主机相关联的第一LRAG 124a。在某些实施例中,覆盖网络资源管理器126可以通过向原始主机传输目标主机的某些可达性信息(例如,其底层网络地址)来标识网络路径。在其他实施例中,可以以其他合适的方式来标识网络路径。一旦底层网络地址和/或网络路径被确定,则在原始主机(例如,第一服务器102a)处的隧道操作可以开始。在某些实施例中,第一服务器102a可以使用底层网络地址来封装与重新定位的虚拟机114'(或VNF)相关联的分组,并且通过底层网络120将封装的分组转发到目标虚拟机114”。因此,可以减少或甚至避免虚拟机重新定位期间的这样的分组丢失。
最终,可能不再需要过渡隧道,因为受影响的虚拟网络122(例如,第一虚拟网络122a)的VRT 112都用新的端点标识符值被独立地更新。因此,到重新定位的虚拟机114'的消息可以被直接传输到目标虚拟机114”。过渡隧道可以包括在原始NVE 109处的虚拟网络122的VRT 112中的条目。因此,可以在选择的时间段之后消除过渡隧道,例如通过使用定时器来消除VRT中的条目112。
即使上述虚拟机重新定位仅涉及一个虚拟机114',在其他实施例中,也可以执行大体上类似或相同的操作以在批处理模式下移动多个虚拟机和/或虚拟网络功能。例如,可以重复上述操作以将多个或所有虚拟机114从一个物理服务器102重新定位到另一物理服务器,从物理位置中的服务器102重新定位到不同物理位置中的服务器102,或者从数据中心中的服务器102重新定位到不同的数据中心的服务器102。在另一示例中,多个或所有虚拟机114可以作为组被关联到物理或虚拟化网络功能,例如软件负载平衡器。在这样的示例中,如果移动软件负载平衡器,则可能期望将多个或全部关联的虚拟机114与软件负载平衡器一起移动,例如以使虚拟机114保持驻留在物理上接近软件负载均衡器的服务器102中。在其他示例中,可以以其他合适的方式执行上述操作,以实现虚拟机和/或虚拟网络功能的批量重新定位。
在上面参考图3的描述中,覆盖网络资源管理器126向个体受影响的LRAG 124传播关于虚拟机114的重新定位的更新后的可达性信息132。然而,在其他实施例中,这样的传播可以通过其他合适的实体来执行。例如,如图4所示,一旦LRAG 124已经配置了托管虚拟机114或虚拟网络功能的适当的服务器102中的VRT 112,则每个LRAG 124可以使用路由协议(例如边界网关协议(“BGP”))向其他LRAG 124通告更新后的可达性信息132。在某些实施例中,可以通过在LRAG 124之间使用路由过滤,仅向与覆盖分区125相关联的那些LRAG 124通告新的路由,该覆盖分区125包含虚拟机114或虚拟网络功能被附接到的虚拟网络122的端点。原始LRAG 124(例如,第一LRAG 124a)可以使用例如路由过滤技术(诸如BGP中的路由目标(RT)特征)来确定受到重新定位影响的其他LRAG 124。原始LRAG 124然后可以将更新后的可达性信息132传输到那些受影响的LRAG 124。每个LRAG 124还可以向包含虚拟机114或虚拟网络功能被附接到的虚拟网络122的端点(如果有的话)的对应覆盖分区125中的其他NVE 109通告新的可达性信息。NVE 109可以作为客户端逻辑地互连到对应LRAG 124,并且LRAG 124可以仅基于路由过滤或其他合适的技术来通告路由。在其他实施例中,原始LRAG124可以向所有其他LRAG 124广播更新后的可达性信息132。反过来,其他LRAG 124可以单独地确定更新后的可达性信息132是否影响对应覆盖分区125中包含的任何端点。基于该确定,其他LRAG 124可以相应地更新对应VRT 112和/或NVE 109(图1)。
在图1-4中,每个服务器102被示出为在具有对应LRAG 124的对应覆盖分区125中。然而,如上所述,覆盖分区125可以在其他合适的基础上被划分。例如,如图5所示,第一覆盖分区125a可以包括与第一服务器102a和第三服务器102c二者互连的第一LRAG 124a。第二覆盖分区125b可以包括互连到第二服务器102b的第二LRAG 124b。在另外的实施例中,服务器102和/或LRAG 124可以具有其他合适的布置和/或配置。即使上面在覆盖分区125的上下文中描述了参考图3-5的虚拟机114的迁移,在其他实施例中,上述使用过渡隧道143的迁移技术也可以在不包括被分区的覆盖网络、包括部分被分区的覆盖网络、或者包括覆盖和/或底层网络中的其他合适的布置的计算机网络中实现。
图6是示出根据所公开的技术的实施例的适用于图1的计算机网络100的LRAG 124的示例软件部件的框图。如图6所示,LRAG 124可以包括彼此互连的配置部件142、控制部件144和可选的更新部件146。部件142、144和146中的每个可以是以常规编程语言作为源代码编写的计算机程序、过程或例程,或者一个或多个模块可以是硬件模块。即使在图6中仅示出了前述部件,在其他实施例中,LRAG 124也可以包括输入部件、输出部件、网络部件和/或其他合适部件中的一个或多个。
配置部件142可以被配置为基于从覆盖网络资源管理器126接收的可达性信息132来填充、更新和/或以其他方式管理对应覆盖分区125(图1)中的VRT 112。例如,如图6所示,配置部件142可以基于可达性信息132中的网络节点的映射来生成、更新或以其他方式管理VRT 112中的转发表148中的条目。在某些实施例中,转发表148中的条目可以单独地包括源网络节点的源地址、目的地网络节点的目的地地址、和/或经由例如图2的底层网络120在源和目的地网络节点之间的一个或多个网络路径。在其他实施例中,转发表148中的条目可以包括网络节点111(图2)的标识、边缘节点137(图2)的标识、域133或135(图2)的标识、和/或形成从源到目的地网络节点的路由的至少一部分的其他合适的网络实体的标识。
控制部件144可以被配置为在管理虚拟机114时控制管理程序107。例如,在一个实施例中,控制部件144可以指令管理程序107实例化新的虚拟机114,并且基于所接收的可达性信息132来将实例化的虚拟机114附接到虚拟网络122(图1)。在另一示例中,控制部件144可以指令管理程序107基于所接收的可达性信息132来暂停、终止和/或以其他方式操纵虚拟机114中的一个。在另外的示例中,控制部件144可以使管理程序107执行前述操作和/或其他合适的操作的组合。
在一个实施例中,更新部件146可以被配置为向覆盖网络资源管理器126提供状态通知134。状态通知134可以包括向覆盖网络资源管理器126通知关于实例化、暂停、终止和/或与虚拟机114相关的其他合适的操作的完成的信息。在其他实施例中,更新部件146还可以向其他LRAG 124'(为了清楚起见以虚线示出)通告更新后的可达性信息132。
在操作中,覆盖网络资源管理器126可以将可达性信息132传输到LRAG 124。基于所接收的可达性信息132,配置部件142可以配置VRT 112中的转发表148。在某些实施例中,控制部件144还可以基于所接收的可达性信息132来实例化、暂停、终止或以其他方式操纵在服务器102上托管的虚拟机114中的一个或多个。一旦控制部件144完成对虚拟机114的操纵,更新部件146可以向覆盖网络资源管理器126传输状态通知134以向其通知完成。作为响应,在某些实施例中,覆盖网络资源管理器126然后可以将更新后的可达性信息132传输到其他受影响的LRAG 124'。在其他实施例中,LRAG 124可以直接向其他LRAG 124'通告更新后的可达性信息132。
图7是示出根据所公开的技术的实施例的更新图1的计算机网络100中的可达性信息的过程200的流程图。如图7所示,过程200可以包括在阶段202接收可达性信息。在一个实施例中,可以从包含虚拟和对应物理网络节点之间的映射的记录的数据库接收可达性信息。在其他实施例中,可以以其他合适的方式获得可达性信息。
在某些实施例中,过程200可以包括可选的阶段204,在可选的阶段204中,确定覆盖网络的每个覆盖分区的合适的可达性信息的子集。在一个实施例中,可达性信息的子集包括与包括对应覆盖分区中的至少一个端点的一个或多个虚拟网络相关的可达性信息。对于不包括对应覆盖分区中的至少一个端点的一个或多个虚拟网络,与这样的一个或多个虚拟网络相关的可达性信息从子集中被排除。过程200然后可以包括在阶段206将所确定的合适的可达性信息传输到每个覆盖分区中的LRAG。作为响应,每个覆盖分区中的LRAG然后可以更新与具有特定覆盖分区中的至少一个端点的虚拟网络相关的一个或多个虚拟路由表。在其他实施例中,可以省略可选的阶段204,并且可以向所有覆盖分区传输相同的可达性信息。作为响应,每个覆盖分区可以确定具有每个覆盖分区中的至少一个端点的虚拟网络的可达性信息的子集。在其他实施例中,每个LRAG可以订阅例如图1的覆盖网络资源管理器126,用于接收与一个或多个虚拟网络相对应的合适的可达性信息。在另外的实施例中,可以利用前述确定操作的组合,例如,通过在传输之前确定第一子集并且在每个覆盖分区从第一子集确定第二子集。过程200还可以包括在阶段208更新可达性信息,如下面参考图8更详细地描述的。
图8是示出根据所公开的技术的实施例的更新图1的计算机网络100中的可达性信息的过程220的流程图。如图8所示,过程200可以包括在阶段222从一个或多个覆盖分区接收一个或多个状态更新。更新可以包括实例化、开始、暂停、终止和/或虚拟机和/或虚拟网络功能的其他合适的操作中的一个或多个的完成通知。过程220然后可以包括确定受到所接收的一个或多个状态更新影响的一个或多个其他覆盖分区。在一个实施例中,如果覆盖分区包括具有受到一个或多个更新影响的至少一个端点的虚拟网络,则覆盖分区受到影响。在其他实施例中,可以基于其他合适的标准来确定受影响的覆盖分区。过程220然后可以包括在阶段226将一个或多个可达性更新仅传输到受影响的一个或多个覆盖分区。未受影响的其他覆盖分区不接收一个或多个可达性更新。
图9是示出根据所公开的技术的实施例的管理覆盖分区中的可达性信息的过程300的流程图。如图9所示,过程300包括在阶段302接收可达性信息。所接收的可达性信息仅针对具有覆盖分区中的至少一个端点的虚拟网络。过程300然后可以包括在阶段304为覆盖分区中的虚拟网络配置虚拟路由表。可选地,过程300还可以包括向图1的覆盖网络资源管理器126、其他覆盖分区(未示出)、和/或其他合适的实体通告可达性更新。
图10是示出根据所公开的技术的实施例的管理覆盖分区中的可达性信息的另一过程301的流程图。除了过程301包括在阶段303确定针对当前覆盖分区的合适的可达性信息之外,过程301的操作可以大体上类似于图9中的过程300的操作。合适的可达性信息可以包括仅与具有覆盖分区中的至少一个端点的虚拟网络相关的信息。在其他实施例中,过程301还可以包括确定针对其他覆盖分区的合适的可达性信息,并且遵循例如合适的路由协议传播所确定的合适的可达性信息。
图11是示出根据所公开的技术的实施例的重新定位虚拟租户端点(“TEP”)的过程400的流程图。如图11所示,过程400包括在阶段402接收重新定位原始TEP的指示。原始TEP可以包括虚拟机、虚拟网络功能和/或其他合适的实体。过程400然后可以包括在阶段404准备目标TEP。可以通过实例化、开始和/或以其他方式生成附接到包含原始TEP的虚拟网络的目标TEP来准备目标TEP。过程400可以包括确定目标TEP是否准备好的判定阶段406。如果目标TEP未准备好,则过程400在阶段404回复到准备目标TEP。
如果目标TEP准备好,则过程400进行到在阶段408在原始和目标TEP之间建立隧道。在某些实施例中,可以例如通过预先确定与原始和目标TEP相对应的网络节点之间的一个或多个网络路径来预先建立隧道。例如,可以基于根据MPLS协议托管目标TEP的网络节点的网络地址来预先确定隧道。在其他实施例中,可以通过例如基于原始和/或目标TEP地址计算网络路径来在自组织基础上建立隧道。
过程400然后可以包括在阶段410经由隧道将原始TEP重新定位到目标TEP。在一个实施例中,将原始TEP重新定位到目标TEP可以包括虚拟机的热、暖或冷迁移。在其他实施例中,重新定位可以包括其他合适类型的迁移。过程400还可以包括在阶段412将重新定位的原始TEP的可达性信息更新到其他覆盖分区。在某些实施例中,通过与目标TEP相关联的覆盖分区中的LRAG,通过图1的覆盖网络资源管理器126、上述部件的组合、或者计算机网络100(图1)的其他合适的部件,仅将更新后的可达性信息传输到具有包含原始TEP的虚拟网络的至少一个端点的其他覆盖分区。在其他实施例中,将更新后的可达性信息传输到所有其他覆盖分区。过程400然后包括在阶段416独立地更新具有包含原始TEP的虚拟网络的至少一个端点的每个虚拟分区中的虚拟路由表。
过程400还可以包括在阶段414在至少一段时间经由所建立的隧道将去往原始TEP的通信转发到目标TEP,并且在时间段已经期满之后终止转发。在所示实施例中,阶段410、412和414被示出为彼此平行。在其他实施例中,上述操作可以以串行或其他合适的方式执行。
图12是适用于图1中的计算机网络100的某些部件的计算设备600。例如,计算设备600可以适用于图1的服务器102、覆盖网络资源管理器126或LRAG 124。在非常基本的配置602中,计算设备600通常包括一个或多个处理器604和系统存储器606。存储器总线608可以用于在处理器604和系统存储器606之间通信。
取决于所期望的配置,处理器604可以是任何类型,包括但不限于微处理器(μP)、微控制器(μC)、数字信号处理器(DSP)或其任何组合。处理器604可以包括一个或多个级别的高速缓存(诸如一级高速缓存610和二级高速缓存612)、处理器核614和寄存器616。示例处理器核614可以包括算术逻辑单元(ALU)、浮点单元(FPU)、数字信号处理核(DSP核)或其任何组合。示例存储器控制器618也可以与处理器604一起使用,或者在一些实现中,存储器控制器618可以是处理器604的内部部分。
取决于所期望的配置,系统存储器606可以是任何类型,包括但不限于易失性存储器(诸如RAM)、非易失性存储器(诸如ROM、闪存等)或其任何组合。系统存储器606可以包括操作系统620、一个或多个应用622、和程序数据624。如图12所示,操作系统620可以包括用于管理一个或多个虚拟机114的管理程序107。所描述的基本配置602在图12中由内部虚线内的那些部件示出。
计算设备600可以具有附加的特征或功能以及附加的接口,以支持在基本配置602和任何其他设备和接口之间的通信。例如,总线/接口控制器630可以用于支持经由存储接口总线634的基本配置602和一个或多个数据存储设备632之间的通信。数据存储设备632可以是可移除存储设备636、不可移除的存储设备638或其组合。可移除存储设备和不可移除存储设备的示例包括诸如软盘驱动器和硬盘驱动器(HDD)的磁盘设备、诸如压缩盘(CD)驱动器或数字通用盘(DVD)驱动器的光盘驱动器、固态驱动器(SSD)和磁带驱动器等。示例计算机存储介质可以包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据的信息的任何方法或技术实现的易失性和非易失性、可移除和不可移除介质。术语“计算机可读存储介质”或“计算机可读存储设备”排除传播的信号和通信介质。
系统存储器606、可移除存储设备636和不可移除存储设备638是计算机可读存储介质的示例。计算机可读存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字通用盘(DVD)或其他光学存储装置、磁带盒、磁带、磁盘存储装置或其他磁存储设备、或者可以用于存储所需信息并且可以由计算设备600访问的任何其他介质。任何这样的计算机可读存储介质可以是计算设备600的一部分。术语“计算机可读存储介质”不包括传播的信号和通信介质。
计算设备600还可以包括用于支持经由总线/接口控制器630的从各种接口设备(例如,输出设备642、外围设备接口644和通信设备646)到基本配置602的通信的接口总线640。示例输出设备642包括图形处理单元648和音频处理单元650,其可以被配置为经由一个或多个A/V端口652与诸如显示器或扬声器的各种外部设备通信。示例性外围设备接口644包括串行接口控制器654或并行接口控制器656,其可以被配置为经由一个或多个I/O端口658与诸如输入设备(例如,键盘、鼠标、笔、语音输入设备、触摸输入设备等)或其他外围设备(例如,打印机、扫描仪等)的外部设备通信。示例通信设备646包括网络控制器660,其可以被布置为支持经由一个或多个通信端口664通过网络通信链路的与一个或多个其他计算设备662的通信。
网络通信链路可以是通信介质的一个示例。通信介质通常可以通过计算机可读指令、数据结构、程序模块或调制数据信号(例如载波或其他传输机制)中的其他数据来实现,并且可以包括任何信息传递介质。“调制的数据信号”可以是以能够在信号中编码信息的方式设置或改变其一个或多个特性的信号。作为示例而非限制,通信介质可以包括诸如有线网络或直接有线连接的有线介质以及诸如声学、射频(RF)、微波、红外(IR)和其他无线介质的无线介质。如本文中所使用的术语计算机可读介质可以包括存储介质和通信介质两者。
计算设备600可以被实现为小型便携式(或移动)电子设备的一部分,电子设备诸如蜂窝电话、个人数字助理(PDA)、个人媒体播放器设备、无线网络手表设备、个人头戴式耳机设备、专用设备、或包括任何上述功能的混合设备。计算设备600还可以被实现为包括膝上型计算机和非膝上型计算机配置二者的个人计算机。
上面已经出于说明的目的描述了本技术的具体实施例。然而,在不脱离前述公开的情况下可以进行各种修改。另外,除了或替代其他实施例的元件,一个实施例的很多元件可以与其他实施例组合。因此,除了所附权利要求之外,本技术不受限制。

Claims (10)

1.一种具有处理器和耦合至所述处理器的存储器的计算系统,所述存储器包含在由所述处理器执行时引起所述处理器执行方法的指令,所述方法包括:
接收与具有覆盖网络的计算机网络中的覆盖分区相关的可达性信息集合,所述覆盖网络在逻辑上被划分为多个覆盖分区并且在底层网络上被实现,其中所述可达性信息包括所述覆盖分区中的一个或多个虚拟端点到所述虚拟端点当前驻留的所述底层网络中的网络节点的映射,并且其中所述可达性信息集合仅与一个或多个虚拟网络相关,所述一个或多个虚拟网络具有所述覆盖分区中的至少一个虚拟端点;以及
基于所接收的所述可达性信息来配置具有所述覆盖分区中的至少一个虚拟端点的所述一个或多个虚拟网络的虚拟路由表,使得所述虚拟网络中的每个虚拟网络独立于其他虚拟网络来执行可达性更新。
2.根据权利要求1所述的计算系统,其中配置所述虚拟路由表包括配置针对具有所述覆盖分区中的至少一个虚拟端点的所述一个或多个虚拟网络中的每个虚拟网络的转发表。
3.根据权利要求1所述的计算系统,其中配置所述虚拟路由表包括生成所述虚拟路由表中的条目,所述条目具有所述虚拟网络中的一个虚拟网络中的目的地虚拟端点的IP地址以及所述目的地虚拟端点当前驻留的所述底层网络中的网络节点的标识符。
4.一种由具有处理器的计算设备执行的方法,所述方法包括:
通过所述处理器,
确定针对具有覆盖网络的计算机网络中的个体覆盖分区的可达性信息集合,所述覆盖网络在底层网络上被实现,所述可达性信息包括虚拟端点到所述虚拟端点当前驻留的所述底层网络中的网络节点的地址的映射,其中所确定的所述可达性信息集合与一个或多个虚拟网络相关,所述一个或多个虚拟网络具有所述覆盖分区中的一个覆盖分区中的至少一个虚拟端点;以及
向所述个体覆盖分区传输所确定的所述可达性信息集合,使得所述覆盖分区中的每个覆盖分区独立于其他覆盖分区来执行可达性更新。
5.根据权利要求4所述的方法,其中:
所述底层网络包括多个网络节点以及通过所述网络节点互连的服务器;以及
所述覆盖分区是所述覆盖网络的逻辑分区,所述覆盖网络基于所述底层网络中的所述服务器、所述虚拟网络或所述虚拟端点中的至少一个被划分。
6.根据权利要求4所述的方法,其中:
所述底层网络包括多个网络节点以及通过所述网络节点互连的服务器;
所述虚拟网络中的一个虚拟网络包括被托管在不同的服务器上并且通过所述虚拟网络互连的多个虚拟端点;以及
所确定的所述可达性信息集合与托管所述虚拟网络上的所述虚拟端点中的至少一个虚拟端点的服务器相关。
7.根据权利要求4所述的方法,其中:
所述覆盖分区中的每个覆盖分区包括本地可达性接入网关(“LRAG”);以及
传输所确定的所述可达性信息集合包括向与所述覆盖分区中的每个覆盖分区相对应的所述LRAG传输所确定的所述可达性信息集合,其中所述LRAG被配置为基于所述可达性信息集合来配置针对所述虚拟网络中的一个或多个虚拟网络的虚拟路由表,每个虚拟网络具有对应覆盖分区中的至少一个虚拟端点。
8.根据权利要求4所述的方法,其中:
所述覆盖分区中的每个覆盖分区包括本地可达性接入网关(“LRAG”);以及
传输所确定的所述可达性信息集合包括向与所述覆盖分区中的每个覆盖分区相对应的所述LRAG传输所确定的所述可达性信息集合,其中所述LRAG被配置为基于所述可达性信息集合来实例化至少一个虚拟端点。
9.根据权利要求4所述的方法,其中:
接收所述可达性信息中的更新;
确定由所述可达性信息中的所述更新影响的一个或多个覆盖分区,受影响的所述覆盖分区具有附接到与所述可达性信息中的所述更新相关的所述虚拟网络中的一个虚拟网络的至少一个虚拟端点;以及
向所确定的所述一个或多个覆盖分区传输所述可达性信息中的所述更新。
10.根据权利要求4所述的方法,其中:
所述覆盖分区中的每个覆盖分区包括本地可达性接入网关(“LRAG”);以及
传输所确定的所述可达性信息集合包括向与所述覆盖分区中的每个覆盖分区相对应的所述LRAG传输所确定的所述可达性信息集合,其中所述LRAG被配置为基于所述可达性信息集合来建立至少一个虚拟端点;以及
所述方法还包括:
接收关于由所述LRAG对所述虚拟端点的建立的状态通知;
基于所述虚拟端点的所述建立来确定哪个其他覆盖分区受影响,受影响的所述覆盖分区具有附接到包含所建立的所述虚拟端点的所述虚拟网络的至少一个虚拟端点;以及
关于所述虚拟端点的所述建立向所确定的受影响的所述覆盖分区进行通知。
CN201580057692.6A 2014-10-26 2015-10-23 用于计算机网络中的可达性管理的方法 Active CN107078937B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462068709P 2014-10-26 2014-10-26
US62/068,709 2014-10-26
US14/555,865 US9923800B2 (en) 2014-10-26 2014-11-28 Method for reachability management in computer networks
US14/555,865 2014-11-28
PCT/US2015/057030 WO2016069381A1 (en) 2014-10-26 2015-10-23 Method for reachability management in computer networks

Publications (2)

Publication Number Publication Date
CN107078937A true CN107078937A (zh) 2017-08-18
CN107078937B CN107078937B (zh) 2020-10-20

Family

ID=55792879

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580057692.6A Active CN107078937B (zh) 2014-10-26 2015-10-23 用于计算机网络中的可达性管理的方法

Country Status (5)

Country Link
US (1) US9923800B2 (zh)
EP (1) EP3210111B1 (zh)
CN (1) CN107078937B (zh)
BR (1) BR112017005653A2 (zh)
WO (1) WO2016069381A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109542831A (zh) * 2018-10-28 2019-03-29 西南电子技术研究所(中国电子科技集团公司第十研究所) 机载平台多核虚拟分区处理系统
WO2020107678A1 (zh) * 2018-11-28 2020-06-04 网宿科技股份有限公司 云网传输路由方法和系统
CN114422373A (zh) * 2022-02-16 2022-04-29 浪潮通信信息系统有限公司 一种多域控制器拓扑结构创建、路径计算方法及装置

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3269088B1 (en) * 2015-03-13 2022-05-18 Koninklijke KPN N.V. Method, computer program, network function control system, service data and record carrier, for controlling provisioning of a service in a network
US10447532B2 (en) 2015-10-23 2019-10-15 International Business Machines Corporation Non-disruptively merging coordinated timing networks
US10177979B2 (en) * 2015-10-23 2019-01-08 International Business Machines Corporation Non-disruptively splitting a coordinated timing network
US10389621B2 (en) 2016-05-24 2019-08-20 Level 3 Communications, Llc Route selection system for a communication network and method of operating the same
US10931629B2 (en) 2016-05-27 2021-02-23 Cisco Technology, Inc. Techniques for managing software defined networking controller in-band communications in a data center network
US10356131B2 (en) 2016-12-09 2019-07-16 Nutanix, Inc. Service chaining for multiple uplink bridges
US11089066B2 (en) 2016-12-09 2021-08-10 Nutanix, Inc. System and method for dynamic medium access control (MAC) relating to a virtualization environment
US10491567B2 (en) * 2017-03-17 2019-11-26 Verizon Patent And Licensing Inc. Dynamic firewall configuration based on proxy container deployment
US10810033B2 (en) * 2017-08-11 2020-10-20 International Business Machines Corporation Propagating external route changes into a cloud network
US20190250959A1 (en) * 2018-02-14 2019-08-15 Red Hat, Inc. Computing resource balancing among different computing zones
CN108540386B (zh) * 2018-04-19 2021-07-23 新华三技术有限公司 一种防止业务流中断方法及装置
US12010004B2 (en) * 2019-07-19 2024-06-11 NetBrain Technologies, Inc. Network management with topology dependency and path generation
US11748131B2 (en) * 2019-11-20 2023-09-05 Red Hat, Inc. Network updates for virtual machine migration
CN113872844B (zh) * 2020-06-30 2023-07-18 华为技术有限公司 建立vxlan隧道的方法及相关设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8804745B1 (en) * 2011-06-27 2014-08-12 Amazon Technologies, Inc. Virtualization mapping
CN104050038A (zh) * 2014-06-27 2014-09-17 国家计算机网络与信息安全管理中心 一种基于策略感知的虚拟机迁移方法

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5493716A (en) * 1994-04-14 1996-02-20 Motorola, Inc. Method of operating a radio
US7095740B1 (en) 1998-06-30 2006-08-22 Nortel Networks Limited Method and apparatus for virtual overlay networks
US7272643B1 (en) * 2000-09-13 2007-09-18 Fortinet, Inc. System and method for managing and provisioning virtual routers
US7346279B1 (en) * 2002-03-25 2008-03-18 Forster Energy Llc Optical transceiver using heterodyne detection and a transmitted reference clock
US7580399B2 (en) * 2005-09-14 2009-08-25 Cisco Technology, Inc. Automatic partitioning of wireless access points into overlay and underlay networks
US7738401B2 (en) 2005-10-20 2010-06-15 At&T Intellectual Property I, L.P. System and method for overlaying a hierarchical network design on a full mesh network
US7761573B2 (en) 2005-12-07 2010-07-20 Avaya Inc. Seamless live migration of virtual machines across optical networks
EP2087667A4 (en) 2006-11-27 2015-03-04 Ericsson Telefon Ab L M METHOD AND SYSTEM FOR PROVIDING A ROUTING ARCHITECTURE FOR OVERLAY NETWORKS
EP1962192A1 (en) 2007-02-21 2008-08-27 Deutsche Telekom AG Method and system for the transparent migration of virtual machine storage
US8166205B2 (en) 2007-07-31 2012-04-24 Cisco Technology, Inc. Overlay transport virtualization
US7996510B2 (en) 2007-09-28 2011-08-09 Intel Corporation Virtual clustering for scalable network control and management
WO2009115132A1 (en) 2008-03-20 2009-09-24 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for use in a communications network
US8429647B2 (en) 2009-05-06 2013-04-23 Vmware, Inc. Virtual machine migration across network by publishing routes to the associated virtual networks via virtual router after the start of migration of the virtual machine
US9210065B2 (en) 2009-06-22 2015-12-08 Alcatel Lucent Providing cloud-based services using dynamic network virtualization
IL202067A0 (en) 2009-11-12 2010-11-30 Eci Telecom Ltd Ethernet network within mpls network
US8705513B2 (en) 2009-12-15 2014-04-22 At&T Intellectual Property I, L.P. Methods and apparatus to communicatively couple virtual private networks to virtual machines within distributive computing networks
US8966027B1 (en) * 2010-05-24 2015-02-24 Amazon Technologies, Inc. Managing replication of computing nodes for provided computer networks
US8473557B2 (en) 2010-08-24 2013-06-25 At&T Intellectual Property I, L.P. Methods and apparatus to migrate virtual machines between distributive computing networks across a wide area network
JP5817915B2 (ja) * 2011-04-13 2015-11-18 富士通株式会社 受信機及び受信方法
CN102821028B (zh) 2011-06-08 2016-03-30 上海贝尔股份有限公司 支持虚拟机在多协议标签网络中迁移的方法和相应的设备
US9424144B2 (en) 2011-07-27 2016-08-23 Microsoft Technology Licensing, Llc Virtual machine migration to minimize packet loss in virtualized network
TWI583151B (zh) * 2011-08-04 2017-05-11 中界雲端公司 實施及管理虛擬網路的系統與方法
US20130034094A1 (en) 2011-08-05 2013-02-07 International Business Machines Corporation Virtual Switch Data Control In A Distributed Overlay Network
US9274825B2 (en) 2011-08-16 2016-03-01 Microsoft Technology Licensing, Llc Virtualization gateway between virtualized and non-virtualized networks
US9167501B2 (en) 2011-08-29 2015-10-20 Telefonaktiebolaget L M Ericsson (Publ) Implementing a 3G packet core in a cloud computer with openflow data and control planes
US20130086298A1 (en) 2011-10-04 2013-04-04 International Business Machines Corporation Live Logical Partition Migration with Stateful Offload Connections Using Context Extraction and Insertion
US9577762B2 (en) * 2011-11-21 2017-02-21 Ciena Corporation Subcarrier power balance control
US8730980B2 (en) 2011-12-27 2014-05-20 Cisco Technology, Inc. Architecture for scalable virtual network services
US9071458B2 (en) * 2012-01-30 2015-06-30 Cisco Technology, Inc. Dual adjacency between edge devices at a network site
CN104106242B (zh) * 2012-02-24 2017-06-13 华为技术有限公司 分片网络中委托转发和地址解析
US9426068B2 (en) * 2012-02-24 2016-08-23 Futurewei Technologies, Inc. Balancing of forwarding and address resolution in overlay networks
US9184981B2 (en) 2012-03-09 2015-11-10 Futurewei Technologies, Inc. System and apparatus for distributed mobility management based network layer virtual machine mobility protocol
JP5906896B2 (ja) 2012-03-29 2016-04-20 富士通株式会社 ネットワークシステム及び通信制御方法
US8750288B2 (en) 2012-06-06 2014-06-10 Juniper Networks, Inc. Physical path determination for virtual network packet flows
US20140006585A1 (en) * 2012-06-29 2014-01-02 Futurewei Technologies, Inc. Providing Mobility in Overlay Networks
JP5869133B2 (ja) 2012-08-22 2016-02-24 株式会社日立製作所 ライブマイグレーションされた仮想計算機のネットワーク接続を復元する仮想計算機システム
JP5835846B2 (ja) 2012-08-29 2015-12-24 株式会社日立製作所 ネットワークシステム及び仮想ノードのマイグレーション方法
US8837476B2 (en) 2012-09-07 2014-09-16 International Business Machines Corporation Overlay network capable of supporting storage area network (SAN) traffic
CN104871495B (zh) * 2012-09-26 2018-07-13 华为技术有限公司 用于叠加网络的虚拟叠加网关
US9727386B2 (en) * 2012-10-12 2017-08-08 Futurewei Technologies, Inc. Method and apparatus for network resource virtual partitioning
US9240944B2 (en) 2012-10-19 2016-01-19 Cisco Technology, Inc. Overlay services in communication networks
US9143442B2 (en) 2012-12-12 2015-09-22 Cisco Technology, Inc. Flexible and scalable virtual network segment pruning
US9116727B2 (en) 2013-01-15 2015-08-25 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Scalable network overlay virtualization using conventional virtual switches
US9477506B2 (en) 2013-02-12 2016-10-25 Futurewei Technologies, Inc. Dynamic virtual machines migration over information centric networks
CN103997414B (zh) * 2013-02-18 2016-11-09 华为技术有限公司 生成配置信息的方法和网络控制单元
US9525564B2 (en) * 2013-02-26 2016-12-20 Zentera Systems, Inc. Secure virtual network platform for enterprise hybrid cloud computing environments
US9374241B2 (en) 2013-03-14 2016-06-21 International Business Machines Corporation Tagging virtual overlay packets in a virtual networking system
US9794379B2 (en) * 2013-04-26 2017-10-17 Cisco Technology, Inc. High-efficiency service chaining with agentless service nodes
US9329894B2 (en) 2013-08-13 2016-05-03 Vmware, Inc. Method and apparatus for extending local area networks between clouds and permanently migrating virtual machines using static network addresses
US10368229B2 (en) 2013-09-19 2019-07-30 Nec Corporation Communication apparatus and communication control method in a communication system
US9628290B2 (en) 2013-10-09 2017-04-18 International Business Machines Corporation Traffic migration acceleration for overlay virtual environments
US9124536B2 (en) 2013-12-12 2015-09-01 International Business Machines Corporation Managing data flows in overlay networks
US10097372B2 (en) * 2014-01-09 2018-10-09 Ciena Corporation Method for resource optimized network virtualization overlay transport in virtualized data center environments
US10177936B2 (en) 2014-03-28 2019-01-08 International Business Machines Corporation Quality of service (QoS) for multi-tenant-aware overlay virtual networks
US10063473B2 (en) * 2014-04-30 2018-08-28 Brocade Communications Systems LLC Method and system for facilitating switch virtualization in a network of interconnected switches
WO2015175434A1 (en) * 2014-05-12 2015-11-19 Netapp, Inc. Bridging clouds
US9313117B2 (en) 2014-05-27 2016-04-12 Telefonaktiebolaget L M Ericsson (Publ) Alternate method to give operators flexibility to choose LFAs
US9509599B2 (en) 2014-08-04 2016-11-29 Telefonaktiebolaget L M Ericsson (Publ) Self-bootstrapping BFD session over MPLS LSP
US9900263B2 (en) 2014-09-29 2018-02-20 Alcatel-Lucent Usa Inc. Non-overlay resource access in datacenters using overlay networks
US10447676B2 (en) * 2014-10-10 2019-10-15 Adp, Llc Securing application programming interfaces (APIS) through infrastructure virtualization
US10244076B2 (en) * 2014-12-29 2019-03-26 Verizon Patent And Licensing Inc. Secure cloud interconnect private routing

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8804745B1 (en) * 2011-06-27 2014-08-12 Amazon Technologies, Inc. Virtualization mapping
CN104050038A (zh) * 2014-06-27 2014-09-17 国家计算机网络与信息安全管理中心 一种基于策略感知的虚拟机迁移方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109542831A (zh) * 2018-10-28 2019-03-29 西南电子技术研究所(中国电子科技集团公司第十研究所) 机载平台多核虚拟分区处理系统
WO2020107678A1 (zh) * 2018-11-28 2020-06-04 网宿科技股份有限公司 云网传输路由方法和系统
CN114422373A (zh) * 2022-02-16 2022-04-29 浪潮通信信息系统有限公司 一种多域控制器拓扑结构创建、路径计算方法及装置

Also Published As

Publication number Publication date
US9923800B2 (en) 2018-03-20
EP3210111B1 (en) 2019-11-20
EP3210111A1 (en) 2017-08-30
CN107078937B (zh) 2020-10-20
BR112017005653A2 (pt) 2017-12-12
WO2016069381A1 (en) 2016-05-06
US20160119219A1 (en) 2016-04-28

Similar Documents

Publication Publication Date Title
CN107078937A (zh) 用于计算机网络中的可达性管理的方法
US20230074913A1 (en) Managing Virtual Networks of Virtual Machines Using Telecommunications Infrastructure Systems
CN107111509B (zh) 用于计算机网络中的虚拟机迁移的方法
US11588683B2 (en) Stitching enterprise virtual private networks (VPNs) with cloud virtual private clouds (VPCs)
US11848800B2 (en) Connecting virtual computer networks with overlapping IP addresses using transit virtual computer network
US10038629B2 (en) Virtual machine migration using label based underlay network forwarding
CN110313163A (zh) 分布式计算系统中的负载平衡
EP4164196A1 (en) High availability for stateful services in public cloud logical networks
JP2024503321A (ja) 仮想化されたクラウド環境におけるレイヤ2ネットワークのインターネットグループ管理プロトコル(igmp)
CN109937401A (zh) 经由业务旁路进行的负载均衡虚拟机的实时迁移
Hand et al. Closedflow: Openflow-like control over proprietary devices
CN107077372A (zh) 使用基于标记的底层网络转发的虚拟覆盖移动性
JP2024503600A (ja) 仮想化されたクラウド環境におけるレイヤ2ネットワーキングスパンポート
US11546242B2 (en) Logical overlay tunnel monitoring
JP2024503322A (ja) 仮想化されたクラウド環境におけるレイヤ2ネットワーキングストーム制御
JP2024503318A (ja) 仮想化されたクラウド環境においてアクセス制御リストを使用するレイヤ2ネットワーキング
Yamanaka et al. AutoVFlow: Virtualization of large-scale wide-area OpenFlow networks
Lehocine et al. VINEMA: Towards automated management of virtual networks in SDN infrastructures
Begović et al. Solving Management Constraints of Traditional Networks using the Concept of Software Defined Networking
JP2024503319A (ja) 仮想化されたクラウド環境におけるレイヤ2ネットワーキング情報
Paulino A deep dive into embedding algorithms for secure network virtualization
Gandhi Improving Cloud Middlebox Infrastructure for Online Services
Latifi SOFTWARE DEFINED NETWORKING MODELS IMPLEMENTATION FOR TRAFFIC MANAGEMENT FOR ENTERPRISE NETWORKS AND INTER-DOMAIN ROUTING

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant