CN107094090B - 针对虚拟网络分组流的物理路径确定 - Google Patents
针对虚拟网络分组流的物理路径确定 Download PDFInfo
- Publication number
- CN107094090B CN107094090B CN201710091073.XA CN201710091073A CN107094090B CN 107094090 B CN107094090 B CN 107094090B CN 201710091073 A CN201710091073 A CN 201710091073A CN 107094090 B CN107094090 B CN 107094090B
- Authority
- CN
- China
- Prior art keywords
- packet
- network
- virtual
- virtual network
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/008—Reliability or availability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
- H04L41/065—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis involving logical or physical relationship, e.g. grouping and hierarchies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/147—Network analysis or design for predicting network behaviour
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0852—Delays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/16—Multipoint routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/38—Flow based routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/42—Centralised routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/48—Routing tree calculation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/58—Association of routers
- H04L45/586—Association of routers of virtual routers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/40—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
- H04L41/122—Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/20—Arrangements for monitoring or testing data switching networks the monitoring system or the monitored elements being virtualised, abstracted or software-defined entities, e.g. SDN or NFV
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- Environmental & Geological Engineering (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Cardiology (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- Medical Informatics (AREA)
- Evolutionary Computation (AREA)
- Computing Systems (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Mathematical Physics (AREA)
- Artificial Intelligence (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开涉及针对虚拟网络分组流的物理路径确定。例如,描述了分布式虚拟网络控制器,其配置和管理由多个交换机形成的物理网络内的重叠网络。多个服务器通过交换机结构互连,每个服务器包括执行经由重叠网络进行通信的一个或多个虚拟机的操作环境。服务器包括使重叠网络作为虚拟网络延伸到虚拟机的操作环境的一组虚拟交换机。控制器可以指示服务器和虚拟交换机执行各种操作,诸如确定由网络分组流的分组所采取的物理网络路径、确定通过网络的延迟、由于网络事件重新路由虚拟网络中的流量、复制用于多播的流量、提供多租户服务以支持多个虚拟网络、监控虚拟网络内的流量特性和将虚拟网络内的流量特性记入日志、以及其它操作。
Description
分案申请说明
本申请是申请日为2013年6月5日、申请号为201380041497.5、发明名称为“针对虚拟网络分组流的物理路径确定”的中国发明专利申请的分案申请。
相关申请的交叉引用
本申请要求2012年11月23日提交的美国临时申请No.61/729,474;2012年11月7日提交的美国临时申请No.61/723,684;2012年11月7日提交的美国临时申请No.61/723,685;2012年11月5日提交的美国临时申请No.61/722,696;2012年11月2日提交的美国临时申请No.61/721,979;2012年11月2日提交的美国临时申请No.61/721,994;2012年10月25日提交的美国临时申请No.61/718,633;2012年6月6日提交的美国临时申请No.61/656,468;2012年6月6日提交的美国临时申请No.61/656,469;以及2012年6月6日提交的美国临时申请No.61/656,471的权益;这些申请中的每个申请的整体内容通过引用方式并入于此。
技术领域
本发明涉及计算机网络,并且更具体地涉及虚拟网络。
背景技术
在典型的云数据中心环境中,存在大集合的互连服务器,服务器提供计算和/或存储容量以运行各种应用。例如,数据中心可以包括托管用于订户(即,数据中心的客户)的应用和服务的设施。例如,数据中心可以托管所有的基础结构设备,诸如联网和存储系统、冗余电源和环境控制。在典型的数据中心中,存储系统和应用服务器的集群经由由一个或多个层级的物理网络交换机和路由器提供的高速交换机结构互连。更复杂的数据中心通过位于各种物理托管设施中的订户支持设备提供遍布世界的基础结构。
发明内容
总体上,技术被描述用于配制和管理虚拟网络。例如,描述了配制和管理由多个交换机形成的物理网络内的重叠网络的虚拟网络控制器。多个服务器通过交换机结构互连,并且每个服务器提供执行经由重叠网络进行通信的一个或多个虚拟机的操作环境。服务器包括使重叠网络作为虚拟网络延伸到虚拟机的操作环境的一组虚拟交换机。控制器可以指示服务器和虚拟交换机执行各种操作,诸如确定由网络分组流的分组所采取的物理网络路径、确定通过网络的延迟、由于网络事件重新路由虚拟网络中的流量、复制用于多播的流量、提供多租户服务以支持多个虚拟网络、监控虚拟网络内的流量特性和将虚拟网络内的流量特性记入日志、以及其它操作。
还描述了用于使用分布式虚拟网络控制器便于一个或多个虚拟网络的操作的技术。系统可以包括被配置为控制一个或多个虚拟网络中的元件的第一集的操作的第一控制器节点设备。系统可以进一步包括被配置为控制一个或多个虚拟网络中的元件的第二集的操作的第二控制器节点设备。第一控制器节点设备和第二控制器节点设备可以使用对等协议对等,并且根据对等协议可以是对等体。系统可以包括与第一控制器节点设备和第二控制器节点设备中的一个或多个关联的硬件(和软件)。
在一些示例中,系统包括实现一个或多个虚拟网络的元件的第一集和元件的第二集。系统还包括各自通过交换机结构连接到网络的第一服务器设备和第二服务器设备。系统还包括被配置为控制一个或多个虚拟网络中的元件的第一集的操作的第一控制器节点设备,其中元件的第一集包括第一服务器设备。系统进一步包括被配置为控制一个或多个虚拟网络中的元件的第二集的操作的第二控制器节点设备,其中元件的第二集包括第二服务器设备,其中第一控制器节点设备和第二控制器节点设备根据对等协议是对等体,第一控制器节点设备和第二控制器节点设备通过对等协议交换涉及元件的第一集和元件的第二集的操作的信息。
在一些示例中,一种用于便于一个或多个虚拟网络的操作的方法(一个或多个虚拟网络包括各自通过交换机结构连接到网络的第一服务器设备和第二服务器设备)包括使用第一控制器节点设备控制一个或多个虚拟网络中的元件的第一集的操作,其中元件的第一集包括第一服务器设备。方法还包括使用第二控制器节点设备控制一个或多个虚拟网络中的元件的第二集的操作,其中元件的第二集包括第二服务器设备。方法进一步包括使用对等协议使第一控制器节点设备和第二控制器节点设备对等,以在第一控制器节点设备和第二控制器节点设备之间,交换涉及元件的第一集和元件的第二集的操作的信息。
在一些示例中,一种虚拟网络控制器节点设备包括一个或多个处理器以及由处理器执行的控制平面虚拟机,控制平面虚拟机用于使用可扩展消息传递和到场协议(XMPP)与多个虚拟网络交换机进行通信。虚拟网络控制器节点设备还包括用于存储和管理包括针对虚拟网络交换机的配置信息的配置数据库的配置虚拟机。虚拟网络控制器节点设备还包括分析虚拟机,用于存储和管理包括针对虚拟网络交换机的日志记录信息的分析数据库,其中配置虚拟机和分析虚拟机使用元数据接入点接口协议与控制平面虚拟机进行通信,其中控制平面虚拟机通过使用XMPP向虚拟网络交换机发送路由数据和配置信息来配置虚拟网络交换机,以及其中控制平面虚拟机使用XMPP接收针对虚拟网络交换机的日志记录信息并且将日志记录信息路由到分析虚拟机以存储到分析数据库。
在一些示例中,一种网络系统包括交换机结构(包括多个交换机)以及具有依照对等协议与彼此进行对等通信的一组控制器节点设备的分布式控制器,其中每个控制器节点设备配置和管理多个交换机内的重叠网络。网络系统还包括通过交换机结构互连的多个服务器,其中每个服务器包括执行经由重叠网络进行通信的一个或多个虚拟机的操作环境,以及其中服务器包括使重叠网络作为虚拟网络延伸到虚拟机的操作环境的一组虚拟交换机。
另外,技术被描述用于确定由网络分组流的分组所采取的、诸如在本文中描述的虚拟网络内的物理网络路径。可以应用技术以确定或者“跟踪”虚拟化网络域中的物理网络路径。在虚拟化或重叠网络环境中,网络的边缘从物理网络元件(例如,交换机或路由器)延伸到各自由物理服务器的管理程序或主机操作系统执行的软件交换机(即,虚拟交换机)。在这样的环境中,物理服务器可以执行通过使用虚拟网络交换层三(L3或“网络”)分组而进行通信的应用实例,虚拟网络由一个或多个软件交换机实现并且正交于物理网络和对应物理寻址方案。虚拟网络元件(其包括虚拟交换机和物理网络元件两者)将由应用的实例生成或消耗的分组封装在隧道报头中的虚拟网络域中,隧道报头包括符合物理网络寻址方案的地址。据此,并且在下文中,由应用实例生成或消耗的分组可以被称为“内部分组”,而包括封装在添加隧道报头内的内部分组的物理网络分组可以被称为“外部分组”。隧道报头允许物理网络使内部分组朝向目的地虚拟交换机隧穿,以递送到目的地应用实例。在一些情况下,隧道报头可以包括针对诸如传输层(例如,传输控制协议(TCP)或用户数据报协议(UDP)报头)、网络层和/或隧道层之类的多个层的子报头。
在一些示例中,虚拟网络元件接收确定由网络分组流的分组所采取的物理网络路径的请求。针对对应于特定分组流的分组,虚拟网络元件生成具有与分组流的分组完全相同的一个或多个隧道报头字段的第一流跟踪分组。结果,第一流跟踪分组将遍历与分组流的分组完全相同的物理网络路径。为了确定沿着由分组流采取的物理网络路径的第一下一跳,虚拟网络元件将针对流跟踪分组的生存时间(TTL)值设置成1,然后根据虚拟网络元件网络转发表将第一流跟踪分组转发到第一下一跳。因为针对第一流跟踪分组的TTL值被设置成1,第一下一跳抛弃第一流跟踪分组,并且返回针对第一流跟踪分组的超时消息,诸如因特网控制消息协议(ICMP)超时消息。超时消息包括第一下一跳的网络地址。虚拟网络元件在连续流跟踪分组上迭代TTL值,其它方面类似于第一流跟踪分组,并且根据虚拟网络元件转发表转发连续流跟踪分组。因此,沿着针对分组流的物理路径的连续下一跳各自接收具有设置成1的TTL值的流跟踪分组,并且各自返回超时消息。虚拟网络元件可以使用从沿着物理路径的物理下一跳返回的返回超时消息,生成物理下一跳的列表,虚拟网络元件可以将该列表返回到已经请求物理网络路径的设备。
因为流跟踪分组是跟踪分组并且可能不包括用于应用的应用数据,虚拟网络元件可以在一些实例中将特殊的流跟踪分组指示符添加到流跟踪分组的隧道报头的字段。隧道终端虚拟网络元件或者“隧道端点”通常解封装接收的隧道分组流的外部分组以移除外部报头,并且朝向应用转发得到的内部分组。流跟踪分组指示符向隧道端点指示,接收分组是流跟踪分组并且应当被抛弃而非转发。因此,隧道端点标识包括流跟踪分组指示符的分组流分组并且抛弃该分组。在一些实例中,隧道端点可能先前已经接收了针对分组流的先行流跟踪分组,针对该先行流跟踪分组,隧道端点向发出虚拟网络元件返回超时消息。在一些示例中,在接收到流跟踪分组的同时,隧道端点可以向发出虚拟网络元件返回ICMP回应答复消息或其它确认消息,以便确认流跟踪分组在隧道终端处的接收。
本文中描述的技术可以提供一个或多个优点。例如,技术可以允许确定分组流遍历虚拟化网络域的物理网络路径。使用所述技术确定针对分组流的物理网络路径还可以克服确定物理网络路径通常使用的网络跟踪路由工具的某些限制。在一些情况下,等价的多个路径存在于虚拟网络元件和目的地之间。虚拟网络元件可以根据分组流分组报头的特殊性将具有相同源和目的地的分组流分配到不同等价路径。相比于跟踪路由工具(其可以产生ICMP回应请求消息,ICMP回应请求消息形成由虚拟网络元件分配给多个路径中的不同路径的分组流),技术可以确保在多路径环境中由流跟踪分组所采取的路径匹配由对应分组流所采取的物理网络路径。
在一个方面中,用于确定分组流的物理网络路径的方法包括利用网络设备生成具有递增式增加的相应生存时间(TTL)值的一个或多个流跟踪分组。方法还包括利用网络设备在用于物理网络路径的网络设备的出站接口上发送流跟踪分组。方法进一步包括利用网络设备接收针对流跟踪分组的对应超时消息,其中每个超时消息包括在物理网络路径上的网络元件的源网络地址。
在另一方面中,网络设备包括一个或多个处理器以及由处理器执行的用于将分组流的分组转发到物理网络路径的交换机。网络设备还包括流跟踪模块,以生成具有递增式增加的相应生存时间(TTL)值的一个或多个流跟踪分组,其中交换机模块在用于物理网络路径的网络设备的出站接口上转发流跟踪分组,其中流跟踪模块接收针对流跟踪分组的对应超时消息,以及其中每个超时消息包括在物理网络路径上的网络元件的源网络地址。
在另一方面中,非瞬态计算机可读介质包含指令。指令使得一个或多个可编程处理器利用网络设备生成具有递增式增加的相应生存时间(TTL)值的一个或多个流跟踪分组。指令进一步使得可编程处理器利用网络设备在用于物理网络路径的网络设备的出站接口上发送流跟踪分组。指令进一步使得可编程处理器利用网络设备接收针对流跟踪分组的对应超时消息,其中每个超时消息包括在物理网络路径上的网络元件的源网络地址。指令还使得可编程处理器利用网络设备使用超时消息的源网络地址确定物理网络路径。
在附图和下面描述中阐述本发明的一个或多个实施例的细节。根据描述和附图,并且根据权利要求,本发明的其它特征、目的和优点将是容易理解的。
附图说明
图1是图示具有其中可以实现本文中描述的技术示例的数据中心的示例网络的框图。
图2A是进一步详细图示图1的数据中心的示例实施方式的框图。
图2B进一步图示图1和图2A的数据中心的示例细节以在不要求底层物理网络中的多播支持情况下在虚拟重叠网络内提供多播服务。
图3是图示示例系统的另一框图,该示例系统图示在如本文中描述的底架交换机和架顶(TOR)交换机内的路由信息的示例配置。
图4是图示依照本公开的一个或多个实施例的用于在一个或多个虚拟网络内实现本文中描述的技术的任何组合的虚拟网络控制器的示例实施方式的框图。
图5是图示依照本公开的一个或多个实施例的虚拟网络控制器的示例实施方式的框图。
图6是图示依照本公开中描述的技术的用于确定虚拟化网络域中的物理网络路径的网络元件操作的示例模式的流程图。
图7是图示根据本公开的技术的网络元件操作的示例模式的流程图。
图8是图示根据本文中描述的技术生成的示例流跟踪分组的字段的框图。
图9是图示根据本文中描述的技术生成的示例流跟踪分组的字段的框图。
图10是图示依照本公开的一个或多个方面的示例计算设备的框图。
图11至图12是图示依照本公开的一个或多个实施例的网络设备的示例操作的流程图。
图13是详细图示根据本文中描述的技术用于动态地修改由数据中心元件生成的日志记录信息的虚拟网络控制器的示例部件的框图。
图14是图示根据本文中描述的技术用于动态地修改由数据中心元件或其它生成器生成的日志记录信息的虚拟网络控制器的操作的示例模式的流程图。
图15是图示根据本公开中描述的技术的被配置为响应于来自收集器的指导而动态地修改日志记录范围的示例计算设备的框图。
图16是图示根据本公开中描述的技术的由应用响应于来自收集器的指导而动态地修改日志记录范围的操作的示例模式的流程图。
图17A是图示包括依照本公开的技术进行操作的网络设备的系统的框图。
图17B是图示依照一个示例实施例的示例隧道封装的框图。
图17C是图示在没有链路故障时指向默认虚拟子网的分组的框图。
图17D是图示依照一个示例实施例的示例隧道封装的框图。
图17E是图示依照一个示例实施例的示例非封装分组的框图。
图18A至图18B是图示依照一个示例实施例的示例网络转发表的框图。
图19至图20是图示依照本公开的一个或多个实施例的网络设备的示例操作的流程图。
图21是图示依照本公开的一个或多个方面的示例设备的框图。
图22A至图22B是图示由虚拟网络控制器创建的用于提供虚拟网络中的分布式多播服务的不平衡和平衡多播树的示例的概念图。
图23A至图23C是图示由虚拟网络控制器创建的针对多播群组中的网络端点的多播树的示例的概念图,其中任何端点操作作为树的源节点。
图24是图示由虚拟网络控制器创建的针对具有最小化复制限制的多播群组中的所有服务器的示例多播树的概念图。
图25A是图示依照本公开的一个或多个方面用于根据由虚拟网络控制器创建的多播树复制和转发分组的示例计算设备的框图。
图25B是图示利用虚拟网络控制器创建针对虚拟网络中的多播群组的网络端点的多播树、并且利用端点之一依照多播树复制和转发分组以在虚拟网络中提供分布式多播服务的示例操作的流程图。
图26是图示依照本公开中描述的技术的各种方面的存储会话信息的系统的另一框图。
图27是描绘根据本公开中描述的技术的各种方面的由服务器执行的虚拟交换机在执行查询翻译过程中的操作的流程图。
图28是图示依照本公开的一个或多个方面的用于便于一个或多个虚拟网络操作的示例计算设备的框图。
贯穿图和正文,同样的附图标记指示同样的元件。
具体实施方式
图1是图示具有其中可以实现本文中描述的技术示例的数据中心10的示例网络8的框图。一般,数据中心10为通过服务提供商网络7耦合到数据中心的客户11提供用于应用和服务的操作环境。例如,数据中心10可以托管诸如联网和存储系统、冗余电源和环境控制之类的基础结构设备。服务提供商网络7可以耦合到由其它提供商管理的一个或多个网络,并且从而可以形成例如因特网的大规模公共网络基础结构的一部分。
在一些示例中,数据中心10可以表示许多地理上分布式网络数据中心之一。如在图1的示例中图示的,数据中心10可以是为客户11提供网络服务的设施。客户11可以是诸如企业和政府之类的集合实体或个体。例如,网络数据中心可以托管用于若干企业和最终用户的网络服务。其它示例性服务可以包括数据存储、虚拟专用网络、流量工程、文件服务、数据挖掘、科学计算或超级计算等。在一些实施例中,数据中心10可以是个体网络服务器、网络对等体或以其他方式。
在这个示例中,数据中心10包括经由由一个或多个层级的物理网络交换机和路由器提供的高速交换机结构14互连的一组存储系统和应用服务器12A至12X(本文中,“服务器12”)。交换机结构14由耦合到底架交换机18A至18M(统称为“底架交换机18”)的分布层的一组互连架顶(TOR)交换机16A至16N(统称为“TOR交换机16”)提供。尽管未示出,数据中心10还可以包括例如一个或多个非边缘交换机、路由器、集线器、网关、诸如防火墙、入侵检测和/或入侵防护设备之类的安全设备、服务器、计算机终端、膝上型电脑、打印机、数据库、诸如蜂窝电话或个人数字助理之类的无线移动设备、无线接入点、桥接器、电缆调制解调器、应用加速器或者其它网络设备。
在这个示例中,TOR交换机16和底架交换机18向IP结构20和服务提供商网络7提供具有冗余(多宿主)连接的服务器12。底架交换机18聚集流量流并且提供在TOR交换机16之间的高速连接。TOR交换机16可以是提供层2(MAC)和/或层3(例如,IP)路由和/或交换功能的网络设备。TOR交换机16和底架交换机18可以各自包括一个或多个处理器和存储器,并且有能力执行一个或多个软件过程。底架交换机18耦合到IP结构20,IP结构20执行层3路由以通过服务提供商网络7路由数据中心10和客户11之间的网络流量。
依照本公开的一个或多个实施例,虚拟网络控制器22(“VNC”)提供逻辑上并且在一些情况下物理上集中控制器,以便于一个或多个虚拟网络在数据中心10内的操作。在一些示例中,虚拟网络控制器22可以响应于从网络管理员24接收的配置输入而进行操作。
通常,在任何两个网络设备之间(诸如,在IP结构20内的网络设备(未示出)之间、或者在服务器12和客户11之间、或者在服务器12之间)的流量例如可以使用许多不同路径遍历物理网络。例如,在两个网络设备之间可以存在等价的若干不同路径。在一些情况下,属于从一个网络设备到另一个网络设备的网络流量的分组可以在每个网络交换机节点处被分布在使用路由策略的各种可能路径(被称为多路径路由)当中。例如,因特网工程任务组(IETF)RFC 2992“Analysis of an Equal-Cost Multi-Path Algorithm”描述了用于沿着多条等价路径路由分组的路由技术。RFC 2992的技术分析涉及通过散列分组报头字段将流指派给仓(bin)的一种特定多路径路由策略,该策略通过单个确定性路径发送来自特定网络流的所有分组。
例如,“流”可以由在报头中用于分组的五个值来定义,或者由用于通过物理网络路由分组的“五元组”(即,协议、源IP地址、目的地IP地址、源端口和目的地端口)定义。例如,协议指定诸如TCP或UDP之类的通信协议,并且源端口和目的地端口指的是连接的源和目的地端口。匹配特定流条目的一个或多个分组数据单元(PDU)的集表示流。使用诸如源和目的地MAC和IP地址之类的PDU的任何参数、虚拟局域网(VLAN)标签、传输层信息、多协议标记交换(MPLS)或通用MPLS(GMPLS)标记、以及接收流的网络设备的入口端,可以对流进行大致分类。例如,流可以是在传输控制协议(TCP)连接中发射的所有PDU、源自特定MAC地址或IP地址的所有PDU、具有相同VLAN标签的所有PDU、或者在相同交换机端口处接收的所有PDU。
网络中的每个个体交换机路由器可以执行其自身的独立的散列计算,以确定将由特定流使用的路径。在第一网络设备和第二网络设备之间的ECMP路径可以被虚拟网络看作一个物理连接,因为它们的分组(内部分组)由外部IP报头封装。
在图1的示例中,从服务器12A到服务器12X存在相等路由成本的多个路径27A至27B(统称为“路径27”)。路径27B遍历从服务器12A出发并且由TOR交换机16A、底架交换机18A、TOR交换机16N和服务器12X组成的物理网络路径。相比之下,路径27A遍历从服务器12A出发并且由TOR交换机16A、底架交换机18M、TOR交换机16N和服务器12X组成的物理网络路径。服务器12A可以根据分配方案向路径27中的任何路径分配由在服务器12A上执行的应用(在图1中未示出)生成的分组流。例如,分配方案可以根据分组报头字段的不变量选择来分配分组,从而分组括源IP地址、目的地IP地址、IP协议(IPv4)或下一个报头(IPv6)、传输层源端口和/或传输层目的地端口。不变量被用来指在属于分组流的分组当中不改变的分组字段。例如,属于分配给路径27A的分组流的分组遍历路径27A以到达服务器12X。
依照本公开中描述的技术,服务器12A可以接收请求29A以确定由服务器12A已经分配给路径27A的特定分组流的分组遍历的物理网络路径。服务器12A根据分配方案生成如下第一流跟踪分组:至少具有与请求分组流的分组完全相同、足以使得服务器12A匹配第一流跟踪分组与分组流并且从而使得第一流跟踪分组根据路径27A被转发的分组报头字段的第一流跟踪分组。结果,第一流跟踪分组将遍历与分组流的分组完全相同的物理网络路径。
为了确定沿着由分组流采取的物理网络路径的第一下一跳,服务器12A将针对流跟踪分组的生存时间(TTL)值设置成1,然后将第一流跟踪分组转发到路径27A的第一下一跳(即,TOR交换机16A)。因为针对第一流跟踪分组的TTL值被设置成1,TOR交换机16A将TTL值递减为零,抛弃第一流跟踪分组,并且返回针对第一流跟踪分组的因特网控制消息协议(ICMP)超时消息(其包括TOR交换机16A的网络地址)。尽管描述为ICMP超时消息,超时消息可以包括指示TOR交换机16A已经接收具有TTL值=1的IP分组的另一类型的消息。
服务器12A以类似于第一流跟踪分组的其它方式生成第二流跟踪分组,但是递增TTL值以将第二流跟踪分组上的TTL值设置成2。服务器12A沿着路径27A转发第二流跟踪分组。底架交换机18M接收第二流跟踪分组,抛弃分组,并且响应地将ICMP超时消息返回到服务器12A。服务器12A迭代地生成针对分组流的另外的流跟踪分组,从而通过每个连续连续流跟踪分组递增TTL值并且沿着路径27A转发另外的流跟踪分组。结果,针对分组流,沿着路径27A的连续下一跳各自接收具有零TTL的流跟踪分组并且各自将ICMP超时消息返回到服务器12A。相比于跟踪路由工具(如果由服务器12A执行,其将产生ICMP回应请求消息,ICMP回应请求消息形成可以由服务器12A分配给路径27B的分组流),技术可以确保由流跟踪分组所采取的路径匹配由对应分组流所采取的物理网络路径(即,多路径环境中的路径27A)。服务器12A可以使用从沿着路径27A的物理下一跳返回的返回ICMP超时消息,以生成物理下一跳的列表,在响应29B中服务器12A将物理下一跳的列表返回到VNC 22。在一些实例中,上面描述为由服务器12A执行的技术可以代替地或另外地由诸如TOR交换机16和底架交换机18之类的交换机结构14元件执行。
在如图1的示例中示出的虚拟网络中,网络控制器22可以指导技术使用统计技术找到真实延迟。通常,虚拟网络域独立于物理网络域被控制,因此,确定虚拟网络域内的给定网络流的分组的实际路径的能力是不直接的,并且通常要求了解物理网络的状态。
可以被采用用于确定由通过交换机路由器网络的网络IP分组所采取的路径的一种技术是使用由大多数操作系统以及网络操作系统支持的IP跟踪路由功能。然而,在采用对于虚拟网络和虚拟路由技术来说不易得到的任何特定流的多路径延迟(即,分组经由交换机和连接器的特定路径从一个网络设备(例如,服务器)行进到另一个网络设备所用的时间(例如,在IP结构20内))时,这样的跟踪路由功能可能无法良好工作,这是因为不同网络流使用不同的路径通过网络并且用于确定路由的跟踪路由分组将不具有与应用分组相同的报头。因为大多数网络交换机路由器中的散列函数依赖于分组报头,这种跟踪路由分组可以不遵循相同的路径。
依照本公开的技术,用于确定多路径路由环境中的延迟的一种方法是收集每个虚拟交换机节点(例如,驻留在服务器12上的)上的统计数据,也就是说,每个交换机节点收集关于哪些分组已经行进通过服务器12之间的交换机节点和什么时候它们行进通过服务器12之间的交换机节点的数据。然后交换机将该数据发送到在虚拟网络控制器22上执行的分析引擎。分析引擎可以使用数据来计算延迟。然而,从所有服务器12上的虚拟交换机节点收集所有这样的数据可能会导致可能难以有效地使用并且将侵蚀网络带宽的大量数据。所以在一些示例性实施例中,管理员24可以选择限制被聚集的数据。例如,管理员24可以在虚拟网络控制器22处指定要针对某类流量捕获统计数据,并且还可以限制收集统计数据的时间段。为了捕获某类流量,分组可以像匹配列表那样被使用,称为分组分类器。虚拟网络控制器22可以向下发送分组分类器,以安装在适当的服务器12上。
为了为客户11提供网络服务,数据中心10的服务器12可以经由交换机结构14彼此交换大量数据。一般,可能期望服务器12使用多播服务进行通信。多播服务涉及在单个发射中将数据从源设备通过网络基本上同时地递送到订户的群组。在图1的示例中,在两个或更多的服务器12有兴趣接收来自例如源服务器12A的相同多播数据时,感兴趣的服务器12可以请求加入与多播数据关联的多播群组。
在常规的数据中心中,为了将多播数据从源服务器转发到两个或更多其它服务器,多播数据按需由交换机结构内的物理网络交换机和路由器复制。用于复制和转发针对多播群组的多播数据的网络交换机和路由器可以创建通过交换机结构的多播分布树,以管理多播数据的复制和递送。在其中大量服务器(例如,2000个服务器)通过交换机结构互连的情况下,每对服务器可以具有大量的在它们之间的等价路径。物理服务器可以使用单播服务进行通信,但是由于交换机结构中的大量冗余路径,物理服务器之间的多播服务可能更难以管理。
另外,在常规数据中心中使用的多播协议会通过没有高效地使用交换机结构内的所有可用链路而浪费带宽。而且,交换机结构内的物理交换机和路由器可以仅能够支持非常少数的多播表,使得常规数据中心将不能够扩展以支持针对大量互连服务器所必要的大量多播群组。
在大数据中心中在服务器之间提供L3多播服务情况下的上述问题然而可能无法利用建立在交换机结构上、用于仿真在服务器上执行的虚拟交换机之间的L2网络的虚拟重叠网络来解决。通常,为了虚拟重叠网络仿真L2多播服务,底层交换机结构也必须支持多播服务。
总体上,本公开描述在不要求底层网络中的多播支持情况下用于在虚拟网络内提供多播服务的技术。更具体地,技术使用虚拟网络控制器22和端点复制使得能够在交换机结构14的虚拟重叠网络中支持L2多播服务。虚拟网络控制器22被配置为创建针对虚拟网络中的多播群组的端点设备(例如,服务器12)的多播树。多播树被认为是多播树,因为它在仿真L2多播的虚拟重叠网络中被创建,使得任何服务器12可以是多播流量的源服务器,称为双向多播。然后,虚拟网络控制器22将多播树传达给多播群组的一个或多个服务器12,以指示服务器12根据多播树复制多播分组并且将多播分组转发到属于多播群组的两个或更多服务器12。
根据技术,多播树在虚拟网络控制器22处被计算,而不是由服务多播群组的交换机结构14中的网络交换机和路由器以分布式方式来计算。另外,多播分组的复制和转发由执行在虚拟网络的服务器12上的虚拟交换机来执行。在底层交换机结构14内不执行复制。用这种方法,技术使得多播服务能够在不要求底层网络中的多播支持情况下在虚拟网络内进行。例如,交换机结构14不需要支持L3多播,这可以使交换机结构14简单和易于管理。
另外,虚拟网络控制器22可以创建多播树以最小化复制限制,使得若干服务器12可以复制和转发少数的多播分组,而不是单个源服务器必须承担复制分组并且将分组转发到属于多播群组的所有服务器的负载。进一步地,虚拟网络控制器22可以配置针对多播群组的多播树中的每个链路方向的唯一虚拟网络隧道封装,以便高效地使用交换机结构14中的带宽。在图2A和图2B中关于虚拟网络控制器22和服务器12更详细地描述技术。
在一些示例中,虚拟网络控制器22作为日志记录信息收集器进行操作,以从数据中心10的不同元件(包括底架交换机18、TOR交换机16、IF-MAP服务器26中的任何一个,以及服务器12或执行在其上的应用中的任何一个)获得日志记录信息。底架交换机18、TOR交换机16、IF-MAP服务器26以及任何服务器12本文中一般可以被称为“生成器”。尽管下面主要关于服务器12A进行描述,本公开的技术因此可应用于至少任何前述网络元件。
服务器12A被配置为依照日志记录的基线范围来生成日志记录信息。服务器12A以及日志记录信息的其它生成器在本文中备选地被称为“生成器”。基线范围指的是在日志记录范围未被VNC 22修改的情况下由生成器在普通或“基线”操作环境下收集的日志记录信息的类型和数量。服务器12A将收集的日志记录信息以日志消息发送到VNC 22。服务器12A可以周期性地或响应于一些事件(例如,新日志记录信息的生成或者所生成的日志记录信息的某个数量)发送日志消息,以更新VNC 22上针对服务器12A的日志记录信息。在图示的示例中,服务器12A将包括新生成的日志记录信息的日志消息25发送到VNC 22。
依照本文中描述的技术,VNC 22分析日志消息25中的日志记录信息,确定应当修改由服务器12A执行的日志记录的范围。因此,虚拟网络控制器22生成日志记录修改消息27并且将日志记录修改消息27发送到服务器12A,以向服务器12A指示新的日志记录范围。服务器12A修改其日志记录操作以符合由VNC 22指定的日志记录范围,这可以包括通过以下方式来增加日志记录的数量:例如,返回针对应用的已经存储到存储器的状态信息,指导应用执行一个或多个诊断子例程以生成另外的日志记录信息,设置使得应用生成比基线更大范围的日志记录信息的变量或标志。服务器12A在日志消息29中返回依照超过基线范围的增加所生成的日志记录信息。用这种方法,VNC 22动态地适配由服务器12A执行的日志记录的范围,以扩大在由先前接收的日志记录信息(这里,日志消息25中的日志记录信息)指示时收集的日志记录信息的数量。
在一些示例中,除了动态地调整由服务器12A生成的日志记录信息的范围,VNC 22还可以指导服务器12A修改发送日志消息的速率。例如,服务器12A可以周期性地生成针对基线日志记录信息的日志消息。在根据所描述的技术由VNC 22指导时,服务器12A可以增加日志消息的速率,和/或可以将依照超过基线范围的增加所生成的日志记录信息在其生成之后尽可能快地发送,以快速地向VNC 22提供日志记录信息,以便于对感兴趣事件(例如,由服务器12A执行一个或多个应用所造成的错误和/或异常)的快速响应。
在一些示例中,VNC 22可以实现技术以便于在诸如元数据接入点接口(IF-MAP)服务器26(“IF-MAP服务器26”)之类的厂商中立服务器的上下文中的多租户。IF-MAP服务器26可以表示依照厂商中立数据模型存储信息的中间网络设备。“IF-MAP”原本指的是提供厂商可以采用的标准化授权数据模型的授权数据模型,以便于降低在厂商指定或专有授权数据模型之间出现的通信或互操作性问题。负责引入IF-MAP的群组(称为可信计算组织(TCG))正在鼓励厂商接受这种新的IF-MAP标准,并且厂商正在发行与该标准兼容的设备。
IF-MAP标准不仅提供厂商中立或跨厂商数据模型,而且提供IF-MAP协议,通过IF-MAP协议访问根据该标准(厂商中立授权数据模型)存储的授权信息。IF-MAP协议支持各种IF-MAP消息或通信,通过IF-MAP消息或通信公布授权信息、搜索存储在IF-MAP服务器内的授权信息、订阅存储在IF-MAP服务器内的授权信息、以及轮询针对给定设备订阅的授权信息的IF-MAP服务器。关于IF-MAP跨厂商或厂商中立数据模型和协议的更多信息可以在日期为2012年5月7日、规范版本2.1、修订15、名称为“TNC IF-MAP Binding for SOAP”的说明书中找到,其内容通过引用方式并入于此,如同将其整体阐述一样。
此后,IF-MAP已经被扩大或修改,以适应包括云计算(其可以涉及托管云计算应用的诸如数据中心10之类的数据中心)的不同技术。IF-MAP服务器26可以表示实现符合在该云计算上下文中的IF-MAP的数据模型并且支持用于公布、轮询、访问和/或接收存储到IF-MAP数据模型的该云计算版本的数据的IF-MAP协议的IF-MAP服务器。
虽然本文中关于通过IF-MAP标准阐述的该特定厂商中立授权数据模型进行描述,但是技术可以关于任何标准或接受授权数据模型来实现。而且,虽然描述为例如独立数据库的分离设备,但是IF-MAP服务器26可以被集成在示出为驻留在图1中的数据中心10内的任何一个网络设备内。例如,虚拟网络控制器22可以包括集成IF-MAP服务器26。因此在这方面,本公开的技术不应当被限制于图1的示例。
虚拟网络可以通过多租户使用。术语“多租户”可以指其中单个硬件和软件平台同时支持来自共同数据存储的多个租户(例如,客户、客户端)的系统。多租户架构中的共享平台通常实际上设计成分区数据和操作,因此每个租户利用唯一的虚拟应用实例进行工作。在一个实施方式中,图1中示出的每个子网可以服务一个租户,例如一家公司。在一些示例中,第一虚拟网络将属于公司A,第二虚拟网络将属于公司B等。
然而,在来自不同公司的标识符重叠时,IF-MAP服务器26可以不支持多租户。为了通过示例的方式图示,公司A和公司B两者都可以具有标识为“雇员#5”的雇员,其中该标识符可以用于检索关于“雇员#5”的授权或其它信息。IF-MAP服务器26可能不能够决定针对关于“雇员#5”的信息的请求将被返回到公司A和公司B中的哪个。在这个意义上,IF-MAP服务器26可能不能够保持针对公司A处的“雇员#5”和公司B处的“雇员#5”的不同记录,这会导致用于公司A和公司B处的雇员#5两者的单个记录。跨公司A和公司B以这种方式的信息混合可以表示实质性的安全漏洞,特别是考虑到IF-MAP服务器26可以存储授权信息,该授权信息可以导致雇员#5接收授权以访问针对雇员#5可能不在该处工作的公司A的数据。
依照本公开中描述的技术的各种方面,一个或多个服务器12可以将可以被称为“局部唯一”标识符的翻译成在数据中心10的上下文内是唯一的全局唯一标识符。换言之,服务器12可以将用于访问存储到IF-MAP服务器26的数据、在公司的上下文内是局部唯一的标识符翻译成跨访问数据中心10的所有公司唯一的标识符,从而可能在数据仅由特定公司A访问而不能由数据中心10的另一公司或客户访问的意义上,确保存储到IF-MAP服务器26的数据保持安全。
在操作中,作为一个示例,服务器12A可以接收关于与标识符关联的数据的请求,该标识符在发起请求的数据中心10的若干客户之一(其中,如下面更加详细描述的,每个客户在数据中心10内常常由对应若干虚拟网络之一表示)内是唯一的。在图1的示例中,请求符合厂商中立IF-MAP协议,但是技术可以关于任何厂商中立或厂商指定协议来执行。
然后,服务器12A可以翻译包括在请求内的标识符(例如,雇员#5),以生成在多个虚拟网络内唯一的全局唯一标识符。通常,这种翻译对于客户来说是透明的,这是考虑到标识符在公司A的上下文内是局部唯一的,客户(在这个示例中,公司A)不知道这种翻译的另一种方法。也就是说,服务器12A可以以这样的方式翻译标识符,使得公司A的用户和设备不能够检测出翻译发生。
通常,服务器12A可以存储在每个客户(或者客户的虚拟网络表示)和名称空间之间的关联。作为一个示例,名称空间可以包括客户(例如,公司A)的名称。然后,服务器12A可以将该名称空间附加到标识符,以生成全局唯一标识符。为了说明,服务器12A可以接收来自具有标识符(雇员#5)的公司A的请求。通过将公司A附加到雇员#5、利用得到的“公司A:雇员#5”的全局唯一标识符,服务器12A可以将标识符雇员#5翻译成全局唯一标识符。以这种方式附加名称空间类似于名称空间如何被用在诸如C++之类的各种计算机编程语言中。
在任何情况下,在生成全局唯一标识符之后,服务器12A可以更新请求,以用全局唯一标识符替换包含在请求内的标识符。然后,服务器12A可以将更新的请求发射到IF-MAP服务器26。该请求可以包括任何形式的通信,从而包括数据公布请求、数据轮询请求、数据检索请求或者任何其它形式的IF-MAP请求或通信。因此在这个意义上,术语“请求”不应被限制于针对数据的请求,而是可以指任何请求或通信。
IF-MAP服务器26可以发出对请求的响应,其中响应可以包括全局唯一标识符。考虑到客户(在这个示例中,公司A)常常不知道由服务器12A执行的翻译,服务器12A可以翻译该全局唯一标识符以恢复原始标识符,该原始标识符再次在公司A的上下文内是局部唯一的。服务器12A然后可以更新响应,以用恢复的局部唯一标识符替换全局唯一标识符。服务器12A然后可以将更新的响应发射到公司A,公司A可以以任何数量的方式处理响应,但是常常在授权标识符以访问由一个或多个服务器12存储的数据或者由一个或多个服务器12执行的应用的上下文中。
虽然上面描述为使用名称空间,技术一般可以涉及标识符从局部唯一标识符到全局唯一标识符的翻译或变换。以上面描述的方式使用名称空间只是这种翻译的一个示例,并且技术可以关于其它形式的翻译来执行。例如,翻译可以使用客户/标识符组合和全局唯一标识符之间的映射(其可以是到表中的数字或索引)来执行。换言之,虽然名称空间被附加到标识符以形成全局唯一标识符,技术可以关于不以上面关于名称空间描述的方式重新使用局部唯一标识符的其它形式的翻译来执行。
用这种方法,每个租户在其自己的子网内将被指派其自己的名称空间,诸如“公司A”和“公司B”。租户保持在其相应上下文/子网中唯一的标识符,但是标识符可以不是全局唯一的。例如,在它们相应的名称空间中,公司A可以具有标识符“雇员#5”并且公司B也可以具有相同的标识符“雇员#5”。由于每个公司具有其自己的名称空间,相同的标识符可以被多个公司使用而不冲突。然后,每个租户可以仅知道在其自己的名称空间中的标识符。
图2A是进一步详细图示图1的数据中心10的示例实施方式的框图。在图2A的示例中,数据中心10包括使交换机结构14从物理交换机16、物理交换机18延伸至软件或“虚拟”交换机30A至30X(统称为“虚拟交换机30”)的重叠网络。虚拟交换机30动态地创建和管理可用于应用实例之间的通信的一个或多个虚拟网络34。在一个示例中,虚拟交换机30将虚拟网络执行为重叠网络,该重叠网络提供从应用执行在其上的服务器12A至12X(“服务器12”)之一的物理地址(例如,IP地址)解耦应用的虚拟地址的能力。每个虚拟网络可以使用其自己的寻址和安全性方案,并且可以被视为正交于物理网络及其寻址方案。各种技术可以用于在物理网络之上的虚拟网络34内并且跨物理网络之上的虚拟网络34传输分组。在一些示例中,本公开中描述的技术在虚拟网络34内提供多播服务,而不要求底层物理网络中的多播支持。
每个虚拟交换机30可以在每个服务器12的管理程序、主机操作系统或其它部件内执行。在图2A的示例中,虚拟交换机30A在管理程序31(还常常被称为虚拟机管理器(VMM))内执行,管理程序31提供允许多个操作系统在主机服务器12之一上同时运行的虚拟化平台。在图2A的示例中,虚拟交换机30A管理虚拟网络34,每个虚拟网络34提供用于在由管理程序31提供的虚拟化平台的顶部上执行一个或多个虚拟机(VM)36的网络环境。每个VM 36与由管理程序31管理的虚拟子网VN0至VN1之一关联。
一般,每个VM 36可以是任何类型的软件应用,并且可以被指派虚拟地址以在对应虚拟网络34内使用,其中每个虚拟网络可以是由虚拟交换机30A提供的不同虚拟子网。VM36可以被指派其自己的虚拟层三(L3)IP地址例如以用于发送和接收通信,但是可以不知道虚拟机执行在其上的物理服务器12A的IP地址。用这种方法,“虚拟地址”是针对应用的地址,该地址不同于针对例如图2A和图2B的示例中的服务器12A的底层(物理计算机系统)的逻辑地址。
在一个实施方式中,每个服务器12包括对应虚拟网络(VN)代理35A至35X(统称为“VN代理35”)之一,VN代理35控制虚拟网络34的重叠并且协调数据分组在服务器12内的路由。一般,每个VN代理35与虚拟网络控制器22进行通信,虚拟网络控制器22生成命令以控制分组通过数据中心10的路由。VN代理35可以操作作为针对虚拟机36和虚拟网络控制器22之间的控制平面消息的代理。例如,VM 36可以请求使用其虚拟地址经由VN代理35A来发送消息,并且VN代理35A可以转而发送消息并且请求发出第一消息的VM 36的虚拟地址接收对消息的响应。在一些情况下,VM 36可以调用由VN代理35A的应用编程接口给出的过程或函数调用,并且VN代理35A也可以处理消息的封装,从而包括寻址。
在一个示例中,例如在虚拟网络域内由虚拟机36执行的应用实例生成或消耗的层三(L3)IP分组或层二(L2)以太网分组的网络分组可以被封装在由物理网络传输的另一分组(例如,另一IP或以太网分组)中。在虚拟网络中传输的分组本文中可以被称为“内部分组”,而物理网络分组本文中可以被称为“外部分组”。虚拟网络分组在物理网络分组内的封装和/或解封装可以在虚拟交换机30内执行,例如在运行在每个服务器12上的管理程序或主机操作系统内执行。作为另一示例,封装和解封装功能可以在交换机结构14的边缘处在第一跳TOR交换机16处执行,该第一跳TOR交换机16从发起分组的应用实例移除的一跳。这一功能本文中被称为隧道,并且可以在数据中心10内使用以创建一个或多个重叠网络。除IPinIP外,可以使用的其它示例隧道协议包括GRE之上的IP、VxLAN、GRE之上的MPLS等。
如上所述,虚拟网络控制器22提供逻辑集中控制器,以便于一个或多个虚拟网络在数据中心10内的操作。例如,虚拟网络控制器22可以保持路由信息库,例如存储针对数据中心10的物理网络以及一个或多个重叠网络的路由信息的一个或多个路由表。类似地,交换机16、交换机18和虚拟交换机30保持诸如一个或多个路由和/或转发表之类的路由信息。在一个示例实施方式中,管理程序31的虚拟交换机30A实现针对每个虚拟网络34的网络转发表(NFT)32。一般,每个NFT 32存储针对对应虚拟网络34的转发信息,并且标识数据分组将被转发的地方以及分组是否将以隧道协议被封装,诸如具有可以包括针对虚拟网络协议栈的不同层的一个或多个报头的隧道报头。
例如,虚拟机36VM1通过内部链路发送分组41(“内部分组”)到虚拟交换机30A。虚拟交换机30A使用NFT1查找分组41的虚拟网络目的地网络地址。NFT1指定虚拟交换机30A的出站接口以及分组41的封装。虚拟交换机30A应用封装以添加隧道报头,以生成外部分组43并且在出站接口上输出外部分组43,在这种情况下朝向TOR交换机16A输出外部分组43。
例如,路由信息可以将分组密钥信息(例如,来自分组报头的目的地IP信息和其它选择信息)映射到在由虚拟交换机30和交换机结构14提供的网络内的一个或多个指定下一跳。在一些情况下,下一跳可以链接指定在转发分组时对每个分组要执行一组操作的下一跳,诸如可以用于洪传输下一跳和多播复制。在一些情况下,虚拟网络控制器22以具有表示网络内的目的地的叶节点的基数树的形式保持路由信息。美国专利7,184,437提供了关于将基数树用于路由解决的路由器的示例性实施例的细节,美国专利7,184,437的内容通过引用方式整体并入于此。
如图2A所示,每个虚拟网络34提供针对通过交换机结构14建立的重叠网络的封装分组通信37的通信框架。用这种方法,与任何虚拟机36关联的网络分组可以作为封装分组通信37经由重叠网络传输。另外,在图2A的示例中,每个虚拟交换机30包括默认网络转发表NFT0,并且提供允许分组在不封装的情况下被转发到虚拟子网VN0的默认路由,即按照数据中心10的物理网络的路由规则的非封装分组通信39。通过使用这种方法,子网VN0和虚拟默认网络转发表NFT0提供用于绕过重叠网络并且将非封装分组通信39发送到交换机结构14的机制。
而且,在重叠网络的发现和初始化期间,以及在其中故障链路已经暂时停止了经由重叠网络的通信的条件期间,虚拟网络控制器22和虚拟交换机30可以依照默认网络转发表NFT0使用虚拟子网VN0进行通信。一旦建立与虚拟网络控制器22的连接,虚拟网络控制器22就更新其本地路由表,以考虑关于任何故障链路的新信息并且指导虚拟交换机30更新它们的本地网络转发表32。例如,虚拟网络控制器22可以向虚拟网络代理35输出命令,以更新一个或多个NFT 32,以指导虚拟交换机30改变隧道封装,以便于重新路由在重叠网络内的通信,例如以避开故障链路。
在检测到链路故障时,故障链路本地的虚拟网络代理35(例如,VN代理35A)可以立即改变网络分组的封装,以使重叠网络内的流量改向并且通知虚拟网络控制器22路由改变。转而,虚拟网络控制器22更新其路由信息,可以发出消息到其它虚拟网络代理35,以更新由虚拟网络代理存储在网络转发表32内的本地路由信息。
服务器12A的虚拟交换机30A包括流跟踪模块(FTM)48,以确定由虚拟交换机30A交换的分组流所遍历的物理网络路径。流跟踪模块48可以由管理程序31、服务器12A的主机操作系统或者服务器12的VM代理35A来执行。为了跟踪外部分组45遍历的物理网络路径,流跟踪模块48生成流跟踪分组45A,流跟踪分组45A包括与外部分组43的隧道报头类似的隧道报头。然而,流跟踪模块48最初将第一流跟踪分组45A的TTL值设置为1。另外,流跟踪模块48可以在流跟踪分组45A以及对应于流跟踪分组45A的随后流跟踪分组(例如,流跟踪分组45B)的隧道报头的字段中设置特殊的流跟踪分组指示符,以指导数据中心10的接收虚拟交换机30:如果接收到具有设置为大于1的TTL值的第一流跟踪分组,则抛弃第一流跟踪分组的内部分组。虚拟交换机30A在由流跟踪分组45A和外部分组43共享的输出接口上输出流跟踪分组45A。其上针对流跟踪分组45A和外部分组43的物理网络路径上的第一下一跳的TOR交换机16A接收流跟踪分组45A,使TTL值递减到0,并且因为TTL值是0,将ICMP超时消息47A返回到虚拟交换机30A。
ICMP超时消息47A可以包括超时消息代码0,以指示TOR交换机16A由于过期TTL字段而抛弃了流跟踪分组45A。ICMP超时消息47A是包括IMCP超时消息(ICMP类型11)的IP分组。IP分组报头具有TOR交换机16A的源IP地址以及其是流跟踪分组45A的源IP地址的目的地IP地址(例如,虚拟机36VM1的IP地址)。IMCP超时消息包括IP报头以及流跟踪分组45A的封装数据的前八个字节。
流跟踪模块48另外生成流跟踪分组45B,流跟踪分组45B与流跟踪分组45A类似,但是具有为2的TTL值。虚拟交换机30A在由流跟踪分组45B和外部分组43共享的输出接口上输出流跟踪分组45B。底架交换机18A接收具有设置为1的TTL值的流跟踪分组45B,流跟踪分组45B已经由TOR交换机16A递减TTL值并且转发。像关于流跟踪分组45A的TOR交换机16A那样,底架交换机18A将流跟踪分组45B的TTL值递减到0,并且因此将ICMP超时消息47B返回到虚拟交换机30A。ICMP超时消息47B类似于ICMP超时消息47A,但是具有其是底架交换机18A的IP地址的源IP地址。
流跟踪模块48继续以这种方式生成流跟踪分组,直到交换机30A接收到确认消息49:随后的流跟踪分组之一已经到达另一虚拟交换机30(在这种情况下,服务器12X)。确认消息可以包括例如ICMP回应答复消息。用这种方法,交换机30A的FTM 48可以从外部分组45遍历的物理网络路径上的每个物理网络元件接收包括ICMP超时消息47A、47B的消息。流跟踪模块48可以将来自相应接收消息的针对每个物理网络元件的IP地址聚集成列表,FTM 48可以将该列表发送到例如数据中心10的虚拟网络控制器22。在一些实例中,流跟踪模块48可以将在确认消息49中接收的针对服务器12X的虚拟IP地址附加到列表。流跟踪模块48将针对物理网络元件的IP地址的列表返回到请求设备,或者例如,可以将列表提供给虚拟交换机30A的另一部件或者服务器12A的主机操作系统。
依照本公开的技术,网络控制器22可以指导部件找到通过虚拟化网络中的物理网络的延迟。例如,管理员24可以配置分组分类器,以经由在网络控制台中输入的命令指定要在虚拟网络控制器22上针对延迟以及在哪些时域上监控哪些分组。虚拟网络控制器22基于分组分类器通知相关VN代理35分组监控定义。VN代理35在相应虚拟交换机30上安装分组捕获逻辑。虚拟交换机30使用分组捕获逻辑对分组进行匹配,并且将匹配分组的副本发送到VN代理35。VN代理35计算针对每个分组的分组签名,并且将信息发送到虚拟网络控制器22,诸如指定分组签名、对分组进行匹配的虚拟交换机30的交换机标识符、以及指示计算分组签名的时间(或者例如对分组进行匹配的时间)的时间戳的信息。虚拟网络控制器22的分布式分析引擎分析接收到的信息,并且关于分组延迟编译结果,如下面进一步详细描述的。虚拟网络控制器22可以将诸如报告之类的结果发送到网络控制台,以向管理员24显示。
在一些示例中,VM1 36或者执行在其上的应用被配置为依照日志记录的基线范围生成日志记录信息。VM1 36将收集的日志记录信息以日志消息发送到VNC 22。在图示的示例中,VM1 36将包括新生成的日志记录信息的日志消息41发送到VNC 22。VM1 36可以被配置为使用提供默认路由的默认网络转发表NFT0发送日志消息41,默认路由允许分组在不封装的情况下通过虚拟子网VN0被转发到VNC 22,即按照数据中心10的物理网络的路由规则的非封装分组通信39。在一些示例中,针对日志消息41到VNC 22的非封装发射,VM1 36可以配置具有虚拟交换机30A将其映射到VNC 22的物理网络地址的虚拟网络地址。
在再进一步的示例中,VM1 36通过VN代理35A发送日志消息41,VN代理35A操作作为针对虚拟机36和虚拟网络控制器22之间的控制平面消息的代理。例如,VM1 36请求使用其虚拟地址经由VN代理35A发送日志消息41,并且VN代理35A可以转而发送日志消息41并且请求发起日志消息41的VM 36的虚拟地址接收对消息的响应。在一些情况下,VM 36可以调用由VN代理35A的应用编程接口给出的过程或函数调用,并且VN代理35A也可以处理消息的封装,从而包括寻址。
VNC 22分析日志消息25中的日志记录信息以确定由VM1 36执行的日志记录的范围应当被修改。因此,虚拟网络控制器22生成日志记录修改消息43,并且将日志记录修改消息43发送到服务器VM1 36以向VM1 36指示新的日志记录范围。VM1 36修改其日志记录操作,以符合由VNC 22指定的日志记录范围,这可以包括通过以下方式来增加日志记录的数量:例如,返回针对应用的已经存储到存储器的状态信息或者指导应用执行一个或多个诊断子例程以生成另外的日志记录信息。根据上面描述的技术,VM1 36可以将依照超过基线范围的增加所生成的日志记录信息以日志消息返回到VNC 22。
如在图2的示例中进一步示出的,多个服务器12可以经由虚拟网络控制器22访问IF-MAP服务器26。同样地,多个租户可以访问相同的IF-MAP服务器26。每个服务器12具有多个租户VN1、VN2、VN3以及翻译器(以VN0的形式),翻译器知道由其服务器12管理的所有租户。在从属于公司A的诸如VN1之类的子网接收到查询(其可以是上面提及的请求的另一种提及方式)的同时,翻译器VN0通过添加查询租户的唯一名称空间(在这种情况下,公司A)将查询转换成全局唯一查询。
例如,假设关于雇员#5的查询由公司A生成。在没有翻译器VN0的情况下,关于雇员#5的查询可能不被处理,因为公司B和公司C也可以在它们的相应名称空间中具有标识符雇员#5,并且IF-MAP服务器26将不知道查询涉及哪个雇员#5。通过标识查询通过其进入的连接(即,在图2的示例中,是否它来自VN1、VN2等),翻译器VN0将查询“雇员#5”翻译成“公司A:雇员#5”。利用其是全局唯一的翻译查询,技术可以促进IF-MAP服务器26的高效使用(因为IF-MAP服务器26可以由多个租户共享)。
由IF-MAP服务器26生成的查询结果(其是上面提及的响应的另一种提及方式)可以包括名称空间“公司A”。如果需要的话,则在向子网VN1(其是发起请求/查询的子网)转发结果之前,翻译器VN0可以从全局唯一标识符剥离名称空间(并且从而恢复局部唯一标识符),这是因为子网VN1可能不识别包括名称空间“公司A”的结果。
虽然租户不是“虚拟化知道的”或者换言之,不知道数据中心10的多租户,但是IF-MAP服务器26是虚拟化知道的,并且在关联针对特定标识符的会话数据与数据库中的名称空间:标识符时,可以使用诸如“名称空间:标识符”之类的格式。
在这个意义上,其可以表示虚拟交换机30A的翻译器的VN0(作为一个示例)可以接收关于与标识符关联的数据的请求,该标识符在发起请求的VN 34之一内是唯一的。然后,VN0可以翻译包括在请求内的标识符,以生成在VN 34内唯一的全局唯一标识符。VN0还可以更新请求,以用全局唯一标识符替换包括在请求内的标识符并且将更新请求经由虚拟网络控制器22发射到IF-MAP服务器26。
在一些实例中,如上所述,通过将指派给发起请求的虚拟网络之一(即,在上面示例中的VN1)的名称空间附加到标识符以生成全局唯一标识符,VN0可以执行翻译。
如上所述,通过便于多租户,技术可以促进IF-MAP服务器26的更高效使用。作为执行技术的结果,VN0可以从与发起上面描述的可以被称为第一请求的VN 34之一(即,上面示例中的VN1)不同的VN 34之一接收另一请求,其中该第二请求可以涉及与包括在第一请求中的标识符相同的标识符关联的数据。该相同标识符也可以在该另一个VN 34(例如,VN2)内是唯一的。然后,VN0可以翻译包括在第二请求内的标识符,以生成第二全局唯一标识符,第二全局唯一标识符在VN 34内是唯一的并且不同于针对第一请求生成的另一全局唯一标识符。VN0可以更新该第二请求以用第二全局唯一标识符替换包括在第二请求内的第二标识符,并且将更新的第二请求发射到IF-MAP服务器26。以这种方式,在不必虚拟化或以其他方式创建和保持IF-MAP服务器26的多个实例(诸如每个客户或租户一个)的情况下,技术可以促进IF-MAP服务器26内的多租户。
图2B进一步图示图1和图2A的数据中心的示例细节以在不要求底层物理网络中的多播支持情况下在虚拟重叠网络内提供多播服务。依照技术,在这个示例中,虚拟网络控制器22包括树单元40,树单元40被配置为创建或计算针对属于虚拟网络34中给定多播群组的一个或多个服务器12的多播树。一般,树单元40可以创建针对每个虚拟网络34内的每个多播群组的不同多播树。树单元40可以创建多播树以便于针对多播群组的多播分组在虚拟网络34中的两个或更多服务器之间的递送。然后,树单元40将不同多播树存储在虚拟网络控制器22内的存储器42中。
在一些情况下,多播树可以是单向多播树,其中多播树的根节点操作作为针对多播群组的多播分组的源,并且多播分组沿从根节点的单个、下游方向进行通信。在其它情况下,多播树可以是双向多播树,其中多播树的任何节点可以操作作为针对多播群组的多播分组的源,并且多播分组可以沿从多播树的根节点的上游或下游方向进行通信。根据技术,虚拟网络控制器22可以创建双向多播树,这是因为虚拟网络34仿真其支持双向多播的L2多播。
根据技术,多播树在虚拟网络控制器22的集中位置处被计算,而不是由底层物理网络中的服务多播群组的TOR交换机16和底架交换机18以分布式方式被计算。用这种方法,服务器12连接到底层网络的位置可以被考虑。例如,在数据中心中,可能期望树单元40创建多播树,使得由服务器在给定物理机架内的复制不跨机架边界。
在虚拟网络34中多播的上下文中,在服务器12中执行的VM 36可以交换消息以了解其它服务器12中“邻近的”多播使能的VM 36。在虚拟网络34的上下文中,服务器12可以被认为是通过隧穿通过底层物理网络直接可达的逻辑邻居。在一个示例中,服务器12可以在虚拟网络34中交换协议独立的多播(PIM)消息。如上所述,底层物理网络可以不支持多播服务,使得多播邻居消息可以使用虚拟网络34在服务器12和虚拟网络控制器22之间传达。
为了创建多播树,虚拟网络控制器22可以接收来自有兴趣接收与特定多播群组关联的多播分组的一个或多个服务器12的加入请求。虚拟网络控制器22可以类似地接收来自想停止接收针对多播群组的多播分组的服务器12的离开请求。例如,虚拟网络控制器22可以接收作为符合因特网群组管理协议(IGMP)或另一多播协议的分组的加入或离开请求。加入和离开请求分组可以包括多播群组标识符,以及有兴趣加入或离开标识多播群组的服务器12之一上执行的VM 36的虚拟地址。如上所述,底层网络可以不支持多播服务,使得针对多播群组的加入和离开请求可以使用虚拟网络34在服务器12和虚拟网络控制器22之间传达。虚拟网络控制器22可以保持针对每个虚拟网络34的将VM 36映射到多播群组的成员信息。
然后,基于针对物理网络和关联虚拟网络34保持的成员信息和路由信息,虚拟网络控制器22的树单元40可以创建给定多播群组的多播树。例如,基于包括属于多播群组的VM 36的服务器12、物理网络中在包括在多播群组中的服务器12之间的可用路径、以及虚拟网络34中服务器12之间的隧道,树单元40可以确定多播树的拓扑结构。
另外,树单元40可以基于针对包括在多播树的多播群组中的每个服务器12的复制限制来确定多播树的拓扑结构。在一些情况下,树单元40可以计算多播树,以便最小化针对每个服务器的复制限制并且跨树平衡复制。通过使用这种方法,树单元40可以创建多播树,使得每个服务器12执行类似的、小量的复制,而不是一个或两个服务器必须承担复制分组并且将分组转发到属于多播群组的所有服务器的负载。
作为示例,树单元40可以创建多播树以最小化复制限制,使得每个服务器12至多发送若干(N)分组副本。复制限制可以被选择为大于或等于2并且远少于多播群组中服务器的量(M),即2≤N<<M。在另一示例中,复制限制可以被选择为少于或等于设备减去1的量,即2≤N≤M-1。在又一示例中,针对每个服务器12的复制限制可以被配置为固定在某个值,例如,8或16。
在一些情况下,树单元40可以被配置为至少基于多播群组中服务器的数目(M)和延迟要求来确定复制限制(N),延迟要求与复制阶段或级别的数目(即,多播树的深度)成比例。在这种情况下,复制限制可以基于平衡两个因素来确定:最小化多播树的树深度(D)和最小化针对多播树中每个服务器的复制限制(N)。树单元40可以能够配置为给予树深度或复制限制更大的权重。例如,可以确定复制限制以便满足[LOGN(M)]=D。在一些情况下,针对给定服务器12的复制的数目可以是服务器12的复制单元40的性能的函数。例如,树单元40可以在存储器42中保持表,该表基于服务器12的类型给出复制计数。如果针对多播群组中的服务器12的最小表条目等于K,则2≤N≤K使得如果[LOGK(M)]小于D并且[LOGN(M)]=D。下面关于图6和图8更详细地描述用于最小化复制限制以及平衡复制限制和树深度的若干方法。
虚拟网络控制器22还可以被配置为生成针对生成多播树的每个链路方向的唯一隧道封装。在多播树中,每个方向上的隧道封装是唯一的,因为两个服务器12之间的链路的每个方向具有源IP地址(SIP)、目的地IP地址(DIP)和多播群组ID(MGID)的不同组合。以有序元组{SIP,DIP,MGID}的这种组合不会针对任何其它群组或链路或相同链路的其它方向重复。用这种方法,服务器12可以使用针对每个分组副本的不同隧道封装报头。
在数据中心10中,服务器12之间通过交换机结构14的路径可以是基本上同等可能的,使得转发可以不限于由底层物理网络中的多播算法选择的某些链路。不同隧道封装报头允许物理网络中的多个等价路径被用于相同的多播群组,这高效地利用网络的带宽。其中多播树中的每个链路方向具有唯一隧道封装报头的配置可以使得虚拟网络控制器22能够使流量在底层物理网络中的多个等价路径之上的分布随机化。
为了执行虚拟网络34中的多播,虚拟网络控制器22在虚拟网络34中将针对指定多播群组创建的多播树传达给属于多播群组的服务器12。在一些示例中,虚拟网络控制器22将多播树作为包括多播树的与一个特定服务器12相关的一个或多个转发条目的树转发状态传达给服务器12之一。转发条目可以存储在与虚拟网络34对应的NFT 32中。树转发状态可以包括针对服务器12的虚拟交换机30的多播树的下一跳信息。下一跳可以是链接的下一跳,该链接的下一跳指定由虚拟交换机30在转发分组时执行对多播群组的每个多播分组的复制。
传达的多播树指示服务器12的虚拟交换机30根据多播树复制多播分组并且向其它服务器12转发多播分组。如在图2A中图示的,虚拟交换机30各自包括复制单元44A至44X(“rep.单元44”)中的一个对应复制单元。复制单元44基于多播树的拓扑结构复制接收到的多播分组。然后,虚拟交换机30使用隧道封装依照如由虚拟网络控制器22配置的NFT 32之一将分组副本转发到多播群组的一个或多个其它服务器。
根据技术,例如,服务器12A在虚拟网络34中从虚拟网络控制器22接收针对服务器12A属于的多播群组的多播树。然后,服务器12A可以接收针对多播群组的多播分组,该多播分组将根据针对多播群组的多播树在虚拟网络上被转发。服务器12A的虚拟交换机30A使用复制单元44A根据根据接收到的双向多播复制针对多播群组的多播分组。如果服务器12A是多播树中的源服务器或中间服务器,则复制单元44A可以创建如多播树所要求的分组的一个或多个副本。根据多播树,服务器12A的复制单元44A可以生成不多于N个副本的多播分组。服务器12B至12X中属于相同多播群组的一个或多个服务器也可以从虚拟网络控制器22接收多播树。服务器12B至12X中每个服务器的复制单元44B至44X也可以根据多播树生成多播分组的一些副本。在一些情况下,副本的数目可以与由复制单元44A生成的副本数目相同。在其它情况下,副本的数目可以不同于由复制单元44A生成的副本数目。
然后,虚拟交换机30A根据多播树使用隧道封装将复制的多播分组在虚拟网络中转发到多播群组的其它服务器12。虚拟交换机30A可以将分组的每个副本封装在如由虚拟网络控制器22配置的、如由虚拟交换机30A中的NFT 32之一指定的唯一隧道封装报头中。用这种方法,底层网络中的多个等价路径可以用于相同的多播群组,以高效使用带宽。唯一隧道封装报头可以由虚拟网络控制器22配置,使得多播树中的每个链路方向具有唯一的虚拟网络隧道封装。多播分组的复制和转发仅在虚拟网络中由服务器12上执行的虚拟交换机30执行。没有复制在底层网络内执行。用这种方法,技术使得多播服务能够在虚拟网络内进行,而不要求底层网络中的多播支持。
图3是图示示例系统50的另一框图,示例系统50图示了在如本文中描述的底架交换机和TOR交换机内的路由信息的示例配置。例如,图3的系统50可以对应于图1和图2中图示的数据中心10的一部分。
在这个示例中,其可以是图1的任何底架交换机18的底架交换机52(“CH 52”)通过底架链路60A和底架链路60B(“底架链路60”)分别耦合到架顶(TOR)交换机58A至58B(“TOR58”)。在一些示例中,TOR 58可以是图1的任何TOR 16。在图3的示例中,TOR 58通过TOR链路62A至62D(“TOR链路62”)还耦合到服务器51A至51B(“服务器51”)。服务器51可以是任何服务器12(图1)。这里,服务器51与两个TOR 58都进行通信,并且可以物理驻留在任一关联的机架中。TOR 58各自与包括底架交换机52的若干网络交换机进行通信。
底架交换机52具有与接口(用于与所示网络进行通信)进行通信的处理器54A,以及将存储器(未示出)连接到处理器54A的总线。存储器可以存储若干软件模块。这些模块包括控制网络路由的软件,诸如包含用于遵照OSPF协议操作底架交换机52的指令的OSPF模块(未示出)。底架交换机52保持包含针对分组的路由信息的路由表(“RT表”)56A,其描述网络的拓扑结构。例如,路由表56A可以是分组目的地因特网协议(IP)地址以及例如表示为到网络部件的链路的对应下一跳的表。本文中提及IP可以指IPv4或IPv6。
TOR 58各自具有相应处理器54B、54C、与底架交换机52进行通信的接口、以及存储器(未示出)。如上所述,每个存储器包含包括OSPF模块的软件模块以及路由表56B、56C。
诸如通过使用诸如开放式最短路径优选(OSPF)或IS-IS之类的链路状态路由协议,TOR 58和底架交换机52可以交换指定可用路由的路由信息。TOR 58可以被配置作为不同路由子网的所有者。例如,TOR 58A被配置作为其是图2A的示例中的子网10.10.10.0/24的子网1的所有者,并且TOR 58A被配置作为其是图2A和图2B的示例中的子网10.10.11.0/24的子网2的所有者。作为它们相应子网的所有者,TOR 58本地存储针对它们子网的个体路由,并且不需要播送所有路由通告直到底架交换机52。备选地,一般TOR 58将仅向底架交换机52通告它们的子网地址。
基于从TOR 58接收的路由通告,底架交换机52保持路由表(“RT表”)56A,该路由表包括表示为由TOR 58可达的子网的路由。在图2A的示例中,RT表56A存储路由,该路由指示目的地为子网10.10.11.0/24内的地址的流量可以在链路60B上被转发到TOR 58B,并且目的地为子网10.10.10.0/24内的地址的流量可以在链路60A上被转发到TOR 58A。
在典型的操作中,底架交换机52通过其网络接口接收因特网协议(IP)分组,读取分组的目的地IP地址,在路由表56A上查找这些地址以确定对应目的地部件,并且据此转发分组。例如,如果接收分组的目的地IP地址是10.10.10.0(即,TOR 58A的子网的地址),底架交换机52的路由表指示分组将经由链路60A被发送到TOR 58A,并且底架交换机52据此发射分组,最终以用于转发到一个指定的服务器51。
类似地,每个TOR 58通过其网络接口接收因特网协议(IP)分组,读取分组的目的地IP地址,在其路由表56上查找这些地址以确定对应目的地部件,并且根据查找结果转发分组。在一些情况下,网络元件(例如,TOR 48之一或底架交换机52)可以接收具有为1的TTL值的IP分组。结果,网络元件将ICMP超时消息返回到分组的源IP地址。依照本文中描述的技术,服务器51可以通过发出具有迭代TTL值的连续流跟踪分组而“走过”系统50的物理网络路径,并且作为响应,从沿着路径的连续物理网络元件接收ICMP超时消息。
在一个示例迭代中,服务器51A向TOR 58A发送具有设置为1的TTL值的流跟踪分组66(IP分组)。流跟踪分组66可以表示图2A的流跟踪分组45中的任何一个。TOR 58A接收流跟踪分组66,使TTL值递减并且因为TTL值现在是0,将ICMP超时消息68返回到服务器51A。
图4是图示依照本公开的一个或多个实施例的用于便于一个或多个虚拟网络的操作的虚拟网络控制器22的示例实施方式的框图。例如,虚拟网络控制器22可以对应于图1和图2的数据中心10的虚拟网络控制器22。
图4的虚拟网络控制器(VNC)22图示VNC的分布式实施方式,VNC的分布式实施方式包括多个VNC节点80A至80N(统称为“VNC节点80”),以执行数据中心VNC的功能,从而包括管理针对在数据中心内实现的一个或多个虚拟网络的虚拟交换机的操作。每个VNC节点80可以表示数据中心的不同服务器(例如,图1至图2的服务器12中的任何一个服务器),或者备选地,通过例如服务提供商网络的边缘路由器或者数据中心网络的客户边缘设备耦合到IP结构的服务器或控制器。在一些实例中,一些VNC节点80可以作为分离虚拟机执行在相同服务器上。
每个VNC节点80可以控制诸如服务器、在服务器内执行的个体虚拟交换机、与虚拟交换机关联的个体接口、底架交换机、TOR交换机和/或通信链路之类的数据中心元件的不同、非重叠集。VNC节点80使用对等链路86与彼此对等,以交换针对包括分布式数据库82A至82K(统称为“分布式数据库82”)的分布式数据库的信息以及针对路由信息库84A至84N(统称为“RIB 84”)的路由信息(例如路由)。对等链路86可以表示针对路由协议的对等链路(诸如边界网关协议(BGP)实施方式),或者针对通过其VNC节点80可以协调以根据对等关系共享信息的另一对等协议的对等链路。
VNC 22的VNC节点80包括各自具有例如一个或多个路由表的相应RIB 84,一个或多个路由表存储针对由VNC 22控制的数据中心的物理网络和/或一个或多个重叠网络的路由信息。在一些实例中,RIB 84之一(例如,RIB 84A)可以存储针对操作在数据中心内并且由对应VNC节点80(例如,VNC节点80A)控制的任何虚拟网络的完整路由表。
一般,分布式数据库82定义由分布式VNC 22控制的数据中心的虚拟网络的配置或者描述由分布式VNC 22控制的数据中心的虚拟网络的操作。例如,分布式数据库82可以包括描述以下内容的数据库:一个或多个虚拟网络的配置、数据中心服务器的硬件/软件配置和功能、针对一个或多个虚拟网络和/或底层物理网络的性能或诊断信息、包括服务器/底架交换机/TOR交换机接口和互连链路的底层物理网络的拓扑结构等。分布式数据库82可以各自使用例如分布式散列表(DHT)来实现,以提供针对由不同VNC节点80存储的分布式数据库的密钥/值对的查找服务。VNC节点80可以请求服务器12返回通过虚拟网络的针对网络流的物理路径。然后,VNC节点80可以将物理路径存储到分布式数据库82之一。在一些实例中,任何VNC节点80可以使用本文中描述的如由服务器12执行的技术来确定通过虚拟网络的针对网络流的物理路径。
依照本公开的技术的方面,在VN代理35通过物理网络向虚拟网络控制器22发送消息以触发虚拟网络控制器22用指定路由更新网络转发表280以重新路由网络流量时,这些通信可以诸如经由像BGP那样的路由协议或其它对等协议通过对等链路66发生。类似地,一旦已经利用虚拟网络控制器22建立初始接触(例如,建立BGP或其它通信会话),虚拟网络控制器22可以经由对等链路66向VN代理35A发送重叠路由。VN代理35A可以经由对等链路66利用重叠路由从虚拟网络控制器22接收消息。
图5是图示依照本公开的一个或多个实施例的用于便于一个或多个虚拟网络的操作的虚拟网络控制器100的示例实施方式的框图。例如,虚拟网络控制器100可以对应于图1和图2的数据中心10的虚拟网络控制器22或者图4的虚拟网络控制器22。
如在图5的示例中图示的,分布式虚拟网络控制器(VNC)100包括一个或多个虚拟网络控制器(“VNC”)节点102A至102N(统称为“VNC节点102”)。每个VNC节点102可以表示图4的虚拟网络控制器22的任何VNC节点80。根据对等协议与彼此对等的VNC节点102通过网络160进行操作。网络160可以表示图1交换机结构14和/或IP结构20的示例实例。在图示的示例中,VNC节点102使用边界网关协议(BGP)实施方式(对等协议的示例)与彼此对等。在这个意义上,VNC节点102A和102N可以表示使用对等协议对等的第一控制器节点设备和第二控制器节点设备。VNC节点102包括相应网络发现模块114A至114N,以发现网络160的网络元件。
VNC节点102使用对等协议向彼此提供与至少部分由VNC节点102管理的虚拟网络的相应元件有关的信息。例如,VNC节点102A可以管理作为用于虚拟网络的虚拟网络交换机进行操作的一个或多个服务器的第一集。VNC节点102A可以通过BGP118A向VNC节点102N发送涉及服务器的第一集的管理或操作的信息。由VNC节点102管理的其它元件可以包括例如网络控制器和/或器具、网络基础结构设备(例如,L2或L3交换机)、通信链路、防火墙以及VNC节点102。因为VNC节点102具有对等关系而不是主从关系,信息可以在VNC节点102之间充分容易地共享。另外,VNC节点102的硬件和/或软件可以充分容易地替换,从而提供令人满意的资源可备选性。
每个VNC节点102可以包括大致类似的部件以用于执行大致类似的功能,下文中主要关于VNC节点102A描述所述功能。VNC节点102A可以包括分析数据库106A以用于存储与由VNC节点102A管理的元件的第一集有关的诊断信息。VNC节点102A可以共享与由VNC节点102A管理的元件的第一集的一个或多个元件有关的并且存储在分析数据库106中的至少一些诊断信息,以及用于接收与由其它VNC节点102管理的任何元件有关的至少一些诊断信息。分析数据库106A可以表示例如分布式散列表(DHT),或者用于与其它VNC节点102合作以分布式方式存储针对网络元件的诊断信息的任何适合数据结构。分析数据库106A至106N(统称为“分析数据库106”)可以至少部分表示图4的分布式虚拟网络控制器22的分布式数据库82之一。
VNC节点102A可以包括配置数据库110A以用于存储与由VNC节点102A管理的元件的第一集有关的配置信息。VNC节点102A的控制平面部件可以使用接口144A将配置信息存储到配置数据库110A,接口144A可以表示针对元数据接入点(IF-MAP)协议实施方式的接口。VNC节点102A可以共享与由VNC节点102A管理的元件的第一集的一个或多个元件有关的并且存储在配置数据库110A中的至少一些配置信息,以及用于接收与由其它VNC节点102管理的任何元件有关的至少一些配置信息。配置数据库110A可以表示例如分布式散列表(DHT),或者用于与其它VNC节点102合作以分布式方式存储针对网络元件的配置信息的任何适合数据结构。配置数据库110A至110N(统称为“配置数据库110”)可以至少部分表示图4的分布式虚拟网络控制器22的分布式数据库82之一。RIB 84的一部分可以由控制平面VM112存储,以便于网络发现模块和BGP 118的操作。
虚拟网络控制器100可以执行由模块130表示的图示虚拟网络控制器操作中的任何一个或多个,模块130可以包括编配132、用户接口134、VNC全局负载平衡136和一个或多个应用138。响应于动态需求环境,VNC 100执行编配模块132以通过以下方式便于一个或多个虚拟网络的操作:例如大量生成/移除数据中心服务器中的虚拟机、调整计算能力、分配网络存储资源、以及修改连接虚拟网络的虚拟交换机的虚拟拓扑结构。由VNC 100执行的VNC全局负载平衡136支持例如在VNC节点102之间的分析、配置、通信任务的负载平衡。应用138可以表示由VNC节点102执行的一个或多个网络应用,以例如改变物理和/或虚拟网络的拓扑结构、添加服务、或者影响分组转发。
用户接口134包括管理员(或软件代理)可用于控制VNC节点102的操作的接口。例如,用户接口134可以包括通过其管理员可以修改例如VNC节点102A的配置数据库110A的方法。由VNC 100操作的一个或多个虚拟网络的管理可以通过提供单点管理的统一用户接口134进行,这可以降低一个或多个虚拟网络的管理成本。
VNC节点102A可以包括控制平面虚拟机(VM)112A,控制平面虚拟机(VM)112A执行控制平面协议以便于本文中描述的分布式VNC技术。在一些实例中控制平面VM 112A可以表示本机进程。在图示的示例中,控制VM 112A执行BGP 118A以向例如VNC节点102N的控制平面虚拟机112N提供与由VNC节点102A管理的元件的第一集有关的信息。控制平面VM 112A可以使用基于开放标准的协议(例如,基于BGP的L3VPN),以利用其它控制平面实例和/或其它第三方联网设备来分布关于其虚拟网络的信息。给定根据本文中描述的一个或多个方面的基于对等的模型,不同控制平面实例(例如,控制平面VM 112A至112N的不同实例)可以执行不同的软件版本。在一个或多个方面中,例如,控制平面VM 112A可以包括一种类型软件的特定版本,并且控制平面VM 112N可以包括相同类型软件的不同版本。控制节点设备的对等配置可以使得能够使用针对控制平面VM 112A至112N的不同软件版本。由相应VNC节点102执行多个控制平面VM可以防止单点故障的出现。
控制平面VM 112A使用通过网络160进行操作的通信协议与虚拟网络交换机(例如,图示的由服务器170执行的VM交换机174)进行通信。虚拟网络交换机便于一个或多个虚拟网络中的重叠网络。在图示的示例中,控制平面VM 112A使用可扩展消息传递和到场协议(XMPP)116A以通过XMPP接口150A与至少虚拟网络交换机174进行通信。虚拟网络路由数据、统计信息收集、日志以及配置信息可以依照XMPP116A作为XML文档被发送,以用于在控制平面VM 112A和虚拟网络交换机之间的通信。控制平面VM 112A可以转而向其它其它XMPP服务器(诸如,分析收集器)路由数据,或者可以代表一个或多个虚拟网络交换机检索配置信息。控制平面VM 112A可以进一步执行通信接口144A,以用于与配置虚拟机(VM)108A(与配置数据库110A关联)进行通信。通信接口144A可以表示IF-MAP接口。
VNC节点102A可以进一步包括配置VM 108A,以将针对元件的第一集的配置信息存储到配置数据库110A并且管理配置数据库110A。尽管被描述为虚拟机,在一些方面中配置VM 108A可以表示在VNC节点102A的操作系统上执行的本机进程。配置VM 108A和控制平面VM 112A可以使用IF-MAP通过通信接口144A并且使用XMPP通过通信接口146A进行通信。在一些方面中,配置VM 108A可以包括可水平扩展多租户IF-MAP服务器以及表示配置数据库110A的基于分布式散列表(DHT)的IF-MAP数据库。在一些方面中,配置VM 108A可以包括配置翻译器,配置翻译器可以将用户友好更高级别虚拟网络配置翻译成基于标准的协议配置(例如,BGP L3VPN配置),该基于标准的协议配置可以使用配置数据库110A来存储。通信接口140可以包括IF-MAP接口以用于与其它网络元件进行通信。假定IF-MAP模式可以动态更新,使用IF-MAP可以使虚拟网络配置的存储和管理非常灵活和可扩展。有利地,虚拟网络控制器100的方面对于新应用138而言可以是灵活的。
依照本公开中描述的技术的各种方面,一个或多个配置VM 108的翻译器可以提供翻译,以便于IF-MAP服务器/数据库内的多租户。也就是说,上面讨论的这些翻译器可以执行本公开中描述的技术,以将对于一个发起配置VM 108唯一、但是跨所有配置VM 108全局不唯一的标识符翻译成全局唯一标识符,以用上面描述的方式便于IF-MAP服务器/数据库内的多租户。在这方面,这些翻译器可以执行与如上面关于图3的示例描述的由VN 58执行的翻译相似的翻译。
VNC节点102A可以进一步包括分析虚拟机(VM)104A以存储与至少由VNC节点102A管理的元件的第一集有关的诊断信息(和/或可见性信息)。控制平面VM和分析VM 104可以使用XMPP实施方式通过通信接口146A进行通信。尽管被描述为虚拟机,分析VM 104A在一些方面中可以表示在VNC节点102A的操作系统上执行的本机进程。
分析VM 104A可以包括分析数据库106A,分析数据库106A可以表示存储针对虚拟网络的可见性数据的分布式数据库的示例,诸如图4的分布式虚拟网络控制器22的分布式数据库82之一。可见性信息可以描述分布式VNC 100本身和客户网络两者的可见性。分布式数据库可以包括在第一侧的XMPP接口以及在第二侧的REST/JASON/XMPP接口。
虚拟网络交换机174可以实现针对一个或多个端点和/或一个或多个主机的层3转发和策略强制执行点。由于来自控制平面VM 112A的配置,一个或多个端点或者一个和/或一个或多个主机可以被分类到虚拟网络中。控制平面VM 112A还可以按照路由将针对每个端点的虚拟到物理映射分布到所有其它端点。这些路由可以给出将虚拟IP映射到物理IP的下一跳以及所使用的封装技术(例如,IPinIP、NVGRE、VXLAN等之一)。虚拟网络交换机174可以不知道所使用的实际隧道封装。例如通过使用地址解析协议(ARP)、动态主机配置协议(DHCP)、域名服务(DNS)等之一,虚拟网络交换机174还可以捕集有趣的层2(L2)分组、播送分组、和/或实现针对分组的代理。
在一些情况下,不同VNC节点102可以由不同供应商提供。然而,VNC节点102的对等配置可以使得能够使用由不同供应商提供的不同硬件和/或软件,以实现分布式VNC 100的VNC节点102。不论物理网络拓扑结构、接入类型和/或位置,根据上面描述的技术进行操作的系统可以向终端主机提供网络拓扑结构的逻辑视图。分布式VNC 100为网络运营商和/或应用提供编程方法以改变拓扑结构、影响分组转发和/或添加服务,以及例如防火墙的网络服务的水平扩展,而不改变网络的终端主机视图。
控制平面VM 112可以请求服务器12返回通过虚拟网络的针对网络流的物理路径。在控制平面VM 112接收到物理路径的同时,对应分析VM 104可以将物理路径存储到对应分析数据库106。在一些实例中,任何VNC节点102可以使用本文中描述的如由服务器12执行的技术来确定通过虚拟网络的针对网络流的物理路径。
依照本公开的一些技术,分析VM 104(其还可以在本文中被称为“分析引擎”)分析由网络160指示的物理网络的状态,网络160可以包括IP结构20(图1)。例如,网络160可以包括交换机(路由器)和连接器。例如,分析VM 104包括分析数据库106以及可以经由形成网络160的相同虚拟网络线性扩展的存储器(未示出)。分析VM 104经由连接器148A至148N连接到网络160。图5的系统包括各种服务器(包括服务器170),其可以是诸如在图2A和图2B中描述为服务器12之类的服务器。服务器170包括有时还称为虚拟网络路由器(VN路由器)的虚拟交换机174,其封装应用分组并且通过物理网络转发应用分组,并且服务器170包括虚拟网络代理、VN交换机代理172,其通过与虚拟网络控制器100交谈向虚拟交换机174提供智能化并且向分析VM 104提供统计信息。虚拟交换机174隐藏来自如在网络160的IP结构中找到的物理交换机和路由器的物理网络。从而,可以显得例如服务器12A直接连接到服务器12N(图1)。服务器12还包括一系列客户虚拟机VM 36(图2)。在一些示例中,分析VM 104实际上是VM 36的一些实例。
用于确定多路径路由环境中的延迟的一种方法是在每一个虚拟交换机174上收集统计信息,也就是说,每一个虚拟交换机174收集关于在服务器170之间哪些分组已经行进通过虚拟交换机174以及它们什么时候行进通过虚拟交换机174的数据。然后虚拟交换机174将该数据发送到分析VM 104之一。分析VM 104可以使用数据计算延迟。例如,管理员可以指定要捕获针对某一类流量的统计信息,并且还可以限制收集统计信息的时间段。为了捕获某一类流量,可以像匹配列表那样来使用分组,称为分组分类器。
例如,为了看看某些流是如何做的,示例分组分类器“PC”被定义为:
这将捕获在2012年12月5日上午8时开始的一分钟内的到负载平衡器的网络流量以及从负载平衡器发送到防火墙的流量。该分类器可以由网络控制台设置为分析VM 104,分析VM 104将通知所有相关VN交换机代理172。
在一些示例中,分布式虚拟网络控制器100可以执行本文中描述的技术以动态地适配由虚拟网络元件执行的日志记录的范围。这些技术可以以分布式方式来执行,其中不同VNC节点102控制日志记录信息收集并且动态地修改由网络元件生成的针对VNC节点102控制的日志记录信息的范围,下面关于VNC 102A描述所述技术。
分析VM 104A在配置数据库110中被配置作为由至少部分由VNC 102A控制的网络元件集生成的日志记录信息的收集器。分析VM 104A接收来自网络元件的日志记录信息并且将日志记录信息存储到分析数据库106A以用于分析。存储到分析数据库106A的日志记录信息可以指示若干不同网络元件操作方面中的任何方面,从而包括资源利用、所执行的应用类型、分组发射/接收速率、性能等,该方面可以向分析VM 104A和/或数据中心管理员指示需要修改一个或多个网络元件的配置、增加资源的数量、修改用于执行应用的软件等。在图示的示例中,服务器170可以将一个或多个日志消息发送到VNC 102,控制平面VM 112A接收一个或多个日志消息并且使用XMPP通过通信接口146A将一个或多个日志消息传达给分析VM 104A。日志消息可以包括根据基线范围生成和发送的日志记录信息。
相应分析VM 104A至104N的规则引擎200A至200N将一个或多个(即,一组)规则应用于由分析VM 104A收集并且存储到分析DB 106A的日志记录信息。管理员可以使用UI 134动态地配置由规则引擎200A应用的规则,以添加、修改或移除规则。例如,在分析VM 104A将日志记录信息存储到分析DB 106A之前,规则引擎200A可以将规则或规则的精确子集应用于由输入的日志消息传输的日志记录信息。备选地或另外,规则引擎200A可以不断地将规则或规则的精确子集应用于存储到分析DB 106A的日志记录信息。
每个规则包括针对对应条件的动作,在由接收到的日志记录信息应用和匹配时,该对应条件使得规则引擎200A执行动作。动作可以包括指导网络元件通过例如执行响应于VNC节点102A指导的“按需”信息收集来修改其生成和发送日志记录信息的范围。例如,按需信息收集可以包括跟踪在网络元件上执行的应用的虚拟/物理存储器空间中的事件,以获得日志记录信息,并且还可以(或备选地)包括通过指导应用执行生成诊断日志记录信息的一个或多个诊断子例程而主动探测应用。
一般,事件跟踪可以包括记录特定存储器空间中的信息是否由应用在响应于从VNC 102A(即,收集器)接收的指导的正常操作期间写到存储器空间。因此,一旦接收到错误或任何其它信息消息,技术可以允许附加信息的产生和日志记录。一般,应用探测可以涉及指导考虑中的应用运行集成诊断子例程,以收集分析VM 104A或管理员在诊断错误中可能有用的附加信息。这样的子例程的示例包括用于建立/监控新计数器或事件、运行各种诊断、以及执行跟踪路由或用于确定通过数据中心的虚拟或物理网络路径的其它方法的子例程。
分析VM 104A可以使用各种技术(包括调用由应用依照XMPP接口150A公开的API的方法)指导应用修改生成日志记录信息的范围。在图示的示例中,分析VM 104使用XMPP通过通信接口146A经由控制平面VM 112A与服务器170进行通信。调用所公开的API的方法可以表示图2A的日志记录修改消息43的示例实例。
服务器170将附加的跟踪信息和/或通过主动探测检索的信息发送到VNC 102A以存储在分析数据库106A中,其中出于故障排除目的可以由管理员检索或者由分析VM 104A分析这些信息。在这个示例中,服务器170可以依照XMPP接口150A发送日志记录信息。然而,可以使用用于在VNC 102A和服务器170之间交换日志记录信息的其它通信接口,从而包括简单对象访问协议(SOAP)、公共对象代理请求架构(CORBA)、远程过程调用(RPC)等。
针对虚拟网络分组流的物理路径确定
图6是图示依照本公开中描述的技术的用于确定虚拟化网络域中的物理网络路径的网络元件操作的示例模式的流程图。这种操作模式是关于图2A和图2B的服务器12A的部件进行描述的,但是可以由诸如TOR 16或底架交换机18之类的数据中心10的其它网络元件执行。
首先,服务器12A的流跟踪模块(FTM)48接收确定或者“跟踪”由分组流的分组遍历的物理网络路径的请求(200)。请求可以包括例如符合分组流的完整IP分组、与分组流的分组的IP报头匹配的IP报头、或者针对这样的IP报头的一个或多个字段(例如源IP地址和目的地IP地址)。分组流可以表示遍历重叠/虚拟网络的分组流。在一些示例中,VN代理35A从VNC 22接收请求,并且将请求发送到FTM 48。FTM 48可以使用针对分组流的目的地IP地址查询与分组流的虚拟网络对应的网络转发表32(诸如NFT1),以获得针对分组流的分组的隧道报头以及在一些情况下诸如出站接口之类的其它隧道信息(202)。为了初始化流跟踪,FTM 48将变量TTL_VAR设置为0(204)。
通过生成包括诸如跟踪分组标识符和序列号之类的跟踪分组信息的内部分组并且将获得的隧道报头附加到内部分组并且将流跟踪分组指示符添加到外部分组的字段,流跟踪模块48生成针对虚拟网络的外部、流跟踪分组(206)。针对随后生成的针对该请求的流跟踪分组,FTM 48可以使序列号递增。流跟踪分组指示符关于图8至图9进一步详细描述。流跟踪分组的内部分组是流跟踪分组的数据净荷。
流跟踪模块48使TTL_VAR递增(208),并且将流跟踪分组的TTL字段设置为TTL_VAR(210)。针对初始流跟踪分组,这意指TTL字段具有为1的值。交换机30A通过出站接口根据与分组流的虚拟网络对应的网络转发表转发流跟踪分组模块(212)。
如果交换机30A没有接收到确认消息(214的否分支)并且代替地接收响应于针对请求的最新流跟踪分组的超时消息(例如,ICMP超时消息)(216),FTM 48将超时消息的源地址附加到物理网络元件网络地址的列表(218)。源地址是发送超时消息的物理网络元件的地址。然后,流跟踪模块48再次执行至少步骤106至112,以生成具有递增的TTL字段值的另一流跟踪分组并且转发该另一流跟踪分组。用这种方法,流跟踪模块48生成具有递增式增加的相应生存时间值的一个或多个流跟踪分组。
如果交换机30A接收到响应于流跟踪分组的诸如ICMP回应答复之类的确认消息(214的是分支),这指示针对虚拟网络的隧道端点已经接收流跟踪分组并且物理网络路径已经被充分跟踪。因此,FPM模块48通过将物理网络元件网络地址的列表发送到请求设备来答复请求(220)。在一些示例中,VM代理35A将列表发送到VNC 22。
图7是图示根据本公开的技术的网络元件操作的示例模式的流程图。这种操作模式是关于图2A和图2B的服务器12A的部件进行描述的,但是可以由诸如TOR 16或底架交换机18之类的数据中心10的其它网络元件执行。
服务器12A的交换机30A是针对诸如与网络转发表32NFT1关联的虚拟网络之类的虚拟网络的隧道端点,并且通过虚拟网络的隧道接收分组(230)。该分组是包括隧道报头的外部分组,并且可以表示关于图8至图9描述的分组之一。如果隧道报头不包括流跟踪分组指示符(232的否分支),则交换机30A解封装隧道报头的内部分组,并且将内部分组转发到VM32中的具有其是内部分组的目的地网络地址的网络地址的一个VM(234)。然而,如果隧道包括流跟踪分组指示符(232的是分支),该分组是流跟踪分组,并且交换机30A将确认消息发送到服务器12中的具有其是隧道报头的源网络地址的网络地址的另一个服务器,以确认在服务器12A处的接收(236)。确认消息可以传输至少内部分组的一部分,从而在一些情况下包括内部分组的IP报头。例如,确认消息可以是ICMP回应答复消息。因为由服务器12A接收的流跟踪分组不携带针对VM32中任何一个的应用数据,交换机30A抛弃流跟踪分组(238)。
图8是图示根据本文中描述的技术生成的示例流跟踪分组的字段的框图。MPLS-in-GRE分组250是根据MPLS-in-GRE封装技术实现的针对虚拟网络生成的流跟踪分组,其将多协议标记交换(MPLS)分组封装在针对GRE隧道的通用路由封装(GRE)中。为了简化和易于说明,MPLS-in-GRE分组250不图示典型MPLS-in-GRE分组的每一个字段,而是被提供以突出本文中描述的技术。
MPLS-in-GRE隧道端点生成MPLS-in-GRE分组250以包括隧道报头266,隧道报头266包括:由源IP地址252(“SRC IP 252”)、目的地IP地址254(“DST IP 254”)、具有根据上面关于例如图6描述的技术递增式设置的值的生存时间字段256、以及定义在IP数据报的数据部分中使用的协议(这里,GRE)的IP协议字段258(“PROTO 258”)组成的外部IP报头268;由标识在GRE数据报的数据部分中使用的协议(这里,MPLS)的GRE协议字段260(“GRE PROTO260”)组成的GRE隧道报头270;以及包括MPLS标记262(“MPLS 262”)的MPLS标记栈272。MPLS标记262是用于指派通信VM位于的个体MPLS-in-GRE重叠网络的MPLS标记值。MPLS-in-GRE分组250还包括内部分组264,内部分组264可以包括诸如标识符和/或序列号之类的关于MPLS-in-GRE分组250的流跟踪信息。
在一些情况下,隧道端点可以向多个等价多路径中的任何一个分配分组流以到达分组流目的地。隧道端点可以将散列函数应用于针对分组流的分组的一个或多个报头字段,并且散列函数的输出确定等价多路径中针对分组流选择的路径。在示例MPLS-in-GRE分组250中,隧道端点将散列函数应用于SRC IP 252、DST IP 254、IP协议字段258和GRE协议字段260。然而,隧道端点没有将散列函数应用于MPLS标记262。结果,MPLS-in-GRE分组250可以被散列到等价多路径的路径,该路径是与针对其物理网络路径正在被跟踪的分组流选择的路径相同的路径。换言之,针对正在被跟踪的分组流,隧道端点生成MPLS-in-GRE分组250以包括与分组的分组完全相同的散列字段。其它字段可以变化。因为在针对例如ICMP回应请求的IP协议字段258的其它实例中ICMP被不同地标识,并且因为IP协议字段258是散列字段,ICMP分组将必定被隧道端点不同地散列成该MPLS-in-GRE分组250,并且可以导致ICMP回应请求在从隧道端点行进的等价多路径中的不同路径上被传输。
据此,为了将MPLS-in-GRE分组250标识为流跟踪分组,MPLS-in-GRE分组250包括以针对MPLS标记262的流跟踪分组指示符值形式的流跟踪分组指示符。像MPLS标记262那样的流跟踪分组指示符值可以是20比特的值,其是专门指派的值,用于将分组标识为流跟踪分组,而不是用于指派个体的基于MPLS-in-GRE的重叠网络。因为隧道端点没有将MPLS标记262散列在散列函数中,MPLS-in-GRE分组250可以遵循与正在被跟踪的分组流的分组相同的物理网络路径。
图9是图示根据本文中描述的技术生成的示例流跟踪分组的字段的框图。虚拟可扩展局域网(VxLAN)分组280是根据VxLAN技术实现的针对虚拟网络生成的流跟踪分组。为了简化和易于说明,VxLAN分组280不图示典型VxLAN分组的每一个字段,而是被提供以突出本文中描述的技术。
VxLAN隧道端点是生成VxLAN分组280以包括隧道报头296的隧道端点,隧道报头296包括:由源IP地址282(“SRC IP 282”)、目的地IP地址284(“DST IP 284”)、具有针对VxLAN分组280的多个实例的根据上面关于例如图6描述的技术递增式增加的值的生存时间字段286、以及定义在IP数据报的数据部分中使用的协议(这里,UDP)的IP协议字段287组成的外部IP报头;由源UDP端口288(“SRC PORT 288”)和目的地UDP端口290(“DST PORT 290”)组成的外部UDP报头;以及包括VxLAN网络标识符(VNI)292(“VNI 292”)(备选地被称为VxLAN区段标识符)的VxLAN报头。VNI 292是用于指派通信VM位于的个体VxLAN重叠网络的24比特值。VxLAN分组280还包括内部分组294,内部分组294可以包括诸如标识符和/或序列号之类的关于VxLAN分组280的流跟踪信息。
在一些情况下,隧道端点可以向多个等价多路径中的任何一个分配分组流以到达分组流目的地。隧道端点可以将散列函数应用于针对分组流的分组的一个或多个报头字段,并且散列函数的输出确定等价多路径中针对分组流选择的路径。在示例VxLAN分组280中,隧道端点将散列函数应用于SRC IP 282、DST IP 284、IP协议字段287、SRC PORT 288和DST PORT 290。然而,隧道端点没有将散列函数应用于VNI 292。结果,VxLAN分组280可以被散列到等价多路径的路径,该路径是与针对其物理网络路径正在被跟踪的分组流选择的路径相同的路径。换言之,针对正在被跟踪的分组流,隧道端点生成VxLAN分组280以包括与分组的分组完全相同的散列字段。其它字段可以变化。因为在针对例如ICMP回应请求的IP协议字段287的其它实例中ICMP被不同地标识,并且因为IP协议字段287是散列字段,ICMP分组将必定被隧道端点不同地散列成该VxLAN分组280,并且可以导致ICMP回应请求在从隧道端点行进的等价多路径中的不同路径上被传输。
据此,为了将VxLAN分组280标识为流跟踪分组,VxLAN分组280包括以针对VNI 292的流跟踪分组指示符值形式的流跟踪分组指示符。像VNI 292那样的流跟踪分组指示符值可以是24比特的值,其是专门指派的值,用于将分组标识为流跟踪分组,而不是用于指派个体VxLAN重叠网络。因为隧道端点没有将VNI 292散列在散列函数中,VxLAN分组280可以遵循与正在被跟踪的分组流的分组相同的物理网络路径。尽管上面关于基于MPLS-in-GRE和VxLAN的网络虚拟化进行描述,本公开的技术可以能够用于包括MPLS-in-IP、使用通用路由封装(NVGRE)的网络虚拟化等的其它网络虚拟化封装类型。
图10是图示用于实现本文中描述的各种技术中的任何技术的示例计算设备的框图。例如,计算设备300可以表示图1的服务器12、TOR 16或底架交换机18中的任何一种。图10仅图示计算设备300的一个特定示例,并且在其它实例中可以使用计算设备300的许多其它示例。例如,实现TOR 16和底架交换机18的计算设备可以包括高速分布式转发平面。
如图10的具体示例所示,计算设备300包括一个或多个处理器301、一个或多个通信单元302、一个或多个输入设备304、一个或多个输出设备306和一个或多个存储设备308。计算设备300进一步包括操作系统310、虚拟化模块312和一个或多个应用314A至314N(统称为“应用314”)。虚拟化模块312可以表示例如服务器12A的管理程序31,并且应用314可以表示不同VM 36。部件301、302、304、306和308中的每个部件可以互连(物理上、通信上和/或操作上)以用于部件间通信。作为图10中的一个示例,部件301、302、304、306和308可以通过一个或多个通信信道316耦合。在一些示例中,通信信道316可以包括系统总线、网络连接、进程间通信数据结构或者用于传达数据的任何其它信道。虚拟化模块312和应用314,以及操作系统310也可以与彼此以及与计算设备300中的其它部件传达信息。虚拟化模块312包括软件交换机320以在一个或多个虚拟网络上交换分组。虚拟化模块312还包括流跟踪模块318,以通过生成流跟踪分组并且递增式设置相应TTL值以使得下游交换设备向计算设备返回超时消息,确定由计算设备300交换的网络流的物理网络路径。流跟踪模块318可以表示图1的FTM 48的示例实例。
在一个示例中,处理器301被配置为实现用于在计算设备300内执行的功能和/或过程指令。例如,处理器301可以有能力处理存储在存储设备308中的指令。处理器301的示例可以包括微处理器、控制器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者等效分立或集成逻辑电路装置中的任何一个或多个。
一个或多个存储设备308可以被配置为存储在操作期间计算设备300内的信息。在一些示例中,存储设备308被描述为计算机可读存储介质。在一些示例中,存储设备308是暂时存储器,从而意指存储设备308的主要目的不是长期存储。在一些示例中,存储设备308被描述为易失存储器,从而意指存储设备308在计算机关闭时不保持存储的内容。易失存储器的示例包括随机存取存储器(RAM)、动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)以及本领域已知的其它形式的易失存储器。在一些示例中,存储设备308用于存储程序指令以用于由处理器301执行。在一个示例中,存储设备308由运行在计算设备300上的软件或应用(例如,操作系统310、虚拟化模块312等)使用,以在程序执行期间暂时存储信息。
在一些示例中,存储设备308还包括一个或多个计算机可读存储介质。存储设备308可以被配置为存储比易失存储器更大量的信息。存储设备308可以进一步被配置用于信息的长期存储。在一些示例中,存储设备308包括非易失存储元件。这样的非易失存储元件的示例包括磁性硬盘、盒式磁带或磁带盒、光盘、软盘、闪速存储器、或者电可编程存储器(EPROM)或电可擦除可编程存储器(EEPROM)的形式。
在一些示例中,计算设备300还包括一个或多个通信单元302。在一个示例中,计算设备300利用通信单元302与外部设备进行通信。在一些示例中,通信单元302可以通过经由入站和出站链路在一个或多个网络(诸如一个或多个无线网络)上发送数据分组而进行通信。通信单元302可以包括诸如以太网卡之类的一个或多个网络接口卡(IFC)、光学收发器、射频收发器、或者可以发送和接收信息的任何其它类型的设备。这样的网络接口的其它示例可以包括蓝牙、3G和Wi-Fi无线电部件。在一些示例中,计算设备300利用通信单元302与数据中心的虚拟化网络域中的其它计算设备交换隧道分组。
在一个示例中,计算设备300还包括一个或多个输入设备304。在一些示例中,输入设备304被配置为通过触觉、音频或视频反馈接收来自用户的输入。输入设备304的示例包括存在敏感(presence-sensitive)显示器、鼠标、键盘、语音响应系统、摄像机、麦克风、或者用于检测来自用户的命令的任何其它类型的设备。在一些示例中,存在敏感显示器包括触摸屏。
一个或多个输出设备306也可以被包括在计算设备300中。在一些示例中,输出设备306被配置为使用触觉、音频或视频刺激向用户提供输出。在一个示例中,输出设备306包括存在敏感显示器、声卡、视频图形适配器卡、或者用于将信号转换成人或机器可理解的适当形式的任何其它类型的设备。输出设备306的另外示例包括扬声器、阴极射线管(CRT)监控器、液晶显示器(LCD)、或者可以生成用户可理解输出的任何其它类型的设备。
计算设备300可以包括操作系统310。在一些示例中,操作系统310控制计算设备300的部件的操作。例如,在一个示例中,操作系统310便于应用314和虚拟化模块312与处理器301、通信单元302、输入设备304、输出设备306以及存储设备308的通信。应用314可以各自包括可由计算设备300执行的程序指令和/或数据。作为一个示例,应用314A可以包括使得计算设备300执行本公开中描述的一个或多个操作和动作的指令。
找到通过虚拟化网络中的物理网络的延迟
总体上,本公开的以下章节描述用于确定包括若干网络设备的分组通过其行进的物理网络中的延迟的技术。在虚拟网络架构中,关于任何特定流的延迟(即,分组经由交换机和连接器的特定路径从一个网络设备(例如服务器)行进到另一个网络设备所用的时间)的信息可能对于虚拟网络来说不易得到。
在匹配监控分组的定义集的分组在定义时间段期间行进通过网络设备(例如,交换机或路由器)时,网络设备可以复制分组而不影响分组的流动,并且将来自复制分组的信息连同时间戳和网络设备的身份一起发送回到逻辑集中虚拟网络控制器的分析引擎。换言之,分析引擎接收关于分组已经行进的时间和位置的信息。通过分析来自若干网络设备的这些信息,虚拟网络控制器的分析引擎可以确定指定分组遍历物理网络所用的时间,并且可以标识物理网络中减慢网络速度的网络设备和/或连接。另外,代替发送回监控分组的完整副本,网络设备可以取用唯一标识分组的复制分组的不变部分(例如,净荷)的散列(即,签名),并且将签名连同设备标识符和时间戳信息一起发送回到分析引擎。发送签名而非完整分组可以通过压缩网络中需要发送和存储的信息的量,提供更加可扩展的机制。
通过使用这些延迟信息的集合,虚拟网络控制器可以标识物理网络中慢的地方或者什么地方正在发生流量瓶颈。这样的瓶颈可以指示物理网络问题,诸如例如劣化的电缆。标识物理网络中的这些问题而不必运行对网络的每个部件的具体测试可以节省时间和金钱,并且可以帮助确保网络以最佳方式执行并且没有中断。
在一个实施例中,用于确定网络中的物理网络路径的延迟的方法包括由虚拟网络控制器接收来自网络中的多个网络设备的多个消息,其中每个消息包括:(1)包括唯一标识原始分组的原始分组的不变部分的散列的分组签名,(2)从其接收相应消息的多个网络设备之一的标识符,以及(3)指示原始分组被从其接收相应消息的网络设备处理的时间的时间戳。方法还包括:由虚拟网络控制器标识具有共同分组签名的多个消息中的两个或更多信息,以及由虚拟网络控制器基于分析具有共同分组签名的标识消息的内容,确定网络中的物理网络路径的延迟。
在另一实施例中,方法包括:由网络设备从虚拟网络控制器接收指定待分析分组的分组特性的信息,响应于确定分组匹配指定特性并且由在网络设备上执行的虚拟网络代理接收分组,确定唯一标识分组的分组的不变部分的散列以获得分组签名,以及向虚拟网络控制器转发消息,该消息指定:(1)分组签名,(2)网络设备的标识符,以及(3)指示分组被网络设备处理的时间的时间戳。
在另一实施例中,计算机可读存储介质包括用于使得可编程处理器如下的指令:接收来自网络中的多个网络设备的多个消息的,其中每个消息包括(1)包括唯一标识原始分组的原始分组的不变部分的散列的分组签名,(2)从其接收相应消息的多个网络设备之一的标识符,以及(3)指示原始分组被从其接收相应消息的网络设备处理的时间的时间戳;标识具有共同分组签名的多个消息中的两个或更多信息;以及基于分析具有共同分组签名的标识消息的内容,确定网络中的物理网络路径的延迟。
在又一实施例中,虚拟网络控制器包括一个或多个处理器,以及由处理器执行的多个虚拟机以接收来自网络中的多个网络设备的多个消息,其中每个消息包括:(1)包括唯一标识原始分组的原始分组的不变部分的散列的分组签名,(2)从其接收相应消息的多个网络设备之一的标识符,以及(3)指示原始分组被从其接收相应消息的网络设备处理的时间的时间戳。虚拟网络控制器还包括多个分析虚拟机,其中多个虚拟机标识具有共同分组签名的多个消息中的两个或更多信息,并且基于分析具有共同分组签名的标识消息的内容,确定网络中的物理网络路径的延迟。
在另一示例中,系统包括虚拟网络控制器以及多个网络设备,虚拟网络控制器包括一个或多个处理器、由处理器执行的多个虚拟机,多个网络设备包括一个或多个处理器,其中多个网络设备从虚拟网络控制器接收指定待分析分组的分组特性的信息、接收分组,其中多个虚拟机从多个网络设备接收多个消息,其中每个消息包括:(1)包括唯一标识原始分组的原始分组的不变部分的散列的分组签名,(2)从其接收相应消息的多个网络设备之一的标识符,以及(3)指示原始分组被从其接收相应消息的网络设备处理的时间的时间戳,其中虚拟网络控制器进一步包括多个分析虚拟机,多个分析虚拟机标识具有共同分组签名的多个消息中的两个或更多信息,并且基于分析具有共同分组签名的标识消息的内容,确定网络中的物理网络路径的延迟,以及其中多个网络设备包括在处理器上执行的虚拟网络代理,响应于确定分组匹配指定特性,虚拟网络代理确定唯一标识分组的分组的不变部分的散列以获得分组签名,并且向虚拟网络控制器转发消息,该消息指定:(1)分组签名,(2)网络设备的标识符,以及(3)指示分组被网络设备处理的时间的时间戳。
图11是图示依照本公开的技术的网络设备的示例操作的流程图。图11是关于图1至图3进行描述的。如图11所示,为了确定一类流量的延迟,由管理员诸如经由用于接入网络的设备(例如网络控制台)发起请求。请求可以指定描述待分析分组的特性的分组分类器,并且还可以诸如通过设置开始时间和结束时间,定义应当应用分组分类器的时间段。网络控制台将具有分组分类器信息的消息递送到分析VM 104(500)。
分析VM 104转而接收消息(502),并且通知和安全地将分组分类器和时间段递送到网络中的适当VN交换机代理172(504)。分析VM 104可以基于分组分类器标识需要通知哪些VN交换机代理172,诸如基于分组分类器中涉及由VN交换机代理172所拥有的子网的IP地址的比较。每个被通知的VN交换机代理172可以在它们的相应虚拟交换机174上安装该分组分类器以捕获适当分组(例如,在它们的出接口处)。从而每个虚拟交换机174可以在指定开始时间启用接收的分组分类器。如果结束时间过去了,虚拟交换机174可以忽略该分组分类器。如果开始时间过去了,虚拟交换机174可以立即启用分组分类器。虚拟交换机174将在结束时间禁用分组分类器。
在网络中行进的分组匹配虚拟交换机174上的分组分类器时(509),虚拟交换机174将分组的副本发送到慢路径以用于在VN交换机代理172处进行处理(510),而不影响原始接收分组的递送。在交换机和路由器的联网数据路径中,在分组来到被转发时,可以存在两条路径,快路径和慢路径。快路径像高速缓冲存储器,并且在无延迟的情况下确定如何处理分组,诸如将它发送到哪里。如果信息不在手边,例如像高速缓存未命中,分组排队等候以用于进一步处理,其中一些其它程序查找数据库如何处理该分组,并且如果必要,更新快路径高速缓存。
通常网络设备通过高速缓存或以其它方式存储针对两个设备之间的给定通信会话的分组流的流状态,执行这种基于流的转发。一般地,在识别新流的第一分组的同时,网络设备初始化数据,以记录针对会话的状态数据。VN交换机代理172可以检查针对会话的分组流。在一些情况下,VN交换机代理172可以包括两条转发路径:用于处理新建立流的第一分组的第一路径以及用于检查和转发与已存在流关联的随后分组的第二路径。通过VN交换机代理172的第一路径可以被称为“第一路径”、“慢路径”或“会话管理路径”。此时,在处理新建立流的第一分组之后,VN交换机代理172可以更新流表以记录会话并且另外初始化会话数据。通过VN交换机代理172的第二路径可以被称为“快路径”,因为由于缺乏针对已建立流中的随后分组所需要的详细检查,第二路径正常不会占用如第一路径则长的时间以遍历。涉及具有快路径和慢路径的网络设备的进一步细节可以在2008年7月30日提交的、名称为“Streamlined Packet Forwarding using Dynamic Filters for Routing andSecurity in a Shared Forwarding Plane”的美国专利No.8,339,959中找到,其整体内容通过引用方式并入于此。虚拟交换机174向慢路径发送诸如时间戳、入口端和出端口等之类的附加信息,连同分组的副本一起。
如下面关于图7将更详细描述的,VN交换机代理172计算分组签名并且将分组签名与统计信息一起发送到分析VM 104(512),分析VM 104通过输入的签名进行计算,并且可以跨虚拟网络控制器100中的其它分析VM 104分布计算结果(514),并且分析VM 104编译结果(516)并且可选地可以将编译结果发送到网络控制台,以用于显示和/或进一步使用(518)。网络控制台可以显示结果(520)。
图12是图示依照本公开的技术的网络设备的示例操作的流程图。图12图示延迟可以由虚拟网络控制器如何计算的一个示例操作,但是本公开的技术不限于这个特定示例。如图12所示,在接收到一个这样的分组的同时,VN交换机代理172首先计算分组的一部分的散列(550)(诸如,md5、sha1等),散列是路径不变量并且唯一标识分组(诸如,例如IP净荷)。这种散列将被视为分组的密钥或签名。该密钥连同交换机标识符(其对于VN交换机代理172来说是唯一的,并且其定义分组通过哪个虚拟交换机174)、时间戳、入口端、出端口等一起作为数据将被发送回到分析VM 104以用于进一步处理(555)。分析VM 104还从其它服务器170的VN代理172接收这种数据(图5中未示出)(560)。
在结束时间到期的同时(加上一些抖动),分析VM 104将通过散列密钥开始处理每个分组。这样的初始处理可以包括:按照密钥聚集数据,并且形成密钥的值的列表以及按照密钥(分组散列)将工作分派给跨虚拟网络控制器100的分析VM 104之一(565)。也就是说,每个原始分组产生唯一的散列,散列可以用作密钥以标识每个分组及它们的信息。针对每个散列,分析VM 104可以获得交换机id、时间戳、入口端和出端口等的列表。
针对每个散列,然后分析VM 104将通过时间戳对关联列表进行排序(570),并且基于交换机id和时间戳的列表,构建分组已经遍历的拓扑结构映射(虚拟网络拓扑结构映射),并且使拓扑结构映射与网络的已知物理拓扑结构匹配(575)。虚拟网络拓扑结构映射包括基于虚拟交换机id的虚拟交换机的拓扑结构映射。由于分析VM 104线性扩展,每个分析VM 104得到工作的一部分以处理和确定结果。假定时间戳的近似一致性以允许时钟漂移。
接着,分析引擎320标识由散列表示的该分组的源和目的地,并且该散列可以被分解为n个相异的流(580)。然后,在每个流上,分析VM 104生成路径列表(590),路径列表由{交换机-1,交换机-2…交换机-r}组成,它们是分组遍历的指定物理交换机。分析VM 104在该交换机列表或路径映射上生成散列(595),该散列被用作密钥以用于随后的计算。针对每个路径映射散列,可以确定分组从其源到其目的地所用的近似一致的时间。还计算预期错误,这将用于计算每个路径的抖动或延迟。
利用路径映射散列,针对路径映射检测的所有流可以被组合(600),并且分析VM104可以从那里计算延迟的统计量度(605)。通过跨分组分类器组合,分析VM 104可以通过估算该网络中每个路径的最小值、最大值、平均值和标准偏差,确定真实延迟。
通过使用这些延迟信息的集合,虚拟网络控制器100可以标识物理网络中慢的地方或者什么地方正在发生流量瓶颈。这样的瓶颈可以指示物理网络问题,诸如例如劣化的电缆。标识物理网络中的这些问题而不必运行对网络的每个部件的具体测试节省了时间和金钱,并且可以帮助确保网络以最佳方式执行并且没有中断。
另外,该方法可以通过物理交换机的任何集来使用,假如针对集中的每个物理交换机,存在有能力接收PC、标识(和散列)标识的分组、并且将标识的分组转发到分析引擎以用于如上所述的进一步处理的关联VN代理。
技术被描述用于确定包括若干网络设备的分组通过其行进的物理网络中的延迟。虚拟网络控制器接收来自网络中的多个网络设备的多个消息,每个消息包括:包括唯一标识原始分组的原始分组的不变部分的散列的分组签名,从其接收相应消息的多个网络设备之一的标识符,以及指示原始分组被从其接收相应消息的网络设备处理的时间的时间戳。虚拟网络控制器基于分析具有共同分组签名的标识消息的内容,确定网络中的物理网络路径的延迟。
在以下条款(clause)中描述了各种示例。依照本文中描述的技术,在以下条款中的任一条款中阐述的示例可以被并入,并且可以与贯穿本公开描述的任何其它示例组合实现。
条款1.一种用于确定网络中的物理网络路径的延迟的方法,方法包括:由虚拟网络控制器接收来自网络中的多个网络设备的多个消息,其中每个消息包括(1)包括唯一标识原始分组的原始分组的不变部分的散列的分组签名,(2)从其接收相应消息的多个网络设备之一的标识符,以及(3)指示原始分组被从其接收相应消息的网络设备处理的时间的时间戳;由虚拟网络控制器标识具有共同分组签名的多个消息中的两个或更多信息;由虚拟网络控制器基于分析具有共同分组签名的标识消息的内容,确定网络中的物理网络路径的延迟。
条款2.条款1的方法,其中多个网络设备包括在网络中的多个服务器设备上执行的多个虚拟网络代理,其中网络设备的标识符包括与虚拟网络代理关联的虚拟交换机的标识符。
条款3.条款2的方法,其中多个服务器设备中的不同服务器设备在不同时间接收相同的原始分组。
条款4.条款1至3中的任一条款的方法,其中标识包括由在虚拟网络控制器上执行的多个分布式分析虚拟机标识具有共同分组签名的多个消息中的两个或更多信息,并且其中确定包括至少部分通过多个分布式分析虚拟机分析多个消息的内容以确定延迟来确定。
条款5.条款1至4中的任一条款的方法,进一步包括在接收多个消息之前,由虚拟网络控制器向多个网络设备发送指示待分析分组的特性和收集匹配特性的分组的时间范围的一个或多个命令,其中接收多个消息包括响应于发送一个或多个命令而接收多个消息。
条款6.条款1至5中的任一条款的方法,进一步包括:由虚拟网络控制器:通过签名对多个消息的内容进行排序;针对每个签名,获得网络设备标识符和时间戳的列表;以及通过时间戳对针对每个签名的列表进行排序。
条款7.条款6的方法,进一步包括:由虚拟网络控制器:针对给定签名,基于与该签名关联的虚拟网络设备标识符和时间戳的列表的列表,构建原始分组遍历的虚拟网络拓扑结构映射;以及使虚拟网络拓扑结构映射与网络的已知物理拓扑结构匹配。
条款8.条款7的方法,进一步包括:标识与签名之一关联的相异流;基于网络的已知物理拓扑结构,生成针对标识流之一的、包括流中分组遍历的物理网络设备的列表的路径映射;在路径映射上生成散列;以及针对每个路径映射散列,确定分组遍历从源到目的地的物理网络路径所用的时间。
条款9.条款8的方法,进一步包括:计算物理网络路径的延迟的统计量度。
条款10.一种方法包括:由网络设备从虚拟网络控制器接收指定待分析分组的分组特性的信息;接收分组;响应于确定分组匹配指定特性,并且由在网络设备上执行的虚拟网络代理,确定唯一标识分组的分组的不变部分的散列以获得分组签名;以及向虚拟网络控制器转发消息,该消息指定:(1)分组签名,(2)网络设备的标识符,和(3)指示分组被网络设备处理的时间的时间戳。
条款11.条款10的方法,其中网络设备的标识符包括与虚拟网络代理关联的虚拟交换机的标识符。
条款12.条款10至11中的任一条款的方法,其中分组的不变部分包括分组的净荷。
条款13.条款1至12中的任一条款的方法,其中接收的信息指定应用分组特性的时间段。
条款14.条款1至13中的任一条款的方法,其中分组特性包括待监控的分组的源地址和目的地地址。
条款15.一种包括指令的计算机可读存储介质,指令用于使得可编程处理器:
从网络中的多个网络设备接收多个消息,其中每个消息包括(1)包括唯一标识原始分组的原始分组的不变部分的散列的分组签名,(2)从其接收相应消息的多个网络设备之一的标识符,以及(3)指示原始分组被从其接收相应消息的网络设备处理的时间的时间戳;标识具有共同分组签名的多个消息中的两个或更多信息;以及基于分析具有共同分组签名的标识消息的内容,确定网络中的物理网络路径的延迟。
条款16.一种虚拟网络控制器包括:一个或多个处理器;由处理器执行的多个虚拟机,以从网络中的多个网络设备接收多个消息,其中每个消息包括(1)包括唯一标识原始分组的原始分组的不变部分的散列的分组签名,(2)从其接收相应消息的多个网络设备之一的标识符,以及(3)指示原始分组被从其接收相应消息的网络设备处理的时间的时间戳;以及多个分析虚拟机,其中多个虚拟机标识具有共同分组签名的多个消息中的两个或更多信息,并且基于分析具有共同分组签名的标识消息的内容,确定网络中的物理网络路径的延迟。
条款17.条款16的虚拟网络控制器,其中多个分析虚拟机通过签名对多个消息的内容进行排序,针对每个签名获得网络设备标识符和时间戳的列表,以及通过时间戳对针对每个签名的列表进行排序。
条款18.条款17的虚拟网络控制器,其中针对给定签名,多个分析虚拟机基于与该签名关联的虚拟网络设备标识符和时间戳的列表的列表,构建原始分组遍历的虚拟网络拓扑结构映射,并且使虚拟网络拓扑结构映射与网络的已知物理拓扑结构匹配。
条款19.条款18的虚拟网络控制器,其中多个分析虚拟机标识与签名之一关联的相异流,基于网络的已知物理拓扑结构生成针对标识流之一的、包括流中分组遍历的物理网络设备的列表的路径映射,在路径映射上生成散列,以及针对每个路径映射散列,确定分组遍历从源到目的地的物理网络路径所用的时间。
条款20.条款1至19中的任一条款的虚拟网络控制器,其中多个分析虚拟机计算物理网络路径的延迟的统计量度。
条款21.一种系统包括:虚拟网络控制器,虚拟网络控制器包括:
一个或多个处理器;由处理器执行的多个虚拟机;以及包括一个或多个处理器的多个网络设备,其中多个网络设备从虚拟网络控制器接收指定待分析分组的分组特性的信息,接收分组,其中多个虚拟机从多个网络设备接收多个消息,其中每个消息包括(1)包括唯一标识原始分组的原始分组的不变部分的散列的分组签名,(2)从其接收相应消息的多个网络设备之一的标识符,以及(3)指示原始分组被从其接收相应消息的网络设备处理的时间的时间戳;其中虚拟网络控制器进一步包括多个分析虚拟机,多个分析虚拟机标识具有共同分组签名的多个消息中的两个或更多信息,并且基于分析具有共同分组签名的标识消息的内容,确定网络中的物理网络路径的延迟;其中多个网络设备包括在处理器上执行的虚拟网络代理,响应于确定分组匹配指定特性,虚拟网络代理确定唯一标识分组的分组的不变部分的散列以获得分组签名,并且向虚拟网络控制器转发消息,该消息指定:(1)分组签名,(2)网络设备的标识符,和(3)指示分组被网络设备处理的时间的时间戳。
条款22.条款21的系统,其中多个网络设备包括多个服务器设备,多个服务器设备各自包括相应虚拟交换机和相应虚拟网络代理,并且其中由消息指定的标识符包括与虚拟网络代理关联的虚拟交换机的标识符。
动态日志记录
总体上,本公开的技术被描述用于动态地修改由日志记录信息生成器响应于在由收集器接收的日志记录信息中检测的事件而执行的日志记录的范围。例如,生成器设备可以将信息记入日志到符合日志记录基线的范围,并且利用基线日志记录信息定期更新收集器。通过分析基线日志记录信息,收集器可以确定指示需要更大日志记录范围的事件已经在生成器上出现或者已经由生成器检测。换言之,收集器可以确定由于例如错误事件,生成器要将比由日志记录基线规定的信息更多的信息记入日志。因此,收集器可以指导生成器增加其日志记录范围以将附加信息记入日志。在一些实例中,这种指导可以包括请求生成器答复附加的状态信息。在一些实例中,这种指导可以包括请求生成器通过例如触发生成除基线规定的信息外的附加日志记录信息的诊断子例程,主动探测应用。因此,技术可以使得收集器能够动态地适配由日志记录信息生成器执行的日志记录的范围,以在需要时扩大收集的日志记录信息的量。在其中大量设备可以生成日志记录信息的数据中心环境中,技术可以导致日志记录信息的更易管理的收集。
图13是详细图示根据本文中描述的技术用于动态地修改由数据中心元件生成的日志记录信息的虚拟网络控制器的示例部件的框图。VNC节点102A可以表示图5的VNC节点102A的示例实例。分析VM 104A的收集器1204A与数据中心元件进行通信,以接收日志消息中的日志记录信息。在图示的示例中,收集器1204A从在服务器170的虚拟机174上执行的应用1212接收日志消息1208。其可以表示图5的规则引擎200A的示例实例的规则引擎1200A将一个或多个规则1206A(其各自定义条件和一个或多个动作集)的集应用于接收到的日志消息,并且收集器1204A将日志消息(或者至少在其中传输的日志记录信息)的表示存储到分析数据库106A的日志数据库1202A。规则1206A是可编程的,这是因为管理员24可以与UI134交互,以使用规则修改消息1154添加、修改或删除规则1206A中的规则。因此,在现场或后开发中可以扩展规则1206A,并且因为在客户站点处的系统/解决方案测试或故障排除期间定义新规则。收集器1204A可以在硬件、软件、固件或其任何组合中实现。
尽管被描述为数据库,日志数据库1202A可以使用各种数据结构中的一个或多个数据结构来实现,各种数据结构包括各种类型的数据库、日志文件(即,具有一系列日志记录的平面文件)、表、链表、映射等。日志数据库1202A中的日志记录信息可以由分布式散列表的条目引用,例如,这允许多个VNC节点102标识特定服务器的位置并且获得针对特定服务器的日志记录信息。
通过日志消息传输的日志记录信息(包括日志消息1208)可以具有结构化格式(具有已知字段值),以使得能够将规则1206A应用于结构化数据。例如,日志消息可以使用XML编码,并且可以符合XMPP。
例如,消息可以包括以下一般格式的信息:
<msg-id,串1,字段1,串2,字段2,...>
消息标识符“msg-id”是唯一消息标识符,其允许用户标识并且选择日志数据库1202A中的消息。串字段“串1”、“串2”等可以是任何字符串或比特串,其中特定串可以标识特定对象、错误、异常等。字段“字段1”、“字段2”等可以包含涉及紧接在前的串的性质的信息。据此,规则1206A的规则:
如果(串=_____,字段1=_____)则(动作)
在上文中,动作的示例可以定义将由规则引擎1200A(或者VNC节点102A的其它部件)执行的一个或多个动作。例如,如果特定错误发生(如由串和字段1值指示的)并且产生在特定位置中的结果,规则引擎1200A可以执行动作,以通过指导应用1212生成关于错误的附加日志记录信息,确定关于错误的更多信息。串和字段值可以以任何方式用于指示任何形式的错误,并且动作可以是可以由计算机进行的任何动作。从规则引擎1200A对应用1212的指导可以是跟踪由应用使用(即将内容存储在分析数据库中)的特定缓冲器的内容、检索表或其它信息、建立主动探测等。
规则的进一步示例包括诸如以下的规则:
1.如果(方法_1消息类型是X),则(使用来自方法_1消息的参数得到方法_2消息)
2.如果(方法_1消息类型是Y),则(使用来自方法_1消息的参数得到方法_2消息)
3.如果(方法_2消息类型是Z),则(设置方法_3触发)
在紧接在前示例中,“方法1”指的是基线日志记录,“方法2”指的是应用跟踪,并且“方法3”指的是主动探测(例如,触发应用中的诊断子例程)。换言之,如果出现两个不同消息类型(例如,“X”和“Y”,它们可以由特定串/字段组合指示)中的任一者,则示例规则1和示例规则2触发应用跟踪,并且如果出现另一消息类型(“Z”),则规则3触发特定探测。在图示的示例中,规则1206A之一匹配在日志消息1208中接收的日志记录信息,并且规则引擎1200A执行针对规则的对应动作,以将日志记录修改消息1210发送到应用1212,以修改所生成的日志记录信息的范围。在一些实例中,规则可以使得在“方法_2”消息中接收的日志记录信息触发“方法_3”动作,并且反之亦然。如上所述,技术可以包括指导以其它方式生成日志记录信息的其它类型的规则的其它类型的“方法”。
可以由规则1206A定义的其它类型的动作是包含特定信息的次级表的实施方式和总数。例如,在由规则引擎1200A应用时,规则1206A可以指导应用生成由某些故障排除应用所要求的指定附加信息,并且将指定附加信息存储到次级表,次级表可以存储任何格式的信息。
图14是图示根据本文中描述的技术用于动态地修改由数据中心元件或其它生成器生成的日志记录信息的虚拟网络控制器的操作的示例模式的流程图。出于说明性目的关于图4的VNC节点102A的部件描述示例。首先,收集器1204A从应用1212接收依照针对应用1212的基线范围的日志消息1208中的基线日志记录信息(1300)。规则引擎1200A将规则1206A或其精确子集应用于基线日志记录信息,以尝试匹配相应规则条件与基线日志记录信息的性质(1302)。如果由规则引擎1200A应用的规则1206A之一匹配并且指定应用跟踪动作(1304的是分支),规则引擎1200A发送日志记录修改消息1210,以包括对应用1212执行应用跟踪的指导(1306)。随后,收集器1204A接收响应日志消息,响应日志消息包括应用跟踪结果以用于由例如分析VM 104A进行分析(1308)。收集器1204A将日志记录信息存储到日志数据库1202A。
如果由规则引擎1200A应用的规则1206A之一匹配并且指定主动探测动作(1310的是分支),规则引擎1200A发送日志记录修改消息1210,以包括对应用1212执行主动探测的指导(1312)。随后,收集器1204A接收响应日志消息,响应日志消息包括主动探测结果,以用于由例如分析VM 104A进行分析(1314)。收集器1204A将日志记录信息存储到日志数据库1202A。如果没有由规则引擎1200A应用于日志消息1208的规则1206A匹配(1310的否分支),则收集器1204A仅将日志记录信息存储到日志数据库1202A。在一些情况下,日志记录信息可以匹配多个规则1206A,并且使得规则引擎1200A执行不同类型的动作的多个对应集(例如,应用跟踪和主动探测两者)。
图15是图示根据本公开中描述的技术的被配置为响应于来自收集器的指导而动态地修改日志记录范围的示例计算设备的框图。例如,计算设备1400可以表示图1的服务器12、TOR 16或底架交换机18中的任何一种。图15仅图示计算设备1400的一个特定示例,并且在其它实例中可以使用计算设备1400的许多其它示例。例如,实现TOR 16和底架交换机18的计算设备可以包括高速分布式转发平面。
如在图15的具体示例中示出的,计算设备1400包括一个或多个处理器1401、一个或多个通信单元1402、一个或多个输入设备1404、一个或多个输出设备1406以及一个或多个存储设备1408。计算设备1400进一步包括操作系统1410、虚拟化模块1412以及一个或多个应用1414A至1414N(统称为“应用1414”)。例如,虚拟化模块1412可以表示服务器12A的管理程序31,并且应用1414可以表示不同VM 36。部件1401、部件1402、部件1404、部件1406和部件1408中的每个部件可以互连(物理上、通信上和/或操作上)以用于部件间通信。作为图15中的一个示例,部件1401、部件1402、部件1404、部件1406和部件1408可以通过一个或多个通信信道1416耦合。在一些示例中,通信信道1416可以包括系统总线、网络连接、进程间通信数据结构或者用于传达数据的任何其它信道。虚拟化模块1412和应用1414,以及操作系统1410也可以与彼此以及与计算设备1400中的其它部件传达信息。虚拟化模块1412包括软件交换机1420以在一个或多个虚拟网络上交换分组。虚拟化模块1412还包括流跟踪模块1418,以通过生成流跟踪分组并且递增式设置相应TTL值以使得下游交换设备向计算设备返回超时消息,确定由计算设备1400交换的网络流的物理网络路径。流跟踪模块1418可以表示图1的FTM 48的示例实例。
在一个示例中,处理器1401被配置为实现用于在计算设备1400内执行的功能和/或过程指令。例如,处理器1401可以有能力处理存储在存储设备1408中的指令。处理器1401的示例可以包括微处理器、控制器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者等效分立或集成逻辑电路装置中的任何一个或多个。
一个或多个存储设备1408可以被配置为存储在操作期间计算设备1400内的信息。在一些示例中,存储设备1408被描述为计算机可读存储介质。在一些示例中,存储设备1408是暂时存储器,从而意指存储设备1408的主要目的不是长期存储。在一些示例中,存储设备1408被描述为易失存储器,从而意指存储设备1408在计算机关闭时不保持存储的内容。易失存储器的示例包括随机存取存储器(RAM)、动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)以及本领域已知的其它形式的易失存储器。在一些示例中,存储设备1408用于存储程序指令以用于由处理器1401执行。在一个示例中,存储设备1408由运行在计算设备1400上的软件或应用(例如,操作系统1410、虚拟化模块1412等)使用,以在程序执行期间暂时存储信息。
在一些示例中,存储设备1408还包括一个或多个计算机可读存储介质。存储设备1408可以被配置为存储比易失存储器更大量的信息。存储设备1408可以进一步被配置用于信息的长期存储。在一些示例中,存储设备1408包括非易失存储元件。这样的非易失存储元件的示例包括磁性硬盘、盒式磁带或磁带盒、光盘、软盘、闪速存储器、或者电可编程存储器(EPROM)或电可擦除可编程存储器(EEPROM)的形式。
在一些示例中,计算设备1400还包括一个或多个通信单元1402。在一个示例中,计算设备1400利用通信单元1402与外部设备进行通信。在一些示例中,通信单元1402可以通过经由入站和出站链路在一个或多个网络(诸如一个或多个无线网络)上发送数据分组而进行通信。通信单元1402可以包括诸如以太网卡之类的一个或多个网络接口卡(IFC)、光学收发器、射频收发器、或者可以发送和接收信息的任何其它类型的设备。这样的网络接口的其它示例可以包括蓝牙、3G和Wi-Fi无线电部件。在一些示例中,计算设备1400利用通信单元1402与数据中心的虚拟化网络域中的其它计算设备交换隧道分组。
在一个示例中,计算设备1400还包括一个或多个输入设备14014。在一些示例中,输入设备1404被配置为通过触觉、音频或视频反馈接收来自用户的输入。输入设备1404的示例包括存在敏感显示器、鼠标、键盘、语音响应系统、摄像机、麦克风、或者用于检测来自用户的命令的任何其它类型的设备。在一些示例中,存在敏感显示器包括触摸屏。
一个或多个输出设备1406也可以被包括在计算设备1400中。在一些示例中,输出设备1406被配置为使用触觉、音频或视频刺激向用户提供输出。在一个示例中,输出设备1406包括存在敏感显示器、声卡、视频图形适配器卡、或者用于将信号转换成人或机器可理解的适当形式的任何其它类型的设备。输出设备1406的另外示例包括扬声器、阴极射线管(CRT)监控器、液晶显示器(LCD)、或者可以生成用户可理解输出的任何其它类型的设备。
计算设备1400可以包括操作系统1412。在一些示例中,操作系统1412控制计算设备1400的部件的操作。例如,在一个示例中,操作系统1412便于模块应用1414与处理器1401、通信单元1402、输入设备1404、输出设备1406以及存储设备1410的通信。应用1414可以各自包括可由计算设备1400执行的程序指令和/或数据。
作为一个示例,应用1414A可以包括使得计算设备1400执行本公开中描述的一个或多个操作和动作的指令。应用1414A包括探测例程1418和跟踪例程1420。响应于来自收集器的指导,探测例程1418增加应用1414A生成日志记录信息的范围。响应于来自收集器的指导,跟踪例程1420从存储器读取应用跟踪信息以生成附加日志记录信息。应用1414A将生成的日志记录信息发送到收集器。
图16是图示根据本公开中描述的技术的由应用响应于来自收集器的指导而动态地修改日志记录范围的操作的示例模式的流程图。出于说明性目的关于图15的计算设备1400描述操作的示例模式。
首先,计算设备1400的应用1414A被配置为将基线日志记录信息以日志消息发送到诸如图1的VNC 22之类的收集器(1530)。应用1414A从收集器接收日志记录修改消息,日志记录修改消息指导应用1414A修改日志记录信息生成的范围(1532)。如果日志记录修改消息包括执行应用跟踪的指导(1534的是分支),跟踪例程1420执行,以依照日志记录修改消息中指定的零个或多个参数执行应用跟踪并且生成新的日志记录信息(1536)。例如,日志记录修改消息可以指定执行关于由应用1414A存储的特定数据结构的应用跟踪。
如果日志记录修改消息包括执行主动探测的指导(1538的是分支),探测例程1418执行,以执行探测以生成新的日志记录信息(1540)。执行探测可以包括设置标志或修改变量,以增加应用1414A生成日志记录信息的范围。应用1414A将新生成的日志记录信息以新日志消息发送到收集器以用于分析(1542)。
在以下条款中描述了各种示例。依照本文中描述的技术,在以下条款中的任一条款中阐述的示例可以被并入,并且可以与贯穿本公开描述的任何其它示例组合实现。
条款1.一种方法包括:由收集器从生成器接收包括日志记录信息的日志消息;由收集器将各自指定条件和对应动作的一个或多个规则应用于日志记录信息,以标识匹配规则;以及在标识匹配规则的同时,执行匹配规则的动作以生成和发送日志记录修改消息,以增加生成器生成日志记录信息的范围。
条款2.条款1的方法,进一步包括由收集器接收包括由生成器依照增加的范围生成的附加日志记录信息的附加日志消息。
条款3.条款1至2中的任一条款的方法,其中匹配规则的动作指定主动探测,并且日志记录修改消息包括指导生成器执行应用的主动探测。
条款4.条款1至3中的任一条款的方法,其中匹配规则的动作指定应用跟踪,并且日志记录修改消息包括指导生成器执行应用的应用跟踪。
条款5.条款1至4中的任一条款的方法,进一步包括:由收集器接收包括新规则的规则修改消息;将新规则添加到一个或多个规则;以及将新规则应用于日志记录信息。
条款6.一种网络设备包括:一个或多个处理器;收集器,被配置用于由处理器执行,以从生成器接收包括日志记录信息的日志消息;以及规则引擎,用于将各自指定条件和对应动作的一个或多个规则应用于日志记录信息,以标识匹配规则,其中在标识匹配规则的同时,规则引擎执行匹配规则的动作以生成和发送日志记录修改消息,以增加生成器生成日志记录信息的范围。
条款7.条款6的网络设备,其中收集器接收包括由生成器依照增加的范围生成的附加日志记录信息的附加日志消息。
条款8.条款6至7中的任一条款的网络设备,其中匹配规则的动作指定主动探测,并且日志记录修改消息包括指导生成器执行应用的主动探测。
条款9.条款6至8中的任一条款的网络设备,其中匹配规则的动作指定应用跟踪,并且日志记录修改消息包括指导生成器执行应用的应用跟踪。
条款10.条款6至9中的任一条款的网络设备,进一步包括控制平面过程,用于接收包括新规则的规则修改消息并且将新规则添加到一个或多个规则,其中规则引擎将新规则应用于日志记录信息。
条款11.条款6至10中的任一条款的网络设备,其中收集器包括控制一个或多个虚拟网络的操作的虚拟网络控制器。
条款12.条款11的网络设备,进一步包括其包括日志数据库的分布式分析数据库,其中收集器将日志记录信息存储到日志数据库。
条款13.条款12的网络设备,进一步包括分析虚拟机,用于分析分布式分析数据库,以诊断一个虚拟网络的条件。
条款14.一种方法包括:由计算设备并且向收集器以日志消息发送针对应用的基线日志记录信息;由计算设备并且从收集器接收日志记录修改消息;响应于日志记录修改消息,增加应用生成日志记录信息的范围;以及由计算设备并且向收集器发送包括由应用依照增加的范围生成的附加日志记录信息的附加日志消息。
条款15.条款14的方法,其中日志记录修改消息包括执行应用的主动探测的指导,方法进一步包括由应用执行主动探测。
条款16.条款14至15中的任一条款的方法,其中日志记录修改消息包括执行应用的应用跟踪的指导,方法进一步包括由应用执行应用跟踪。
条款17.一种网络设备包括:一个或多个处理器;被配置用于由处理器执行的应用;输出设备,用于向收集器以日志消息发送针对应用的基线日志记录信息;输入设备,用于从收集器接收日志记录修改消息,其中响应于日志记录修改消息,应用增加应用生成日志记录信息的范围,并且其中输出设备向收集器发送包括由应用依照增加的范围生成的附加日志记录信息的附加日志消息。
条款18.条款17的网络设备,其中日志记录修改消息包括执行应用的主动探测的指导,网络设备进一步包括应用执行主动探测的主动探测模块。
条款19.条款17至18中的任一条款的网络设备,其中日志记录修改消息包括执行应用的应用跟踪的指导,网络设备进一步包括应用跟踪模块以执行应用跟踪。
在链路故障之后重新路由网络流量
总体上,本公开的这部分描述用于网络设备之间通信的技术。例如,依照本公开的技术,即使在底层物理网络中通信时,服务器可以被配置为使用虚拟网络重叠。服务器可以被配置具有表示物理网络的预留虚拟网络。在一个示例中,虚拟网络被称为虚拟网络0或VN0。VN0可以是配置在服务器上的多个虚拟网络之一。然而,相比于针对其服务器根据重叠网络规则封装分组并且转发封装分组的其它虚拟网络,在将分组转发到VN0虚拟网络时,基于由针对VN0的网络转发表指定的转发信息,服务器根据物理网络的规则不封装分组并且转发它们。
在服务器的虚拟网络代理和虚拟网络控制器之间的通信会话被建立之前或者在建立通信会话期间,在服务器的虚拟网络代理和虚拟网络控制器之间的初始通信通过由VN0指定的默认路由发生。一旦在服务器的虚拟网络代理和虚拟网络控制器之间建立通信会话,虚拟网络控制器向服务器的虚拟网络代理发送命令,以安装针对VN0的路由表(转发表)中的指定路由,其中安装的指定路由将使用重叠网络和封装。
以这种方式,在重叠网络的发现和初始化期间,以及在其中故障链路、节点或其它网络中断已经暂时停止了经由重叠网络的通信的条件期间,虚拟网络控制器和服务器可以使用虚拟子网VN0依照默认网络转发表NFT0进行通信。依照本公开的技术,在检测到链路故障时,故障链路本地的虚拟网络代理可以改变网络分组的封装,以使重叠网络内的流量改向,并且虚拟网络代理通知虚拟网络控制器路由改变。转而,虚拟网络控制器更新其路由信息,可以发出消息到其它服务器的其它虚拟网络代理,以更新由虚拟网络代理存储在网络转发表内的本地路由信息。
在一个示例中,方法包括在虚拟网络控制器和在服务器设备上执行的虚拟网络代理之间建立通信会话之前,由服务器设备使用针对物理网络的默认路由向虚拟网络控制器发送网络分组,以及在虚拟网络控制器设备和虚拟网络代理之间建立通信会话之后,从虚拟网络控制器接收命令以在服务器设备处安装新路由,其中新路由指定封装网络分组所使用的封装信息,以用于通过重叠网络将网络分组发送到虚拟网络控制器。方法还包括,响应于检测到物理网络中的故障链路,在重叠网络中的备选路由上将分组发送到虚拟网络控制器。
在一个示例中,网络设备包括虚拟网络代理以及网络接口,网络接口用于在虚拟网络控制器和虚拟网络代理之间建立通信会话之前,将网络分组使用针对物理网络的默认路由发送到虚拟网络控制器,其中,在虚拟网络控制器设备和虚拟网络代理之间建立通信会话之后,虚拟网络代理从虚拟网络控制器接收命令以在网络设备处安装新路由,其中新路由指定封装网络分组所使用的封装信息,以用于通过重叠网络将网络分组发送到虚拟网络控制器,以及其中,响应于检测到物理网络中的故障链路,虚拟网络代理在重叠网络中的备选路由上将分组发送到虚拟网络控制器。
在另一示例中,计算机可读存储介质包括指令,指令使得可编程处理器:在虚拟网络控制器和服务器设备上执行的虚拟网络代理之间建立通信会话之前,由服务器设备将网络分组使用针对物理网络的默认路由发送到虚拟网络控制器,在虚拟网络控制器设备和虚拟网络代理之间建立通信会话之后,从虚拟网络控制器接收命令以在服务器设备处安装新路由,其中新路由指定封装网络分组所使用的封装信息,以用于通过重叠网络将网络分组发送到虚拟网络控制器,以及响应于检测到物理网络中的故障链路,在重叠网络中的备选路由上将分组发送到虚拟网络控制器。
在又一示例中,系统包括虚拟网络控制器和服务器网络设备,服务器网络设备包括虚拟网络代理和网络接口,网络接口用于在虚拟网络控制器和虚拟网络代理之间建立通信会话之前,将网络分组使用针对物理网络的默认路由发送到虚拟网络控制器。在虚拟网络控制器设备和虚拟网络代理之间建立通信会话之后,虚拟网络代理从虚拟网络控制器接收命令以在网络设备处安装新路由,其中新路由指定封装网络分组所使用的封装信息,以用于通过重叠网络将网络分组发送到虚拟网络控制器。响应于检测到物理网络中的故障链路,虚拟网络代理在重叠网络中的备选路由上将分组发送到虚拟网络控制器。虚拟网络控制器包括一个或多个处理器以及由处理器执行的多个虚拟机,其中多个虚拟机从包括服务器网络设备的多个网络设备接收多个消息,其中多个消息中的每个消息指定相应默认路由。
图17A是图示包括依照本公开的技术进行操作的网络设备的系统2250的框图。图17A包括表示物理服务器到IP结构2260的连接的链路。服务器2252A至2252B(“服务器2252”)可以类似于图1至图2的服务器12、图3的服务器50以及图5的服务器170中的任何服务器。在图17A的描绘中,每个服务器2252经由第一链路a和第二链路b连接到IP结构2260。服务器2252A具有第一链路a和第二链路b,第一链路a具有IP地址IP1a并且第二链路b具有IP地址IP1b。服务器2252B具有被分派IP地址IP2a的第一链路a和被分派IP地址IP2b的第二链路b。服务器2252A的VM 2254A至2254B(“VM 2254”)生成拥有源IP地址为IPV1的分组,并且服务器2252B生成拥有源IP地址为IPV2的分组。
在一个示例中,例如在虚拟网络域内由虚拟机36执行的应用实例生成或消耗的层三(L3)IP分组或层二(L2)以太网分组的网络分组可以被封装在由物理网络传输的另一分组(例如,另一IP或以太网分组)中。在虚拟网络中传输的分组本文中可以被称为“内部分组”,而物理网络分组本文中可以被称为“外部分组”。虚拟网络分组在物理网络分组内的封装和/或解封装可以在虚拟交换机内执行,例如在运行在每个服务器2252上的管理程序或主机操作系统内执行。在诸如服务器2252之类的第一和第二网络设备之间的ECMP路径可以被虚拟网络看作一个物理连接,因为它们的分组(内部分组)通过外部IP封装来封装。
图17B是图示依照一个示例实施例的示例隧道封装的框图。例如,图17B图示隧道封装以给具有源IP地址IP1a和目的地IP地址IP2a的数据分组指向。如上面提到的,隧道封装用于在虚拟网络中重新路由分组。在封装期间,分组2262(示出为具有IPV1的源地址和IPV2的目的地地址)利用外部包封2264进行封装,其指示分组2262应当被路由到的地址。在该特定示例中,分组2262从具有IP地址IP1a的服务器2252A的接口在链路a上、通过IP结构2260、并且然后在链路a上被路由到服务器2252B到目的地IP地址IP2a。
图17C是图示在没有链路故障时指向默认虚拟子网VN0的分组的框图。在没有链路故障时,虚拟交换机30A封装分组2266,使得封装包封2268上的地址匹配分组2266的原始旨在地址,因为不需要调整。这样的结果是与图17B的示例相同。
图17D是图示依照一个示例实施例的示例隧道封装的框图。例如,图17D图示其中发送服务器2252A的管理程序31已经在到目的地的路径上检测到故障链路的示例情况。例如,在IP结构2260和服务器2252B之间的链路可能已经故障,并且将故障通知服务器2252A的管理程序。在网络中发生故障链路时,将故障通知管理程序31,并且更新其转发信息,以指示使用具有备选目的地地址的包封2272封装分组2270。在该特定示例中,因为IP结构2260和服务器2252B之间的链路故障,在故障之前将从源地址IP1a被路由到目的地地址IP2a的分组2270现在将从源地址IP1a被路由到目的地地址IP2b。
图17E是图示依照一个示例实施例的示例非封装分组2274的框图。图17E图示其中NFT 32指示交换机应当把数据分组路由到默认路由(其将分组带到TOR交换机16A)的示例情况。在使用默认路由时,不使用重叠网络,并且虚拟交换机30A在不封装的情况下将分组转发到TOR交换机16A。
图18A至图18B是图示依照一个示例实施例的示例网络转发表的框图。网络转发表2280是L3路由表,并且可以对应于虚拟交换机30A的NFT 32之一(图1)(诸如与VN0关联的NFT 32)。在图18A的示例中,在与虚拟交换机30A关联的VN代理35A已经建立与虚拟网络控制器22的通信会话之前的时间,描绘示例网络转发表2280。在图18A的示例中,NFT 2280包括用于在物理网络上将分组转发到虚拟网络控制器的默认路由。NFT 2280包括指示封装地址的路由条目,该封装地址包括分派到物理网络中的物理网络设备的实际网络地址。
在图18B的示例中,在VN代理35A已经建立与虚拟网络控制器22的通信会话并且已经接收重叠路由2296(其已经被安装在网络转发表2280中)之后的时间,描绘网络转发表2280。
网络转发表2280的每个路由条目指向相应下一跳。下一跳指定关于如何转发分组以及分组是否被封装在外部IP分组中(或其它封装)的信息。为(例如,IP结构14的)物理网络预留特殊的虚拟网络VN0。网络转发表2280中的默认路由2282指向下一跳2284,下一跳2284指示在不封装的情况下将分组转发到物理网络,如按照物理网络的路由规则。一旦与虚拟网络控制器22的连接建立,虚拟网络控制器22开始将新的指定路由放在该路由表中,其使用封装重叠技术。封装工作在网络层,并且不破坏任何L4连接,这对于应用来说是透明的。这保持IP结构简单并且有成本效益。例如,虚拟网络控制器22添加指定重叠路由并且指向封装动作2298的条目2296。在一些示例中,虚拟网络控制器22的控制平面VM使用诸如通过网络2260进行操作的XMPP之类的通信协议(诸如上面关于图5描述的)与虚拟网络交换机(例如,图示的由服务器2252执行的VM交换机2254)进行通信。
服务器设备可以保持多个路由表或NFT,诸如一个路由表针对由服务器支持的每个子网。例如,除NFT 2280之外,服务器还可以包括除针对VN0的默认表外的第二L3路由表,即与针对其虚拟网络中的网络部件的网络地址不同于物理网络中的网络设备的网络地址的虚拟网络关联的表。
响应于在虚拟网络控制器设备和虚拟网络代理之间建立通信会话之前检测到物理网络中的故障链路,虚拟交换机在物理网络中的备选路由上将分组发送到虚拟网络控制器,并且响应于在虚拟网络控制器设备和虚拟网络代理之间建立通信会话之后检测到物理网络中的故障链路,虚拟交换机在重叠网络中的备选路由上将分组发送到虚拟网络控制器。
图19是描绘依照本公开的技术的启动过程的流程图。如参照图18A至图18B描述的,网络转发表2280包括默认路由2282,如果采用默认路由2282,其在不封装的情况下将分组发送到子网VN0。在VN代理已经建立与虚拟网络控制器的通信会话之前,与VN代理关联的虚拟交换机使用默认路由2282,以通过物理网络转发分组(2320)。也就是说,当与虚拟网络控制器22的初始接触尚未建立时,虚拟交换机30A将非封装的接收分组指向子网VN0。例如,在不封装的情况下,分组经由TOR交换机16A被发送到虚拟网络控制器22。子网VN0不使用重叠网络,并且VN代理35A通过物理网络将消息发送到虚拟网络控制器22(2322),以触发虚拟网络控制器22利用指定路由更新网络转发表2280。一旦已经建立与虚拟网络控制器22的初始接触(诸如使用XMPP),虚拟网络控制器22可以将重叠路由发送到VN代理35A,以安装在具有下一跳的网络转发表2280中,以使用重叠网络规则封装分组并且将封装分组指向旨在目的地。VN代理35A从虚拟网络控制器22接收具有重叠路由的消息(2324),并且将重叠路由安装到网络转发表2280处的数据平面(2326)。
图20是描绘依照本公开的技术的网络设备的示例操作的流程图。将为了关于图2A的示例的目的描述图20。在接收到分组的同时(2352),例如基于在分组的报头中指定的目的地地址,服务器12A确定包含正确目的地的虚拟子网(2354)。然后,管理程序31(例如,管理程序31的虚拟交换机30A)使用诸如最长前缀匹配(LPM)算法之类的任何技术在NFT0中查找路由(2356)。如果虚拟交换机30A确定路由不存在(2358的否分支),分组被丢弃,并且重新开始下一个分组的处理(2360)。另一方面,如果虚拟交换机30A确定在NFT0中存在路由(2358的是分支),则虚拟交换机30A确定针对来自NFT0的路由的下一跳(2362)。如果下一跳说要封装分组(2364的是分支),则包封信息如图17B所示被添加,并且虚拟交换机30A将分组发送到目的地地址。如果虚拟交换机30A确定下一跳没有规定封装(2364的否分支),则虚拟交换机30A在不封装的情况下发送分组,如图17E中的。
图21是图示依照本公开的一个或多个方面的示例设备2190的框图。图19仅图示计算设备2190的一个特定示例,并且在其它实例中可以使用计算设备2190的许多其它示例。例如,计算设备2190可以表示例如图1至图2的服务器12、TOR交换机16、底架交换机18、虚拟网络控制器22、网络控制台或IFMAP服务器26中的任何一种。
如在图19的具体示例中示出的,计算设备2190包括一个或多个处理器2200、一个或多个通信单元2202、一个或多个输入设备2204、一个或多个输出设备2206以及一个或多个存储设备2208。在图19的具体示例中,计算设备2190进一步包括操作系统2210、虚拟化模块2212以及一个或多个应用2214A至2214N(统称为“应用2214”)。部件2200、部件2202、部件2204、部件2206和部件2208中的每个部件可以互连(物理上、通信上和/或操作上)以用于部件间通信。作为图19中的一个示例,部件2200、部件2202、部件2204、部件2206和部件2208可以通过一个或多个通信信道2216耦合。在一些示例中,通信信道2216可以包括系统总线、网络连接、进程间通信数据结构或者用于传达数据的任何其它信道。虚拟化模块2212和应用2214,以及操作系统2210也可以与彼此以及与计算设备2190中的其它部件传达信息。虚拟化可以允许这些部件的功能分布在多个机器或多个虚拟机之上,而管理程序给出单个部件的外观。
在一个示例中,处理器2200被配置为实现用于在计算设备2190内执行的功能和/或过程指令。例如,处理器2200可以有能力处理存储在存储设备2208中的指令。处理器2200的示例可以包括微处理器、控制器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者等效分立或集成逻辑电路装置中的任何一个或多个。
一个或多个存储设备2208可以被配置为存储在操作期间计算设备2190内的信息。在一些示例中,存储设备2208被描述为计算机可读存储介质。在一些示例中,存储设备2208是暂时存储器,从而意指存储设备2208的主要目的不是长期存储。在一些示例中,存储设备2208被描述为易失存储器,从而意指存储设备2208在计算机关闭时不保持存储的内容。易失存储器的示例包括随机存取存储器(RAM)、动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)以及本领域已知的其它形式的易失存储器。在一些示例中,存储设备2208用于存储程序指令以用于由处理器2200执行。在一个示例中,存储设备2208由运行在计算设备2190上的软件或应用(例如,操作系统2210、虚拟化模块2212等)使用,以在程序执行期间暂时存储信息。
在一些示例中,存储设备2208还包括一个或多个计算机可读存储介质。存储设备2208可以被配置为存储比易失存储器更大量的信息。存储设备2208可以进一步被配置用于信息的长期存储。在一些示例中,存储设备2208包括非易失存储元件。这样的非易失存储元件的示例包括磁性硬盘、盒式磁带或磁带盒、光盘、软盘、闪速存储器、或者电可编程存储器(EPROM)或电可擦除可编程存储器(EEPROM)的形式。
在一些示例中,计算设备2190还包括一个或多个通信单元2202。在一个示例中,计算设备2190利用通信单元2202与外部设备进行通信。在一些示例中,通信单元2202可以通过经由入站和出站链路在一个或多个网络(诸如一个或多个无线网络)上发送数据分组而进行通信。通信单元2202可以包括诸如以太网卡之类的一个或多个网络接口卡(IFC)、光学收发器、射频收发器、或者可以发送和接收信息的任何其它类型的设备。这样的网络接口的其它示例可以包括蓝牙、3G和Wi-Fi无线电部件。在一些示例中,计算设备2190利用通信单元2202与其它网络设备进行通信,诸如用于如本文中描述的发送或接收消息。
在一个示例中,计算设备2190还包括一个或多个输入设备2204。在一些示例中,输入设备2204被配置为通过触觉、音频或视频反馈接收来自用户的输入。输入设备2204的示例包括存在敏感显示器、鼠标、键盘、语音响应系统、摄像机、麦克风、或者用于检测来自用户的命令的任何其它类型的设备。在一些示例中,存在敏感显示器包括触摸屏。
一个或多个输出设备2206也可以被包括在计算设备2190中。在一些示例中,输出设备2206被配置为使用触觉、音频或视频刺激向用户提供输出。在一个示例中,输出设备2206包括存在敏感显示器、声卡、视频图形适配器卡、或者用于将信号转换成人或机器可理解的适当形式的任何其它类型的设备。输出设备2206的另外示例包括扬声器、阴极射线管(CRT)监控器、液晶显示器(LCD)、或者可以生成用户可理解输出的任何其它类型的设备。
计算设备2190可以包括操作系统2210。在一些示例中,操作系统2210控制计算设备2190的部件的操作。例如,在一个示例中,操作系统2210便于模块应用2214与处理器2200、通信单元2202、输入设备2204、输出设备2206以及存储设备2208的通信。应用2214可以各自包括可由计算设备2190执行的程序指令和/或数据。作为一个示例,应用2214A可以包括使得计算设备2190执行本公开中描述的一个或多个操作和动作的指令。
依照本公开的技术,计算设备2190可以依照图19至图20中描述的示例过程进行操作。
在以下条款中描述了各种示例。依照本文中描述的技术,在以下条款中的任一条款中阐述的示例可以被并入,并且可以与贯穿本公开描述的任何其它示例组合实现。
条款1.一种方法包括:在虚拟网络控制器和服务器设备上执行的虚拟网络代理之间建立通信会话之前,由服务器设备使用针对物理网络的默认路由将网络分组发送到虚拟网络控制器;在虚拟网络控制器设备和虚拟网络代理之间建立通信会话之后,从虚拟网络控制器接收命令以在服务器设备处安装新路由,其中新路由指定封装网络分组所使用的封装信息,以用于通过重叠网络将网络分组发送到虚拟网络控制器;以及响应于检测到物理网络中的故障链路,在重叠网络中的备选路由上将分组发送到虚拟网络控制器。
条款2.条款1的方法,进一步包括:由服务器设备,保持具有默认路由的层三(L3)路由表,以用于在物理网络上将分组转发到虚拟网络控制器。
条款3.条款2的方法,其中L3路由表包括指示封装地址的路由条目,该封装地址包括分派到物理网络中的物理网络设备的实际网络地址。
条款4.条款1至3中的任一条款的方法,进一步包括:由服务器设备,保持第二L3路由表,其中第二L3路由表与针对其虚拟网络中的网络部件的网络地址不同于物理网络中的网络设备的网络地址的虚拟网络关联。
条款5.条款1至4中的任一条款的方法,进一步包括:响应于接收到来自虚拟网络控制器的命令,将新路由安装到L3路由表;并且至少基于新路由,使用重叠网络将网络分组作为封装网络分组发送到虚拟网络控制器。
条款6.条款1至5中的任一条款的方法,其中默认路由被表示为分派给物理网络设备的因特网协议(IP)地址。
条款7.条款1至6中的任一条款的方法,其中虚拟网络控制器设备和虚拟网络代理是软件定义网络(SDN)的一部分。
条款8.条款1至7中的任一条款的方法,其中在备选路由上发送分组包括:响应于在虚拟网络控制器设备和虚拟网络代理之间建立通信会话之前检测到物理网络中的故障链路,在物理网络中的备选路由上将分组发送到虚拟网络控制器;并且响应于在虚拟网络控制器设备和虚拟网络代理之间建立通信会话之后检测到物理网络中的故障链路,在重叠网络中的备选路由上将分组发送到虚拟网络控制器。
条款9.一种包括指令的计算机可读存储介质,指令用于使得可编程处理器:在虚拟网络控制器和服务器设备上执行的虚拟网络代理之间建立通信会话之前,由服务器设备使用针对物理网络的默认路由将网络分组发送到虚拟网络控制器;在虚拟网络控制器设备和虚拟网络代理之间建立通信会话之后,从虚拟网络控制器接收命令以在服务器设备处安装新路由,其中新路由指定封装网络分组所使用的封装信息,以用于通过重叠网络将网络分组发送到虚拟网络控制器;以及响应于检测到物理网络中的故障链路,在重叠网络中的备选路由上将分组发送到虚拟网络控制器。
条款10.一种网络设备包括:虚拟网络代理;以及网络接口,用于在虚拟网络控制器和虚拟网络代理之间建立通信会话之前,将网络分组使用针对物理网络的默认路由发送到虚拟网络控制器,其中,在虚拟网络控制器设备和虚拟网络代理之间建立通信会话之后,虚拟网络代理从虚拟网络控制器接收命令以在网络设备处安装新路由,其中新路由指定封装网络分组所使用的封装信息,以用于通过重叠网络将网络分组发送到虚拟网络控制器,以及其中,响应于检测到物理网络中的故障链路,虚拟网络代理在重叠网络中的备选路由上将分组发送到虚拟网络控制器。
条款11.条款10的网络设备,进一步包括:具有默认路由的层三(L3)路由表,以用于在物理网络上将分组转发到虚拟网络控制器设备。
条款12.条款10或11中的任一条款的网络设备,其中响应于接收到来自虚拟网络控制器设备的命令,虚拟网络代理将新路由安装到L3路由表,并且基于新路由,使用重叠网络将网络分组作为封装网络分组发送到虚拟网络控制器。
条款13.条款10至12中的任一条款的网络设备,其中默认路由被表示为分派给物理网络设备的因特网协议(IP)地址。
条款14.条款10至13中的任一条款的网络设备,其中虚拟网络控制器设备和虚拟网络代理是软件定义网络(SDN)的一部分。
条款15.一种系统包括:虚拟网络控制器;以及服务器网络设备,包括:虚拟网络代理;以及网络接口,用于在虚拟网络控制器和虚拟网络代理之间建立通信会话之前,将网络分组使用针对物理网络的默认路由发送到虚拟网络控制器,其中,在虚拟网络控制器设备和虚拟网络代理之间建立通信会话之后,虚拟网络代理从虚拟网络控制器接收命令以在网络设备处安装新路由,其中新路由指定封装网络分组所使用的封装信息,以用于通过重叠网络将网络分组发送到虚拟网络控制器,以及其中,响应于检测到物理网络中的故障链路,虚拟网络代理在重叠网络中的备选路由上将分组发送到虚拟网络控制器,其中虚拟网络控制器包括:一个或多个处理器;由处理器执行的多个虚拟机,其中多个虚拟机从包括服务器网络设备的多个网络设备接收多个消息,其中多个消息中的每个消息指定相应默认路由。
虚拟网络中的多播服务
在典型的云数据中心环境中,存在大集合的互连服务器,服务器提供计算和/或存储容量以运行各种应用。例如,数据中心可以包括托管用于订户(即,数据中心的客户)的应用和服务的设施。例如,数据中心可以托管所有的基础结构设备,诸如联网和存储系统、冗余电源和环境控制。在典型的数据中心中,存储系统和应用服务器的集群经由由一个或多个层级的物理网络交换机和路由器提供的高速交换机结构(例如,Clos网络)互连。更复杂的数据中心通过位于各种物理托管设施中的订户支持设备提供遍布世界的基础结构。
一般,多播服务涉及在单个发射中将数据从源设备(例如服务器)通过网络基本上同时地递送到订户(例如,数据中心的客户或者数据中心内的服务器)的群组。作为示例,在两个或更多订户有兴趣接收相同的多播数据时,每个订户可以请求加入与多播数据关联的多播群组。来自源的多播数据按需由网络内的物理网络交换机和路由器复制,以便到达多播群组的订户。用于复制和转发针对多播群组的多播数据的网络交换机和路由器可以创建通过网络的多播分布树,以用于多播数据的递送。
在其中大量服务器通过交换机结构互连的情况下,每对服务器可以具有大量的在它们之间的等价路径。在这种情景中,物理服务器之间的层二(L2)连接可能变得难管理,并且物理服务器可能仅使用层三(L3)连接与彼此连接。经由交换机结构连接的物理服务器可以使用单播服务进行通信,但是由于网络中的大量冗余路径,物理服务器之间的多播服务可能更难以管理。在一些情况下,虚拟重叠网络可以使用例如IP-in-IP、NvGRE或VXLAN的隧道封装协议建立在交换机结构的顶部上,以仿真服务器上执行的虚拟交换机之间的L2网络。然而,为了虚拟重叠网络仿真L2多播服务,底层交换机结构也必须支持多播服务。
总体上,技术被描述为提供虚拟网络内的多播服务,而不要求底层网络中的多播支持。更具体地,技术使用逻辑集中虚拟网络控制器和端点复制使得能够在交换机结构的虚拟重叠网络中支持L2多播服务。虚拟网络控制器被配置为创建针对虚拟网络中的多播群组的端点设备(例如,服务器)的多播树。然后,虚拟网络控制器将多播树传达给多播群组的一个或多个端点设备,以指示端点设备根据多播树复制多播分组并且将多播分组转发到其它。端点设备。多播树可以是单向多播树或双向多播树。
根据技术,多播树在虚拟网络控制器的集中位置处被计算,而不是由服务多播群组的网络交换机和路由器以分布式方式被计算。另外,多播分组的复制和转发由执行在虚拟网络中的端点设备上的虚拟交换机执行。在底层网络内不执行复制。用这种方法,在不要求底层网络中的多播支持的情况下,技术使得虚拟网络内的多播服务能够进行。另外,集中虚拟网络控制器可以创建多播树以最小化复制限制,使得若干虚拟网络的端点可以复制和转发少数的多播分组,而不是源端点必须承担复制分组并且将分组转发到属于多播群组的所有端点的负载。进一步地,虚拟网络控制器可以配置针对多播群组的多播树中的每个链路方向的唯一虚拟网络隧道封装,以便高效地使用网络中的带宽。
在一个示例中,方法包括:利用虚拟网络的虚拟网络控制器创建针对虚拟网络中的多播群组的端点设备的多播树;将多播树存储在虚拟网络控制器内的存储器中;以及利用虚拟网络控制器将多播树传达给多播群组的一个或多个端点设备,以便指示在端点设备上执行的虚拟交换机根据多播树复制和转发多播分组。
在另一示例中,方法包括:利用虚拟网络中的多播群组的端点设备接收针对多播群组的多播分组,以根据针对多播群组的多播树在虚拟网络上转发,多播树由虚拟网络的虚拟网络控制器创建;利用在端点设备上执行的虚拟交换机根据多播树复制针对多播群组的多播分组;以及利用在端点设备上执行的虚拟交换机根据多播树将复制的多播分组使用隧道封装转发到多播群组的一个或多个其它端点设备。
在又一示例中,虚拟网络的虚拟网络控制器包括存储器和一个或多个处理器,一个或多个处理器被配置为创建针对虚拟网络中的多播群组的端点设备的多播树、将多播树存储在虚拟网络控制器的存储器中、并且将多播树传达给多播群组的一个或多个端点设备,以便指示在端点设备上执行的虚拟交换机根据多播树复制和转发多播分组。
在另外的示例中,虚拟网络中的端点设备包括:一个或多个处理器,被配置为接收针对端点设备所属多播群组的多播分组,以根据针对多播群组的多播树在虚拟网络上转发,其中多播树由虚拟网络的虚拟网络控制器创建;以及在处理器上执行的虚拟交换机,被配置为根据多播树复制针对多播群组的多播分组,并且根据多播树将复制的多播分组使用隧道封装转发到多播群组的一个或多个其它端点设备。
在另一示例中,虚拟网络的系统,系统包括:虚拟网络控制器,被配置为创建针对虚拟网络中的多播群组的端点设备的多播树、将多播树存储在虚拟网络控制器内的存储器中、并且将多播树传达给多播群组的一个或多个端点设备;以及多播群组的端点设备之一,被配置为接收将在虚拟网络上被转发的针对多播群组的多播分组,并且执行虚拟交换机,以根据多播树复制针对多播群组的多播分组、并且根据多播树将复制的多播分组使用隧道封装转发到多播群组的一个或多个其它端点设备。
在又一示例中,计算机可读存储介质包括指令,指令在被执行时使得一个或多个处理器:利用虚拟网络的虚拟网络控制器创建针对虚拟网络中的多播群组的端点设备的多播树,将多播树存储在虚拟网络控制器内的存储器中,以及利用虚拟网络控制器将多播树传达给多播群组的一个或多个端点设备,以便指示在端点设备上执行的虚拟交换机根据多播树复制和转发多播分组。
在另一示例中,计算机可读存储介质包括指令,指令在被执行时使得一个或多个处理器:利用虚拟网络中的多播群组的端点设备接收针对多播群组的多播分组,以根据针对多播群组的多播树在虚拟网络上转发,多播树由虚拟网络的虚拟网络控制器创建;利用在端点设备上执行的虚拟交换机根据多播树复制针对多播群组的多播分组;以及利用在端点设备上执行的虚拟交换机根据多播树将复制的多播分组使用隧道封装转发到多播群组的一个或多个其它端点设备。
图22A图示可以由虚拟网络控制器(例如,来自图2A和图2B的虚拟网络控制器22)创建的不平衡多播树。虚拟网络控制器22可以创建图示的多播树,以便最小化针对每个服务器的复制限制。针对给定多播树的复制限制(N)可以基于多播群组中的设备总数(M)来选择,使得2≤N≤(M-1)。在一些情况下,可以选择针对多播树的复制限制(N)使得2≤N<<M。又在其它情况下,针对多播树的复制限制(N)可被确定为满足[LOGN(M)]=D,其中D等于树的深度,并且[X]意指等于不大于X的最大整数的地板函数(floor function)。复制限制指定多播树中的每个服务器必须复制的多播分组副本的最大数量。树深度指定多播树的拓扑结构中的服务器的阶段或级别的数量。
在一些情况下,虚拟网络控制器22可以创建多播树以平衡复制限制(N)和树深度(D)。最小化针对多播树中的所有服务器的复制限制避免了具有过度水平的树拓扑结构,在过度水平的树拓扑结构中,树中的一个或两个服务器承担复制分组并且将分组转发到大多数服务器的负载。复制限制可以与树深度进行平衡,以避免具有过度竖直的树拓扑结构,在过度竖直的树拓扑结构中,每个服务器仅复制多播分组的几个(例如,一个)副本以用于进一步发射。用这种方法,可以保存计算资源和网络资源,并且计算负载可以跨多播群组的所有服务器分布。
在图22A所示的示例中,多播树的多播群组中的服务器数量等于10(M=10),并且多播树具有两个服务器阶段或级别(D=2)。因此,基于等于3的复制限制(N=3),这满足2≤N≤9、2≤N<<10、和[LOGN(10)]=2,虚拟网络控制器22可以创建图22A所示的多播树。如图22A所示,假定根服务器S10是源服务器,S10 3190复制三个分组副本,并且将副本发射到S83188、S2 3182和S3 3183。然后,S8 3188复制三个分组副本,并且将副本发射到S1 3181、S73187和S9 3189。S2 3182复制两个分组副本,并且将副本发射到S4 3184和S5 3185。S33183仅复制一个分组副本,并且将副本发射到S6 3186。如可以看到的,尽管多播树中的每个服务器在3的复制限制内,但是复制负载不均匀分布,其中S10 3190和S8 3188各自生成3个副本(N=3),S2 3182生成2个副本(2<N),并且S3 3183生成1个副本(1<N)。
在节点的总数量不是(N(D+1)-1)/(N-1)时,则一些倒数第二个叶节点可以不具有N个叶。图22A中图示的多播树就是这样,其中节点的总数量不等于13,所以不是所有的S83188、S2 3182和S3 3183都可以具有3个叶节点。在这样的情况下,虚拟网络控制器22可以生成平衡多播树,如图22B所示,使得每个倒数第二个叶节点将具有彼此相差+/-(N/2)的叶节点数量。
图22B图示可以由虚拟网络控制器22创建的平衡多播树。如图22B所示,再次假定根服务器S10是源服务器,S10 3190复制三个分组副本,并且将副本发射到S8 3188、S23182和S3 3183。然后,S8 3188复制两个分组副本,并且将副本发射到S1 3181和S7 3187。S2 3182复制两个分组副本,并且将副本发射到S4 3184和S5 3185。S3 3183也复制两个分组副本,并且将副本发射到S6 3186和S9 3189。如可以看到的,多播树中的每个服务器在3的复制限制内,并且复制负载均匀分布,其中S10 3190生成3个副本(N=3)并且S8 3188、S23182和S3 3183各自生成2个副本(2<N)。
图23A至图23C是图示由虚拟网络控制器创建的针对多播群组中的所有服务器的多播树的示例的概念图,其中任何服务器操作作为树的源节点。在图示的示例中,多播树包括与图22B所示多播树相同的十个服务器和相同的平衡拓扑结构。依照本公开的技术,多播树被创建在有能力仿真L2多播的虚拟重叠网络中。因此,多播树可以是双向多播树,其中任何服务器可以操作作为针对多播群组的多播分组的源服务器。在任何中间服务器接收来自树中另一服务器的分组时,中间服务器执行复制并且在多播树的每个链路上发射分组副本,除了在其上接收分组的链路。
图23A图示其中服务器S2 3182操作作为源服务器的双向多播树。如图23A所示,S23182复制三个分组副本,并且将副本发射到S4 3184、S5 3185和S10 3190(即,根服务器)。然后,S10 3190复制两个分组副本,并且将副本发射到S8 3188和S3 3183。S10 3190不在其接收来自S2 3182的分组的链路上发送分组副本。然后,S8 3188复制两个分组副本,并且将副本发射到S1 3181和S7 3187,但是S8 3188不在其接收来自S10 3190的分组的链路上发送分组副本。S3 3183也复制两个分组副本,并且将副本发射到S6 3186和S9 3189,但是不在其接收来自S10 3190的分组的链路上发送分组副本。
图23B图示其中服务器S4 3184操作作为源服务器的双向多播树。如图23B所示,S43184复制一个分组副本,并且将副本发射到S2 3182。然后,S2 3182复制两个分组副本,并且将副本发射到S5 3185和S10 3190(即,根服务器)。S2 3182不在其接收来自S4 3184的分组的链路上发送分组副本。然后,S10 3190复制两个分组副本,并且将副本发射到S8 3188和S3 3183。S10 3190不在其接收来自S2 3182的分组的链路上发送分组副本。然后,S83188复制两个分组副本,并且将副本发射到S1 3181和S7 3187,但是S8 3188不在其接收来自S10 3190的分组的链路上发送分组副本。S3 3183也复制两个分组副本,并且将副本发射到S6 3186和S9 3189,但是不在其接收来自S10 3190的分组的链路上发送分组副本。
图23C图示其中服务器S10 3190(即,根服务器)操作作为源服务器的多播树。在这个示例中,图示的多播树可以是单向多播树或双向多播树。如图23C所示,S10 3190复制三个分组副本,并且将副本发射到S8 3188、S2 3182和S3 3183。然后,S8 3188复制两个分组副本,并且将副本发射到S1 3181和S7 3187,但是S8 3188不在其接收来自S10 3190的分组的链路上发送分组副本。S2 3182复制两个分组副本,并且将副本发射到S4 3184和S53185,S2 3182不在其接收来自S10 3190的分组的链路上发送分组副本。S3 3183也复制两个分组副本,并且将副本发射到S6 3186和S9 3189,但是不在其接收来自S10 3190的分组的链路上发送分组副本。
图24是图示由虚拟网络控制器创建的针对具有最小化复制限制的多播群组中的所有服务器的示例多播树的概念图。在图示的示例中,多播树包括在不同拓扑结构中的与图22A至图22B和图23A至图23C所示的多播树相同的十个服务器。多播树按阶段或级别布置服务器,使得一个或多个服务器生成多播分组副本以发射到中间服务器,中间服务器转而可以复制另外的多播分组副本以发射到多播群组中的其它服务器。
图24中图示的多播树可以由虚拟网络控制器(例如,来自图2A和图2B的虚拟网络控制器22)创建。虚拟网络控制器22可以创建图示的多播树,以便进一步最小化针对每个服务器的复制限制。在图22A至图22B和图23A至图23C中的示例多播树中,基于多播树的多播群组中的服务器数量等于10(M=10)并且多播树具有两个服务器阶段或级别(D=2),复制限制(N)被设置为等于3。在图24中图示的示例多播树中,多播树的多播群组中的服务器数量再次等于10(M=10),只是树的拓扑结构已经改变为包括三个服务器阶段或级别(D=3)。因此,基于等于2(N=2)的复制限制,这满足2≤N≤9、2≤N<<10和[LOGN(10)]=3,虚拟网络控制器22可以创建图24所示的多播树。
如图24所示,假定根服务器S10 3190是源服务器,S10 3190复制两个分组副本,并且将副本发射到S8 3188和S2 3182。然后,S8 3188复制两个分组副本,并且将副本发射到S1 3181和S7 3187。S7 3187也复制两个分组副本,并且将副本发射到S9 3189和S4 3184。S2 3182复制两个分组副本,并且将副本发射到S5 3185和S6 3186。然后,S5 3185复制一个分组副本,并且将副本发射到S3 3183。如可以看到的,多播树中的每个服务器在2的复制限制内,并且复制负载均匀分布,其中S10 3190、S8 3188、S7 3187和S2 3182各自生成2个副本(N=2),并且S5 3185生成1个副本(1<N)。
图25A是图示依照本公开的一个或多个方面用于根据由虚拟网络控制器创建的多播树复制和转发分组的示例计算设备3198的框图。图25A仅图示计算设备3198的一个特定示例,并且在其它实例中可以使用计算设备3198的许多其它示例。
如图25A的具体示例所示,计算设备3198包括一个或多个处理器3200、一个或多个通信单元3202、一个或多个输入设备3204、一个或多个输出设备3206以及一个或多个存储设备3208。在图25A的具体示例中,计算设备3198进一步包括操作系统3210、虚拟化模块3212以及一个或多个应用3214A至3214N(统称为“应用3214”)。部件3200、3202、3204、3206和3208中的每个部件可以互连(物理上、通信上和/或操作上)以用于部件间通信。作为图25A中的一个示例,部件3200、3202、3204、3206和3208可以通过一个或多个通信信道3216耦合。在一些示例中,通信信道3216可以包括系统总线、网络连接、进程间通信数据结构或者用于传达数据的任何其它信道。虚拟化模块3212和应用3214,以及操作系统3210也可以与彼此以及与计算设备3198中的其它部件传达信息。
在一个示例中,处理器3200被配置为实现用于在计算设备3198内执行的功能和/或过程指令。例如,处理器3200可以有能力处理存储在存储设备3208中的指令。处理器3200的示例可以包括微处理器、控制器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者等效分立或集成逻辑电路装置中的任何一个或多个。
一个或多个存储设备3208可以被配置为存储在操作期间计算设备3198内的信息。在一些示例中,存储设备3208被描述为计算机可读存储介质。在一些示例中,存储设备3208是暂时存储器,从而意指存储设备3208的主要目的不是长期存储。在一些示例中,存储设备3208被描述为易失存储器,从而意指存储设备3208在计算机关闭时不保持存储的内容。易失存储器的示例包括随机存取存储器(RAM)、动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)以及本领域已知的其它形式的易失存储器。在一些示例中,存储设备3208用于存储程序指令以用于由处理器3200执行。在一个示例中,存储设备3208由运行在计算设备3198上的软件或应用(例如,操作系统3210、虚拟化模块3212等)使用,以在程序执行期间暂时存储信息。
在一些示例中,存储设备3208还包括一个或多个计算机可读存储介质。存储设备3208可以被配置为存储比易失存储器更大量的信息。存储设备3208可以进一步被配置用于信息的长期存储。在一些示例中,存储设备3208包括非易失存储元件。这样的非易失存储元件的示例包括磁性硬盘、盒式磁带或磁带盒、光盘、软盘、闪速存储器、或者电可编程存储器(EPROM)或电可擦除可编程存储器(EEPROM)的形式。
在一些示例中,计算设备3198还包括一个或多个通信单元3202。在一个示例中,计算设备3198利用通信单元3202与外部设备进行通信。在一些示例中,通信单元3202可以通过经由入站和出站链路在一个或多个网络(诸如一个或多个无线网络)上发送数据分组而进行通信。通信单元3202可以包括诸如以太网卡之类的一个或多个网络接口卡(IFC)、光学收发器、射频收发器、或者可以发送和接收信息的任何其它类型的设备。这样的网络接口的其它示例可以包括蓝牙、3G和Wi-Fi无线电部件。
在一个示例中,计算设备3198还包括一个或多个输入设备3204。在一些示例中,输入设备3204被配置为通过触觉、音频或视频反馈接收来自用户的输入。输入设备3204的示例包括存在敏感显示器、鼠标、键盘、语音响应系统、摄像机、麦克风、或者用于检测来自用户的命令的任何其它类型的设备。在一些示例中,存在敏感显示器包括触摸屏。
一个或多个输出设备3206也可以被包括在计算设备3198中。在一些示例中,输出设备3206被配置为使用触觉、音频或视频刺激向用户提供输出。在一个示例中,输出设备3206包括存在敏感显示器、声卡、视频图形适配器卡、或者用于将信号转换成人或机器可理解的适当形式的任何其它类型的设备。输出设备3206的另外示例包括扬声器、阴极射线管(CRT)监控器、液晶显示器(LCD)、或者可以生成用户可理解输出的任何其它类型的设备。
计算设备3198可以包括操作系统3210。在一些示例中,操作系统3210控制计算设备3198的部件的操作。例如,在一个示例中,操作系统3210便于应用3214与处理器3200、通信单元3202、输入设备3204、输出设备3206以及存储设备3208的通信。应用3214可以各自包括可由计算设备3198执行的程序指令和/或数据。作为一个示例,应用3214A可以包括使得计算设备3198执行本公开中描述的一个或多个操作和动作的指令。
依照本公开的技术,计算设备3198可以操作作为虚拟网络的端点设备,诸如来自图1、图2A和图2B的数据中心10中的服务器12之一。更具体地,计算设备3198可以使用虚拟化模块3212执行一个或多个虚拟交换机(未示出),一个或多个虚拟交换机创建和管理作为数据中心交换机结构的虚拟重叠网络的一个或多个虚拟网络。计算机设备3198的通信单元3202可以从虚拟网络控制器接收针对虚拟网络的通信。
根据技术,通信单元3202可以从虚拟网络控制器接收针对虚拟网络的多播群组的多播树,并且将多播树传达给在虚拟化模块3212上执行的复制单元(“rep.单元”)3216。然后,通信单元3202可以接收针对多播群组的多播分组以在虚拟网络上转发。多播树可以指示复制单元3216根据多播树复制多播分组并且将多播分组转发到其它端点设备。多播树由集中位置中的虚拟网络控制器针对虚拟网络来计算,而不是由底层物理网络中的部件以分布式方式计算。另外,多播分组的复制和转发仅由执行在虚拟网络的计算设备3198和其它端点设备上的虚拟交换机执行。在底层网络内不执行复制。用这种方法,在不要求底层网络中的多播支持的情况下,技术使得虚拟网络内计算设备3198和其它端点设备之间的多播服务能够进行。
图25B是图示利用虚拟网络控制器创建针对虚拟网络中的多播群组的网络端点的多播树、并且利用端点之一依照多播树复制和转发分组以在虚拟网络中提供分布式多播服务的示例操作的流程图。关于来自图2A的虚拟网络控制器22和服务器12A描述图25B的操作。
虚拟网络控制器22创建针对虚拟网络中的多播群组的服务器12的多播树(3220)。用这种方法,多播树被创建在逻辑集中位置(即,虚拟网络控制器22)中,而不是由服务多播群组的底层网络中的部件以分布式方式创建。虚拟网络控制器22可以创建多播树以便于针对多播群组的多播分组在虚拟网络中的两个或更多端点或服务器之间的递送。
在一些情况下,多播树可以是单向多播树,其中多播树的根节点操作作为针对多播群组的多播分组的源,并且多播分组在从根节点的单个、下游方向上被传达。在其它情况下,多播树可以是双向多播树,其中多播树的任何节点可以操作作为针对多播群组的多播分组的源,并且多播分组可以在从多播树的根节点的上游或下游方向上被传达。根据技术,因为虚拟重叠网络仿真其支持双向多播的L2多播,虚拟网络控制器22可以创建双向多播树。
虚拟网络控制器22可以基于例如依照VNC 22执行的路由协议接收的底层物理网络的拓扑结构信息,计算多播树。另外,虚拟网络控制器22可以计算多播树,以便最小化在每个服务器处的复制限制并且跨树平衡复制。用这种方法,虚拟网络控制器22可以创建多播树,使得每个源服务器和中间服务器执行类似的、小量的复制,而不是源服务器必须承担复制分组并且将分组转发到属于多播群组的所有服务器的负载。虚拟网络控制器22将多播树存储到存储器(3222)。然后,虚拟网络控制器22将多播树传达到多播群组的一个或多个服务器12(3224)。
例如,服务器12A从虚拟网络控制器22接收针对服务器12A所属多播群组的多播树(3226)。服务器12A还接收针对多播群组的多播分组,以根据多播树在虚拟网络上转发(3227)。服务器12A执行管理程序31内的针对虚拟网络的虚拟交换机30A。服务器12A使用虚拟交换机30A的复制单元(例如,计算设备3198的复制单元3216)根据多播树复制针对多播群组的多播分组(3228)。例如,如果服务器12A是多播树中的源服务器或中间服务器,则复制单元44A可以创建如多播树要求的分组的一个或多个副本。
然后服务器12A使用虚拟交换机30A,以根据多播树将复制的多播分组使用隧道封装转发到虚拟网络中的多播群组的其它服务器(3230)。虚拟交换机30A可以将分组的每个副本封装在唯一隧道封装报头中。用这种方法,底层网络中的多个等价路径可以被用于相同的多播群组,以高效地使用带宽。唯一隧道封装报头可以由虚拟网络控制器22配置,使得多播树中的每个链路方向具有唯一的虚拟网络隧道封装。多播分组的复制和转发仅由执行在虚拟网络中的服务器12上的虚拟交换机30执行。在底层网络内不执行复制。用这种方法,在不要求底层网络中的多播支持的情况下,技术使得虚拟网络内的多播服务能够进行。
在以下条款中描述了各种示例。依照本文中描述的技术,在以下条款中的任一条款中阐述的示例可以被并入,并且可以与贯穿本公开描述的任何其它示例组合实现。
条款1.一种方法包括:利用虚拟网络的虚拟网络控制器创建针对虚拟网络中的多播群组的端点设备的多播树;将多播树存储在虚拟网络控制器内的存储器中;以及利用虚拟网络控制器将多播树传达给多播群组的一个或多个端点设备,以便指示在端点设备上执行的虚拟交换机根据多播树复制和转发多播分组。
条款2.条款1的方法,其中将多播树传达给端点设备中的一个特定端点设备包括传达与端点设备中的一个特定端点设备相关的多播树的一个或多个转发条目。
条款3.条款2的方法,其中一个或多个转发条目包括多播树的下一跳信息,并且其中下一跳信息包括链接的下一跳,该链接的下一跳指定由端点设备中的一个特定端点设备执行对针对多播群组的每个多播分组的复制。
条款4.条款1至3中的任一条款的方法,其中创建多播树包括配置针对多播树中的每个链路方向的唯一虚拟网络隧道封装。
条款5.条款1至4中的任一条款的方法,其中创建多播树包括基于针对多播群组的一个或多个成员信息、虚拟网络的物理网络底层的网络拓扑结构信息、以及虚拟网络的网络拓扑结构信息来创建多播树。
条款6.条款1至5中的任一条款的方法,其中创建多播树包括创建多播树以最小化针对多播群组中的每个端点设备的复制限制。
条款7.条款1至6中的任一条款的方法,其中创建多播树包括创建多播树以平衡针对多播群组中的每个端点设备的复制限制与多播树的树深度。
条款8.条款1至7中的任一条款的方法,其中虚拟网络的虚拟网络控制器包括数据中心交换机结构的虚拟重叠网络的集中控制器。
条款9.条款1至8中的任一条款的方法,其中多播树包括单向多播树或双向多播树之一。
条款10.一种方法包括:利用虚拟网络中的多播群组的端点设备接收多播分组,以根据针对多播群组的多播树在虚拟网络上转发,多播树由虚拟网络的虚拟网络控制器创建;利用在端点设备上执行的虚拟交换机根据多播树复制针对多播群组的多播分组;以及利用在端点设备上执行的虚拟交换机根据多播树将复制的多播分组使用隧道封装转发到多播群组的一个或多个其它端点设备。
条款11.条款10的方法,进一步包括利用端点设备从虚拟网络控制器接收与端点设备相关的多播树的一个或多个转发条目。
条款12.条款11的方法,其中一个或多个转发条目包括多播树的下一跳信息,并且其中下一跳信息包括链接的下一跳,该链接的下一跳指定由端点设备执行对针对多播群组的每个多播分组的复制。
条款13.条款10至12中的任一条款的方法,其中转发多播分组包括利用由虚拟网络控制器配置的唯一虚拟网络隧道封装来封装多播分组的每个副本。
条款14.条款10至13中的任一条款的方法,其中复制多播分组包括基于针对端点设备的最小化复制限制来复制多播分组。
条款15.条款10至14中的任一条款的方法,其中端点设备包括多播树的源节点,其根据多播树复制多播分组并且将多播分组转发到多播群组的一个或多个其它端点设备。
条款16.条款10至14中的任一条款的方法,其中端点设备包括中间节点,其从多播群组的另一端点设备接收多播分组,并且根据多播树复制多播分组并且将多播分组转发到多播群组的一个或多个其它端点设备,而不在到从其接收多播分组的端点设备的链路上发送多播分组。
条款17.条款10至14中的任一条款的方法,其中虚拟网络中的端点设备包括数据中心交换机结构的虚拟重叠网络中的服务器。
条款18.条款10的方法,其中多播树包括单向多播树或双向多播树之一。
条款19.一种虚拟网络的虚拟网络控制器包括:存储器;以及一个或多个处理器,被配置为创建针对虚拟网络中的多播群组的端点设备的多播树、将多播树存储在虚拟网络控制器的存储器中、并且将多播树传达给多播群组的一个或多个端点设备,以便指示在端点设备上执行的虚拟交换机根据多播树复制和转发多播分组。
条款20.条款19的虚拟网络控制器,其中处理器被配置为按照与端点设备中的一个特定端点设备相关的多播树的一个或多个转发条目,将多播树传达给端点设备中的一个特定端点设备。
条款21.条款20的虚拟网络控制器,其中一个或多个转发条目包括多播树的下一跳信息,并且其中下一跳信息包括链接的下一跳,该链接的下一跳指定由端点设备中的一个特定端点设备执行对针对多播群组的每个多播分组的复制。
条款22.条款19至21中的任一条款的虚拟网络控制器,其中处理器被配置为配置针对多播树中的每个链路方向的唯一虚拟网络隧道封装。
条款23.条款19至22中的任一条款的虚拟网络控制器,其中处理器被配置为基于针对多播群组的一个或多个成员信息、虚拟网络的物理网络底层的网络拓扑结构信息、以及虚拟网络的网络拓扑结构信息来创建多播树。
条款24.条款19至22中的任一条款的虚拟网络控制器,其中处理器被配置为创建多播树以最小化针对多播群组中的每个端点设备的复制限制。
条款25.条款19至22中的任一条款的虚拟网络控制器,其中处理器被配置为创建多播树以平衡针对多播群组中的每个端点设备的复制限制与多播树的树深度。
条款26.条款19至25中的任一条款的虚拟网络控制器,其中虚拟网络的虚拟网络控制器包括数据中心交换机结构的虚拟重叠网络的集中控制器。
条款27.一种虚拟网络中的端点设备包括:一个或多个处理器,被配置为接收针对端点设备所属多播群组的多播分组,以根据针对多播群组的多播树在虚拟网络上转发,其中多播树由虚拟网络的虚拟网络控制器创建;以及在处理器上执行的虚拟交换机,被配置为根据多播树复制针对多播群组的多播分组,并且根据多播树将复制的多播分组使用隧道封装转发到多播群组的一个或多个其它端点设备。
条款28.条款27的端点设备,其中处理器被配置为从虚拟网络控制器接收与端点设备相关的多播树的一个或多个转发条目。
条款29.条款27至28中的任一条款的端点设备,其中一个或多个转发条目包括多播树的下一跳信息,并且其中下一跳信息包括链接的下一跳,该链接的下一跳指定由端点设备执行对针对多播群组的每个多播分组的复制。
条款30.条款27至29中的任一条款的端点设备,其中虚拟交换机被配置为利用由虚拟网络控制器配置的唯一虚拟网络隧道封装来封装多播分组的每个副本。
条款31.条款27至30中的任一条款的端点设备,其中虚拟交换机被配置为基于针对端点设备的最小化复制限制来复制多播分组。
条款32.条款27至31中的任一条款的端点设备,其中端点设备包括多播树的源节点,其根据多播树复制多播分组并且将多播分组转发到多播群组的两个或更多其它端点设备。
条款33.条款27至31中的任一条款的端点设备,其中端点设备包括中间节点,其从多播群组的另一端点设备接收多播分组,并且根据多播树复制多播分组并且将多播分组转发到多播群组的一个或多个其它端点设备,而不在到从其接收多播分组的端点设备的链路上发送多播分组。
条款34.条款27至31中的任一条款的端点设备,其中虚拟网络中的端点设备包括数据中心交换机结构的虚拟重叠网络中的服务器。
条款35.一种虚拟网络的系统,系统包括:虚拟网络控制器,被配置为创建针对虚拟网络中的多播群组的端点设备的多播树、将多播树存储在虚拟网络控制器内的存储器中、并且将多播树传达给多播群组的一个或多个端点设备;以及多播群组的端点设备之一,被配置为接收将在虚拟网络上被转发的针对多播群组的多播分组,并且执行虚拟交换机,以根据多播树复制针对多播群组的多播分组、并且根据多播树将复制的多播分组使用隧道封装转发到多播群组的一个或多个其它端点设备。
条款36.一种包括指令的计算机可读存储介质,指令在被执行时使得一个或多个处理器:利用虚拟网络的虚拟网络控制器创建针对虚拟网络中的多播群组的端点设备的多播树;将多播树存储在虚拟网络控制器内的存储器中;以及利用虚拟网络控制器将多播树传达给多播群组的一个或多个端点设备,以便指示在端点设备上执行的虚拟交换机根据多播树复制和转发多播分组。
条款37.一种包括指令的计算机可读存储介质,指令在被执行时使得一个或多个处理器:利用虚拟网络中的多播群组的端点设备接收多播分组,以根据针对多播群组的多播树在虚拟网络上转发,多播树由虚拟网络的虚拟网络控制器创建;利用在端点设备上执行的虚拟交换机根据多播树复制针对多播群组的多播分组;以及利用在端点设备上执行的虚拟交换机根据多播树将复制的多播分组使用隧道封装转发到多播群组的一个或多个其它端点设备。
用于数据中心内的虚拟网络的多租户服务器
总体上,技术被描述为便于在诸如元数据接入点接口(IF-MAP)服务器之类的厂商中立服务器的上下文中的多租户。本公开中描述的各种技术可以提供在数据中心内执行的若干虚拟网络的上下文中的多租户IF-MAP服务器,其中每个虚拟网络与不同租户关联并且访问IF-MAP服务器以保持会话数据。支持这些虚拟网络的虚拟交换机可以确保,与会话数据关联的标识符可以是跨虚拟网络全局唯一的,以便于有效地保持针对每个虚拟网络的分离或非重叠的虚拟IF-MAP服务器空间。为了确保这种分离,虚拟交换机可以将从虚拟网络响应的标识符从在虚拟网络的上下文内唯一的局部唯一标识符翻译成跨所有虚拟网络唯一的全局唯一标识符。通常,这种翻译涉及响应于创建“名称空间:标识符”形式的全局唯一标识符,将名称空间附加到标识符。以这种方式,技术可以便于厂商中立数据库内的多租户。
图26是图示依照本公开中描述的技术的各种方面的存储会话信息的系统4050的框图。多个服务器4052A至4052N(“服务器4052”)可以访问IF-MAP服务器4054。服务器4052可以各自表示在上面示例中示出的服务器12之一。在一些示例中,IF-MAP服务器4054可以表示IF-MAP服务器26。如上所述,IF-MAP服务器4054感知虚拟化,并且可以使用诸如“名称空间:标识符”之类的格式。同样地,多个租户可以访问IF-MAP服务器26。每个服务器4052具有多个租户VN1、VN2、VN3(其可以被统称为“VN 4056”)和翻译器VN0(其还可以被称为翻译器4058”),翻译器VN0包括定义由其对应一个服务器4052管理的所有租户的数据。
在接收到来自属于例如公司A的子网VN1的查询的同时,通过添加查询租户的唯一名称空间(在这种情况下,公司A),翻译器VN0将查询转换成全局唯一查询。例如,假设查询是由公司A生成的关于雇员#5的。在没有翻译器VN0的情况下,关于雇员#5的查询可能不被处理,这是因为公司B和公司C也可以在它们的相应名称空间中具有标识符雇员#5,并且IF-MAP服务器4054将不知道查询涉及哪个雇员#5。通过标识查询通过其进入的连接,翻译器VN0将查询“雇员#5”翻译成“公司A:雇员#5”。利用其是全局唯一的翻译查询,考虑到多个租户可以“共享”相同的IF-MAP服务器(即,图26的示例中的IF-MAP服务器4054),可以高效使用IF-MAP服务器4054。
由IF-MAP服务器4054生成的查询结果可以包括名称空间“公司A”。因为子网VN1可能不识别包括名称空间“公司A”的结果,在向子网VN1转发结果之前,翻译器VN0可以剥离名称空间。
通常,VN 4056向VN 4058(其表示针对数据中心10的VN)转发指向数据中心10内部的资源的所有分组。换言之,在配置VN 4056时,每个VN 4056被配置为向VN 4058转发对数据中心10内部的资源(诸如IF-MAP服务器4054)的请求。然后VN 4058可以处理这些请求,这在IF-MAP服务器4054的情况下可以包括翻译该标识符(根据开放系统互连(OSI)模型,其是层七(L7)数据),并且修改请求以用全局唯一标识符替换该标识符。
尽管未示出在图26的示例中,VN 4058还可以包括表或其它数据结构,表或其它数据结构标识哪些VN 4056已经被配置为使用名称空间以便于自动生成全局唯一标识符以及哪些VN 4056还没有被配置为使用名称空间以便于自动生成全局唯一标识符。也就是说,一些VN 4056可以被配置为在格式化针对与特定标识符关联的会话数据的请求时使用名称空间,而其它VN 4056可以不被配置为以这种方式使用名称空间。针对未被配置为使用名称空间的那些VN 4056,翻译器4058可以透明地翻译这些请求中的标识符,以生成具有代替由不使用名称空间的那些VN 4056生成的标识符的全局唯一标识符的更新请求。通过使用该表处理发送到IF-MAP服务器4054的请求和来自IF-MAP服务器4054的响应两者,VN 4058可以保持数据结构以标识使用名称空间的那些VN 4056和不使用名称空间的那些。
图27是描绘根据本公开中描述的技术的各种方面的由服务器执行的虚拟交换机在执行查询翻译过程中的操作的流程图。通常,查询翻译过程(在图27的示例中表示为查询翻译过程“4180”)将在服务器4052A中例如由翻译器VN0(或者在服务器4052A中例如由VN4058)执行。在一些实例中,一个或多个配置VM 108可以执行查询翻译过程4180。
翻译器VN0从诸如由子网VN1托管的公司A之类的一个租户接收查询(例如,针对与标识符“雇员#5”关联的数据)(步骤4182)。如果查询不包括名称空间(步骤4183),通过基于查询来自哪个租户而将名称空间添加到查询(步骤4184),翻译器VN0使查询全局化。如果查询已经包括名称空间,则没有名称空间被添加,并且可以绕过步骤4184。具有添加的名称空间的查询现在可以是“公司A:雇员#5”。然后,具有添加的名称空间的这种查询被转发到IF-MAP服务器4054(步骤4186),并且接收结果(步骤4188)。由于IF-MAP服务器4054是通用的并且处理来自不同子网218的查询,结果包括名称空间“公司A”。例如,结果可以是“公司A:迈阿密”。如果原始查询不包括名称空间,翻译器VN0去掉名称空间(步骤4190),并且将结果(“迈阿密”)转发给租户(步骤4192)。如果原始查询包括名称空间,翻译器VN0可以在不去掉名称空间的情况下将查询结果转发给租户。
利用查询翻译过程4180,服务器4052A可以自动将名称空间添加到标识符,而客户端或租户不知道命名方案。在这个意义上,服务器4052A可以有效地在局部唯一标识符和全局唯一标识符之间进行翻译,从而允许多个租户共享IF-MAP服务器4054。
如上所述,技术可以便于由数据中心的虚拟网络访问的服务器的多租户。在以下条款中描述了各种示例。依照本文中描述的技术,在以下条款中的任一条款中阐述的示例可以被并入,并且可以与贯穿本公开描述的任何其它示例组合实现。
条款1.一种方法包括:利用支持在数据中心内执行的多个虚拟网络的虚拟交换机接收关于与在发起请求的多个虚拟网络之一内唯一的标识符关联的数据的请求;翻译包括在请求内的标识符,以生成在多个虚拟网络内唯一的全局唯一标识符;更新请求,以用全局唯一标识符替换包括在请求内的标识符;以及将更新的请求发射到数据中心的服务器。
条款2.条款1的方法,其中翻译包括在请求内的标识符包括将分派给发起请求的一个虚拟网络的名称空间附加到标识符以生成全局唯一标识符。
条款3.条款1至2中的任一条款的方法,其中发起请求的多个虚拟网络之一包括多个虚拟网络中的第一虚拟网络,其中请求包括第一请求,其中全局唯一标识符包括第一全局唯一标识符,以及其中方法进一步包括:利用虚拟交换机接收关于与包括在第一请求中的标识符相同的标识符关联的数据的第二请求,其中相同标识符在发起第二请求的多个虚拟网络中的第二虚拟网络内也是唯一的;翻译包括在第二请求内的标识符,以生成在多个虚拟网络内唯一的并且不同于第一全局唯一标识符的第二全局唯一标识符;更新第二请求以用第二全局唯一标识符替换包括在第二请求内的第二标识符;以及将更新的第二请求发射到服务器。
条款4.条款1至3中的任一条款的方法,进一步包括:从服务器接收包括全局唯一标识符的响应;翻译全局唯一标识符,以恢复包括在请求内的标识符;更新响应,以用恢复的标识符替换全局唯一标识符;以及将响应发射给发出请求的多个虚拟网络之一。
条款5.条款4的方法,其中翻译请求包括透明地翻译包括在请求内的标识符以生成在多个虚拟网络内唯一的全局唯一标识符,使得发起响应的多个虚拟网络之一无法检测到翻译,以及其中翻译全局唯一标识符包括透明地翻译包括在响应内的全局唯一标识符以恢复包括在请求内的标识符,使得发起响应的多个虚拟网络之一不知道翻译。
条款6.条款1至5中的任一条款的方法,其中翻译标识符包括透明地翻译包括在请求内的标识符以生成在多个虚拟网络内唯一的全局唯一标识符,使得发起响应的多个虚拟网络之一不知道翻译。
条款7.条款1至6中的任一条款的方法,其中请求符合厂商中立协议,以及其中服务器包括依照厂商中立数据模型存储数据的厂商中立服务器。
条款8.条款1至5中的任一条款的方法,其中请求符合元数据接入点接口(IF-MAP)协议,以及其中服务器包括依照IF-MAP数据模型存储数据的IF-MAP服务器。
条款9.条款1的方法,其中多个虚拟网络中的每个虚拟网络与数据中心的不同客户关联,以及其中服务器包括存储针对不同客户中的至少两个客户的数据的多租户服务器。
条款10.一种包括在数据中心内的设备包括:一个或多个处理器,被配置为执行支持在数据中心内执行的多个虚拟网络的虚拟交换机,其中虚拟交换机被配置为接收关于与在发起请求的多个虚拟网络之一内唯一的标识符关联的数据的请求、翻译包括在请求内的标识符以生成在多个虚拟网络内唯一的全局唯一标识符、更新请求以用全局唯一标识符替换包括在请求内的标识符、以及将更新的请求发射到数据中心的服务器。
条款11.条款10的设备,其中一个或多个处理器进一步被配置为,在翻译包括在请求内的标识符时,将分派给发起请求的一个虚拟网络的名称空间附加到标识符,以生成全局唯一标识符。
条款12.条款10至11中的任一条款的设备,其中发起请求的多个虚拟网络之一包括多个虚拟网络中的第一虚拟网络,其中请求包括第一请求,其中全局唯一标识符包括第一全局唯一标识符,以及其中一个或多个处理器进一步被配置为:接收关于与包括在第一请求中的标识符相同的标识符关联的数据的第二请求,其中相同标识符在发起第二请求的多个虚拟网络中的第二虚拟网络内也是唯一的;翻译包括在第二请求内的标识符,以生成在多个虚拟网络内唯一的并且不同于第一全局唯一标识符的第二全局唯一标识符;更新第二请求以用第二全局唯一标识符替换包括在第二请求内的第二标识符;以及将更新的第二请求发射到服务器。
条款13.条款10至12中的任一条款的设备,其中一个或多个处理器进一步被配置为:从服务器接收包括全局唯一标识符的响应;翻译全局唯一标识符,以恢复包括在请求内的标识符;更新响应,以用恢复的标识符替换全局唯一标识符;以及将响应发射给发出请求的多个虚拟网络之一。
条款14.条款13的设备,其中一个或多个处理器进一步被配置为,在翻译请求时,透明地翻译包括在请求内的标识符以生成在多个虚拟网络内唯一的全局唯一标识符,使得发起响应的多个虚拟网络之一无法检测到翻译,以及其中一个或多个处理器进一步被配置为,在翻译全局唯一标识符时,透明地翻译包括在响应内的全局唯一标识符以恢复包括在请求内的标识符,使得发起响应的多个虚拟网络之一不知道翻译。
条款15.条款10至14中的任一条款的设备,其中一个或多个处理器进一步被配置为,在翻译标识符时,透明地翻译包括在请求内的标识符以生成在多个虚拟网络内唯一的全局唯一标识符,使得发起响应的多个虚拟网络之一不知道翻译。
条款16.条款10至15中的任一条款的设备,其中请求符合厂商中立协议,以及其中服务器包括依照厂商中立数据模型存储数据的厂商中立服务器。
条款17.条款10至15中的任一条款的设备,其中请求符合元数据接入点接口(IF-MAP)协议,以及其中服务器包括依照IF-MAP数据模型存储数据的IF-MAP服务器。
条款18.条款10的设备,其中多个虚拟网络中的每个虚拟网络与数据中心的不同客户关联,以及其中服务器包括存储针对不同客户中的至少两个客户的数据的多租户服务器。
条款19.一种具有存储在其上的指令的非瞬态计算机可读存储介质,指令在被执行时使得包括在数据中心内的设备的一个或多个处理器执行支持在数据中心内执行的多个虚拟网络的虚拟交换机,其中虚拟交换机被配置为:接收关于与在发起请求的多个虚拟网络之一内唯一的标识符关联的数据的请求,翻译包括在请求内的标识符以生成在多个虚拟网络内唯一的全局唯一标识符,更新请求以用全局唯一标识符替换包括在请求内的标识符,以及将更新的请求发射到数据中心的服务器。
便于一个或多个虚拟网络的操作
总体上,描述了用于使用分布式虚拟网络控制器便于一个或多个虚拟网络的操作的技术。一个或多个虚拟网络可以至少包括通过至少交换机设备连接到因特网协议网络的服务器设备。系统可以包括被配置为控制一个或多个虚拟网络中的元件的第一集的操作的第一控制器节点设备。系统可以进一步包括被配置为控制一个或多个虚拟网络中的元件的第二集的操作的第二控制器节点设备。第一控制器节点设备和第二控制器节点设备可以使用对等协议对等,并且根据对等协议可以是对等体。系统可以包括与第一控制器节点设备和第二控制器节点设备中的一个或多个关联的硬件(和软件)。
图28是图示依照本公开的一个或多个方面的用于便于一个或多个虚拟网络的操作的示例设备5200的框图。图28仅图示计算设备5200的一个特定示例,并且在其它实例中可以使用计算设备5200的许多其它示例。例如,计算设备5200可以表示图1的任何服务器12的示例实例。
如图28的具体示例所示,计算设备5200包括一个或多个处理器5201、一个或多个通信单元5202、一个或多个输入设备5204、一个或多个输出设备5206以及一个或多个存储设备5208。在图28的具体示例中,计算设备5200进一步包括操作系统5210、虚拟化模块5212以及一个或多个应用5214A至5214N(统称为“应用5214”)。部件5201、部件5202、部件5204、部件5206和部件5208中的每个部件可以互连(物理上、通信上和/或操作上)以用于部件间通信。作为图28中的一个示例,部件5201、部件5202、部件5204、部件5206和部件5208可以通过一个或多个通信信道5216耦合。在一些示例中,通信信道5216可以包括系统总线、网络连接、进程间通信数据结构或者用于传达数据的任何其它信道。虚拟化模块5212和应用5214,以及操作系统5210也可以与彼此以及与计算设备5200中的其它部件传达信息。
在一个示例中,处理器5201被配置为实现用于在计算设备5200内执行的功能和/或过程指令。例如,处理器5201可以有能力处理存储在存储设备5208中的指令。处理器5201的示例可以包括微处理器、控制器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者等效分立或集成逻辑电路装置中的任何一个或多个。
一个或多个存储设备5208可以被配置为存储在操作期间计算设备5200内的信息。在一些示例中,存储设备5208被描述为计算机可读存储介质。在一些示例中,存储设备5208是暂时存储器,从而意指存储设备5208的主要目的不是长期存储。在一些示例中,存储设备5208被描述为易失存储器,从而意指存储设备5208在计算机关闭时不保持存储的内容。易失存储器的示例包括随机存取存储器(RAM)、动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)以及本领域已知的其它形式的易失存储器。在一些示例中,存储设备5208用于存储程序指令以用于由处理器5201执行。在一个示例中,存储设备5208由运行在计算设备5200上的软件或应用(例如,操作系统5210、虚拟化模块5212等)使用,以在程序执行期间暂时存储信息。
在一些示例中,存储设备5208还包括一个或多个计算机可读存储介质。存储设备5208可以被配置为存储比易失存储器更大量的信息。存储设备5208可以进一步被配置用于信息的长期存储。在一些示例中,存储设备5208包括非易失存储元件。这样的非易失存储元件的示例包括磁性硬盘、盒式磁带或磁带盒、光盘、软盘、闪速存储器、或者电可编程存储器(EPROM)或电可擦除可编程存储器(EEPROM)的形式。
在一些示例中,计算设备5200还包括一个或多个通信单元5202。在一个示例中,计算设备5200利用通信单元5202与外部设备进行通信。在一些示例中,通信单元5202可以通过经由入站和出站链路在一个或多个网络(诸如一个或多个无线网络)上发送数据分组而进行通信。通信单元5202可以包括诸如以太网卡之类的一个或多个网络接口卡(IFC)、光学收发器、射频收发器、或者可以发送和接收信息的任何其它类型的设备。这样的网络接口的其它示例可以包括蓝牙、3G和Wi-Fi无线电部件。
在一个示例中,计算设备5200还包括一个或多个输入设备5204。在一些示例中,输入设备5204被配置为通过触觉、音频或视频反馈接收来自用户的输入。输入设备5204的示例包括存在敏感显示器、鼠标、键盘、语音响应系统、摄像机、麦克风、或者用于检测来自用户的命令的任何其它类型的设备。在一些示例中,存在敏感显示器包括触摸屏。
一个或多个输出设备5206也可以被包括在计算设备5200中。在一些示例中,输出设备5206被配置为使用触觉、音频或视频刺激向用户提供输出。在一个示例中,输出设备5206包括存在敏感显示器、声卡、视频图形适配器卡、或者用于将信号转换成人或机器可理解的适当形式的任何其它类型的设备。输出设备5206的另外示例包括扬声器、阴极射线管(CRT)监控器、液晶显示器(LCD)、或者可以生成用户可理解输出的任何其它类型的设备。
计算设备5200可以包括操作系统5210。在一些示例中,操作系统5210控制计算设备5200的部件的操作。例如,在一个示例中,操作系统5210便于应用5214与处理器5201、通信单元5202、输入设备5204、输出设备5206以及存储设备5208的通信。应用5214可以各自包括可由计算设备5200执行的程序指令和/或数据。作为一个示例,应用5214A可以包括使得计算设备5200执行本公开中描述的一个或多个操作和动作的指令。
依照本公开的技术,计算设备5200可以进一步包括虚拟交换机5216和虚拟网络代理5218,它们可以执行在作为计算设备5200的管理程序进行操作的虚拟化模块5212上或者在计算设备5200的本机操作系统上。虚拟交换机5216和虚拟交换机代理5218可以分别执行图5的虚拟交换机174和虚拟网络交换机代理172。虚拟交换机5216可以实现针对执行在计算设备5200上的一个或多个端点和/或一个或多个主机(例如,VM 36)的层3转发和策略强制执行点。由于从诸如图1的VNC 22之类的虚拟网络控制器接收的配置信息,一个或多个端点或者一个和/或一个或多个主机可以被分类到虚拟网络中。
技术被描述用于使用分布式虚拟网络控制器便于一个或多个虚拟网络的操作。在以下条款中描述了各种示例。依照本文中描述的技术,在以下条款中的任一条款中阐述的示例可以被并入,并且可以与贯穿本公开描述的任何其它示例组合实现。
条款1.一种系统包括实现一个或多个虚拟网络的元件的第一集和元件的第二集;第一服务器设备和第二服务器设备各自通过交换机结构连接到网络;第一控制器节点设备被配置为控制一个或多个虚拟网络中的元件的第一集的操作,其中元件的第一集包括第一服务器设备;以及第二控制器节点设备被配置为控制一个或多个虚拟网络中的元件的第二集的操作,其中元件的第二集包括第二服务器设备,其中第一控制器节点设备和第二控制器节点设备根据对等协议是对等体,第一控制器节点设备和第二控制器节点设备通过对等协议交换涉及元件的第一集和元件的第二集的操作的信息。
条款2.条款1的系统,进一步包括第一服务器设备的虚拟网络交换机,虚拟网络交换机被配置为通过使用层3协议使分组隧穿到第二服务器设备,便于一个或多个虚拟网络中的多个网络的重叠。
条款3.条款1至2中的任一条款的系统,其中第一控制器节点设备包括用于存储与元件的第一集有关的诊断信息的第一分析数据库,其中第二控制器节点设备包括用于存储与元件的第二集有关的诊断信息的第二分析数据库,以及其中第一控制器节点设备和第二控制器节点被配置为共享与元件的第一集和元件的第二集中的一个或多个有关的至少一些诊断数据。
条款4.条款3的系统,其中第一分析数据库和第二分析数据库是分布式数据库的一部分。
条款5.条款1至4中的任一条款的系统,其中第一控制器节点设备包括用于使用元数据接入点接口协议存储与元件的第一集有关的配置信息的第一配置数据库,其中第二控制器节点设备包括用于存储与元件的第二集有关的配置信息的第二配置数据库,以及其中第一控制器节点设备和第二控制器节点被配置为共享与元件的第一集和元件的第二集中的一个或多个有关的至少一些配置数据。
条款6.条款1至5中的任一条款的系统,进一步包括用户接口,配置用于与第一控制器节点设备交互并且用于与第二控制器节点设备交互。
条款7.条款1至6中的任一条款的系统,其中第一控制器节点设备被配置为使用对等协议向第二控制器节点设备提供与元件的第一集有关的信息。
条款8.条款1至7中的任一条款的系统,其中对等协议是边界网关协议。
条款9.条款1至8中的任一条款的系统,其中第一控制器节点设备包括第一控制平面虚拟机,其中第二控制器节点设备包括第二控制平面虚拟机,以及其中第一控制平面虚拟机被配置为使用对等协议向第二控制平面虚拟机提供与元件的第一集有关的信息。
条款10.条款1至9中的任一条款的系统,进一步包括虚拟网络交换机,其实现在第一服务器设备中并且被配置为便于一个或多个虚拟网络中的多个网络的重叠,其中第一控制平面虚拟机被配置为使用可扩展消息传递和到场协议与虚拟网络交换机进行通信。
条款11.条款1至9中的任一条款的系统,其中第一控制器节点设备进一步包括被配置为存储与元件的第一集有关的配置信息的第一配置虚拟机,以及其中第一控制平面虚拟机被配置为使用可扩展消息传递和到场协议和元数据接入点接口协议中的至少一个,与第一配置虚拟机进行通信。
条款12.条款1至9中的任一条款的系统,其中第一控制器节点设备进一步包括被配置为存储与元件的第一集有关的诊断信息的第一分析虚拟机,以及其中第一控制平面虚拟机被配置成使用可扩展消息传递和到场协议与第一分析虚拟机进行通信。
条款13.条款1至9中的任一条款的系统,其中第一控制平面虚拟机包括一种类型软件的特定版本,以及其中第二控制平面虚拟机包括该种类型软件的不同于特定版本的不同版本。
条款14.一种用于便于一个或多个虚拟网络的操作的方法,一个或多个虚拟网络包括各自通过交换机结构连接到网络的第一服务器设备和第二服务器设备,方法包括:使用第一控制器节点设备控制一个或多个虚拟网络中的元件的第一集的操作,其中元件的第一集包括第一服务器设备;使用第二控制器节点设备控制一个或多个虚拟网络中的元件的第二集的操作,其中元件的第二集包括第二服务器设备;以及使用对等协议使第一控制器节点设备和第二控制器节点设备对等,以在第一控制器节点设备和第二控制器节点设备之间,交换涉及元件的第一集和元件的第二集的操作的信息。
条款15.条款14的方法,进一步包括使用实现在服务器设备中的虚拟网络交换机并且使用层3协议,便于一个或多个虚拟网络中的多个网络的重叠。
条款16.条款14至15中的任一条款的方法,进一步包括:使用实现在第一控制器节点设备中的第一分析数据库存储与元件的第一集有关的诊断信息;使用实现在第二控制器节点设备中的第二分析数据库存储与元件的第二集有关的诊断信息;以及使用第一控制器节点设备向第二控制器节点提供与元件的第一集和元件的第二集中的一个或多个有关的至少一些诊断数据。
条款17.条款14至16中的任一条款的方法,其中第一分析数据库和第二分析数据库是分布式数据库的一部分。
条款18.条款14至17中的任一条款的方法,进一步包括:使用实现在第一控制器节点设备中的第一配置数据库并且使用元数据接入点接口协议存储与元件的第一集有关的配置信息;使用实现在第二控制器节点设备中的第二配置数据库存储与元件的第二集有关的配置信息;以及使用第一控制器节点设备向第二控制器节点设备提供与元件的第一集和元件的第二集中的一个或多个有关的至少一些配置数据。
条款19.一种虚拟网络控制器节点设备包括:一个或多个处理器;由处理器执行的控制平面虚拟机,用于使用可扩展消息传递和到场协议(XMPP)与多个虚拟网络交换机进行通信;配置虚拟机,用于存储和管理包括针对虚拟网络交换机的配置信息的配置数据库;分析虚拟机,用于存储和管理包括针对虚拟网络交换机的日志记录信息的分析数据库,其中配置虚拟机和分析虚拟机使用元数据接入点接口协议与控制平面虚拟机进行通信,其中控制平面虚拟机通过使用XMPP向虚拟网络交换机发送路由数据和配置信息来配置虚拟网络交换机,以及其中控制平面虚拟机使用XMPP接收针对虚拟网络交换机的日志记录信息并且将日志记录信息路由到分析虚拟机以存储到分析数据库。
条款20.一种网络系统包括:包括多个交换机的交换机结构;具有依照对等协议与彼此进行对等通信的一组控制器节点设备的分布式控制器,其中每个控制器节点设备配置和管理多个交换机内的重叠网络;通过交换机结构互连的多个服务器,其中每个服务器包括执行经由重叠网络进行通信的一个或多个虚拟机的操作环境,以及其中服务器包括使重叠网络作为虚拟网络延伸到虚拟机的操作环境的一组虚拟交换机。
条款21.条款20的网络系统,其中网络包括网络数据中心。
条款22.条款20至21中的任一条款的网络系统,其中控制器节点设备经由对等协议交换涉及虚拟交换机的操作的信息。
本文中描述的技术(包括前述任何章节中的)可以被实现在硬件、软件、固件或其任何组合中。描述为模块、单元或部件的各种特征可一起实现在集成逻辑设备中或者单独作为分立但可互操作的逻辑设备或其它硬件设备。在一些情况下,电子电路装置的各种特征可以被实现为诸如集成电路芯片或芯片组之类的一个或多个集成电路设备。
如果实现在硬件中,本公开可以涉及处理器或集成电路设备这样的装置,诸如集成电路芯片或芯片组。备选地或另外,如果实现在软件或固件中,技术可以至少部分通过包括指令的计算机可读数据存储介质来实现,指令在被执行时使得处理器执行上面描述的一个或多个方法。例如,计算机可读数据存储介质可以存储这样的指令以用于由处理器执行。
计算机可读介质可以形成其可以包括包装材料的计算机程序产品的一部分。计算机可读介质可以包括计算机数据存储介质,诸如随机存取存储器(RAM)、只读存储器(ROM)、非易失随机存取存储器(NVRAM)、电可擦除可编程只读存储器(EEPROM)、闪速存储器、磁性或光学数据存储介质等。在一些示例中,一件制造品可以包括一个或多个计算机可读存储介质。
在一些示例中,计算机可读存储介质可以包括非瞬态介质。术语“非瞬态”可以指示存储介质不是在载波或传播信号中体现的。在某些示例中,非瞬态存储介质可以存储可以随着时间的推移改变的数据(例如,在RAM或高速缓存中)。
代码或指令可以是由处理电路装置执行的软件和/或固件,处理电路装置包括一个或多个处理器,诸如一个或多个数字信号处理器(DSP)、通用微处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其它等效的集成或分立逻辑电路装置。据此,如本文中使用的术语“处理器”可以指任何前述结构或者适合于实现本文中描述的技术的任何其它结构。另外,在一些方面中,本公开中描述的功能可以被提供具有软件模块或硬件模块。
已经描述了各种实施例。这些和其它实施例在以下示例的范围内。
Claims (13)
1.一种用于计算机网络的方法,所述方法包括:
由网络设备从虚拟网络控制器接收指定待分析分组的分组特性以及应用所述分组特性的时间段的信息,所述网络设备具有虚拟网络代理以及虚拟网络交换机,所述虚拟网络交换机与一个或多个另外的互连虚拟网络交换机互连,所述虚拟网络交换机与所述一个或多个另外的互连虚拟网络交换机由重叠网络连接到所述虚拟网络控制器;
响应于确定所述信息被接收的时间晚于应用所述分组特性的所述时间段,由所述虚拟网络代理忽略所接收到的信息;以及
响应于确定应用所述分组特性的所述时间段尚未过去:
由所述虚拟网络代理基于所述信息向所述虚拟网络交换机安装分组分类器;
响应于确定接收到的分组匹配所指定的特性,由所述虚拟网络代理确定所述分组的不变部分的散列以获得分组签名,所述分组的所述不变部分唯一地标识所述分组;以及
向所述虚拟网络控制器转发消息,所述消息指定:(1)所述分组签名,(2)所述网络设备的标识符,以及(3)指示所述分组被所述网络设备处理的时间的时间戳。
2.根据权利要求1所述的方法,其中所述网络设备的所述标识符包括所述虚拟网络交换机的标识符。
3.根据权利要求1所述的方法,其中所述分组的所述不变部分包括所述分组的净荷。
4.根据权利要求1所述的方法,其中所接收到的信息通过指定开始时间和结束时间来指定应用所述分组特性的所述时间段。
5.根据权利要求1所述的方法,进一步包括在所指定的结束时间禁用所安装的分组分类器。
6.根据权利要求1所述的方法,其中所述分组特性包括待分析的所述分组的源地址和目的地地址。
7.一种网络设备包括:
虚拟网络代理,其被配置为从虚拟网络控制器接收指定待分析分组的分组特性以及应用所述分组特性的时间段的信息;
虚拟网络交换机,其与一个或多个另外的互连虚拟网络交换机互连,所述虚拟网络交换机与所述一个或多个另外的互连虚拟网络交换机由重叠网络连接到所述虚拟网络控制器;
其中所述虚拟网络代理被配置为响应于确定所述信息被接收的时间晚于应用所述分组特性的所述时间段,忽略所接收到的信息;以及
其中所述虚拟网络代理被配置为响应于确定应用所述分组特性的所述时间段尚未过去:
基于指定待分析分组的分组特性和所述时间段的所述信息向所述虚拟网络交换机安装分组分类器;
响应于确定接收到的分组匹配所指定的特性,确定所述分组的不变部分的散列以获得分组签名,所述分组的所述不变部分唯一地标识所述分组;以及
向所述虚拟网络控制器转发消息,所述消息指定:(1)所述分组签名,(2)所述网络设备的标识符,以及(3)指示所述分组被所述网络设备处理的时间的时间戳。
8.根据权利要求7所述的网络设备,其中所述网络设备的所述标识符包括所述虚拟网络交换机的标识符。
9.根据权利要求7所述的网络设备,其中所述分组的所述不变部分包括所述分组的净荷。
10.根据权利要求7所述的网络设备,其中所接收到的信息通过指定开始时间和结束时间来指定应用所述分组特性的所述时间段。
11.根据权利要求7所述的网络设备,其中所述虚拟网络代理被配置为在所指定的结束时间禁用所安装的分组分类器。
12.根据权利要求7所述的网络设备,其中所述分组特性包括待分析的所述分组的源地址和目的地地址。
13.一种存储有指令的非瞬态计算机可读介质,当所述指令被网络设备的一个或多个处理器执行时,使所述网络设备的所述一个或多个处理器:
从虚拟网络控制器接收指定待分析分组的分组特性以及应用所述分组特性的时间段的信息;
响应于确定所述信息被接收的时间晚于应用所述分组特性的所述时间段,忽略所接收到的信息;以及
响应于确定应用所述分组特性的所述时间段尚未过去:
基于指定待分析分组的分组特性和所述时间段的所述信息在所述网络设备上安装分组分类器;
响应于确定接收到的分组匹配所指定的特性,由所述虚拟网络代理确定所述分组的不变部分的散列以获得分组签名,所述分组的所述不变部分唯一地标识所述分组;以及
向所述虚拟网络控制器转发消息,所述消息指定:(1)所述分组签名,(2)所述网络设备的标识符,以及(3)指示所述分组被所述网络设备处理的时间的时间戳。
Applications Claiming Priority (35)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261656469P | 2012-06-06 | 2012-06-06 | |
US201261656468P | 2012-06-06 | 2012-06-06 | |
US201261656471P | 2012-06-06 | 2012-06-06 | |
US61/656,471 | 2012-06-06 | ||
US61/656,469 | 2012-06-06 | ||
US61/656,468 | 2012-06-06 | ||
US201261718633P | 2012-10-25 | 2012-10-25 | |
US61/718,633 | 2012-10-25 | ||
US201261721979P | 2012-11-02 | 2012-11-02 | |
US201261721994P | 2012-11-02 | 2012-11-02 | |
US61/721,979 | 2012-11-02 | ||
US61/721,994 | 2012-11-02 | ||
US201261722696P | 2012-11-05 | 2012-11-05 | |
US61/722,696 | 2012-11-05 | ||
US201261723685P | 2012-11-07 | 2012-11-07 | |
US201261723684P | 2012-11-07 | 2012-11-07 | |
US61/723,685 | 2012-11-07 | ||
US61/723,684 | 2012-11-07 | ||
US201261729474P | 2012-11-23 | 2012-11-23 | |
US61/729,474 | 2012-11-23 | ||
US13/840,657 | 2013-03-15 | ||
US13/843,241 | 2013-03-15 | ||
US13/841,736 | 2013-03-15 | ||
US13/843,365 | 2013-03-15 | ||
US13/840,657 US9094308B2 (en) | 2012-06-06 | 2013-03-15 | Finding latency through a physical network in a virtualized network |
US13/843,500 | 2013-03-15 | ||
US13/843,241 US8755377B2 (en) | 2012-06-06 | 2013-03-15 | Facilitating operation of one or more virtual networks |
US13/835,017 US8959185B2 (en) | 2012-06-06 | 2013-03-15 | Multitenant server for virtual networks within datacenter |
US13/835,017 | 2013-03-15 | ||
US13/840,902 | 2013-03-15 | ||
US13/840,902 US8953441B2 (en) | 2012-06-06 | 2013-03-15 | Re-routing network traffic after link failure |
US13/843,500 US8750288B2 (en) | 2012-06-06 | 2013-03-15 | Physical path determination for virtual network packet flows |
US13/843,365 US9374270B2 (en) | 2012-06-06 | 2013-03-15 | Multicast service in virtual networks |
US13/841,736 US9710762B2 (en) | 2012-06-06 | 2013-03-15 | Dynamic logging |
CN201380041497.5A CN104521196B (zh) | 2012-06-06 | 2013-06-05 | 针对虚拟网络分组流的物理路径确定 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380041497.5A Division CN104521196B (zh) | 2012-06-06 | 2013-06-05 | 针对虚拟网络分组流的物理路径确定 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107094090A CN107094090A (zh) | 2017-08-25 |
CN107094090B true CN107094090B (zh) | 2020-11-03 |
Family
ID=49716096
Family Applications (7)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380041497.5A Active CN104521196B (zh) | 2012-06-06 | 2013-06-05 | 针对虚拟网络分组流的物理路径确定 |
CN201510587514.6A Active CN105262615B (zh) | 2012-06-06 | 2013-06-05 | 针对虚拟网络分组流的物理路径确定 |
CN201510224827.5A Active CN105049361B (zh) | 2012-06-06 | 2013-06-05 | 针对虚拟网络分组流的物理路径确定 |
CN201510153263.0A Active CN104780096B (zh) | 2012-06-06 | 2013-06-05 | 一种控制虚拟网络的系统及虚拟网络控制器节点 |
CN201710091073.XA Active CN107094090B (zh) | 2012-06-06 | 2013-06-05 | 针对虚拟网络分组流的物理路径确定 |
CN201510152921.4A Active CN104780066B (zh) | 2012-06-06 | 2013-06-05 | 针对虚拟网络分组流的物理路径确定 |
CN201610371801.8A Active CN105847069B (zh) | 2012-06-06 | 2013-06-05 | 针对虚拟网络分组流的物理路径确定 |
Family Applications Before (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380041497.5A Active CN104521196B (zh) | 2012-06-06 | 2013-06-05 | 针对虚拟网络分组流的物理路径确定 |
CN201510587514.6A Active CN105262615B (zh) | 2012-06-06 | 2013-06-05 | 针对虚拟网络分组流的物理路径确定 |
CN201510224827.5A Active CN105049361B (zh) | 2012-06-06 | 2013-06-05 | 针对虚拟网络分组流的物理路径确定 |
CN201510153263.0A Active CN104780096B (zh) | 2012-06-06 | 2013-06-05 | 一种控制虚拟网络的系统及虚拟网络控制器节点 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510152921.4A Active CN104780066B (zh) | 2012-06-06 | 2013-06-05 | 针对虚拟网络分组流的物理路径确定 |
CN201610371801.8A Active CN105847069B (zh) | 2012-06-06 | 2013-06-05 | 针对虚拟网络分组流的物理路径确定 |
Country Status (4)
Country | Link |
---|---|
US (3) | US9710762B2 (zh) |
EP (7) | EP2882150B1 (zh) |
CN (7) | CN104521196B (zh) |
WO (1) | WO2013184846A1 (zh) |
Families Citing this family (505)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7990947B2 (en) * | 2007-06-12 | 2011-08-02 | Robert W. Twitchell, Jr. | Network watermark |
US8122127B2 (en) * | 2009-12-31 | 2012-02-21 | Juniper Networks, Inc. | Automatic aggregation of inter-device ports/links in a virtual device |
US10091028B2 (en) | 2011-08-17 | 2018-10-02 | Nicira, Inc. | Hierarchical controller clusters for interconnecting two or more logical datapath sets |
EP3605969B1 (en) | 2011-08-17 | 2021-05-26 | Nicira Inc. | Distributed logical l3 routing |
US8879483B2 (en) * | 2011-10-17 | 2014-11-04 | International Business Machines Corporation | Multi-device monitoring and control using intelligent device channel sharing |
US9288104B2 (en) | 2011-10-25 | 2016-03-15 | Nicira, Inc. | Chassis controllers for converting universal flows |
US9137107B2 (en) | 2011-10-25 | 2015-09-15 | Nicira, Inc. | Physical controllers for converting universal flows |
US9178833B2 (en) | 2011-10-25 | 2015-11-03 | Nicira, Inc. | Chassis controller |
US9203701B2 (en) | 2011-10-25 | 2015-12-01 | Nicira, Inc. | Network virtualization apparatus and method with scheduling capabilities |
US10275242B2 (en) * | 2012-03-30 | 2019-04-30 | Intel Corporation | System and method for real time instruction tracing |
EP2748706B1 (en) | 2012-04-18 | 2020-01-22 | Nicira Inc. | Exchange of network state information between forwarding elements |
US9898317B2 (en) | 2012-06-06 | 2018-02-20 | Juniper Networks, Inc. | Physical path determination for virtual network packet flows |
US9710762B2 (en) * | 2012-06-06 | 2017-07-18 | Juniper Networks, Inc. | Dynamic logging |
US9094308B2 (en) | 2012-06-06 | 2015-07-28 | Juniper Networks, Inc. | Finding latency through a physical network in a virtualized network |
US10031782B2 (en) | 2012-06-26 | 2018-07-24 | Juniper Networks, Inc. | Distributed processing of network device tasks |
US9262253B2 (en) * | 2012-06-28 | 2016-02-16 | Microsoft Technology Licensing, Llc | Middlebox reliability |
US9229800B2 (en) | 2012-06-28 | 2016-01-05 | Microsoft Technology Licensing, Llc | Problem inference from support tickets |
US9231892B2 (en) | 2012-07-09 | 2016-01-05 | Vmware, Inc. | Distributed virtual switch configuration and state management |
EP2873285B1 (en) * | 2012-07-13 | 2017-10-18 | Telefonaktiebolaget LM Ericsson (publ) | Apparatuses and methods related to connecting tunnels through a virtual switch |
CN103795815A (zh) * | 2012-10-29 | 2014-05-14 | 英业达科技有限公司 | 网络通讯系统以及网络通讯方法 |
US9565080B2 (en) | 2012-11-15 | 2017-02-07 | Microsoft Technology Licensing, Llc | Evaluating electronic network devices in view of cost and service level considerations |
US9325748B2 (en) | 2012-11-15 | 2016-04-26 | Microsoft Technology Licensing, Llc | Characterizing service levels on an electronic network |
US9141416B2 (en) | 2013-03-15 | 2015-09-22 | Centurylink Intellectual Property Llc | Virtualization congestion control framework for modifying execution of applications on virtual machine based on mass congestion indicator in host computing system |
US9203738B2 (en) * | 2013-05-21 | 2015-12-01 | Cisco Technology, Inc. | Optimal forwarding for trill fine-grained labeling and VXLAN interworking |
US9432215B2 (en) | 2013-05-21 | 2016-08-30 | Nicira, Inc. | Hierarchical network managers |
US9258237B1 (en) | 2013-06-17 | 2016-02-09 | Juniper Networks, Inc. | Enhancing DOCSIS services through network functions virtualization |
US9860116B1 (en) * | 2013-06-18 | 2018-01-02 | Cisco Technology, Inc. | Physical network orchestration for data centers |
US9350601B2 (en) | 2013-06-21 | 2016-05-24 | Microsoft Technology Licensing, Llc | Network event processing and prioritization |
US9559870B2 (en) | 2013-07-08 | 2017-01-31 | Nicira, Inc. | Managing forwarding of logical network traffic between physical domains |
US10218564B2 (en) | 2013-07-08 | 2019-02-26 | Nicira, Inc. | Unified replication mechanism for fault-tolerance of state |
US9407580B2 (en) | 2013-07-12 | 2016-08-02 | Nicira, Inc. | Maintaining data stored with a packet |
US9282019B2 (en) * | 2013-07-12 | 2016-03-08 | Nicira, Inc. | Tracing logical network packets through physical network |
US9344349B2 (en) | 2013-07-12 | 2016-05-17 | Nicira, Inc. | Tracing network packets by a cluster of network controllers |
US10389577B2 (en) | 2013-08-14 | 2019-08-20 | Centurylink Intellectual Property Llc | Ethernet carrier group alarm (CGA) |
US9887960B2 (en) | 2013-08-14 | 2018-02-06 | Nicira, Inc. | Providing services for logical networks |
US9973382B2 (en) | 2013-08-15 | 2018-05-15 | Nicira, Inc. | Hitless upgrade for network control applications |
US20150067394A1 (en) * | 2013-08-27 | 2015-03-05 | Connectloud, Inc. | Method and apparatus for processing virtual machine instances in real time event stream for root cause analysis and dynamically suggesting instance remedy |
US10355997B2 (en) | 2013-09-26 | 2019-07-16 | Appformix Inc. | System and method for improving TCP performance in virtualized environments |
US10291472B2 (en) | 2015-07-29 | 2019-05-14 | AppFormix, Inc. | Assessment of operational states of a computing environment |
US9385959B2 (en) | 2013-09-26 | 2016-07-05 | Acelio, Inc. | System and method for improving TCP performance in virtualized environments |
US10581687B2 (en) | 2013-09-26 | 2020-03-03 | Appformix Inc. | Real-time cloud-infrastructure policy implementation and management |
US9755960B2 (en) | 2013-09-30 | 2017-09-05 | Juniper Networks, Inc. | Session-aware service chaining within computer networks |
US10148484B2 (en) | 2013-10-10 | 2018-12-04 | Nicira, Inc. | Host side method of using a controller assignment list |
US9264330B2 (en) * | 2013-10-13 | 2016-02-16 | Nicira, Inc. | Tracing host-originated logical network packets |
US9785455B2 (en) | 2013-10-13 | 2017-10-10 | Nicira, Inc. | Logical router |
US9467330B2 (en) * | 2013-10-14 | 2016-10-11 | Hewlett Packard Enterprise Development Lp | Diagnosing connectivity in a network |
US9769078B2 (en) | 2013-11-05 | 2017-09-19 | Cisco Technology, Inc. | Dynamic flowlet prioritization |
US9397946B1 (en) | 2013-11-05 | 2016-07-19 | Cisco Technology, Inc. | Forwarding to clusters of service nodes |
US9876711B2 (en) | 2013-11-05 | 2018-01-23 | Cisco Technology, Inc. | Source address translation in overlay networks |
US10951522B2 (en) | 2013-11-05 | 2021-03-16 | Cisco Technology, Inc. | IP-based forwarding of bridged and routed IP packets and unicast ARP |
US9655232B2 (en) | 2013-11-05 | 2017-05-16 | Cisco Technology, Inc. | Spanning tree protocol (STP) optimization techniques |
US9825857B2 (en) | 2013-11-05 | 2017-11-21 | Cisco Technology, Inc. | Method for increasing Layer-3 longest prefix match scale |
US9374294B1 (en) | 2013-11-05 | 2016-06-21 | Cisco Technology, Inc. | On-demand learning in overlay networks |
US10778584B2 (en) | 2013-11-05 | 2020-09-15 | Cisco Technology, Inc. | System and method for multi-path load balancing in network fabrics |
US9502111B2 (en) | 2013-11-05 | 2016-11-22 | Cisco Technology, Inc. | Weighted equal cost multipath routing |
US9674086B2 (en) | 2013-11-05 | 2017-06-06 | Cisco Technology, Inc. | Work conserving schedular based on ranking |
US9509092B2 (en) | 2013-11-06 | 2016-11-29 | Cisco Technology, Inc. | System and apparatus for network device heat management |
US9864623B2 (en) | 2013-11-21 | 2018-01-09 | Centurylink Intellectual Property Llc | Physical to virtual network transport function abstraction |
FI20136189L (fi) * | 2013-11-27 | 2015-05-28 | Tellabs Oy | Verkkoelementti ja kontrolleri verkkoelementin hallitsemiseksi |
US9660897B1 (en) | 2013-12-04 | 2017-05-23 | Juniper Networks, Inc. | BGP link-state extensions for segment routing |
US9967199B2 (en) | 2013-12-09 | 2018-05-08 | Nicira, Inc. | Inspecting operations of a machine to detect elephant flows |
US10193771B2 (en) | 2013-12-09 | 2019-01-29 | Nicira, Inc. | Detecting and handling elephant flows |
US9565034B2 (en) * | 2013-12-11 | 2017-02-07 | Cisco Technology, Inc. | System and method for scalable inter-domain overlay networking |
US9124536B2 (en) * | 2013-12-12 | 2015-09-01 | International Business Machines Corporation | Managing data flows in overlay networks |
US9467478B1 (en) * | 2013-12-18 | 2016-10-11 | vIPtela Inc. | Overlay management protocol for secure routing based on an overlay network |
US20150172130A1 (en) * | 2013-12-18 | 2015-06-18 | Alcatel-Lucent Usa Inc. | System and method for managing data center services |
WO2015100558A1 (zh) * | 2013-12-30 | 2015-07-09 | 华为技术有限公司 | 管理网络设备的物理位置的方法和装置 |
US9413634B2 (en) | 2014-01-10 | 2016-08-09 | Juniper Networks, Inc. | Dynamic end-to-end network path setup across multiple network layers with network service chaining |
US9356866B1 (en) | 2014-01-10 | 2016-05-31 | Juniper Networks, Inc. | Receive packet steering for virtual networks |
US9967181B2 (en) | 2014-01-13 | 2018-05-08 | Futurewei Technologies, Inc. | Packet labeling in a virtual network |
US9602427B2 (en) * | 2014-02-06 | 2017-03-21 | Nec Corporation | Cloud service embedding with shared protection in software-defined flexible-grid optical transport networks |
EP3522451B1 (en) | 2014-02-23 | 2023-04-26 | Huawei Technologies Co., Ltd. | Method for implementing network virtualization and related apparatus and communications system |
US10164795B1 (en) * | 2014-02-28 | 2018-12-25 | Juniper Networks, Inc. | Forming a multi-device layer 2 switched fabric using internet protocol (IP)-router / switched networks |
US10454708B2 (en) * | 2014-03-07 | 2019-10-22 | Nec Corporation | Network system, inter-site network cooperation control apparatus, network control method, and program |
US9419889B2 (en) | 2014-03-07 | 2016-08-16 | Nicira, Inc. | Method and system for discovering a path of network traffic |
US9313129B2 (en) | 2014-03-14 | 2016-04-12 | Nicira, Inc. | Logical router processing by network controller |
US9419855B2 (en) | 2014-03-14 | 2016-08-16 | Nicira, Inc. | Static routes for logical routers |
US20170070473A1 (en) * | 2014-03-14 | 2017-03-09 | Hewlett Packard Enterprise Development Lp | A switching fabric including a virtual switch |
US9647883B2 (en) | 2014-03-21 | 2017-05-09 | Nicria, Inc. | Multiple levels of logical routers |
US9503321B2 (en) | 2014-03-21 | 2016-11-22 | Nicira, Inc. | Dynamic routing for logical routers |
EP2922252B1 (en) | 2014-03-21 | 2017-09-13 | Juniper Networks, Inc. | Selectable service node resources |
WO2015147780A1 (en) * | 2014-03-24 | 2015-10-01 | Hewlett-Packard Development Company, L.P. | Client-based port filter table |
US9736053B2 (en) * | 2014-03-25 | 2017-08-15 | Nec Corporation | Layer 2 path tracing through context encoding in software defined networking |
US9893988B2 (en) | 2014-03-27 | 2018-02-13 | Nicira, Inc. | Address resolution using multiple designated instances of a logical router |
US9419874B2 (en) | 2014-03-27 | 2016-08-16 | Nicira, Inc. | Packet tracing in a software-defined networking environment |
US9787559B1 (en) | 2014-03-28 | 2017-10-10 | Juniper Networks, Inc. | End-to-end monitoring of overlay networks providing virtualized network services |
US9641435B1 (en) | 2014-03-28 | 2017-05-02 | Juniper Neworks, Inc. | Packet segmentation offload for virtual networks |
US9703743B2 (en) * | 2014-03-31 | 2017-07-11 | Juniper Networks, Inc. | PCIe-based host network accelerators (HNAS) for data center overlay network |
US9485191B2 (en) | 2014-03-31 | 2016-11-01 | Juniper Networks, Inc. | Flow-control within a high-performance, scalable and drop-free data center switch fabric |
US9294304B2 (en) | 2014-03-31 | 2016-03-22 | Juniper Networks, Inc. | Host network accelerator for data center overlay network |
US9479457B2 (en) | 2014-03-31 | 2016-10-25 | Juniper Networks, Inc. | High-performance, scalable and drop-free data center switch fabric |
US10523595B2 (en) * | 2014-04-02 | 2019-12-31 | Comcast Cable Communications, Llc | Application port management |
US9998320B2 (en) | 2014-04-03 | 2018-06-12 | Centurylink Intellectual Property Llc | Customer environment network functions virtualization (NFV) |
US9419811B2 (en) | 2014-04-17 | 2016-08-16 | Cisco Technology, Inc. | Automatic fabric multicast group selection in a dynamic fabric automation network architecture |
US9887939B2 (en) * | 2015-03-11 | 2018-02-06 | International Business Machines Corporation | Transmitting multi-destination packets in overlay networks |
EP3138251A4 (en) * | 2014-04-28 | 2017-09-13 | Hewlett-Packard Enterprise Development LP | Data distribution based on network information |
US9628340B2 (en) * | 2014-05-05 | 2017-04-18 | Ciena Corporation | Proactive operations, administration, and maintenance systems and methods in networks using data analytics |
US10164894B2 (en) | 2014-05-05 | 2018-12-25 | Nicira, Inc. | Buffered subscriber tables for maintaining a consistent network state |
US10205648B1 (en) * | 2014-05-30 | 2019-02-12 | EMC IP Holding Company LLC | Network monitoring using traffic mirroring and encapsulated tunnel in virtualized information processing system |
EP3136662B1 (en) | 2014-05-30 | 2018-11-28 | Huawei Technologies Co., Ltd. | Construction method, device and system for multi-path forwarding rules |
EP3142306B1 (en) * | 2014-06-03 | 2019-01-09 | Huawei Technologies Co., Ltd. | Openflow communication method, system, controller, and service gateway |
CN105337860B (zh) * | 2014-06-23 | 2018-10-30 | 华为技术有限公司 | 一种数据包传输路径的确定方法、装置及系统 |
EP3148113B1 (en) * | 2014-06-24 | 2020-03-25 | Huawei Technologies Co. Ltd. | Multicast method, apparatus, and system for software defined network |
US9705815B2 (en) | 2014-06-27 | 2017-07-11 | Juniper Networks, Inc. | Graph database for services planning and configuration in network services domain |
US9838268B1 (en) | 2014-06-27 | 2017-12-05 | Juniper Networks, Inc. | Distributed, adaptive controller for multi-domain networks |
US9578028B2 (en) | 2014-06-27 | 2017-02-21 | Juniper Networks, Inc. | Subscriber management using a restful interface |
CN105227498B (zh) | 2014-06-27 | 2018-03-02 | 国际商业机器公司 | 叠加网络交换机及其使用的方法 |
US9553803B2 (en) | 2014-06-30 | 2017-01-24 | Nicira, Inc. | Periodical generation of network measurement data |
US9634936B2 (en) | 2014-06-30 | 2017-04-25 | Juniper Networks, Inc. | Service chaining across multiple networks |
US9379956B2 (en) | 2014-06-30 | 2016-06-28 | Nicira, Inc. | Identifying a network topology between two endpoints |
US10225327B2 (en) | 2014-08-13 | 2019-03-05 | Centurylink Intellectual Property Llc | Remoting application servers |
US10200258B2 (en) | 2014-08-14 | 2019-02-05 | Juniper Networks, Inc. | Transaction integrity for network services configuration |
US9898318B2 (en) | 2014-08-15 | 2018-02-20 | Centurylink Intellectual Property Llc | Multi-line/multi-state virtualized OAM transponder |
US9547516B2 (en) | 2014-08-22 | 2017-01-17 | Nicira, Inc. | Method and system for migrating virtual machines in virtual infrastructure |
US9819573B2 (en) | 2014-09-11 | 2017-11-14 | Microsoft Technology Licensing, Llc | Method for scalable computer network partitioning |
US10038629B2 (en) | 2014-09-11 | 2018-07-31 | Microsoft Technology Licensing, Llc | Virtual machine migration using label based underlay network forwarding |
US9544225B2 (en) | 2014-09-16 | 2017-01-10 | Microsoft Technology Licensing, Llc | Method for end point identification in computer networks |
WO2016048382A1 (en) * | 2014-09-26 | 2016-03-31 | Hewlett Packard Enterprise Development Lp | Storage of hypervisor messages in network packets generated by virtual machines |
US9794165B1 (en) | 2014-09-29 | 2017-10-17 | Juniper Networks, Inc. | Batched path computation in resource-constrained networks |
US10511458B2 (en) | 2014-09-30 | 2019-12-17 | Nicira, Inc. | Virtual distributed bridging |
US10250443B2 (en) | 2014-09-30 | 2019-04-02 | Nicira, Inc. | Using physical location to modify behavior of a distributed virtual network element |
US9838246B1 (en) | 2014-09-30 | 2017-12-05 | Juniper Networks, Inc. | Micro-loop prevention using source packet routing |
US10469342B2 (en) | 2014-10-10 | 2019-11-05 | Nicira, Inc. | Logical network traffic analysis |
US9894122B2 (en) | 2014-10-16 | 2018-02-13 | Cisco Technology, Inc. | Traceroute in virtual extenisble local area networks |
US9923800B2 (en) | 2014-10-26 | 2018-03-20 | Microsoft Technology Licensing, Llc | Method for reachability management in computer networks |
US9936014B2 (en) | 2014-10-26 | 2018-04-03 | Microsoft Technology Licensing, Llc | Method for virtual machine migration in computer networks |
CN105634959A (zh) * | 2014-10-31 | 2016-06-01 | 杭州华三通信技术有限公司 | 一种软件定义网络中的流表项分发方法和装置 |
US9832118B1 (en) * | 2014-11-14 | 2017-11-28 | Amazon Technologies, Inc. | Linking resource instances to virtual networks in provider network environments |
CN104410541B (zh) * | 2014-11-18 | 2017-09-15 | 盛科网络(苏州)有限公司 | Vxlan内层虚拟机流量在中间交换机上进行统计的方法及装置 |
US10116493B2 (en) | 2014-11-21 | 2018-10-30 | Cisco Technology, Inc. | Recovering from virtual port channel peer failure |
WO2016099558A1 (en) | 2014-12-19 | 2016-06-23 | Hewlett Packard Enterprise Development Lp | Automative system management |
US10218629B1 (en) | 2014-12-23 | 2019-02-26 | Juniper Networks, Inc. | Moving packet flows between network paths |
US9780909B2 (en) | 2014-12-29 | 2017-10-03 | Juniper Networks, Inc. | Network topology optimization with feasible optical paths |
US9712447B2 (en) | 2014-12-29 | 2017-07-18 | Juniper Networks, Inc. | Point-to-multipoint path computation for wide area network optimization |
US9602387B2 (en) | 2014-12-29 | 2017-03-21 | Juniper Networks, Inc. | Network topology optimization |
WO2016122495A1 (en) * | 2015-01-28 | 2016-08-04 | Hewlett Packard Enterprise Development Lp | Network switching node with state machine replication |
US10129180B2 (en) | 2015-01-30 | 2018-11-13 | Nicira, Inc. | Transit logical switch within logical router |
JP6515597B2 (ja) * | 2015-03-09 | 2019-05-22 | 富士通株式会社 | 管理プログラム、管理方法、管理装置 |
US10911353B2 (en) * | 2015-06-17 | 2021-02-02 | Extreme Networks, Inc. | Architecture for a network visibility system |
US20170237654A1 (en) * | 2015-03-25 | 2017-08-17 | Hewlett Packard Enterprise Development Lp | Fast failover recovery in software defined networks |
US9948579B1 (en) | 2015-03-30 | 2018-04-17 | Juniper Networks, Inc. | NIC-based packet assignment for virtual networks |
US9807035B1 (en) | 2015-03-31 | 2017-10-31 | Juniper Networks, Inc. | Using available bandwidths of an IP fabric to intelligently distribute data |
US10356227B2 (en) * | 2015-03-31 | 2019-07-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of packet marking for flow analytics |
US9967134B2 (en) | 2015-04-06 | 2018-05-08 | Nicira, Inc. | Reduction of network churn based on differences in input state |
US9853898B1 (en) | 2015-04-29 | 2017-12-26 | Juniper Networks, Inc. | Dynamic service chain provisioning |
US9954799B2 (en) | 2015-05-14 | 2018-04-24 | International Business Machines Corporation | Adaptive service chain management |
US10021216B2 (en) | 2015-05-25 | 2018-07-10 | Juniper Networks, Inc. | Monitoring services key performance indicators using TWAMP for SDN and NFV architectures |
US9800497B2 (en) * | 2015-05-27 | 2017-10-24 | Cisco Technology, Inc. | Operations, administration and management (OAM) in overlay data center environments |
US10402452B1 (en) * | 2015-06-12 | 2019-09-03 | Amazon Technologies, Inc. | Distributed hash table based logging service |
US10623258B2 (en) * | 2015-06-22 | 2020-04-14 | Arista Networks, Inc. | Data analytics on internal state |
US10042722B1 (en) | 2015-06-23 | 2018-08-07 | Juniper Networks, Inc. | Service-chain fault tolerance in service virtualized environments |
US9954772B2 (en) | 2015-06-26 | 2018-04-24 | Microsoft Technology Licensing, Llc | Source imposition of network routes in computing networks |
CN106302150B (zh) * | 2015-06-29 | 2019-09-03 | 南宁富桂精密工业有限公司 | 控制设备及其规划传输路径的方法 |
US10225184B2 (en) | 2015-06-30 | 2019-03-05 | Nicira, Inc. | Redirecting traffic in a virtual distributed router environment |
WO2017023256A1 (en) * | 2015-07-31 | 2017-02-09 | Hewlett Packard Enterprise Development Lp | Cloud provisioning for networks |
US10129142B2 (en) | 2015-08-11 | 2018-11-13 | Nicira, Inc. | Route configuration for logical router |
US10075363B2 (en) | 2015-08-31 | 2018-09-11 | Nicira, Inc. | Authorization for advertised routes among logical routers |
US10063451B2 (en) | 2015-09-28 | 2018-08-28 | Juniper Networks, Inc. | Providing application metadata using export protocols in computer networks |
US9882833B2 (en) | 2015-09-28 | 2018-01-30 | Centurylink Intellectual Property Llc | Intent-based services orchestration |
US10110479B1 (en) | 2015-09-29 | 2018-10-23 | Juniper Networks, Inc. | Computing paths with ordered abstract hops |
US10033589B1 (en) | 2015-09-30 | 2018-07-24 | Juniper Networks, Inc. | Management of services to subscriber groups in a distributed service plane environment |
US10284290B2 (en) | 2015-09-30 | 2019-05-07 | Juniper Networks, Inc. | Packet routing using optical supervisory channel data for an optical transport system |
US10204122B2 (en) | 2015-09-30 | 2019-02-12 | Nicira, Inc. | Implementing an interface between tuple and message-driven control entities |
US10469360B1 (en) | 2015-09-30 | 2019-11-05 | Juniper Networks, Inc. | Reverse metric advertisement for border gateway protocol route reflection inhierarchical networks |
US10169203B2 (en) | 2015-10-14 | 2019-01-01 | At&T Intellectual Property I, L.P. | Test simulation for software defined networking environments |
EP3159853B1 (en) * | 2015-10-23 | 2019-03-27 | Harman International Industries, Incorporated | Systems and methods for advanced driver assistance analytics |
CN106612211B (zh) * | 2015-10-23 | 2020-02-21 | 华为技术有限公司 | VxLAN中的路径探测方法,控制器和网络设备 |
CN106656815A (zh) * | 2015-10-30 | 2017-05-10 | 阿里巴巴集团控股有限公司 | 用于处理虚拟网络报文的方法与设备 |
US10375194B2 (en) * | 2015-10-30 | 2019-08-06 | The Nielsen Company (Us), Llc | Methods and apparatus to prevent illicit proxy communications from affecting a monitoring result |
US10095535B2 (en) | 2015-10-31 | 2018-10-09 | Nicira, Inc. | Static route types for logical routers |
US20170147909A1 (en) * | 2015-11-25 | 2017-05-25 | Canon Kabushiki Kaisha | Information processing apparatus, information processing method, and storage medium |
EP3326326A1 (en) * | 2015-11-26 | 2018-05-30 | Siemens Aktiengesellschaft | Device, method and computer program product for managing inter-domain communications of a network node assigned to the device within a software-defined production network system |
US10719341B2 (en) | 2015-12-02 | 2020-07-21 | Nicira, Inc. | Learning of tunnel endpoint selections |
US10164885B2 (en) * | 2015-12-02 | 2018-12-25 | Nicira, Inc. | Load balancing over multiple tunnel endpoints |
US11070395B2 (en) | 2015-12-09 | 2021-07-20 | Nokia Of America Corporation | Customer premises LAN expansion |
US9912774B2 (en) * | 2015-12-22 | 2018-03-06 | Intel Corporation | Accelerated network packet processing |
US9699078B1 (en) | 2015-12-29 | 2017-07-04 | International Business Machines Corporation | Multi-planed unified switching topologies |
CN106933753B (zh) * | 2015-12-31 | 2020-04-21 | 华为技术有限公司 | 智能接口卡的控制方法及装置 |
ES2779320T3 (es) * | 2016-02-16 | 2020-08-14 | Deutsche Telekom Ag | Método para rastreo y/o monitorización mejorado de los nodos de red de una red de comunicación, red de comunicación, una pluralidad de máquinas virtuales, funcionalidad de gestión de función de red virtualizada, programa y producto de programa informático |
WO2017150642A1 (ja) * | 2016-03-02 | 2017-09-08 | 日本電気株式会社 | ネットワークシステム、制御装置、仮想ネットワーク機能の構築方法及びプログラム |
US10142163B2 (en) | 2016-03-07 | 2018-11-27 | Cisco Technology, Inc | BFD over VxLAN on vPC uplinks |
JP6636832B2 (ja) * | 2016-03-11 | 2020-01-29 | アラクサラネットワークス株式会社 | 通信システムおよび通信方法 |
US10079755B2 (en) * | 2016-03-14 | 2018-09-18 | Nokia Of America Corporation | Programmable system architecture for routing data packets in virtual base stations |
US10277505B2 (en) | 2016-03-30 | 2019-04-30 | Juniper Networks, Inc. | Routing inter-AS LSPs with centralized controller |
US9992105B2 (en) * | 2016-03-30 | 2018-06-05 | Juniper Networks, Inc. | Label switched path reporting |
US10083026B1 (en) | 2016-03-31 | 2018-09-25 | Juniper Networks, Inc. | In-service software upgrade of software-defined networking controller |
US10523598B2 (en) * | 2016-04-04 | 2019-12-31 | Futurewei Technologies, Inc. | Multi-path virtual switching |
US10320681B2 (en) * | 2016-04-12 | 2019-06-11 | Nicira, Inc. | Virtual tunnel endpoints for congestion-aware load balancing |
US10819630B1 (en) | 2016-04-20 | 2020-10-27 | Equinix, Inc. | Layer three instances for a cloud-based services exchange |
US10013329B2 (en) | 2016-04-28 | 2018-07-03 | International Business Machines Corporation | Dynamic tracing using ranking and rating |
US10841273B2 (en) * | 2016-04-29 | 2020-11-17 | Nicira, Inc. | Implementing logical DHCP servers in logical networks |
US11019167B2 (en) | 2016-04-29 | 2021-05-25 | Nicira, Inc. | Management of update queues for network controller |
US10374872B2 (en) * | 2016-05-24 | 2019-08-06 | Apstra, Inc. | Configuring system resources for different reference architectures |
CN108139982B (zh) * | 2016-05-31 | 2022-04-08 | 安华高科技股份有限公司 | 多信道输入/输出虚拟化 |
US10333828B2 (en) | 2016-05-31 | 2019-06-25 | Cisco Technology, Inc. | Bidirectional multicasting over virtual port channel |
TWI625949B (zh) * | 2016-06-06 | 2018-06-01 | Chunghwa Telecom Co Ltd | Control system for controlling virtual overlay network through controller to generate tenant virtual network and control method thereof |
US10742551B2 (en) * | 2016-06-21 | 2020-08-11 | Cisco Technology, Inc. | Packet path recording with fixed header size |
US10158998B2 (en) * | 2016-06-21 | 2018-12-18 | Qualcomm Incorporated | Network path probing using available network connections |
CN107547379B (zh) * | 2016-06-23 | 2020-08-25 | 华为技术有限公司 | 软件定义网络中生成路由控制动作的方法和相关设备 |
US10063415B1 (en) | 2016-06-29 | 2018-08-28 | Juniper Networks, Inc. | Network services using pools of pre-configured virtualized network functions and service chains |
US10153973B2 (en) | 2016-06-29 | 2018-12-11 | Nicira, Inc. | Installation of routing tables for logical router in route server mode |
US10348755B1 (en) * | 2016-06-30 | 2019-07-09 | Symantec Corporation | Systems and methods for detecting network security deficiencies on endpoint devices |
US10237176B2 (en) * | 2016-06-30 | 2019-03-19 | Juniper Networks, Inc. | Auto discovery and auto scaling of services in software-defined network environment |
US11509501B2 (en) | 2016-07-20 | 2022-11-22 | Cisco Technology, Inc. | Automatic port verification and policy application for rogue devices |
US10708183B2 (en) * | 2016-07-21 | 2020-07-07 | Cisco Technology, Inc. | System and method of providing segment routing as a service |
US10476700B2 (en) * | 2016-08-04 | 2019-11-12 | Cisco Technology, Inc. | Techniques for interconnection of controller- and protocol-based virtual networks |
US10454758B2 (en) | 2016-08-31 | 2019-10-22 | Nicira, Inc. | Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP |
US10193750B2 (en) | 2016-09-07 | 2019-01-29 | Cisco Technology, Inc. | Managing virtual port channel switch peers from software-defined network controller |
US11277338B2 (en) | 2016-09-26 | 2022-03-15 | Juniper Networks, Inc. | Distributing service function chain data and service function instance data in a network |
US10432578B2 (en) | 2016-09-27 | 2019-10-01 | Cisco Technology, Inc. | Client address based forwarding of dynamic host configuration protocol response packets |
US20180088977A1 (en) * | 2016-09-28 | 2018-03-29 | Mark Gray | Techniques to determine and mitigate latency in virtual environments |
US10574763B2 (en) | 2016-09-29 | 2020-02-25 | Juniper Networks, Inc. | Session-identifer based TWAMP data session provisioning in computer networks |
US10148564B2 (en) | 2016-09-30 | 2018-12-04 | Juniper Networks, Inc. | Multiple paths computation for label switched paths |
US10341236B2 (en) | 2016-09-30 | 2019-07-02 | Nicira, Inc. | Anycast edge service gateways |
US10298488B1 (en) | 2016-09-30 | 2019-05-21 | Juniper Networks, Inc. | Path selection and programming of multiple label switched paths on selected paths of multiple computed paths |
US10148551B1 (en) | 2016-09-30 | 2018-12-04 | Juniper Networks, Inc. | Heuristic multiple paths computation for label switched paths |
US10193968B2 (en) * | 2016-10-14 | 2019-01-29 | Google Llc | Virtual router with dynamic flow offload capability |
US10608843B2 (en) * | 2016-10-14 | 2020-03-31 | Cisco Technology, Inc. | Isolation networks for computer devices |
CN106685753B (zh) * | 2016-12-02 | 2020-08-11 | 曙光信息产业(北京)有限公司 | 一种模拟服务器集群启动的自动化测试方法及装置 |
US10218590B2 (en) | 2016-12-12 | 2019-02-26 | Juniper Networks, Inc. | Subscriber-aware TWAMP data monitoring in computer networks |
CN110088732B (zh) * | 2016-12-19 | 2021-08-20 | 华为技术有限公司 | 一种数据包处理方法、主机和系统 |
US10742746B2 (en) * | 2016-12-21 | 2020-08-11 | Nicira, Inc. | Bypassing a load balancer in a return path of network traffic |
CN108243123B (zh) * | 2016-12-23 | 2022-03-11 | 中兴通讯股份有限公司 | 广播报文的处理方法、装置、控制器和交换机 |
US10187274B1 (en) | 2016-12-28 | 2019-01-22 | Juniper Networks, Inc. | Flow sampling with dynamic sampling threshold adjustment |
US10686568B2 (en) * | 2016-12-29 | 2020-06-16 | Microsoft Technology Licensing, Llc | Active flow diagnostics for cloud-hosted networks |
US10462034B2 (en) * | 2016-12-29 | 2019-10-29 | Juniper Networks, Inc. | Dynamic distribution of network entities among monitoring agents |
US10263832B1 (en) | 2016-12-29 | 2019-04-16 | Juniper Networks, Inc. | Physical interface to virtual interface fault propagation |
US10374829B2 (en) | 2017-01-13 | 2019-08-06 | Microsoft Technology Licensing, Llc | Telecommunications network with data centre deployment |
US10977574B2 (en) * | 2017-02-14 | 2021-04-13 | Cisco Technology, Inc. | Prediction of network device control plane instabilities |
US10200274B1 (en) | 2017-02-17 | 2019-02-05 | Juniper Networks, Inc. | Enhanced traffic flow in software-defined networking controller-based architecture |
US11277420B2 (en) | 2017-02-24 | 2022-03-15 | Ciena Corporation | Systems and methods to detect abnormal behavior in networks |
US10243840B2 (en) * | 2017-03-01 | 2019-03-26 | Juniper Networks, Inc. | Network interface card switching for virtual networks |
US10805239B2 (en) | 2017-03-07 | 2020-10-13 | Nicira, Inc. | Visualization of path between logical network endpoints |
US20180278514A1 (en) * | 2017-03-27 | 2018-09-27 | Juniper Networks, Inc. | Traceroute for multi-path routing |
US10873794B2 (en) * | 2017-03-28 | 2020-12-22 | Cisco Technology, Inc. | Flowlet resolution for application performance monitoring and management |
CN110710139A (zh) | 2017-03-29 | 2020-01-17 | 芬基波尔有限责任公司 | 具有光置换器的无阻塞全网状数据中心网络 |
WO2018183553A1 (en) | 2017-03-29 | 2018-10-04 | Fungible, Inc. | Non-blocking any-to-any data center network having multiplexed packet spraying within access node groups |
US10868742B2 (en) | 2017-03-29 | 2020-12-15 | Juniper Networks, Inc. | Multi-cluster dashboard for distributed virtualization infrastructure element monitoring and policy control |
US10686729B2 (en) | 2017-03-29 | 2020-06-16 | Fungible, Inc. | Non-blocking any-to-any data center network with packet spraying over multiple alternate data paths |
US11068314B2 (en) | 2017-03-29 | 2021-07-20 | Juniper Networks, Inc. | Micro-level monitoring, visibility and control of shared resources internal to a processor of a host machine for a virtual environment |
US10673714B1 (en) | 2017-03-29 | 2020-06-02 | Juniper Networks, Inc. | Network dashboard with multifaceted utilization visualizations |
US10291497B2 (en) | 2017-03-31 | 2019-05-14 | Juniper Networks, Inc. | Session-based traffic statistics logging for virtual routers |
US10558542B1 (en) | 2017-03-31 | 2020-02-11 | Juniper Networks, Inc. | Intelligent device role discovery |
US10476763B2 (en) | 2017-04-05 | 2019-11-12 | Ciena Corporation | Scaling operations, administration, and maintenance sessions in packet networks |
US10652024B2 (en) * | 2017-04-05 | 2020-05-12 | Ciena Corporation | Digital signature systems and methods for network path trace |
CN110741356B (zh) | 2017-04-10 | 2024-03-15 | 微软技术许可有限责任公司 | 多处理器系统中的中继一致存储器管理 |
US11323327B1 (en) | 2017-04-19 | 2022-05-03 | Juniper Networks, Inc. | Virtualization infrastructure element monitoring and policy control in a cloud environment using profiles |
WO2018204885A1 (en) * | 2017-05-04 | 2018-11-08 | Deepak Das | Mobility functionality for a cloud-based access system |
CN107104837B (zh) * | 2017-05-09 | 2020-02-14 | 华为技术有限公司 | 路径检测的方法和控制设备 |
US10270674B2 (en) * | 2017-05-19 | 2019-04-23 | Akamai Technologies, Inc. | Traceroutes for discovering the network path of inbound packets transmitted from a specified network node |
CN107276800A (zh) * | 2017-06-12 | 2017-10-20 | 郑州云海信息技术有限公司 | 一种用于云数据中心的网络流量追踪方法及装置 |
US10547509B2 (en) | 2017-06-19 | 2020-01-28 | Cisco Technology, Inc. | Validation of a virtual port channel (VPC) endpoint in the network fabric |
US10536548B2 (en) * | 2017-06-20 | 2020-01-14 | Western Digital Technologies, Inc. | Redundant network routing with proxy servers |
USD875108S1 (en) | 2017-06-29 | 2020-02-11 | Juniper Networks, Inc. | Display screen with graphical user interface |
US10534601B1 (en) | 2017-06-30 | 2020-01-14 | Juniper Networks, Inc. | In-service software upgrade of virtual router with reduced packet loss |
US10454882B2 (en) | 2017-06-30 | 2019-10-22 | Cisco Technology, Inc. | DHCP in layer-3 overlay with anycast address support and network address transparency |
US10659254B2 (en) | 2017-07-10 | 2020-05-19 | Fungible, Inc. | Access node integrated circuit for data centers which includes a networking unit, a plurality of host units, processing clusters, a data network fabric, and a control network fabric |
EP3625679A1 (en) | 2017-07-10 | 2020-03-25 | Fungible, Inc. | Data processing unit for stream processing |
US20190028409A1 (en) * | 2017-07-19 | 2019-01-24 | Alibaba Group Holding Limited | Virtual switch device and method |
US10389575B2 (en) * | 2017-07-20 | 2019-08-20 | Juniper Networks, Inc. | Traffic migration based on traffic flow and traffic path characteristics |
US11503141B1 (en) | 2017-07-23 | 2022-11-15 | Barefoot Networks, Inc. | Stateful processing unit with min/max capability |
US10601693B2 (en) * | 2017-07-24 | 2020-03-24 | Cisco Technology, Inc. | System and method for providing scalable flow monitoring in a data center fabric |
CN109391517B (zh) * | 2017-08-02 | 2023-06-27 | 联想企业解决方案(新加坡)有限公司 | 用于监控覆盖网络中的数据流量的方法 |
US10542577B2 (en) * | 2017-08-16 | 2020-01-21 | Nicira, Inc. | Connectivity checks in virtualized computing environments |
US10484303B2 (en) * | 2017-08-29 | 2019-11-19 | Cisco Technology, Inc. | Replication with dedicated metal deployment in a cloud |
US20190044809A1 (en) * | 2017-08-30 | 2019-02-07 | Intel Corporation | Technologies for managing a flexible host interface of a network interface controller |
WO2019050423A1 (ru) * | 2017-09-11 | 2019-03-14 | Некоммерческое Партнерство "Центр Прикладных Исследований Компьютерных Сетей" | Способ организации автоматической балансировки потоков многопоточного соединения на коммутационных устройствах с использованием их самообучения |
US10623322B1 (en) | 2017-09-15 | 2020-04-14 | Juniper Networks, Inc. | Dynamic prefix list for route filtering |
CN111149329A (zh) | 2017-09-29 | 2020-05-12 | 芬基波尔有限责任公司 | 通过多个备用数据路径进行分组喷射的数据中心网络的结构控制协议 |
US10965586B2 (en) | 2017-09-29 | 2021-03-30 | Fungible, Inc. | Resilient network communication using selective multipath packet flow spraying |
GB2568806B (en) * | 2017-10-02 | 2022-04-06 | Fisher Rosemount Systems Inc | I/O virtualization for commissioning |
US10218499B1 (en) * | 2017-10-03 | 2019-02-26 | Lear Corporation | System and method for secure communications between controllers in a vehicle network |
US10608887B2 (en) | 2017-10-06 | 2020-03-31 | Nicira, Inc. | Using packet tracing tool to automatically execute packet capture operations |
US10560309B1 (en) | 2017-10-11 | 2020-02-11 | Juniper Networks, Inc. | Identifying a root cause of alerts within virtualized computing environment monitoring system |
US10848416B2 (en) | 2017-10-17 | 2020-11-24 | Juniper Networks, Inc. | Reduced configuration for multi-stage network fabrics |
CN109688062B (zh) * | 2017-10-19 | 2021-07-13 | 中兴通讯股份有限公司 | 一种路由方法和路由设备 |
US10374827B2 (en) | 2017-11-14 | 2019-08-06 | Nicira, Inc. | Identifier that maps to different networks at different datacenters |
US10511459B2 (en) | 2017-11-14 | 2019-12-17 | Nicira, Inc. | Selection of managed forwarding element for bridge spanning multiple datacenters |
CN108093026B (zh) * | 2017-11-17 | 2020-04-07 | 阿里巴巴集团控股有限公司 | 多租户请求的处理方法及装置 |
US10742690B2 (en) | 2017-11-21 | 2020-08-11 | Juniper Networks, Inc. | Scalable policy management for virtual networks |
US10728288B2 (en) | 2017-11-21 | 2020-07-28 | Juniper Networks, Inc. | Policy-driven workload launching based on software defined networking encryption policies |
WO2019104090A1 (en) | 2017-11-21 | 2019-05-31 | Fungible, Inc. | Work unit stack data structures in multiple core processor system for stream data processing |
US10567288B1 (en) | 2017-11-28 | 2020-02-18 | Juniper Networks, Inc. | Automatic discovery, scaling, and load balancing of multiple cloud data centers in a software-defined network environment |
CN108040160B (zh) * | 2017-11-30 | 2020-12-18 | 南京中诚签信息科技有限公司 | 移动终端重启定位方法、移动终端及计算机可读存储介质 |
US10735271B2 (en) | 2017-12-01 | 2020-08-04 | Cisco Technology, Inc. | Automated and adaptive generation of test stimuli for a network or system |
US10798022B2 (en) | 2017-12-05 | 2020-10-06 | Google Llc | Switch proxy controller for switch virtualization |
EP3607709B1 (en) * | 2017-12-05 | 2022-07-13 | Google LLC | Switch proxy controller for switch virtualization |
CN109936492B (zh) * | 2017-12-15 | 2021-12-03 | 华为技术有限公司 | 一种通过隧道传输报文的方法、装置和系统 |
EP3732832B1 (en) | 2017-12-27 | 2022-08-03 | Telecom Italia S.p.A. | Round-trip performance measurement in a packet-switched communication network |
WO2019152063A1 (en) | 2018-02-02 | 2019-08-08 | Fungible, Inc. | Efficient work unit processing in a multicore system |
CN111656739A (zh) * | 2018-02-05 | 2020-09-11 | 索尼公司 | 系统控制器、网络系统以及网络系统中的方法 |
US10742607B2 (en) | 2018-02-06 | 2020-08-11 | Juniper Networks, Inc. | Application-aware firewall policy enforcement by data center controller |
KR102617265B1 (ko) * | 2018-03-13 | 2023-12-26 | 삼성전자주식회사 | 사용자 음성 입력을 처리하는 장치 |
CN110300060B (zh) * | 2018-03-23 | 2022-06-07 | 北京京东尚科信息技术有限公司 | 用于软件定义网络的通信方法和装置 |
CN110391981B (zh) * | 2018-04-20 | 2021-10-26 | 慧与发展有限责任合伙企业 | 为网状网络中的网关节点建立源路由树的设备、方法及介质 |
US10778464B2 (en) * | 2018-04-20 | 2020-09-15 | Futurewei Technologies, Inc. | NSH encapsulation for traffic steering establishing a tunnel between virtual extensible local area network (VxLAN) tunnel end points (VTEPS) using a NSH encapsulation header comprising a VxLAN header whose VNI field has been replaced by an NSH shim |
DE112018007537T5 (de) * | 2018-04-30 | 2021-01-21 | Hewlett Packard Enterprise Development Lp | Zusammengepackte mehrebenen-netzwerke |
US11575615B2 (en) * | 2018-05-02 | 2023-02-07 | Telefonaktiebolaget Lm Ericsson (Publ) | First network node, second network node, and methods performed thereby for tracing a packet in a pipeline |
US11171846B1 (en) * | 2018-05-14 | 2021-11-09 | Vmware, Inc. | Log throttling |
US11221905B2 (en) | 2018-05-17 | 2022-01-11 | International Business Machines Corporation | System to monitor computing hardware in a computing infrastructure facility |
USD902229S1 (en) | 2018-05-23 | 2020-11-17 | Juniper Networks, Inc. | Display screen or portions thereof with a graphical user interface |
US10728121B1 (en) | 2018-05-23 | 2020-07-28 | Juniper Networks, Inc. | Dashboard for graphic display of computer network topology |
US10778534B2 (en) | 2018-06-13 | 2020-09-15 | Juniper Networks, Inc. | Virtualization infrastructure underlay network performance measurement and monitoring |
USD918220S1 (en) | 2018-06-13 | 2021-05-04 | Juniper Networks, Inc. | Display screen or portions thereof with animated graphical user interface |
US10630581B2 (en) | 2018-06-19 | 2020-04-21 | Juniper Networks, Inc. | Dynamic tunnel report for path computation and traffic engineering within a computer network |
US10693679B2 (en) | 2018-06-25 | 2020-06-23 | Juniper Networks, Inc. | Using multiple ethernet virtual private network (EVPN) routes for corresponding service interfaces of a subscriber interface |
EP4228212A1 (en) | 2018-06-25 | 2023-08-16 | Juniper Networks, Inc. | Using multiple ethernet virtual private network (evpn) routes for corresponding service interfaces of a subscriber interface |
US11159389B1 (en) | 2018-06-28 | 2021-10-26 | Juniper Networks, Inc. | Inter-application workload network traffic monitoring and visualization |
USD878407S1 (en) | 2018-06-28 | 2020-03-17 | Juniper Networks, Inc. | Display screen or portion thereof with animated graphical user interface |
US10778724B1 (en) | 2018-06-29 | 2020-09-15 | Juniper Networks, Inc. | Scalable port range management for security policies |
US10742557B1 (en) | 2018-06-29 | 2020-08-11 | Juniper Networks, Inc. | Extending scalable policy management to supporting network devices |
US11706099B2 (en) | 2018-06-29 | 2023-07-18 | Juniper Networks, Inc. | Monitoring and policy control of distributed data and control planes for virtual nodes |
CN108964995B (zh) * | 2018-07-03 | 2021-09-28 | 上海新炬网络信息技术股份有限公司 | 基于时间轴事件的日志关联分析方法 |
US11184327B2 (en) | 2018-07-05 | 2021-11-23 | Vmware, Inc. | Context aware middlebox services at datacenter edges |
US10999220B2 (en) | 2018-07-05 | 2021-05-04 | Vmware, Inc. | Context aware middlebox services at datacenter edge |
EP3595245B1 (en) * | 2018-07-13 | 2021-06-16 | Juniper Networks, Inc. | Network as a service using virtual nodes |
US10680831B2 (en) | 2018-08-14 | 2020-06-09 | Juniper Networks, Inc. | Single point of management for multi-cloud environment including route propagation, security, and application deployment |
US10999163B2 (en) | 2018-08-14 | 2021-05-04 | Juniper Networks, Inc. | Multi-cloud virtual computing environment provisioning using a high-level topology description |
US11233778B2 (en) | 2018-08-15 | 2022-01-25 | Juniper Networks, Inc. | Secure forwarding of tenant workloads in virtual networks |
US11329966B2 (en) * | 2018-08-15 | 2022-05-10 | Juniper Networks, Inc. | System and method for transferring packets between kernel modules in different network stacks |
US10728145B2 (en) | 2018-08-30 | 2020-07-28 | Juniper Networks, Inc. | Multiple virtual network interface support for virtual execution elements |
US10855531B2 (en) | 2018-08-30 | 2020-12-01 | Juniper Networks, Inc. | Multiple networks for virtual execution elements |
US10708082B1 (en) | 2018-08-31 | 2020-07-07 | Juniper Networks, Inc. | Unified control plane for nested clusters in a virtualized computing infrastructure |
US11074091B1 (en) | 2018-09-27 | 2021-07-27 | Juniper Networks, Inc. | Deployment of microservices-based network controller |
US10924335B2 (en) | 2018-09-28 | 2021-02-16 | Juniper Networks, Inc. | Reduced configuration for multi-stage network fabrics |
US11159366B1 (en) | 2018-09-28 | 2021-10-26 | Juniper Networks, Inc. | Service chaining for virtual execution elements |
US10999251B2 (en) | 2018-09-28 | 2021-05-04 | Juniper Networks, Inc. | Intent-based policy generation for virtual networks |
US11316822B1 (en) | 2018-09-28 | 2022-04-26 | Juniper Networks, Inc. | Allocating external IP addresses from isolated pools |
US10860368B2 (en) | 2018-09-28 | 2020-12-08 | Juniper Networks, Inc. | Migrating workloads in multicloud computing environments |
US11012251B2 (en) * | 2018-10-02 | 2021-05-18 | Cisco Technology, Inc. | Multicast flow scheduling in a data center |
JP6985611B2 (ja) * | 2018-10-11 | 2021-12-22 | 日本電信電話株式会社 | 故障箇所推定方法及び故障箇所推定装置 |
US10708144B2 (en) | 2018-11-14 | 2020-07-07 | Juniper Networks, Inc. | Predicting application quality of experience metrics using adaptive machine learned probes |
US11171834B1 (en) * | 2018-11-16 | 2021-11-09 | Juniper Networks, Inc. | Distributed virtualized computing infrastructure management |
US11165697B2 (en) * | 2018-11-16 | 2021-11-02 | Juniper Networks, Inc. | Network controller subclusters for distributed compute deployments |
US10929175B2 (en) | 2018-11-21 | 2021-02-23 | Fungible, Inc. | Service chaining hardware accelerators within a data stream processing integrated circuit |
US10931560B2 (en) | 2018-11-23 | 2021-02-23 | Vmware, Inc. | Using route type to determine routing protocol behavior |
US10735541B2 (en) | 2018-11-30 | 2020-08-04 | Vmware, Inc. | Distributed inline proxy |
US10797998B2 (en) | 2018-12-05 | 2020-10-06 | Vmware, Inc. | Route server for distributed routers using hierarchical routing protocol |
US10938788B2 (en) | 2018-12-12 | 2021-03-02 | Vmware, Inc. | Static routes for policy-based VPN |
US10917339B2 (en) | 2018-12-21 | 2021-02-09 | Juniper Networks, Inc. | System and method for user customization and automation of operations on a software-defined network |
US10855588B2 (en) | 2018-12-21 | 2020-12-01 | Juniper Networks, Inc. | Facilitating flow symmetry for service chains in a computer network |
US10938660B1 (en) | 2018-12-21 | 2021-03-02 | Juniper Networks, Inc. | Automation of maintenance mode operations for network devices |
US10742501B1 (en) | 2018-12-21 | 2020-08-11 | Juniper Networks, Inc. | Automation of maintenance mode operations for network devices |
US10880210B2 (en) | 2018-12-26 | 2020-12-29 | Juniper Networks, Inc. | Cloud network having multiple protocols using virtualization overlays across physical and virtualized workloads |
CN111385252B (zh) * | 2018-12-28 | 2023-10-24 | 诺佐米网络有限公司 | 用于检测基础设施的异常的方法和装置 |
US11792119B2 (en) | 2018-12-28 | 2023-10-17 | Juniper Networks, Inc. | Multi-protocol service chaining among devices of interconnected topology |
US11245761B2 (en) * | 2018-12-28 | 2022-02-08 | Alibaba Group Holding Limited | Method, apparatus, and computer-readable storage medium for network optimization of cloud storage service |
US11095558B2 (en) * | 2018-12-28 | 2021-08-17 | Alibaba Group Holding Limited | ASIC for routing a packet |
US10897420B1 (en) | 2018-12-28 | 2021-01-19 | Juniper Networks, Inc. | Service chaining among devices of interconnected topology |
US11336482B2 (en) | 2019-01-31 | 2022-05-17 | Juniper Networks, Inc. | Policy-driven on-demand tunnel creation/deletion based on traffic information in a wide area network (WAN) |
US11082337B2 (en) | 2019-02-15 | 2021-08-03 | Juniper Networks, Inc. | Support for multiple virtual networks over an underlay network topology |
EP3925193A1 (en) * | 2019-02-22 | 2021-12-22 | VMware, Inc. | Virtual service networks |
US10999196B2 (en) * | 2019-02-25 | 2021-05-04 | Vmware, Inc. | Global replication mode for overlay runtime state migration |
DK3703314T3 (da) * | 2019-02-28 | 2021-02-01 | Ovh | Fremgangsmåde til indsættelse af en netværkskonfiguration i et datacenter med et point of presence |
US10855555B2 (en) | 2019-03-11 | 2020-12-01 | Juniper Networks, Inc. | On-demand probing for quality of experience metrics |
US11005729B2 (en) | 2019-03-14 | 2021-05-11 | Juniper Networks, Inc. | Satisfying service level agreement metrics for unknown applications |
US10924392B2 (en) | 2019-03-15 | 2021-02-16 | Juniper Networks, Inc. | Planning and managing network probes using centralized controller |
US10958555B2 (en) | 2019-03-15 | 2021-03-23 | Juniper Networks, Inc. | Real-time application-driven synthetic probing |
US20200310784A1 (en) * | 2019-03-28 | 2020-10-01 | Juniper Networks, Inc. | Software upgrade deployment in mixed network of in-service software upgrade (issu)-capable and issu-incapable devices |
US11283732B2 (en) | 2019-03-29 | 2022-03-22 | Juniper Networks, Inc. | Network functions virtualization (NFV) backplane on forwarding microchip |
US10841226B2 (en) | 2019-03-29 | 2020-11-17 | Juniper Networks, Inc. | Configuring service load balancers with specified backend virtual networks |
US10972386B2 (en) | 2019-03-29 | 2021-04-06 | Juniper Networks, Inc. | Scalable multi-tenant underlay network supporting multi-tenant overlay network |
US11997011B2 (en) | 2019-04-26 | 2024-05-28 | Juniper Networks, Inc. | Virtual port group |
US11303555B2 (en) | 2019-04-26 | 2022-04-12 | Juniper Networks, Inc. | Inter-data center software-defined network controller network |
US11095504B2 (en) * | 2019-04-26 | 2021-08-17 | Juniper Networks, Inc. | Initializing network device and server configurations in a data center |
US11153194B2 (en) | 2019-04-26 | 2021-10-19 | Juniper Networks, Inc. | Control plane isolation for software defined network routing services |
US11258661B2 (en) | 2019-04-26 | 2022-02-22 | Juniper Networks, Inc. | Initializing server configurations in a data center |
US11165703B2 (en) | 2019-04-29 | 2021-11-02 | Juniper Networks, Inc. | Prefix-based fat flows |
US10965523B1 (en) | 2019-05-06 | 2021-03-30 | Sprint Communications Company L.P. | Virtual network element provisioning |
EP3737044A1 (en) * | 2019-05-07 | 2020-11-11 | Siemens Aktiengesellschaft | A method for providing an end-to-end connectivity between network devices of an automation network |
CN111953576B (zh) | 2019-05-17 | 2021-07-09 | 华为技术有限公司 | 虚拟网络通信方法、设备及系统 |
US10749785B1 (en) | 2019-05-31 | 2020-08-18 | Juniper Networks, Inc. | Enhanced two-way active measurement protocol |
US10979316B2 (en) | 2019-05-31 | 2021-04-13 | Juniper Networks, Inc. | Dynamic application SLA metric generation, distribution, and intent-based SD-WAN link selection |
US10965592B2 (en) | 2019-05-31 | 2021-03-30 | Juniper Networks, Inc. | Inter-network service chaining |
US10904123B2 (en) | 2019-05-31 | 2021-01-26 | Microsoft Technology Licensing, Llc | Trace routing in virtual networks |
US11374879B2 (en) * | 2019-06-17 | 2022-06-28 | Cyxtera Data Centers, Inc. | Network configuration of top-of-rack switches across multiple racks in a data center |
US11216309B2 (en) | 2019-06-18 | 2022-01-04 | Juniper Networks, Inc. | Using multidimensional metadata tag sets to determine resource allocation in a distributed computing environment |
US11323330B1 (en) | 2019-06-27 | 2022-05-03 | Juniper Networks, Inc. | Validating network topologies |
US10996938B2 (en) | 2019-07-15 | 2021-05-04 | Juniper Networks, Inc. | Automated selection of software images for network devices |
US11323287B2 (en) * | 2019-07-18 | 2022-05-03 | International Business Machines Corporation | Link layer method of configuring a bare-metal server in a virtual network |
US11233714B2 (en) | 2019-07-23 | 2022-01-25 | Juniper Networks, Inc. | Validation of a user-defined cabling plan for a computer network based on a physical cabling topology |
US11290365B2 (en) | 2019-07-31 | 2022-03-29 | Microsoft Technology Licensing, Llc | Optimizing how test packets are sent during continuous network monitoring |
EP4011045B1 (en) * | 2019-08-13 | 2024-04-24 | Huawei Technologies Co., Ltd. | Control and management for impairment-aware optical network |
US10924419B1 (en) | 2019-08-15 | 2021-02-16 | Juniper Networks, Inc. | Underlay-overlay correlation |
US11888738B2 (en) | 2019-08-15 | 2024-01-30 | Juniper Networks, Inc. | System and method for determining a data flow path in an overlay network |
US11316738B2 (en) | 2019-08-19 | 2022-04-26 | Juniper Networks, Inc. | Vendor agnostic profile-based modeling of service access endpoints in a multitenant environment |
US11412005B2 (en) * | 2019-08-29 | 2022-08-09 | Juniper Networks, Inc. | Lawfully intercepting traffic for analysis based on an application identifier or a uniform resource locator (URL) associated with the traffic |
US11757928B2 (en) * | 2019-09-17 | 2023-09-12 | Equinix, Inc. | Distributed denial-of-service mitigation |
US11240144B2 (en) | 2019-09-30 | 2022-02-01 | Juniper Networks, Inc. | Assisted replication in software defined network |
US11025534B2 (en) * | 2019-10-15 | 2021-06-01 | Cisco Technology, Inc. | Service-based node-centric ECMP health |
US11329845B2 (en) | 2019-10-18 | 2022-05-10 | Juniper Networks, Inc. | Port mirroring over EVPN VXLAN |
US11483290B2 (en) * | 2019-10-21 | 2022-10-25 | Cisco Technology, Inc. | Distribution of stateless security functions |
CN110768905B (zh) * | 2019-10-25 | 2021-11-23 | 新华三信息安全技术有限公司 | 一种路由追踪方法以及设备 |
WO2021086462A1 (en) * | 2019-10-30 | 2021-05-06 | Vmware, Inc. | Distributed service chain across multiple clouds |
US11537883B2 (en) | 2019-11-20 | 2022-12-27 | Wipro Limited | Method and system for minimizing impact of faulty nodes associated with an artificial neural network |
US11683369B2 (en) * | 2019-11-21 | 2023-06-20 | Nxp Usa, Inc. | System for centralized data collection in a distributed service-oriented system |
US11641305B2 (en) | 2019-12-16 | 2023-05-02 | Vmware, Inc. | Network diagnosis in software-defined networking (SDN) environments |
CN113098749B (zh) * | 2020-01-08 | 2024-10-15 | 华为技术有限公司 | 报文发送方法、装置及存储介质 |
US11044173B1 (en) * | 2020-01-13 | 2021-06-22 | Cisco Technology, Inc. | Management of serverless function deployments in computing networks |
US11283699B2 (en) | 2020-01-17 | 2022-03-22 | Vmware, Inc. | Practical overlay network latency measurement in datacenter |
US11588731B1 (en) | 2020-01-17 | 2023-02-21 | Equinix, Inc. | Cloud-to-cloud interface |
CN111309594B (zh) * | 2020-01-17 | 2024-04-23 | 腾讯科技(深圳)有限公司 | 一种系统测试方法、装置、设备及存储介质 |
US11093229B2 (en) * | 2020-01-22 | 2021-08-17 | International Business Machines Corporation | Deployment scheduling using failure rate prediction |
US11531621B2 (en) | 2020-01-30 | 2022-12-20 | Microsoft Technology Licensing, Llc | Selective endpoint isolation for self-healing in a cache and memory coherent system |
US11929987B1 (en) | 2020-02-25 | 2024-03-12 | Juniper Networks, Inc. | Preserving packet flow information across bump-in-the-wire firewalls |
US11700236B2 (en) | 2020-02-27 | 2023-07-11 | Juniper Networks, Inc. | Packet steering to a host-based firewall in virtualized environments |
US11362993B2 (en) | 2020-03-16 | 2022-06-14 | Wipro Limited | Method and system for securing data transmission in communication networks |
US11595393B2 (en) | 2020-03-31 | 2023-02-28 | Juniper Networks, Inc. | Role-based access control policy auto generation |
US11166221B2 (en) | 2020-04-06 | 2021-11-02 | Cisco Technology, Inc. | Ethernet bridging in SDN-based wireless mesh networks |
US11570239B2 (en) | 2020-04-20 | 2023-01-31 | Cisco Technology, Inc. | Distributed resilient load-balancing for multipath transport protocols |
CN111351902B (zh) * | 2020-04-23 | 2022-11-08 | 南京三鸣智自动化工程有限公司 | 工业窑炉气体自适应在线分析系统 |
US11223561B2 (en) * | 2020-04-24 | 2022-01-11 | Google Llc | Method to mitigate hash correlation in multi-path networks |
JP2021182689A (ja) * | 2020-05-19 | 2021-11-25 | 富士通株式会社 | スイッチ特定方法、及びスイッチ特定プログラム |
US20210367883A1 (en) * | 2020-05-22 | 2021-11-25 | Juniper Networks, Inc. | Bitmask route target in targeted distribution of information using a routing protocol |
US11469998B2 (en) | 2020-05-27 | 2022-10-11 | Juniper Networks, Inc. | Data center tenant network isolation using logical router interconnects for virtual network route leaking |
EP3917095A1 (en) * | 2020-05-27 | 2021-12-01 | Juniper Networks, Inc. | Multi-protocol service chaining among devices of interconnected topology |
CN111858300B (zh) * | 2020-06-02 | 2022-05-10 | 厦门亿联网络技术股份有限公司 | 一种嵌入式设备自动化测试方法、装置、系统及存储介质 |
US11870677B2 (en) * | 2020-06-04 | 2024-01-09 | Juniper Networks, Inc. | Liveness detection and route convergence in software-defined networking distributed system |
US11329911B2 (en) | 2020-06-04 | 2022-05-10 | Juniper Networks, Inc. | Local repair for underlay failure using prefix independent convergence |
EP3930271B1 (en) * | 2020-06-24 | 2023-10-04 | Juniper Networks, Inc. | Routing engine switchover based on health determined by support vector machine |
US11563671B2 (en) | 2020-06-24 | 2023-01-24 | Juniper Networks, Inc. | Routing engine switchover based on health determined by support vector machine |
US11444836B1 (en) | 2020-06-25 | 2022-09-13 | Juniper Networks, Inc. | Multiple clusters managed by software-defined network (SDN) controller |
US10999142B1 (en) * | 2020-06-30 | 2021-05-04 | Juniper Networks, Inc. | Correlation of virtual network traffic across bare metal servers |
US11005721B1 (en) | 2020-06-30 | 2021-05-11 | Juniper Networks, Inc. | Scalable control plane for telemetry data collection within a distributed computing system |
US11277315B2 (en) | 2020-07-02 | 2022-03-15 | Juniper Networks, Inc. | Dashboard for display of state information in a graphic representation of network topology |
US11178041B1 (en) | 2020-07-07 | 2021-11-16 | Juniper Networks, Inc. | Service chaining with physical network functions and virtualized network functions |
US11444855B2 (en) | 2020-07-07 | 2022-09-13 | Juniper Networks, Inc. | System and method for determining a data flow path in an overlay network |
US11233715B1 (en) | 2020-07-14 | 2022-01-25 | Juniper Networks, Inc. | Dynamic prediction and management of application service level agreements |
US11606294B2 (en) | 2020-07-16 | 2023-03-14 | Vmware, Inc. | Host computer configured to facilitate distributed SNAT service |
US11616755B2 (en) | 2020-07-16 | 2023-03-28 | Vmware, Inc. | Facilitating distributed SNAT service |
US11895193B2 (en) | 2020-07-20 | 2024-02-06 | Juniper Networks, Inc. | Data center resource monitoring with managed message load balancing with reordering consideration |
US20220021613A1 (en) * | 2020-07-20 | 2022-01-20 | Juniper Networks, Inc. | Generating route distinguishers for virtual private network addresses based on physical hardware addresses |
US11456941B2 (en) * | 2020-07-24 | 2022-09-27 | Nvidia Corporation | Extensible network traffic engineering platform for increasing network resiliency in cloud applications |
US11611613B2 (en) | 2020-07-24 | 2023-03-21 | Vmware, Inc. | Policy-based forwarding to a load balancer of a load balancing cluster |
US11451413B2 (en) | 2020-07-28 | 2022-09-20 | Vmware, Inc. | Method for advertising availability of distributed gateway service and machines at host computer |
US11902050B2 (en) | 2020-07-28 | 2024-02-13 | VMware LLC | Method for providing distributed gateway service at host computer |
US11570090B2 (en) | 2020-07-29 | 2023-01-31 | Vmware, Inc. | Flow tracing operation in container cluster |
US11558426B2 (en) | 2020-07-29 | 2023-01-17 | Vmware, Inc. | Connection tracking for container cluster |
US11196628B1 (en) | 2020-07-29 | 2021-12-07 | Vmware, Inc. | Monitoring container clusters |
US11516104B2 (en) | 2020-08-10 | 2022-11-29 | Cisco Technology, Inc. | Systems and methods for determining a network path trace |
CN112585910B (zh) * | 2020-09-15 | 2022-03-08 | 香港应用科技研究院有限公司 | 在广域网中建立安全、低延迟、优化路径的方法和装置 |
US11620151B2 (en) * | 2020-09-22 | 2023-04-04 | Red Hat, Inc. | Flow rule installation latency testing in software defined networks |
US11924052B2 (en) * | 2020-09-24 | 2024-03-05 | Electronics And Telecommunications Research Institute | Management server that controls network devices, and processing methods of network devices and model management servers |
US11799779B1 (en) | 2020-10-28 | 2023-10-24 | Juniper Networks, Inc. | Session-based packet capture |
WO2022104395A1 (en) | 2020-11-16 | 2022-05-19 | Juniper Networks, Inc. | Active assurance of network slices |
US11323312B1 (en) | 2020-11-25 | 2022-05-03 | Juniper Networks, Inc. | Software-defined network monitoring and fault localization |
CN114553707B (zh) * | 2020-11-26 | 2023-09-15 | 腾讯科技(深圳)有限公司 | 网络的拓扑信息的生成和网络故障的定界方法、装置 |
US20220171649A1 (en) * | 2020-11-30 | 2022-06-02 | Juniper Networks, Inc. | Extending a software defined network between public cloud computing architecture and a data center |
US11528213B2 (en) | 2020-12-30 | 2022-12-13 | Juniper Networks, Inc. | Sharing routes using an in-memory data store in a distributed network system |
US11658933B2 (en) | 2020-12-31 | 2023-05-23 | Juniper Networks, Inc. | Dynamically learning media access control and internet protocol addresses |
US11736436B2 (en) | 2020-12-31 | 2023-08-22 | Vmware, Inc. | Identifying routes with indirect addressing in a datacenter |
US11336533B1 (en) | 2021-01-08 | 2022-05-17 | Vmware, Inc. | Network visualization of correlations between logical elements and associated physical elements |
US11658899B2 (en) * | 2021-01-22 | 2023-05-23 | Vmware, Inc. | Routing configuration for data center fabric maintenance |
US12052162B2 (en) | 2021-01-25 | 2024-07-30 | Comcast Cable Communications, Llc | Systems and methods for path determination in a network |
US11469958B1 (en) | 2021-02-25 | 2022-10-11 | Juniper Networks, Inc. | Network controller deployment |
US11812362B2 (en) | 2021-03-01 | 2023-11-07 | Juniper Networks, Inc. | Containerized router with a disjoint data plane |
US11991077B2 (en) | 2021-03-01 | 2024-05-21 | Juniper Networks, Inc. | Data interfaces with isolation for containers deployed to compute nodes |
US11743182B2 (en) | 2021-03-01 | 2023-08-29 | Juniper Networks, Inc. | Container networking interface for multiple types of interfaces |
US11336570B1 (en) * | 2021-03-09 | 2022-05-17 | Juniper Networks, Inc. | Layer three multi-homing for virtual networks |
US20220300364A1 (en) * | 2021-03-17 | 2022-09-22 | Capital One Services, Llc | Methods and systems for real-time resolution of errors that are detected by multivariate machine learning models between users using univariate responses |
US11310146B1 (en) | 2021-03-27 | 2022-04-19 | Netflow, UAB | System and method for optimal multiserver VPN routing |
US11632268B2 (en) * | 2021-03-30 | 2023-04-18 | Juniper Networks, Inc. | Generating route target values for virtual private network routes |
US11394663B1 (en) | 2021-03-31 | 2022-07-19 | Juniper Networks, Inc. | Selective packet processing including a run-to-completion packet processing data plane |
CN112995040B (zh) * | 2021-04-29 | 2021-08-03 | 中国人民解放军国防科技大学 | 一种基于设备标识计算的报文路径溯源方法及装置 |
US11658918B2 (en) | 2021-05-17 | 2023-05-23 | Juniper Networks, Inc. | Latency-aware load balancer for topology-shifting software defined networks |
CN113271267B (zh) * | 2021-05-18 | 2022-04-22 | 清华大学 | 互连网络、自适应路由方法、装置、电子设备及存储介质 |
US11606273B1 (en) | 2021-05-24 | 2023-03-14 | Juniper Networks, Inc. | Monitoring server performance using server processing time |
US12021740B2 (en) | 2021-05-28 | 2024-06-25 | Juniper Networks, Inc. | Policy enforcement for bare metal servers by top of rack switches |
US11575541B1 (en) | 2021-06-15 | 2023-02-07 | Juniper Networks, Inc. | Mapping of virtual routing and forwarding (VRF) instances using ethernet virtual private network (EVPN) instances |
US20230017692A1 (en) * | 2021-06-30 | 2023-01-19 | Juniper Networks, Inc. | Extending switch fabric processing to network interface cards |
US11799737B1 (en) | 2021-06-30 | 2023-10-24 | Juniper Networks, Inc. | Topology-based graphical user interface for network management systems |
US11687210B2 (en) | 2021-07-05 | 2023-06-27 | Vmware, Inc. | Criteria-based expansion of group nodes in a network topology visualization |
US11711278B2 (en) | 2021-07-24 | 2023-07-25 | Vmware, Inc. | Visualization of flow trace operation across multiple sites |
US11556562B1 (en) | 2021-07-29 | 2023-01-17 | Kyndryl, Inc. | Multi-destination probabilistic data replication |
US11356296B1 (en) * | 2021-07-30 | 2022-06-07 | Quantum Networks (SG) Pte. Ltd. | System and method for independent binding of virtual networks overlay using a physical network topology |
CN115941455A (zh) * | 2021-08-13 | 2023-04-07 | 华为技术有限公司 | 数据中心的云网络和运营商网络互通的方法和通信装置 |
KR102411419B1 (ko) * | 2021-08-17 | 2022-06-22 | 주식회사 피오텍 | 네트워크 통합 배선 장애 관리 시스템 및 그 방법 |
US11677659B2 (en) | 2021-08-30 | 2023-06-13 | Juniper Networks, Inc. | Optimization of segment routing-enabled multipath network |
US11425221B1 (en) | 2021-09-03 | 2022-08-23 | Juniper Networks, Inc. | Runtime extensible application programming interface server |
US11706109B2 (en) | 2021-09-17 | 2023-07-18 | Vmware, Inc. | Performance of traffic monitoring actions |
US11533246B1 (en) * | 2021-10-04 | 2022-12-20 | At&T Intellectual Property I, L.P. | Network probe placement optimization |
US11870642B2 (en) | 2021-10-04 | 2024-01-09 | Juniper Networks, Inc. | Network policy generation for continuous deployment |
US12074884B2 (en) | 2021-10-04 | 2024-08-27 | Juniper Networks, Inc. | Role-based access control autogeneration in a cloud native software-defined network architecture |
US12034652B2 (en) | 2021-10-04 | 2024-07-09 | Juniper Networks, Inc. | Virtual network routers for cloud native software-defined network architectures |
US11997014B2 (en) | 2021-10-06 | 2024-05-28 | Juniper Networks, Inc. | Automatic policy configuration for packet flows |
US20230129290A1 (en) * | 2021-10-21 | 2023-04-27 | Cisco Technology, Inc. | Interpretable forecasting using path state transitions in application driven predictive routing |
US11869002B2 (en) | 2021-10-28 | 2024-01-09 | Paypal, Inc. | Card authentication technique selection via machine learning |
CN114172854B (zh) * | 2021-11-30 | 2024-03-19 | 新华三大数据技术有限公司 | 报文镜像、镜像配置方法、虚拟交换机及镜像配置装置 |
CN113904950B (zh) * | 2021-12-06 | 2022-02-22 | 广东睿江云计算股份有限公司 | 基于流的网络监测方法、装置、计算机设备及存储介质 |
US12081336B2 (en) | 2021-12-17 | 2024-09-03 | Juniper Networks, Inc. | Packet drop monitoring in a virtual router |
WO2023167835A1 (en) * | 2022-03-01 | 2023-09-07 | Iex Group, Inc. | Scalable virtual network switch architecture |
US11889346B2 (en) | 2022-03-21 | 2024-01-30 | Vmware, Inc. | Quality-aware user data forwarding in mobile communications systems |
US11762754B1 (en) | 2022-03-28 | 2023-09-19 | Paypal, Inc. | Techniques for data log processing, retention, and storage |
US12099427B2 (en) | 2022-04-16 | 2024-09-24 | Juniper Networks, Inc. | Machine learning for metric collection |
CN114500284A (zh) * | 2022-04-19 | 2022-05-13 | 之江实验室 | 用于多模态智慧网络的半物理半虚拟网络仿真平台及方法 |
US12047268B2 (en) * | 2022-06-15 | 2024-07-23 | Keysight Technologies, Inc. | Methods, systems, and computer readable media for processing control plane messages for emulated data center switching fabric |
US12107726B2 (en) | 2022-07-01 | 2024-10-01 | Juniper Networks, Inc. | Network device upgrade based group priority |
US11743191B1 (en) | 2022-07-25 | 2023-08-29 | Vmware, Inc. | Load balancing over tunnel endpoint groups |
US12101204B2 (en) | 2022-09-09 | 2024-09-24 | Juniper Networks, Inc. | Network segmentation for container orchestration platforms |
US11895020B1 (en) | 2022-09-30 | 2024-02-06 | Juniper Networks, Inc. | Virtualized cell site routers with layer 2 forwarding |
CN115834293B (zh) * | 2022-11-17 | 2024-07-19 | 中国联合网络通信集团有限公司 | 一种构造楼宇专网的方法和楼宇专网 |
US11968251B1 (en) | 2022-12-12 | 2024-04-23 | Juniper Networks, Inc. | Self-learning service scheduler for smart NICs |
US12058022B2 (en) | 2022-12-23 | 2024-08-06 | Juniper Networks, Inc. | Analysis system for software-defined network architectures |
US12101227B2 (en) | 2022-12-30 | 2024-09-24 | Juniper Networks, Inc. | Network policy validation |
US12068958B1 (en) | 2023-03-30 | 2024-08-20 | Juniper Networks, Inc. | Network service discovery |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1510941A (zh) * | 2002-11-06 | 2004-07-07 | ���ǵ�����ʽ���� | 移动通信系统的网络结构及使用该网络结构的通信方法 |
CN1623136A (zh) * | 2002-01-09 | 2005-06-01 | 思科技术公司 | 通过虚拟包封在存储区域网络内实现存储虚拟化的方法和装置 |
CN1823506A (zh) * | 2003-09-29 | 2006-08-23 | 思科技术公司 | 用于根据流量方向路由信息的方法和装置 |
Family Cites Families (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5251205A (en) * | 1990-09-04 | 1993-10-05 | Digital Equipment Corporation | Multiple protocol routing |
US6760328B1 (en) | 1999-10-14 | 2004-07-06 | Synchrodyne Networks, Inc. | Scheduling with different time intervals |
US6925085B1 (en) * | 2000-06-07 | 2005-08-02 | Advanced Micro Devices, Inc. | Packet classification using hash key signatures generated from interrupted hash function |
US6718379B1 (en) * | 2000-06-09 | 2004-04-06 | Advanced Micro Devices, Inc. | System and method for network management of local area networks having non-blocking network switches configured for switching data packets between subnetworks based on management policies |
US6781959B1 (en) * | 2000-07-31 | 2004-08-24 | Cisco Technology, Inc. | Method and apparatus for determining troubleshooting information for completed calls in a telecommunications network |
US7120685B2 (en) * | 2001-06-26 | 2006-10-10 | International Business Machines Corporation | Method and apparatus for dynamic configurable logging of activities in a distributed computing system |
US7184437B1 (en) | 2002-07-17 | 2007-02-27 | Juniper Networks, Inc. | Scalable route resolution |
US7236496B2 (en) * | 2002-07-30 | 2007-06-26 | Brocade Communications Systems, Inc. | Method and apparatus for mapping between a fibre channel network and an infiniband network |
CN100372321C (zh) * | 2003-04-17 | 2008-02-27 | 刘军民 | 一种建立虚拟电路的方法 |
US7715380B2 (en) * | 2003-06-19 | 2010-05-11 | Cisco Technology, Inc. | Apparatus and methods for handling shared services through virtual route forwarding (VRF)-aware-NAT |
EP1890438A1 (en) * | 2003-08-05 | 2008-02-20 | Scalent Systems, Inc. | Method and apparatus for achieving dynamic capacity and high availability in multi-stage data networks using adaptive flow-based routing |
US7839843B2 (en) * | 2003-09-18 | 2010-11-23 | Cisco Technology, Inc. | Distributed forwarding in virtual network devices |
US20050108356A1 (en) * | 2003-10-31 | 2005-05-19 | Marcel-Catalin Rosu | Method and apparatus for bandwidth efficient distribution of content |
JP4351517B2 (ja) * | 2003-11-14 | 2009-10-28 | 株式会社日立製作所 | データセンタの装置管理方法、装置管理サーバ、データセンタの装置管理システム並びにプログラム |
US7519006B1 (en) | 2003-11-26 | 2009-04-14 | Cisco Technology, Inc. | Method and apparatus for measuring one-way delay at arbitrary points in network |
US7774461B2 (en) * | 2004-02-18 | 2010-08-10 | Fortinet, Inc. | Mechanism for determining a congestion metric for a path in a network |
US7042838B1 (en) | 2004-05-18 | 2006-05-09 | Cisco Technology, Inc. | Method and apparatus for forwarding data in a data communications network |
CN100379226C (zh) * | 2004-12-14 | 2008-04-02 | 华为技术有限公司 | 一种虚拟路由器方式的虚拟专用网络的组播方法 |
CN100499579C (zh) * | 2005-08-10 | 2009-06-10 | 中兴通讯股份有限公司 | 对ipv4分片报文进行通用路由封装的方法 |
US20070143795A1 (en) * | 2005-12-20 | 2007-06-21 | Duong-Han Tran | Application trace for distributed systems environment |
US7873025B2 (en) | 2006-02-23 | 2011-01-18 | Cisco Technology, Inc. | Network device that determines application-level network latency by monitoring option values in a transport layer message |
US8018938B1 (en) * | 2006-06-02 | 2011-09-13 | World Wide Packets, Inc. | Translating between a switching format and a transport format |
CN101150499A (zh) * | 2006-09-19 | 2008-03-26 | 财团法人工业技术研究院 | 从多协议标签交换包中区分出虚拟线路包的方法 |
US7818274B1 (en) * | 2006-09-20 | 2010-10-19 | Cisco Technology, Inc. | Automatic generation of event-handling rules from system log entries |
US7830883B1 (en) * | 2006-12-19 | 2010-11-09 | World Wide Packets, Inc. | Modifying duplicate packets to have different transport formats |
US7639625B2 (en) * | 2007-03-02 | 2009-12-29 | Cisco Technology, Inc. | Tracing connection paths through transparent proxies |
US8055789B2 (en) * | 2007-03-27 | 2011-11-08 | Amazon Technologies, Inc. | Configuring intercommunications between computing nodes |
JP4172522B1 (ja) * | 2007-04-12 | 2008-10-29 | ヤマハ株式会社 | マルチキャスト配信システム及びマルチキャスト配信方法 |
US7756027B1 (en) * | 2007-06-13 | 2010-07-13 | Juniper Networks, Inc. | Automatic configuration of virtual network switches |
US8295172B1 (en) * | 2007-06-14 | 2012-10-23 | Juniper Networks, Inc. | Network device traffic class mapping function |
US8339959B1 (en) | 2008-05-20 | 2012-12-25 | Juniper Networks, Inc. | Streamlined packet forwarding using dynamic filters for routing and security in a shared forwarding plane |
US8195774B2 (en) * | 2008-05-23 | 2012-06-05 | Vmware, Inc. | Distributed virtual switch for virtualized computer systems |
KR100976443B1 (ko) | 2008-09-04 | 2010-08-18 | 한국전자통신연구원 | 홈네트워크 오류 예측 시스템 및 그 방법 |
CN103916326B (zh) * | 2008-09-11 | 2017-10-31 | 瞻博网络公司 | 用于数据中心的系统、方法以及设备 |
US8265071B2 (en) | 2008-09-11 | 2012-09-11 | Juniper Networks, Inc. | Methods and apparatus related to a flexible data center security architecture |
US7937492B1 (en) | 2008-09-30 | 2011-05-03 | Juniper Networks, Inc. | LSP ping and traceroute for bypass tunnels |
US8213336B2 (en) * | 2009-02-23 | 2012-07-03 | Cisco Technology, Inc. | Distributed data center access switch |
CN101582845B (zh) * | 2009-06-16 | 2011-04-13 | 湖北工业大学 | 一种快速定位对等网络目标节点标识的方法 |
US8442048B2 (en) * | 2009-11-04 | 2013-05-14 | Juniper Networks, Inc. | Methods and apparatus for configuring a virtual network switch |
US8676949B2 (en) * | 2009-11-25 | 2014-03-18 | Citrix Systems, Inc. | Methods for interfacing with a virtualized computing service over a network using a lightweight client |
US8369211B2 (en) * | 2009-12-17 | 2013-02-05 | Juniper Networks, Inc. | Network distribution prevention when virtual chassis system undergoes splits and merges |
US8122127B2 (en) * | 2009-12-31 | 2012-02-21 | Juniper Networks, Inc. | Automatic aggregation of inter-device ports/links in a virtual device |
US8442064B2 (en) * | 2010-03-19 | 2013-05-14 | Juniper Networks, Inc. | Virtual link aggregation of network traffic in an aggregation switch |
US8427958B2 (en) * | 2010-04-30 | 2013-04-23 | Brocade Communications Systems, Inc. | Dynamic latency-based rerouting |
US9628293B2 (en) * | 2010-06-08 | 2017-04-18 | Brocade Communications Systems, Inc. | Network layer multicasting in trill networks |
JP5458308B2 (ja) * | 2010-06-11 | 2014-04-02 | 株式会社日立製作所 | 仮想計算機システム、仮想計算機システムの監視方法及びネットワーク装置 |
US8804719B2 (en) * | 2010-06-29 | 2014-08-12 | Cisco Technology, Inc. | In-band multicast trace in IP and MPLS networks |
US8705403B2 (en) * | 2010-08-31 | 2014-04-22 | Cisco Technology, Inc. | Load balancing multicast traffic |
US8639793B2 (en) * | 2010-10-29 | 2014-01-28 | Cisco Technology, Inc. | Disaster recovery and automatic relocation of cloud services |
US8825840B2 (en) * | 2011-02-22 | 2014-09-02 | Intuit Inc. | Systems and methods for self-adjusting logging of log messages |
CN102281148B (zh) * | 2011-08-22 | 2014-07-02 | 福建星网锐捷网络有限公司 | 一种跨vpn建立组播分发树的方法、设备和系统 |
US9185056B2 (en) * | 2011-09-20 | 2015-11-10 | Big Switch Networks, Inc. | System and methods for controlling network traffic through virtual switches |
US8797897B1 (en) * | 2011-09-30 | 2014-08-05 | Juniper Networks, Inc. | Methods and apparatus with virtual identifiers for physical switches in a virtual chassis |
US9300548B2 (en) * | 2011-10-14 | 2016-03-29 | Alcatel Lucent | Providing dynamic reliability and security in communications environments |
US20130227352A1 (en) * | 2012-02-24 | 2013-08-29 | Commvault Systems, Inc. | Log monitoring |
US8959185B2 (en) * | 2012-06-06 | 2015-02-17 | Juniper Networks, Inc. | Multitenant server for virtual networks within datacenter |
US9094308B2 (en) * | 2012-06-06 | 2015-07-28 | Juniper Networks, Inc. | Finding latency through a physical network in a virtualized network |
US9710762B2 (en) * | 2012-06-06 | 2017-07-18 | Juniper Networks, Inc. | Dynamic logging |
-
2013
- 2013-03-15 US US13/841,736 patent/US9710762B2/en active Active
- 2013-03-15 US US13/842,909 patent/US9064216B2/en active Active
- 2013-03-15 US US13/843,500 patent/US8750288B2/en active Active
- 2013-06-05 CN CN201380041497.5A patent/CN104521196B/zh active Active
- 2013-06-05 EP EP15153235.5A patent/EP2882150B1/en active Active
- 2013-06-05 CN CN201510587514.6A patent/CN105262615B/zh active Active
- 2013-06-05 CN CN201510224827.5A patent/CN105049361B/zh active Active
- 2013-06-05 CN CN201510153263.0A patent/CN104780096B/zh active Active
- 2013-06-05 EP EP15187251.2A patent/EP2993841B1/en active Active
- 2013-06-05 EP EP17169558.8A patent/EP3232619B1/en active Active
- 2013-06-05 EP EP16175568.1A patent/EP3113424B1/en active Active
- 2013-06-05 EP EP15153261.1A patent/EP2882151B1/en active Active
- 2013-06-05 EP EP13730745.0A patent/EP2859694B1/en active Active
- 2013-06-05 EP EP15167054.4A patent/EP2930892B1/en active Active
- 2013-06-05 CN CN201710091073.XA patent/CN107094090B/zh active Active
- 2013-06-05 CN CN201510152921.4A patent/CN104780066B/zh active Active
- 2013-06-05 WO PCT/US2013/044378 patent/WO2013184846A1/en active Application Filing
- 2013-06-05 CN CN201610371801.8A patent/CN105847069B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1623136A (zh) * | 2002-01-09 | 2005-06-01 | 思科技术公司 | 通过虚拟包封在存储区域网络内实现存储虚拟化的方法和装置 |
CN1510941A (zh) * | 2002-11-06 | 2004-07-07 | ���ǵ�����ʽ���� | 移动通信系统的网络结构及使用该网络结构的通信方法 |
CN1823506A (zh) * | 2003-09-29 | 2006-08-23 | 思科技术公司 | 用于根据流量方向路由信息的方法和装置 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107094090B (zh) | 针对虚拟网络分组流的物理路径确定 | |
US10565001B2 (en) | Distributed virtual network controller | |
CN108696402B (zh) | 虚拟路由器的基于会话的业务统计记录 | |
US9596159B2 (en) | Finding latency through a physical network in a virtualized network | |
US12113684B2 (en) | Identifying bogon address spaces | |
US10379890B1 (en) | Synchronized cache of an operational state of distributed software system | |
Thirukkovulur | Novel Infrastructure Quantification for Utility of Virtualized Network Debugging using OpenFlow as Visualization of Packets and Software Defined Networking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |