CN107210933B - 用于向附接的装备提供硬件资源信息的机制 - Google Patents
用于向附接的装备提供硬件资源信息的机制 Download PDFInfo
- Publication number
- CN107210933B CN107210933B CN201680006855.2A CN201680006855A CN107210933B CN 107210933 B CN107210933 B CN 107210933B CN 201680006855 A CN201680006855 A CN 201680006855A CN 107210933 B CN107210933 B CN 107210933B
- Authority
- CN
- China
- Prior art keywords
- information
- vdc
- vdcs
- equipment
- configuration message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/0816—Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0894—Policy-based network configuration management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
在一个示例实施例中提供了一种方法,并且该方法包括从连接到在网络设备上实例化的第一虚拟设备上下文(“VDC”)的装备发送对与在所述网络设备上实现的多个VDC中所选择的VDC相关联的统计信息请求,其中多个VDC包括第一VDC并且其中该装备经由管理链路连接到第一VDC;以及在装备处接收与多个VDC相关联的所请求的统计信息。该方法还可以包括在设备处接收配置消息,其中配置消息标识以下项中的至少一项:针对其的统计信息要被提供的多个VDC中所选择的VDC、要被提供的针对VDC中所选择的VDC的至少一种类型的统计信息、以及要从所选择的VDC收集统计信息的轮询间隔。
Description
相关申请的交叉引用
本申请根据35U.S.C.119(e)要求于2015年1月23日提交的题为“用于向附接的装备提供硬件资源信息的机制(MECHANISM FOR SERVING HARDWARE RESOURCE INFORMATIONTO AN ATTACHED APPLIANCE)”的美国临时专利申请No.62/107,249的优先权,其全部内容通过引用并入本文。
技术领域
本公开一般涉及通信领域,更具体地,涉及用于向附接的装备提供硬件资源信息的机制。
背景技术
数据中心越来越多地被企业用于有效的协作、数据存储、和资源管理。典型的数据中心网络包括无数的网络元件,包括服务器、负载均衡器、路由器、交换机等。连接网络元件的网络提供对于数据中心服务的安全的用户访问以及用于共享资源的部署、互连和聚集的基础设施。在数据中心中提高操作效率和优化资源利用是数据中心管理人员面临的一些挑战。数据中心管理人员寻求一种始终支持各种应用和服务的弹性基础设施。被合理计划的数据中心网络提供应用和数据完整性,并进一步优化应用的可用性和性能。
附图说明
为了提供对本公开及其特征和优点的更全面的理解,结合附图参考以下描述,其中相同的参考标号表示相同的部分,其中:
图1A是示出根据一个实施例的用于在网络环境中提供服务装备(appliance)的系统的物理视图的简化示意图;
图1B是示出根据一个实施例的用于在网络环境中提供服务装备的系统的逻辑视图的简化示意图;
图2是示出根据一个实施例的用于在网络环境中提供服务装备的系统的细节的简化框图;
图3是示出根据本公开的一些实施例的附接到在多个虚拟设备上下文(“VDC”)之一上的交换机的服务装备的简化示意图;
图4A是示出根据一个实施例的在用于在网络环境中提供服务装备的系统中的交换机的操作的一个方面的流程图;
图4B是示出根据一个实施例的在用于在网络环境中提供服务装备的系统中的交换机的操作的另一方面的流程图;以及
图5示出了根据本公开的一些实施例的显示基于每个接口的统计信息的示例性界面。
具体实施方式
概览
在一个示例实施例中提供了一种方法,并且该方法包括从连接到在网络设备上实例化的第一虚拟设备上下文(“VDC”)的装备发送对与在网络设备上实现的多个VDC中所选择的VDC相关联的统计信息请求,其中多个VDC包括第一VDC并且其中该装备经由管理链路连接到第一VDC;以及在装备处接收与多个VDC相关联的所请求的统计信息。该方法还可以包括在设备处接收配置消息,其中配置消息标识以下项中的至少一项:针对其的统计信息要被提供的多个VDC中所选择的VDC、要被提供的针对VDC中所选择的VDC的至少一种类型的统计信息、以及要从所选择的VDC收集统计信息的轮询间隔。
在某些实施例中,请求可以是控制平面消息。此外,装备可以是网络分析模块(“NAM”)装备,并且该方法还包括验证所接收的统计信息以确定所配置的网络策略的效力。此外,网络元件可以是交换机。
示例实施例
图1A-B和图2描绘了用于在网络环境中提供服务装备的系统架构的示例,并且具体地,该系统架构用于将服务装备提供为网络交换机中的虚拟线卡。虚拟线卡允许服务装备被置于网络中的任何地方,但是也可能以其他方式提供服务装备(例如,直接在交换机上连接服务装备)。应注意的是,这些实施例仅是说明性的,而不旨在作为限制性的。本公开设想了其他架构和配置。
转向图1A,图1A是示出用于在网络环境中提供服务装备的系统10的物理视图的简化示意图。图1包括通过云18将一个或多个服务器群14a和14b连接到一个或多个客户端16的网络(被示出为多个链路12)。云18可以包括任何公共、半公共和/或专用网络,包括企业网络、互联网或内联网、社区网络等。服务器群14a和14b中的各个服务器可以分别经由交换机20a和20b在同一服务器群的服务器内进行通信。在此特定示例实现方式中,服务器群14a中的服务器可以经由交换机22与服务器群14b中的服务器进行通信。
服务装备24可以通过通信信道26(例如,通过端口信道)连接到交换机22。本文所使用的“通信信道”包括用于将信息信号(例如,数据分组、控制分组等)从一个或多个发送方(例如,交换机22)传送到一个或多个接收方(例如,服务装备24)的物理传输介质(例如,导线)或逻辑连接(例如,无线电信道、网络连接)。本文所使用的通信信道可以包括一个或多个通信链路,其可以是物理的(例如,导线)或逻辑的(例如,数据链路、无线链路等)。通信信道的端点可以包括诸如以太网端口、串行端口等之类的接口。在系统10的实施例中,通信信道26可以是单个信道:针对控制消息(即,包括控制分组的消息)和数据消息(即包括数据分组的消息)而部署的。
本文所使用的“服务装备”是具有集成软件(例如,固件)的分立的(并且通常是分开的)硬件设备,其被设计为提供包括负载均衡、防火墙、入侵防御、虚拟专用网络(“VPN”)、代理等的一个或多个网络服务。在一些情况下,交换机22可以配置有智能服务卡管理器模块(“ISCM”)28,并且服务装备24可以配置有对应的智能服务卡客户端模块(“ISCC”)30。ISCM 28和ISCC 30可以形成用于在交换机上配置服务装备24的远程集成服务引擎(“RISE”)基础设施的一部分,例如,作为交换机22中的虚拟线卡。
转向图1B,图1B是示出系统10的逻辑视图的简化示意图。在一些情况下,ISCC 30和ISCM 28可以被配置为允许服务装备24表现为虚拟线卡25或一些其他虚拟网络节点/实体。在本文中可互换地使用术语“线卡”和“服务模块”来指代与电信线路(例如,铜线或光纤)相接口并且向电信网络的其余部分提供路径的模块化电子电路。在本文中服务装备通常被简称为“装备”或“模块”。因此,(在某些情况下)虚拟线卡25与ISCM 28可互换。虚拟服务模块(或虚拟线卡)是提供(与服务模块)相同的功能的(服务模块的)逻辑实例。服务模块(例如,类似于服务装备)可以执行各种功能,包括提供网络服务。服务模块和服务装备之间的一个区别在于服务模块物理上位于交换机内(例如,在适当的槽上)。虚拟服务模块在交换机内可被类似地配置。
一般而言,RISE(或类似的技术)允许外部服务装备连接到交换机,并且在不需要占用交换机中的物理槽的情况下,像交换机内的服务模块一样运行。RISE有助于整合如何配设装备,并使装备能够具有作为交换机内的服务模块的益处。配设和配置这些服务装备的任务主要由交换机上提供的RISE执行,这使网络管理员可以轻松地在网络中添加/移除服务装备。
根据本公开的实施例,通过使用系统10的基础设施,装备用户可以享受与服务模块的简单配置和操作相同的益处。例如,针对网络配置来设置服务装备24可能是不必要的。基本上所有这样的配置都可以通过交换机22而非服务装备24来进行。服务装备24可以将任何网络(例如,L2/L3网络)特定的控制平面和数据平面操作卸载(即,传送)到交换机22。在各种实施例中,利用可能嵌入在交换机22中的专用集成电路(“ASIC”)的数据路径加速也是可能的。交换机22可以通过通信信道26将控制消息传递到服务装备24。因此,在服务装备24内的服务的配置和配设可以通过交换机22来实现。
注意,分配给图1A和1B的元件的数字和字母标记不意味着任何类型的层次;该标记是任意的,仅用于教导的目的。这样的标记不应以任何方式被解释为限制其在可能受益于系统10的特征的潜在环境中的能力、功能或应用。为了便于描述,在图1A和1B中仅示出了两个代表性的服务器群。可以在网络中连接任何数目的服务器群和交换机,而不背离本公开的广泛范围。
出于说明系统10的技术的目的,理解在诸如图1A和图1B所示的系统之类的给定系统中的通信是十分重要的。以下基础信息可以被视为可以适当解释本公开内容的基础。这些信息仅出于解释的目的被认真提供,因此,不应以任何方式被解释为限制本公开的广泛范围及其潜在的应用。
通常,通过以下选项中的一个或多个来提供诸如负载均衡、防火墙、入侵防御、代理、虚拟专用网络(“VPN”)等之类的网络服务:(1)连接到网络交换机和路由器的服务装备;(2)专门设计的配置有服务的高性能路由器;或(3)配置有提供服务的服务模块的诸如路由器或交换机等之类的网络设备。
典型的服务装备(例如,负载均衡器)将诸如负载均衡、防火墙、入侵防御、VPN等之类的服务集成为单个盒的形式,这通常基于模块化、可扩展的平台,并提供了先前列出的三个选项中最具成本效益的选项。服务装备通常通过适当的端口从外部连接到交换机(例如,聚合交换机或接入交换机)。不同的服务装备被设计有适用于不同网络环境的特定功能。服务装备可以独立于网络基础设施的服务特定区域而被部署,或者它们可以被组合以用于分层方法。服务装备通常位于客户端和服务器群之间。数据分组通常在去往和来自服务器/客户端的途中经过服务装备。服务装备可以由服务装备上的实现配置设置和其他管理功能的管理应用(例如,软件)来管理。
网络服务也可以由专门设计的高性能路由器来提供。这样的路由器可以实现大量的并行处理器硬件和软件架构来递送集成的网络服务(例如,防火墙、深度分组检测等)。许多功能都嵌入在路由器中专门设计的处理器中。例如,这种专门设计的路由器可以提供集成的安全解决方案(例如,状态分组过滤、入侵检测和防范、对每个用户的认证和授权、VPN能力、广泛的QoS机制、多协议路由、语音应用支持、和集成WAN接口支持)以及在单个盒中的路由。
也可以通过使用专用线卡将网络服务集成到诸如交换机或路由器之类的网络设备中。线卡通常安装在设备内部,其允许设备上的任何端口作为防火墙端口工作,并同时将服务集成在网络基础设施内。若干线卡可以安装在同一个机箱中,在需要的情况下提供模块化的解决方案。这样的解决方案允许用户在没有任何昂贵升级的情况下利用现有的交换和路由基础设施。
转向图1A和1B的潜在基础设施,示例网络环境可以被配置为一个或多个网络,并且还可以被配置成任何形式,包括但不限于局域网(“LAN”)、无线局域网(“WLAN”)、虚拟局域网(“VLAN”)、城域网(MAN)、“广域网(WAN)”、VPN、内联网、外联网、任何其他适当的架构或系统、或其任何辅助网络中的通信的组合。在一些实施例中,通信链路可以表示支持LAN环境的任何电子链路,例如,电缆、以太网、无线技术(例如,IEEE 802.11x)、ATM、光纤等、或其任何合适的组合。在其他实施例中,通信链路可以表示通过任何适当介质(例如,数字用户线(“DSL”)、电话线、T1线、T3线、无线、卫星、光纤、电缆、以太网等、或其任何组合)和/或通过任何诸如广域网(例如,互联网)之类的附加网络的远程连接。
图1A和1B的元件可以通过使用任何合适的(有线或无线的)连接的一个或多个接口来与彼此耦接,这提供了用于电子通信的可行路径。另外,可以基于特定的配置需求对这些元件中的任何一个或多个进行组合或从架构中将其移除。系统10可以包括支持用于网络中的分组的电子发送或接收的传输控制协议/互联网协议(TCP/IP)通信的配置。系统10还可以在适当的情况下且基于特定需要与用户数据报协议/IP(UDP/IP)或任何其他合适的协议协同工作。此外,可以使用网关、路由器、交换机和任何其他合适的网络元件来辅助网络中各种节点之间的电子通信。
系统10中的交换机(包括交换机22、20a和20b)可以包括连接网络分段的任何类型的网络元件。例如,交换机22、20a和20b可以包括在数据链路层(层2)处理和路由数据的多端口网桥。在另一示例中,交换机22、20a和20b可以在网络层(层3)、或层4(具有网络地址转换和负载分配)、或层7(基于应用特定事务的负载分配)、或在多个层(例如,层2和层3)上处理数据。在某些实施例中,交换机22、20a和20b的功能可以集成到诸如网关、路由器、或服务器之类的其他网络设备中。在各种实施例中,交换机22、20a和20b可以是被管理的交换机(例如,通过使用命令行接口(“CLI”)、web接口等来管理的)。
通信信道26可以包括端口信道,其可以将多个物理接口的聚合包括在一个逻辑接口中,例如以提供更高的聚合带宽、负载均衡、和链路冗余。具有多个链路的通信信道26可以提供高可用性信道:如果一个链路发生故障,则先前在该链路上承载的业务可以被切换到其余链路。通信信道26可以包括多达16个物理通信链路,并且可以针对所增加的高可用性跨越多个模块。在一个实施例中,通信信道26可以表示具有在多个端口上的四个点对点通信链路的聚合的端口信道。在另一实施例中,通信信道26可以表示虚拟端口信道(“vPC”)。
虽然图1A和1B示出了服务器群14a和14b,但应理解的是,系统10不限于这些服务器。实际上,任何网络元件可以通过适当的交换机连接到网络,其中这些实现方式可以基于特定的需要。本文所使用的术语“网络元件”意在包括计算机、网络装备、服务器、路由器、交换机、网关、桥接器、负载均衡器、防火墙、处理器、模块或可操作以在网络环境中交换信息的任何其他合适的设备、组件、专用元件或对象。此外,网络元件可以包括辅助其操作的任何合适的硬件、软件、组件、模块、接口、或对象。这可以包括允许数据或信息的有效交换的适当算法和通信协议。例如,可以用在小型办公室中连接台式计算机的LAN来替换服务器群14a和14b。在另一示例中,可以用无线通信设备的网络来替换服务器群14a和14b。在又一示例中,可以用一个或多个超级计算机来替换服务器群14a和14b。各种其他配置和设备被设想在本公开的广泛框架内。
根据本公开的实施例,系统10可以提供类似于结构扩展器(“FEX”)的协议、自动发现、类似于消息传输服务(“MTS”)的控制消息、以及在服务装备24和交换机22之间定义的消息。可以在交换机22上(对线卡)执行对服务装备24的配置。数据路径转发可以被卸载到交换机22中的网络线卡上。控制路径处理可以视情况被卸载到交换机22上的监督引擎。在服务装备24具有多个虚拟服务(例如,虚拟机)的实施例中,每个虚拟服务可以是交换机22上的单独的虚拟线卡。
转到图2,图2是示出根据本公开的实施例的系统10的示例细节的简化框图。交换机22上的监督引擎60可以经由线卡与服务装备24进行通信,该线卡包括点对点连接到服务装备24上的节点的结构端口62。监督引擎60可以包括用于执行各种路由和/或管理功能的若干模块,例如安装程序64、以太网端口管理器(“ethPM”)66、端口信道管理器(“PCM”)68、服务质量(QoS)元件70、路由策略管理器(“RPM”)72、统一/单播路由信息库(“URIB”)74、访问控制列表管理器(“ACLmgr”)76、和服务策略管理器(“SPM”)78。可以在监督引擎60中配设ISCM 28以提供与RISE相关的功能。ISCM 28可以管理一个或多个服务模块,包括机箱内的服务模块和远程服务模块。
在各种实施例中,服务装备24可以支持具有各种地址(例如,127个地址)的流控制传输协议(“SCTP”)。在监督引擎60中缺少本地SCTP支持的情况下,可以强制UDP上的隧道发送SCTP分组。可以在监督引擎60中配设Netstack模块80,以用于实现针对击中监督引擎60的控制平面的接收到的帧的TCP/IP堆栈。监督引擎60可以配置有带内端口82,其可以是向诸如处理器86之类的管理处理器提供用于管理业务(例如,自动发现)的接口的虚拟端口。
根据各种实施例,ISCM 28可以提供各种功能,例如,处理(即,容纳、管理、处理等)RISE消息(例如,以MTS格式)、高可用性活动、定时器事件、分组交换流(PSS)、美国信息交换标准码(“ASCII”)生成、记录、事件处理、健康监控、调试等。ISCM 28可以是基于有限状态机实用程序(“FSMU”)的应用(例如,其指示了可以处于有限数目的状态中的一个状态的抽象机器)。在各种实施例中,ISCM 28可以具有分配的定义明确的MTS无缝认证协议(“MTSSAP”),并且它可以打开基于套接字的MTS队列并将其绑定到定义明确的SAP,使得其他进程可以与其通信。
在各种实施例中,ISCM 28还可以维护MTS操作代码(“操作码”)的阵列,其可以定义如何处理接收到的MTS消息。该阵列可以包括每个操作码特定的MTS标志、处理程序功能等。ISCM 28可以被配置为接收CLI驱动的MTS消息、MTS通知(例如,指示例如特定VLAN是开启还是关闭的事件驱动消息)、以及MTS请求/响应。在各种实施例中,ISCM 28可以被配置为使得与其他进程的基于MTS的通信可以是非阻塞的和异步的。因此,ISCM 28可以处理针对相同资源的多个事件(其可以在任何时候到达),使得资源的状态是一致的(并且不被折中)。即使在非MTS消息中也可以提供类似的操作码,用于指示交换机或服务可以如何处理消息。
在端口(例如,装备端口40和交换机端口42)被配置为RISE模式之后,ISCM 28和ISCC 30可以执行自动发现和引导程序以建立适当的控制信道。在建立控制信道之后,服务装备24中的应用可以通过应用控制平台84向ISCC 30发送控制消息(例如,使用UDP套接字接口)。应用控制平台84通常包括用于执行工作流管理、自我管理、和其他应用控制层进程的一个或多个软件组件。ISCC 30可以通过通信信道26将控制消息转发到交换机22的ISCM28。在示例实施例中,ISCM 28和ISCC 30可以通过UDP分组进行通信;然而,本公开的教导可以适应各种其他协议和格式。监督器60可以配设有(或可访问)用于执行其各种功能的处理器86和存储器88。ISCM 28可以使用处理器86和存储器88执行交换机22中与RISE相关的功能。类似地,服务装备24可以配设有(或可访问)处理器90和存储器92。ISCC 30可以使用处理器90和存储器92执行服务装备24中与RISE相关的功能。
附接或连接到数据中心交换机(例如,交换机22)的装备(例如,服务装备24)具有不同的形式。一个这样的连接到交换机中的装备是网络分析模块(“NAM”)。NAM通过捕获分组并向用户提供网络性能分析来向网络交换机提供应用意识。在一种配置中,NAM装备可以被配置为独立模块。在另一种配置中,NAM装备可以被配置为卫星或附接的装备,其中通过如上所述的RISE,NAM装备可以是附接到交换机而不占用物理槽的远程装备。NAM装备具有能够接收经由端口镜像配置文件从交换机捕获的数据业务的多个数据端口。
广义地说,NAM被用于捕获和分析业务以确定应用的性能。NAM装备(例如,24)可以仅包括一个管理链路,该管理链路可以仅附接到交换机(例如,22)中的一个虚拟设备上下文(“VDC”)。一个NAM装备可以受益于具有与所有VDC相关的硬件资源信息,以便提供系统的集中式视图。目前为了实现这一目的,需要用户手动地将管理链路从一个VDC移动到另一个VDC。这个过程是破坏性的并且耗时的。此外,用户仍然无法在一个视图中查看所有的资源利用信息。
为了减轻这个问题,可以实现本文所述的实施例来将硬件资源信息提供给连接到一个交换机VDC的附接装备(例如,NAM装备)。在某些实施例中,交换机可以跨所有VDC收集和中继资源信息,从而为附接到交换机上的一个VDC的一个NAM装备提供一种方式,以在不需要任何手动改变接线的情况下轮询系统中所有VDC的资源信息。接口列表、统计信息、VRF(虚拟路由和转发)、CE-VLAN(电信级以太网-虚拟局域网)、MAC,FIB(转发信息库)、桥接域、VNI(VXLAN网络标识符)映射、结构路径VLAN、MT-QinQ信息表是可以从交换机中检索到的信息中的一些。
由本文所述的实施例所实现的益处包括交换机检索交换机上的所有VDC的资源信息并将其发送到附接装备(例如,经由RISE)的能力,以及交换机设置用于获取接口统计信息的短期和长期轮询间隔的能力,和对需要通过交换机为其收集统计信息并在每个轮询间隔过期时将其统计信息发送到装备的VDC集合或列表进行标识的能力。其他益处包括根据先前的请求和当前的系统状态来验证资源信息请求的能力,以及基于每个接口查看作为图形或数据点的接口统计信息的能力。
图3是示出连接到在其上已配置有多个VDC 104(a)-104(d)的交换机102的服务装备100的简化示意图。如在示出的实施例所示,服务装备100经由管理链路或信道106连接到VDC 104(a)。出于说明的目的,将假设服务装备100是NAM装备。由所附接的装备100提供的用户接口108(在一些实施例中可以包括图形用户接口(“GUI”))使用户能够根据本文所述的实施例请求对多个VDC104(a)-104(d)的VDC统计。
交换机102可以跨多个VDC(例如,基于由用户通过所附接的装备上的GUI指定的感兴趣的VDC列表)轮询统计信息或其他合适的硬件/资源信息。交换机102可以将该信息发送到附接的装备100。附接的装备可以包括VDC统计模块500(在图2中示出),其可以提供这种图形用户接口、对这种请求的发送、以及对硬件/资源信息的接收。交换机102可以包括可以跨多个VDC轮询统计信息、维持感兴趣的VDC列表等的VDC统计信息管理器400(在图2中示出)。
交换机和装备之间的信道106可用于提供以接口列表、统计信息、VRF、CE-VLAN、MAC、FIB、VNI映射、结构路径VLAN、MT-QinQ信息表为形式的信息。这种由交换机辅助的机制可以用来从交换机牵引出PBR(基于策略的路由)、QoS(服务质量)表、策略、整形器(shaper)、TCAM(三元内容可寻址存储器)的使用、ACL(访问控制列表)的使用、WCCP(Web缓存通信协议)、以及PBR统计信息。交换机所收集的硬件/资源信息中的许多可以被导出到NAM装备来进行验证和细化。因此观察到的业务特性(例如,统计信息)可以被独立地验证/演示以示出这些配置的策略如何实际工作。资源信息可以进一步用于对配置的细化。ACL统计信息的一个潜在用例是在过程中检测到DDOS(分布式服务拒绝)时提供主动防御机制。
交换机辅助的安全解决方案比纯外部安全解决方案更高效和有力。交换机可以提供对所有统计信息的覆盖;NAM可以将ACL统计信息与其他导出的分析结果进行组合,以提供更佳的主动式安全解决方案。
NAM接口108向用户提供用于选择他/她想要监视哪些VDC以及针对这些VDC的(一个或多个)轮询间隔(或定时器值)的选项。将该选择转换为控制平面消息并将其从附接的装备发送到交换机。该消息的示例格式如下:
OPCODE:RISE_OPC_VDC_STATS_REQ
/*来自NAM的VDC统计信息请求的消息结构
*Start–启动、停止、获取
*timer_val–NAM VDC信息定时器的持续时间
*num_vdcs–被请求统计信息的VDC的数目
-如果该数目为零,则表示发送所有VDC的统计信息
*vdc[]-VDC ID的数组
*/
typedef enum rise_vdc_stats_type_{STATSJNIT=0,
STATS_START,//启动用于信息收集的定时器
STATS_STOP,//停止用于信息收集的定时器
STATS_GET//获取当前定时器/VDC列表信息
}rise_vdc_stats_type_t;
typedef struct rise_vdc_stats_req{rise_vdc_stats_type_t start;
u_int32_t timer_val;
u_int32_t num_vdcs;
u_int32_t vdc[0];}rise_vdc_stats_req_t;
以上消息类型可以被用于向连接到同一VDC的其他NAM装备告知存在配置的改变。
图4A是示出根据本文所述的实施例的用于在网络环境中提供服务装备的系统中的交换机(例如,交换机102)的操作的一个方面的流程图。参照图4A,当在交换机处接收到来自NAM装备的请求时,执行在步骤120中开始。如果接收到的请求是“START”(或“stats_start”)请求,则该执行进行到步骤122,其中根据先前的请求信息检查该请求。在步骤123中,确定在先前的请求信息和当前的请求信息之间是否存在差异或增量。如果是,则该执行进行到步骤124,其中通过使用API(应用编程接口)来确定系统中活动VDC的列表。通过将请求中所包括的VDC列表与活动VDC列表相交来确定NAM装备正在请求针对其的信息的活动VDC集合。在步骤126中,针对这个VDC集合,将定时器设置为所请求的值并开始运行。在步骤128中,向连接到VDC的任何其他NAM装备告知配置的改变。在某些情况下,可能需要通知其他NAM用户/装备其配置由来自另一NAM装备的新请求修改。
如果在步骤120中接收到的请求是“停止”(或“stats_stop”)请求,则该执行进行到步骤130,其中定时器被停止并且先前请求(轮询间隔和VDC列表)的值被清除。在步骤132中,向连接到VDC的任何其他NAM装备告知配置的改变。如果在步骤120中接收到的请求是“GET”(或“stats_get”)请求,则在步骤140中,交换机将其当前的VDC和定时器值发送到生成请求的NAM装备。当NAM装备第一次出现并希望确定定时器的先前设置的值时,通常会发送GET请求,以便该NAM装备可以将其配置同步到这些值。这样可以防止每个新的装备在出现时重置所有配置。在步骤142中,向连接到VDC的任何其他NAM装备告知配置的改变。在完成步骤128、132和142中的任一者时,该执行进行到步骤146以等待下一个NAM装备请求。
可以存储请求中的从NAM装备发送的信息,以便根据来自连接到同一VDC的其他NAM装备的请求来进行交叉检查。存储结果的示例性结构如下:
typedef struct iscm_mvdc_stats_glbl_s{
uint32flags;/*以上的标志值*/
uint32interval_count;
/*已过期了多少分钟;增加的每个间隔*/
iscm_rid_t stats_tmr_rid;/*统计信息定时器的资源标识符*/
iscm_timer_info_t timer_hdl;/*定时器处理*/
u_int32_t nam_req_vdc[MAX_ALLOWED_VDC];/*请求的VDC列表*/
u_int32_t num_vdcs;/*请求的VDC的数目*/
u_int32_t timer_val;/*请求的定时器值*/
u_int32_t seq_no;
u_int32_t start;/*起始字段:0-STOP,1-START*/
}iscm_mvdc_stats_glbl_t;
图4B是示出根据本文所述的实施例的用于在网络环境中提供服务装备的系统中的交换机(例如,交换机102)的操作的另一方面的流程图。参考图4B,在定时器到期时执行开始。在步骤150中,确定是否存在要向其/针对其发送信息的活动NAM装备和活动VDC。如果不是,则该执行在步骤152终止;否则,该执行进行到步骤154。
在步骤154中,启用二元(binary)以执行虚拟外壳(“VSH”)命令并将结果发送到NAM装备。具体地,在步骤154中,创建新的进程(在本文被称为“二元”)并将其提供为要执行的VSH(或CLI)命令的参数。二元进程将被用于执行这些VSH命令、收集该执行的输出、并将该输出发送到NAM装备。一旦执行完成,就终止该进程。在步骤156中,将定时器垂直为轮询间隔并将其重启。在步骤158中,将配置存储到例如持久存储服务(“PSS”)。
如果未来存在活动的VDC,则用户需要重启对装备GUI的轮询。检查完成后,产生子进程来运行针对在所需VDC上的资源收集的命令。对该命令的输出进行编译并将其异步发送到装备。信息被保存到PSS以在切换和进程重启期间被检索。
图5示出了根据本公开的一些实施例的显示基于每个接口的统计信息的示例性界面。可以将接口统计信息显示为图形或数据点。存在将数据作为针对出口和入口流的“分组”或“位”来查看的选项。
注意,在本说明书中,对被包括在“一个实施例”、“示例实施例”、“实施例”、“另一实施例”、“一些实施例”、“各种实施例”、“其他实施例”、“替代实施例”等中的各种特征(例如,元件、结构、模块、部件、步骤、操作、特性等)的引用旨在指任何这样的特征被包括在本公开的一个或多个实施例中,或者可能必要或不必要在同一实施例中被组合。此外,词语“优化”、“最优化”和相关术语指代指定结果的速度和/或效率的提高的技术性术语,并不指实现指定结果的过程已经达到,或能够达到“最理想的”或理想速度/理想效率的状态。
在示例实现方式中,本文中概述的活动的至少一些部分(例如,如在图4A和4B中示出并参考其描述的)可以以例如(例如,通过各种模块、算法、过程等)在服务装备24和/或交换机22中配设的软件的形式实现。在一些实施例中,这些特征中的一个或多个可以在被提供于这些元件的外部的硬件中实现,或以任何适当的方式被合并以实现预期的功能。服务装备24和/或交换机22可以包括可以协作以便实现如本文所概述的操作的软件(或往复式软件)。在其他实施例中,这些元件可以包括辅助其操作的任何合适的算法、硬件、软件、组件、模块、接口、或对象。
此外,本文所述和示出的的交换机22和服务装备24(和/或其相关联的结构)还可以包括用于在网络环境中接收、发送和/或以其他方式传送数据或信息的合适的接口。此外,可以移除或以其他方式合并与各种网络元件相关联的处理器和存储器中的一些,使得单个处理器和单个存储器位置负责某些活动。在一般意义上,图中描绘的布置可能在它们的表示中更合乎逻辑,而物理架构可以包括这些元件的各种排列、组合、和/或混合。必须注意的是,无数可能的设计配置可用于实现这里所概述的操作目标。因此,相关联的基础设施具有无数的替代布置、设计选择、设备可能性、硬件配置、软件实现方式、设备选项等。
在一些示例性实施例中,一个或多个存储器(例如,存储器92、存储器88)可以存储用于本文所述的操作的数据。这包括能够存储被执行以执行本说明书中所述的活动的指令(例如,作为逻辑、软件、代码等的一部分)的存储器。处理器可以执行与数据相关联的任何类型的指令,以实现本说明书中详细描述的操作。在一个示例中,处理器86和处理器90可以将元件或物品(例如,数据)从一个状态或情况转换到另一状态或情况。在另一示例中,本文概述的活动可以用固定逻辑或可编程逻辑(例如,由处理器执行的软件/计算机指令)来实现,并且本文所标识的元件可以是以下各项中的某种类型:可编程处理器、可编程数字逻辑(例如,现场可编程门阵列(“FPGA”)、可擦除可编程只读存储器(“EPROM”)、电可擦除可编程只读存储器(“EEPROM”))、包括数字逻辑的专用集成电路、软件、代码、电子指令、闪存、光盘、CD-ROM、DVD ROM、磁卡或光卡、用于存储电子指令的其他类型的机器可读介质、或其任何合适的组合。
在操作中,系统10中的组件可以包括用于存储要用于实现本文概述的操作的信息的一个或多个存储器元件(例如,存储器88、存储器92)。这些设备还可以在适当的时候并且基于具体需求将信息保持在任何合适类型的非暂态存储介质(例如,随机存取存储器(“RAM”)、只读存储器(ROM)、现场可编程门阵列(“FPGA”)、可擦除可编程只读存储器(EPROM)、电可擦除可编程ROM(“EEPROM”)等)、软件、硬件或任何其他合适的组件、设备、元件、或对象中。基于特定的需要和实现,在系统10中被跟踪、发送、接收或存储的信息可以在任何数据库、寄存器、表、高速缓存、队列、控制列表或存储结构中被提供,所有这些信息都可以在任何合适的时间段被引用。本文讨论的任何存储器项应被解释为被包括在广义术语“存储器”内。类似地,本说明书中所述的任何潜在的处理元件、模块、以及机器应被解释为被包括在广义术语“处理器”内。
还应注意的是,参考前述附图描述的操作和步骤仅示出了可以由系统执行或在系统内被执行的可能情形中的一些。在适当情况下,这些操作中的一些可以被删除或移除,或者这些步骤可以被大幅修改或改变,而不背离所讨论的概念的范围。此外,这些操作的时序可以被大幅地改变并且仍然实现本公开中教导的结果。出于示例和讨论的目的,已提供前面的操作流程。系统提供了基本的灵活性,因为其可以提供任何合适的布置、时序、配置和定时机制,而不背离所讨论的概念的教导。
虽然已经参考具体布置和配置详细描述了本公开,但这些示例配置和布置可以在不背离本公开的范围的情况下被显著地改变。例如,尽管已参考涉及某些网络接入、格式、以及协议的特定通信交换描述了本公开,但系统10可以应用于其他交换、格式、或路由协议。此外,虽然已经参考辅助通信过程的具体元件和操作示出了系统10,但这些元件和操作可以由实现系统10的预期功能的任何合适的架构或过程来替换。
本领域技术人员可以确定许多其它改变、替代、变化、变更和修改,并且本公开旨在涵盖落入所附权利要求(如果有的话)或示例的范围内的所有这样的改变、替代、变化、变更和修改。为了帮助美国专利和商标局(USPTO)以及关于本申请被授权的任何专利的任何读者解释所附的权利要求(如果有的话)或示例,申请人希望注意到,申请人:(a)不旨在所附权利要求或示例(如果有的话)中的任一项调用35U.S.C.第112部分的第六(6)段而被解释为在文件递交时存在的那样,除非在特定权利要求(如果有的话)或示例中具体使用了词语“用于......的装置”或“用于......的步骤”;并且(b)不旨在通过说明书中的任何陈述来以任何不反映在所附权利要求(如果有的话)或示例的方式限制本公开。
Claims (20)
1.一种用于通信的方法,包括:
从连接到在网络设备上实例化的第一虚拟设备上下文VDC的装备发送对与在所述网络设备上实现的多个VDC中所选择的每个VDC相关联的统计信息请求,其中所述多个VDC包括所述第一VDC并且其中所述装备经由管理链路连接到仅所述第一VDC;以及
在所述装备处从所述第一VDC接收与所选择的每个VDC相关联的所请求的统计信息。
2.根据权利要求1所述的方法,还包括在所述装备处接收配置消息,其中所述配置消息标识所述多个VDC中所选择的VDC,针对这些所选择的VDC的统计信息将被提供。
3.根据权利要求1所述的方法,还包括在所述装备处接收配置消息,其中所述配置消息标识要被提供给所述VDC中所选择的VDC的至少一种类型的统计信息。
4.根据权利要求3所述的方法,其中,所述至少一种类型的统计信息包括下述各项中的至少一项:接口列表、虚拟路由和转发VRF信息、电信级以太网-虚拟局域网CE-VLAN信息、MAC地址、转发信息库FIB信息、桥接域信息、VXLAN网络标识符VNI映射信息、结构路径VLAN信息、以及QinQ信息表。
5.根据权利要求1所述的方法,还包括在所述装备处接收配置消息,其中所述配置消息标识要从所选择的VDC收集统计信息的轮询间隔。
6.根据权利要求1所述的方法,其中所述请求包括控制平面消息。
7.根据权利要求1所述的方法,其中,所述装备是网络分析模块NAM装备。
8.根据权利要求7所述的方法,还包括验证所接收的统计信息以确定所配置的网络策略的效力。
9.根据权利要求1所述的方法,其中,所述网络元件是交换机。
10.一种非暂态有形介质,其包括用于执行的代码,并且当所述代码由处理器执行时可操作以执行包括以下内容的操作:
从连接到在网络设备上实例化的第一虚拟设备上下文VDC的装备发送对与在所述网络设备上实现的多个VDC中所选择的每个VDC相关联的统计信息请求,其中所述多个VDC包括所述第一VDC并且其中所述装备经由管理链路连接到仅所述第一VDC;以及
在所述装备处从所述第一VDC接收与所选择的每个VDC相关联的所请求的统计信息。
11.根据权利要求10所述的介质,其中,所述操作还包括在所述装备处接收配置消息,其中所述配置消息标识所述多个VDC中所选择的VDC,针对这些所选择的VDC的统计信息将被提供。
12.根据权利要求10所述的介质,其中,所述操作还包括在所述装备处接收配置消息,其中所述配置消息标识要被提供的针对所述VDC中所选择的VDC的至少一种类型的统计信息。
13.根据权利要求12所述的介质,其中,所述至少一种类型的统计信息包括下述各项中的至少一项:接口列表、虚拟路由和转发VRF信息、电信级以太网-虚拟局域网CE-VLAN信息、MAC地址、转发信息库FIB信息、桥接域信息、VXLAN网络标识符VNI映射信息、结构路径VLAN信息、以及QinQ信息表。
14.根据权利要求10所述的介质,其中,所述操作还包括在所述装备处接收配置消息,其中所述配置消息标识要从所选择的VDC收集统计信息的轮询间隔。
15.根据权利要求10所述的介质,其中,所述装备是网络分析模块NAM装备,所述操作还包括验证所接收的统计信息以确定所配置的网络策略的效力。
16.一种用于通信的装置,包括:
存储器元件,被配置为存储数据;
处理器,可操作以执行与所述数据相关联的指令;以及
统计模块,被配置为:
从连接到在网络设备上实例化的第一虚拟设备上下文VDC的装备发送对与在所述网络设备
上实现的多个VDC中所选择的每个VDC相关联的统计信息请求,其中所述多个VDC包括所述第一VDC并且其中所述装备经由管理链路连接到仅所述第一VDC;以及
在所述装备处从所述第一VDC接收与所选择的每个VDC相关联的所请求的统计信息。
17.根据权利要求16所述的装置,其中,所述统计模块还被配置为在所述装备处接收配置消息,其中所述配置消息标识所述多个VDC中所选择的VDC,针对这些所选择的VDC的统计信息将被提供。
18.根据权利要求16所述的装置,其中,所述统计模块还被配置为所述装备处接收配置消息,其中所述配置消息标识要被提供的针对所述VDC中所选择的VDC的至少一种类型的统计信息。
19.根据权利要求18所述的装置,其中,所述至少一种类型的统计信息包括下述各项中的至少一项:接口列表、虚拟路由和转发VRF信息、电信级以太网-虚拟局域网CE-VLAN信息、MAC地址、转发信息库FIB信息、桥接域信息、VXLAN网络标识符VNI映射信息、结构路径VLAN信息、以及QinQ信息表。
20.根据权利要求16所述的装置,其中,所述统计模块还被配置为在所述装备处接收配置消息,其中所述配置消息标识要从所选择的VDC收集统计信息的轮询间隔。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562107249P | 2015-01-23 | 2015-01-23 | |
US62/107,249 | 2015-01-23 | ||
US14/723,210 | 2015-05-27 | ||
US14/723,210 US10075337B2 (en) | 2015-01-23 | 2015-05-27 | Mechanism for serving hardware resource information to an attached appliance |
PCT/US2016/013249 WO2016118380A1 (en) | 2015-01-23 | 2016-01-13 | Mechanism for serving hardware resource information to an attached appliance |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107210933A CN107210933A (zh) | 2017-09-26 |
CN107210933B true CN107210933B (zh) | 2020-09-08 |
Family
ID=55273546
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680006855.2A Active CN107210933B (zh) | 2015-01-23 | 2016-01-13 | 用于向附接的装备提供硬件资源信息的机制 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10075337B2 (zh) |
EP (1) | EP3248327B1 (zh) |
CN (1) | CN107210933B (zh) |
WO (1) | WO2016118380A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9910686B2 (en) | 2013-10-13 | 2018-03-06 | Nicira, Inc. | Bridging between network segments with a logical router |
US9893988B2 (en) | 2014-03-27 | 2018-02-13 | Nicira, Inc. | Address resolution using multiple designated instances of a logical router |
US10511458B2 (en) | 2014-09-30 | 2019-12-17 | Nicira, Inc. | Virtual distributed bridging |
US10250443B2 (en) | 2014-09-30 | 2019-04-02 | Nicira, Inc. | Using physical location to modify behavior of a distributed virtual network element |
US10348625B2 (en) | 2015-06-30 | 2019-07-09 | Nicira, Inc. | Sharing common L2 segment in a virtual distributed router environment |
US10536398B2 (en) * | 2016-05-12 | 2020-01-14 | Cisco Technology, Inc. | Plug and play in a controller based network |
US10491522B2 (en) | 2016-05-13 | 2019-11-26 | Cisco Technology, Inc. | Data plane integration |
US10511459B2 (en) | 2017-11-14 | 2019-12-17 | Nicira, Inc. | Selection of managed forwarding element for bridge spanning multiple datacenters |
US10374827B2 (en) * | 2017-11-14 | 2019-08-06 | Nicira, Inc. | Identifier that maps to different networks at different datacenters |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6894972B1 (en) * | 1999-11-12 | 2005-05-17 | Inmon Corporation | Intelligent collaboration across network system |
US7945721B1 (en) * | 2006-08-11 | 2011-05-17 | Oracle America, Inc. | Flexible control and/or status register configuration |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8225134B2 (en) * | 2007-04-06 | 2012-07-17 | Cisco Technology, Inc. | Logical partitioning of a physical device |
WO2009088435A1 (en) * | 2007-12-31 | 2009-07-16 | Netapp, Inc. | System and method for automatic storage load balancing in virtual server environments |
US8773999B2 (en) | 2011-10-26 | 2014-07-08 | International Business Machines Corporation | Distributed chassis architecture having integrated service appliances |
US9438524B2 (en) * | 2012-02-29 | 2016-09-06 | Avaya Inc. | System and method for verifying multiprotocol label switching contracts |
US9313048B2 (en) * | 2012-04-04 | 2016-04-12 | Cisco Technology, Inc. | Location aware virtual service provisioning in a hybrid cloud environment |
US8891540B2 (en) * | 2012-05-14 | 2014-11-18 | Juniper Networks, Inc. | Inline network address translation within a mobile gateway router |
US9178912B2 (en) | 2012-11-15 | 2015-11-03 | Cisco Technology, Inc. | Virtual device context (VDC) integration for network services |
CN103825834B (zh) * | 2012-11-16 | 2017-08-08 | 新华三技术有限公司 | 一种evi中调整流量负载分担的方法及网络交换装置 |
US9225605B2 (en) | 2012-11-19 | 2015-12-29 | Cisco Technology, Inc. | Dynamic re-assignment of service ports to active virtual network switch based on service policy |
JP5986692B2 (ja) * | 2013-01-11 | 2016-09-06 | 華為技術有限公司Huawei Technologies Co.,Ltd. | ネットワークデバイスのためのネットワーク機能仮想化 |
US8995249B1 (en) * | 2013-02-13 | 2015-03-31 | Amazon Technologies, Inc. | Predicting route utilization and non-redundant failures in network environments |
US9026119B2 (en) | 2013-02-28 | 2015-05-05 | Alvarion Ltd. | Coordinating distributed radio via remote units |
US10389608B2 (en) | 2013-03-15 | 2019-08-20 | Amazon Technologies, Inc. | Network traffic mapping and performance analysis |
US10218622B2 (en) * | 2013-05-13 | 2019-02-26 | Vmware, Inc. | Placing a network device into a maintenance mode in a virtualized computing environment |
US9647909B2 (en) * | 2014-09-23 | 2017-05-09 | Uila Networks, Inc. | Monitor a data center infrastructure |
US9280392B1 (en) * | 2014-10-02 | 2016-03-08 | International Business Machines Corporation | Resource substitution and reallocation in a virtual computing environment |
-
2015
- 2015-05-27 US US14/723,210 patent/US10075337B2/en active Active
-
2016
- 2016-01-13 WO PCT/US2016/013249 patent/WO2016118380A1/en active Application Filing
- 2016-01-13 EP EP16702468.6A patent/EP3248327B1/en active Active
- 2016-01-13 CN CN201680006855.2A patent/CN107210933B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6894972B1 (en) * | 1999-11-12 | 2005-05-17 | Inmon Corporation | Intelligent collaboration across network system |
US7945721B1 (en) * | 2006-08-11 | 2011-05-17 | Oracle America, Inc. | Flexible control and/or status register configuration |
Also Published As
Publication number | Publication date |
---|---|
EP3248327A1 (en) | 2017-11-29 |
WO2016118380A1 (en) | 2016-07-28 |
US20160218925A1 (en) | 2016-07-28 |
EP3248327B1 (en) | 2021-03-10 |
US10075337B2 (en) | 2018-09-11 |
CN107210933A (zh) | 2017-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107210933B (zh) | 用于向附接的装备提供硬件资源信息的机制 | |
US10693784B1 (en) | Fibre channel over ethernet (FCoE) link aggregation group (LAG) support in data center networks | |
US10554489B2 (en) | Discovery protocol for enabling automatic bootstrap and communication with a service appliance connected to a network switch | |
EP3295654B1 (en) | Configuration of network elements for automated policy-based routing | |
US9246702B1 (en) | System and method for configuring service appliances as virtual line cards in a network environment | |
US10419319B1 (en) | Monitoring gateway systems and methods for openflow type networks | |
US10063544B2 (en) | System and method for supporting consistent handling of internal ID spaces for different partitions in an infiniband (IB) network | |
US10270658B2 (en) | Zero touch configuration and synchronization of a service appliance in a network environment | |
US9344344B2 (en) | Portable system for monitoring network flow attributes and associated methods | |
US20110058549A1 (en) | Method and system for layer 2 manipulator and forwarder | |
CN111756565B (zh) | 管理分支网络内的卫星设备 | |
US11805011B2 (en) | Bulk discovery of devices behind a network address translation device | |
US9838337B1 (en) | Automatic virtual local area network (VLAN) provisioning in data center switches | |
US9794146B2 (en) | Methods and systems for a monitoring device to execute commands on an attached switch | |
US10009253B2 (en) | Providing shared resources to virtual devices | |
EP3817341B1 (en) | Bulk configuration of devices behind a network address translation device | |
US11258653B1 (en) | Monitoring gateway systems and methods for openflow type networks | |
US11258720B2 (en) | Flow-based isolation in a service network implemented over a software-defined network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |