CN107787571A - 多数据中心环境中的逻辑路由器和交换机 - Google Patents
多数据中心环境中的逻辑路由器和交换机 Download PDFInfo
- Publication number
- CN107787571A CN107787571A CN201680034990.8A CN201680034990A CN107787571A CN 107787571 A CN107787571 A CN 107787571A CN 201680034990 A CN201680034990 A CN 201680034990A CN 107787571 A CN107787571 A CN 107787571A
- Authority
- CN
- China
- Prior art keywords
- data center
- logic
- global
- network
- local
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/66—Layer 2 routing, e.g. in Ethernet based MAN's
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/58—Association of routers
- H04L45/586—Association of routers of virtual routers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/60—Router architectures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/15—Interconnection of switching modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/25—Routing or path finding in a switch fabric
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/70—Virtual switches
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/324—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/325—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the network layer [OSI layer 3], e.g. X.25
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
系统供应促进跨越两个或更多个数据中心的逻辑网络的操作的全局逻辑实体。这些全局逻辑实体包括在多个数据中心中的网络节点之间提供L2交换的全局逻辑交换机以及提供L3路由的全局路由器。全局逻辑实体与用于操作在数据中心内的本地的逻辑网络的本地逻辑实体一起操作。
Description
背景技术
逻辑路由器元件(LRE)是作为L3虚拟分布式路由器(VDR)跨数据中心的不同主机机器分布式操作的网络逻辑实体。逻辑交换机元件(LSE)是作为L2交换机跨数据中心的不同主机机器分布式操作的网络逻辑实体。每个主机机器作为受管理的物理路由元件(MPRE)来操作它自己的本地LRE实例,以用于为在该主机上运行的VM执行L3分组转发。每个主机机器还作为受管理的物理交换元件(MPSE)来操作它自己的本地LSE实例,以用于为在该主机上运行的VM执行L2分组转发。因此,LSE和LRE使得有可能在本地(即,在始发管理程序处)转发数据分组,而不经过共享的物理L3路由器或L2交换机。
发明内容
本发明的一些实施例提供全局逻辑实体,这些全局逻辑实体一旦被供应,则促进跨越两个或更多个数据中心的逻辑网络的操作。在一些实施例中,这些全局逻辑实体包括在多个数据中心中的网络节点之间提供L2交换的全局逻辑交换机以及提供L3路由的全局路由器。在一些实施例中,全局逻辑实体与用于操作在数据中心内的本地的逻辑网络的本地逻辑实体一起操作。
本地逻辑网络对于数据中心是本地的,并且它的所有网络节点都是位于本地数据中心内的计算资源和/或网络资源。本地逻辑网络的所有业务(traffic)都被限制在数据中心内。全局逻辑网络可以跨越两个或更多个数据中心,并且它的网络节点可以位于若干不同的数据中心中。全局逻辑网络的业务可以在不同的数据中心之间流动以及在数据中心内本地流动。在一些实施例中,本地逻辑网络的业务由局限于数据中心的本地逻辑交换机和路由器执行,而全局逻辑网络的业务由可以跨越两个或更多个数据中心的全局逻辑交换机和路由器执行。
数据中心具有充当VM的主机机器的计算设备。在一些实施例中,这些主机机器还操作逻辑网络的逻辑实体,诸如(全局/本地)逻辑路由器和逻辑交换机。在一些实施例中,逻辑实体(诸如逻辑交换机)各自被指派标识符,并且逻辑实体的标识符跨实现该逻辑实体的不同主机机器被识别。每个主机机器可以为多个不同的逻辑网络实现多个不同的逻辑实体,并且这些不同的逻辑实体的标识符被用来识别每个逻辑实体。
控制集群是控制数据中心中的主机机器的操作的机器的集合。通过控制数据中心的主机机器,控制集群还控制在这些主机机器中的每个主机机器中操作的物理交换元件、物理路由元件和其它元件的操作。由于跨不同主机机器的物理交换元件和物理路由元件共同为各种逻辑网络实现逻辑交换机和路由器,因此控制集群还通过控制它们的逻辑交换机和路由器来控制这些逻辑网络的操作。在一些实施例中,全局控制集群(GCC)控制跨多个数据中心的全局逻辑实体的操作,而本地控制集群(LCC)控制本地逻辑实体的操作。在一些实施例中,全局控制集群通过到实现全局实体的主机机器的控制平面消息来控制全局逻辑实体,而本地控制集群通过到实现本地逻辑实体的主机机器的控制平面消息来控制本地逻辑实体。在一些实施例中,全局控制集群控制跨所有参与站点的所有逻辑实体,而不管这些逻辑实体是全局逻辑实体还是本地逻辑实体。
在一些实施例中,控制集群在逻辑网络的操作期间收集由主机机器或物理路由器学习的信息。控制集群依次生成诸如路由表条目之类的路由指令并且向实现逻辑网络的各种主机机器分发路由指令。为了实现跨越多个数据中心的逻辑网络,全局控制集群跨多个数据中心收集和分发路由信息。一些实施例将所收集的路由信息与地点(locale)标识符相关联。地点标识符用于识别数据中心。
在一些实施例中,地点标识符用于将特定路由路径或转发跳识别为处于特定数据中心中。在一些实施例中,地点标识符用于将路由信息的集合识别为是在特定数据中心处被收集的。在一些实施例中,全局控制集群使用与路由信息相关联的地点标识符来确定可用路由资源在何处以及规划路由路径。在一些实施例中,全局控制集群将路由信息分发到主机机器,分布式路由信息与地点标识符相关联,以使得接收主机机器将能够确定路由路径或转发跳的地点(即,站点或数据中心)并且以便能够相应地转发分组。
在一些实施例中,由数据中心收集并报告的路由信息包括由数据中心的边缘路由器或网关学习的路由信息。在一些实施例中,边缘路由器或网关通过诸如边界网关协议(BGP)之类的协议来从外部世界(例如,互联网)学习信息以用于交换路由信息和可达性信息。由于全局逻辑实体跨越多个数据中心,因此控制全局逻辑实体的全局控制集群将从多个不同的数据中心中的多个不同边缘路由器接收这种学习到的边缘路由信息的多个报告。在一些实施例中,这些报告中的每个报告都与报告数据中心的地点标识符相关联,以使得全局控制集群可以区分来自不同的数据中心的不同的路由信息集合。
在一些实施例中,当特定数据中心不具有它自己的边缘路由信息时,全局控制集群将把来自其它数据中心的边缘路由信息分发到该特定数据中心。在一些实施例中,具有本地出口的数据中心中的一个数据中心被指定为缺省站点,该数据中心的边缘路由信息被分发到不具有其自己的到外部网络的本地出口的特定数据中心。
在一些实施例中,数据中心的网络管理器供应(provision)逻辑实体,诸如逻辑路由器和逻辑交换机。数据中心的网络管理器在接收到逻辑网络实体(逻辑交换机、逻辑路由器)的规范时生成用于为了实现逻辑网络实体的目的而配置数据中心的主机机器的配置数据集合。在全局逻辑实体跨越多站点环境中的多个数据中心的情况下,在一些实施例中,这些数据中心中的一个数据中心被指定或配置为主数据中心或主站点。主站点的网络管理员负责将用于全局逻辑实体的规范提供给多站点环境中的所有数据中心。数据中心(主站点或次站点)的每个网络管理器又使用该规范来生成用于配置其站点的计算设备的配置数据以实现全局逻辑实体。所生成的配置数据还被提供给全局控制集群,使得全局控制集群可以控制站点中的每个站点中的全局逻辑实体。这确保了统一指定和同步全局逻辑实体的供应和配置。
在一些实施例中,当主站点的网络管理器向次站点的网络管理器发送(复制)全局逻辑实体的规范时,主站点的网络管理器将规范作为一系列事务发送,每个事务与事务标识符相关联。在一些实施例中,每个事务与全局逻辑实体相关联(即,以用于递送特定全局逻辑路由器或交换机的配置数据)。在规范被发送之后,接收次站点的网络管理器使用事务ID向主站点的网络管理器报告哪些配置事务已成功完成。主站点的网络管理器进而使用所报告的事务ID来识别已经失败的事务,以使得它可以重传这些失败的事务。
前面的发明内容旨在充当针对本发明的一些实施例的简要介绍。它并不意味着是本文档中所公开的所有发明性主题的介绍或概述。以下的具体实施方式和在具体实施方式中所参考的附图将进一步描述在发明内容以及其它实施例中所描述的实施例。因此,为了理解本文档所描述的所有实施例,需要对发明内容、具体实施方式和附图进行全面地审阅。此外,所要求保护的主题不受在发明内容、具体实施方式和附图中的说明性细节的限制,而是要由所附权利要求来定义,这是因为所要求保护的主题可以在不脱离这些主题的精神的情况下以其它特定形式来体现。
附图说明
本发明的新颖特征在所附权利要求中阐述。但是,为了解释的目的,本发明的若干实施例在以下图中阐述。
图1示出了其中全局逻辑网络跨越多个数据中心的多站点环境。
图2示出了由跨不同数据中心的主机机器实现的本地和全局逻辑实体。
图3示出了充当本发明的一些实施例的主机机器的计算设备。
图4示出了由本地和全局逻辑交换机执行的L2分组转发操作。
图5示出了由本地和全局逻辑路由器执行的L3分组转发操作。
图6示出了由全局控制集群控制的跨不同数据中心的全局逻辑实体以及由本地控制集群控制的本地逻辑实体。
图7概念性地示出了在多站点环境中的VNI和DLRI的指派,在该多站点环境中本地逻辑实体由本地控制集群控制,而全局逻辑实体由全局控制集群控制。
图8a概念性地示出了多站点环境,在该多站点环境中全局控制集群仅控制全局逻辑实体,而本地控制集群控制本地逻辑实体。
图8b概念性地示出了替代多站点环境,在该替代多站点环境中一个全局控制集群控制所有参与的数据中心中的所有逻辑实体。
图9示出了由多站点环境中的数据中心收集的信息的报告。
图10示出了在多站点环境中使用地点标识符的边缘路由信息的收集和分发。
图11示出了多站点环境,该多站点环境具有没有到外部网络的本地出口的数据中心。
图12概念性地示出了在多站点环境中执行的、用于收集和分发路由信息的过程。
图13示出了多站点环境,在该多站点环境中主站点的网络管理器生成用于供应跨多站点环境的所有数据中心的全局逻辑实体的配置数据。
图14概念性地示出了分配用于全局逻辑交换机和用于本地逻辑交换机的VNI池的序列。
图15示出了当全局控制集群控制所有全局和本地逻辑实体时用于逻辑交换机的VNI池的指派。
图16概念性地示出了当多站点环境供应全局逻辑实体时由主站点的网络管理器执行的过程。
图17概念性地示出了当供应全局逻辑实体时由次站点的网络管理器执行的过程。
图18概念性地示出了用于供应本地逻辑实体的过程。
图19示出了在供应全局逻辑实体期间使用事务ID进行错误恢复。
图20示出了当主站点发生故障时全局逻辑网络的恢复。
图21概念性地示出了利用其实现本发明的一些实施例的电子系统。
具体实施方式
在以下描述中,为于解释的目的阐述了许多细节。但是,本领域普通技术人员将认识到,可以在不使用这些具体细节的情况下实践本发明。在其它实例中,公知的结构和设备以框图形式示出,以便防止用不必要的细节使本发明的描述模糊。
本发明的一些实施例提供全局逻辑实体,这些全局逻辑实体一旦被供应,则促进跨越两个或更多个数据中心的逻辑网络的操作。在一些实施例中,这些全局逻辑实体包括在多个数据中心中的网络节点之间提供L2交换的全局逻辑交换机以及提供L3路由的全局路由器。在一些实施例中,全局逻辑实体与用于操作在数据中心内的本地的逻辑网络的本地逻辑实体一起操作。
对于一些实施例,图1示出了多站点环境100,在该多站点环境100中全局逻辑网络跨越多个数据中心(多个物理站点)。该图示出了两个数据中心101和102(数据中心A和数据中心B)。诸如数据中心101或102之类的数据中心向租户或客户端提供计算资源和/或联网资源。计算资源和/或联网资源在逻辑上被组织为用于不同租户的逻辑网络,其中计算资源和联网资源作为这些逻辑网络的网络节点可访问或可控制。
该图示出了在数据中心101和102中操作的若干逻辑网络(A、B和X)。这些逻辑网络中的一些逻辑网络是本地逻辑网络,而其它逻辑网络是全局逻辑网络。逻辑网络A是在数据中心101内本地操作的本地逻辑网络。逻辑网络B是在数据中心102内本地操作的本地逻辑网络。逻辑网络X是在数据中心101和102二者中操作的全局逻辑网络。本地逻辑网络对于数据中心是本地的,并且它的网络节点中的所有网络节点都是位于本地数据中心内的计算资源和/或网络资源。本地逻辑网络的所有业务都被限制在数据中心内。全局逻辑网络可以跨越两个或更多个数据中心,并且它的网络节点可以位于若干不同的数据中心中。全局逻辑网络的业务可以在不同的数据中心之间流动以及在数据中心内本地流动。
如图所示,数据中心101为其租户提供网络节点111-124作为计算/联网资源,而数据中心102为其租户提供网络节点131-142作为计算计算/联网资源。在一些实施例中,这些计算和联网资源中的一些在虚拟化平台上操作,其中由运行虚拟化软件的计算设备(主机机器)托管的虚拟机(VM)充当计算和网络资源。因此,图1的示例中的每个网络节点被标记为“VM”,但是在一些实施例中,计算/网络资源中的一些是物理机而不是虚拟机。
数据中心101的VM(或网络节点)111-117属于逻辑网络A,逻辑网络A是数据中心101的本地逻辑网络。数据中心102的VM 131-138属于逻辑网络B,逻辑网络B是数据中心102的本地逻辑网络。数据中心101的VM 118-124以及数据中心102的VM 139-142属于跨越数据中心101和102二者的全局逻辑网络X。
在一些实施例中,本地逻辑网络的业务由局限于数据中心的本地逻辑交换机和路由器来引导,而全局逻辑网络的业务由可以跨越两个或更多个数据中心的全局逻辑交换机和路由器来引导。
如图所示,数据中心A的本地逻辑网络A包括本地逻辑交换机(LLS)A1和A2以及本地逻辑路由器(LLR)A。LLS A1(171)用于引导VM 111-113之间的L2(数据链路层)业务,LLSA2(172)用于引导VM 114-117之间的L2业务,而LLR A3(173)用于引导LLS A1和A2之间(即,附连到逻辑交换机A1和A2的VM之间)的L3(网络层)业务。逻辑网络A的所有逻辑实体都是数据中心A的本地逻辑实体并且局限于数据中心A,并且由这些逻辑实体引导的网络业务局限于数据中心A的VM之间的业务。
数据中心B的本地逻辑网络B包括LLS B1、B2和B3以及LLR B。LLS B1(181)用于引导VM 131-132之间的L2(数据链路层)业务,LLS B2(182)用于引导VM 133-134之间的L2业务,LLS B3(183)用于引导VM 135-138之间的L2业务,而LLR B4(184)用于引导LLS B1、B2和B3之间(即,在附连到逻辑交换机B1、B2和B3的VM之间)的L3业务。逻辑网络B的所有逻辑实体都是数据中心B的本地逻辑实体并且被限制到数据中心B,并且由这些逻辑实体引导的网络业务被限制为数据中心B的VM之间的业务。
另一方面,全局逻辑网络X包括全局逻辑交换机(GLS)X1、X2和X3以及全局逻辑路由器(GLR)GLR X4。GLS XI(191)用于引导VM 118-121之间的L2(数据链路层)业务,GLS X2(192)用于引导VM 139-140之间的L2业务,GLS X3(193)用于引导VM 122-124和VM 141-142之间的L2业务,而GLR X4(194)用于引导LLS X1、X2和X3之间(即,附连到逻辑交换机X1、X2和X3的VM之间)的L3业务。如图所示,全局逻辑实体(诸如GLR 194和GLS 193)可以跨越多个数据中心,并且这些全局逻辑实体处理的网络业务(数据分组,等等)可以从一个数据中心行进到另一个数据中心(即,在数据中心A和B之间行进)。在一些实施例中,并非全局逻辑网络的全部逻辑实体都跨越多个数据中心。例如,全局逻辑交换机X2(192)仅具有在数据中心B中的VM,而全局逻辑交换机X1(191)仅具有在数据中心A中的VM。
在一些实施例中,即使当全局逻辑交换机仅为一个数据中心中的VM(例如,GLS X1和X2)服务时,它的配置仍然全局地跨越多站点环境的所有数据中心。但是,在一些实施例中,GLS的配置将仅在具有连接到GLS的VM的数据路径中被激活。换句话说,GLS X1的配置仅在VM 118-121(其全部位于数据中心A中)的主机机器处是活动的,并且GLS X2的配置仅在VM 139-140(其全部位于数据中心B中)的主机机器处是活动的。
在一些实施例中,不同的逻辑网络可以属于不同的租户。具有仅在一个数据中心中的VM的租户可以将其网络配置为本地逻辑网络,该本地逻辑网络具有对于该数据中心来说都是本地的逻辑实体。相反,具有在多个不同的数据中心中的VM的租户可以将其网络配置为全局逻辑网络,该全局逻辑网络的路由器和交换机可以跨越多个数据中心。在一些实施例中,一个租户可以同时拥有多个逻辑网络,无论是本地的还是全局的。在一些实施例中,不同逻辑网络之间的网络业务由不同逻辑网络可互相访问的路由器处理。
如所提到的,数据中心具有充当VM的主机机器的计算设备。在一些实施例中,这些主机机器还操作逻辑网络的逻辑实体,诸如(全局/本地)逻辑路由器和逻辑交换机。在一些实施例中,诸如逻辑交换机之类的逻辑实体各自被指派标识符,并且逻辑实体的标识符跨实现逻辑实体的不同主机机器被识别。每个主机机器可以为多个不同的逻辑网络实现多个不同的逻辑实体,并且这些不同的逻辑实体的标识符被用来识别每个逻辑实体。
在一些实施例中,每个逻辑交换机实现L2区段或VXLAN,并且逻辑交换机又由L2区段或VXLAN的VNI(虚拟网络标识符或VXLAN网络标识符)识别。具体而言,在一些实施例中,每个数据分组承载VNI,以识别它去往的L2区段,并且主机机器相应地使用分组的VNI来确保数据分组被正确的逻辑交换机(无论是全局的还是本地的)处理。类似地,在一些实施例中,通过DLR标识符(DLRI)在系统中识别每个分布式逻辑路由器(DLR)(无论是全局逻辑路由器还是本地逻辑路由器)。在一些实施例中,多站点环境是为不同租户实现逻辑网络的多租户环境,并且分布式逻辑路由器的DLRI基于使用分布式路由器来实现租户的逻辑网络的租户的身份。
图2示出了由跨不同数据中心的主机机器实现的本地逻辑实体和全局逻辑实体,其中VNI和DLRI被用来识别全局逻辑实体和本地逻辑实体。如图所示,数据中心101(数据中心A)具有主机机器211-216,并且数据中心102(数据中心B)具有主机机器221-226。
VNI“A1”与由本地逻辑交换机A1(171)实现的L2区段相关联。VNI“A2”与由本地逻辑交换机A2(172)实现的L2区段相关联。VNI A1和A2由数据中心A的主机机器211-216识别。VNI“B1”与由本地逻辑交换机B1(181)实现的L2区段相关联。VNI“B2”与由本地逻辑交换机B2(182)实现的L2区段相关联。VNI“B3”与由本地逻辑交换机B3(183)实现的L2区段相关联。VNI B1、B2和B3由数据中心B的主机机器221-226识别。
另一方面,全局逻辑交换机的VNI被识别。VNI“X1”与由全局逻辑交换机X1(191)实现的L2区段相关联。VNI“X2”与由全局逻辑交换机X2(192)实现的L2区段相关联。VNI“X3”与由全局逻辑交换机X3(193)实现的L2区段相关联。VNI X1、X2和X3由数据中心A的主机机器211-215以及数据中心B的主机机器221-226识别。
在一些实施例中,每个逻辑路由器提供逻辑接口(LIF)的集合,每个LIF用于对接由一个VNI表示的一个L2区段(或来自一个逻辑交换机的业务)。本地逻辑路由器提供LIF的集合,每个LIF用于对接一个本地逻辑交换机(或对应的VNI的L2业务)。全局逻辑路由器还提供LIF的集合,每个LIF用于对接一个全局逻辑交换机(或对应的VNI的L2业务)。
图3示出了用于本发明的一些实施例的充当主机机器的计算设备300。主机机器运行实现物理交换元件和物理路由元件的虚拟化软件。
如图所示,主机机器300可以通过物理NIC(PNIC)395访问物理网络390。主机机器300还运行虚拟化软件305并且托管VM 311-314。虚拟化软件305充当被托管的VM与物理NIC395(以及其它物理资源,诸如处理器和存储器)之间的接口。VM中的每个VM包括用于通过虚拟化软件305访问网络的虚拟NIC(VNIC)。VM中的每个VNIC负责交换VM与虚拟化软件305之间的分组。在一些实施例中,VNIC是物理NIC的由虚拟NIC仿真器实现的软件抽象。
虚拟化软件305管理VM 311-314的操作,并且包括用于(在一些实施例中,通过实现VM连接到的逻辑网络)管理VM对物理网络的访问的若干部件。如图所示,虚拟化软件包括若干部件,这些部件包括MPSE 320、MPRE 330、控制器代理340、VTEP 350以及一组上行链路流水线370。
VTEP(VXLAN隧道端点)350允许主机300充当用于逻辑网络业务(例如,VXLAN业务)的隧道端点。VXLAN是覆盖(overlay)网络封装协议。由VXLAN封装创建的覆盖网络有时被称为VXLAN网络,或简称为VXLAN。当主机300上的VM向同一个VXLAN网络中但在不同主机上的另一个VM发送数据分组(例如,以太网帧)时,在将分组发送到物理网络之前,VTEP将使用VXLAN网络的VNI和VTEP的网络地址来封装数据分组。分组通过物理网络被隧道传输到目的地主机(即,封装使得底层分组对于中间网络元件是透明的)。目的地主机处的VTEP对分组进行解封装,并且仅将原始的内部数据分组转发到目的地VM。在一些实施例中,VTEP模块仅用作用于VXLAN封装的控制器接口,而VXLAN分组的封装和解封装在上行链路模块370处完成。
控制器代理340从控制器或控制器集群接收控制平面消息。在一些实施例中,这些控制平面消息包括用于配置虚拟化软件的各种部件(诸如MPSE 320和MPRE 330)和/或虚拟机的配置数据。在图3所示的示例中,控制器代理340从来自物理网络390的控制器集群360接收控制平面消息,并且又在不经过MPSE 320的情况下通过控制信道将接收到的配置数据提供给MPRE 330。但是,在一些实施例中,控制器代理340从独立于物理网络390的直接数据管道(未示出)接收控制平面消息。在一些其它实施例中,控制器代理从MPSE 320接收控制平面消息并通过MPSE 320将配置数据转发到路由器330。在一些实施例中,控制器代理340从全局控制集群接收用于全局逻辑实体(交换机和路由器)的控制平面数据,并且从数据中心的本地控制集群接收用于本地逻辑实体的控制平面消息。下面在第I节和第II节中将进一步描述全局控制集群和本地控制集群。
MPSE 320向与物理网络390对接的物理NIC 395递送网络数据并且递送来自物理NIC 395的网络数据。MPSE还包括将物理NIC与VM 311-314、MPRE 330和控制器代理340可通信地互连的多个虚拟端口(vPort)。在一些实施例中,每个虚拟端口与唯一的L2 MAC地址相关联。MPSE执行连接到其虚拟端口的任何两个网络元件之间的L2链路层分组转发。MPSE还执行连接到它的虚拟端口中的任何一个虚拟端口的任何网络元件和物理网络390上可到达的L2网络元件(例如,在另一个主机上运行的另一个VM)之间的L2链路层分组转发。在一些实施例中,MPSE是逻辑交换元件(LSE)的本地实例化,该逻辑交换元件跨不同主机机器操作并且可以执行同一主机机器上或不同主机机器上的VM之间的L2分组交换。在一些实施例中,MPSE根据各种全局和本地逻辑交换机(例如,GLS 191-193、LLS 171-172、LLS 181-183)的配置来执行这些逻辑交换机的交换功能。
MPRE 330对从MPSE 320上的虚拟端口接收的数据分组执行L3路由。在一些实施例中,这种路由操作需要将L3IP地址解析为下一跳L2MAC地址和下一跳VNI(即,下一跳的L2区段的VNI)。然后根据解析的L2MAC地址将每个被路由的数据分组发送回MPSE 320,以被转发到其目的地。该目的地可以是连接到MPSE 320上的虚拟端口的另一个VM,或者是物理网络390上可到达的L2网络元件(例如,在另一个主机上运行的另一个VM、物理非虚拟机,等等)。
如上面所提到的,在一些实施例中,MPRE是跨不同主机机器操作并且可以执行同一主机机器上或不同主机机器上的VM之间的L3分组转发的逻辑路由元件(LRE)的本地实例化。在一些实施例中,主机机器可以具有连接到单个MPSE的多个MPRE,其中主机机器中的每个MPRE实现不同的LRE。MPRE和MPSE被称为“物理”路由/交换元件,以便与“逻辑”路由/交换元件区分,尽管在一些实施例中以软件实现MPRE和MPSE。在一些实施例中,MPRE被称为“软件路由器”,而MPSE被称为“软件交换机”。在一些实施例中,LRE和LSE被统称为逻辑转发元件(LFE),而MPRE和MPSE被统称为受管理的物理转发元件(MPFE)。
在一些实施例中,MPRE 330包括一个或多个逻辑接口(LIF),每个LIF用作到网络的特定区段(L2区段或VXLAN)的接口。在一些实施例中,每个LIF可由它自己的IP地址寻址,并且充当网络的它的特定区段的网络节点(例如,VM)的缺省网关或ARP代理。在一些实施例中,不同主机机器中的所有MPRE都可由相同的“虚拟”MAC地址寻址,而每个MPRE还被指派“物理”MAC地址,以便指示MPRE在哪个主机机器中操作。
上行链路模块370在MPSE 320与物理NIC 395之间中继数据。上行链路模块370包括各自执行多个操作的出口链和入口链。这些操作中的一些操作是MPRE 330的预处理和/或后处理操作。LIF、上行链路模块、MPSE和MPRE的操作在作为美国专利申请公布2015/0106804公布的美国专利申请14/137,862中描述。
如图3所示,虚拟化软件305具有来自多个不同LRE的多个MPRE。在多租赁环境中,主机机器可以操作来自多个不同用户或租户(即,连接到不同逻辑网络)的虚拟机。在一些实施例中,每个用户或租户在主机中具有对应的MPRE实例化,以处理其L3路由。在一些实施例中,这些LRE中的每一个可以是全局逻辑网络的全局逻辑路由器(例如,全局逻辑网络X的GLR 194)或者本地逻辑网络的本地逻辑路由器(例如,本地逻辑网络A的LLR 173)。在一些实施例中,虽然不同的MPRE属于不同的租户,但是它们在MPSE 320上共享相同的vPort,并且因此共享相同的L2 MAC地址(VMAC或PMAC)。在一些其它实施例中,属于不同租户的每个不同MPRE具有到MPSE的它自己的端口。
MPSE 320和MPRE 330使得数据分组有可能在VM 311-314之间被转发而不通过外部物理网络390发送(只要VM连接到相同的逻辑网络即可,因为不同租户的VM将被彼此隔离)。具体而言,MPSE通过使用各个全局和本地逻辑网络的各个全局和本地L2区段的VNI(即,它们对应的L2逻辑交换机)来执行全局和本地逻辑交换机的功能。类似地,MPRE通过使用这些各个全局和本地L2区段的VNI来执行全局和本地逻辑路由器的功能。由于每个L2区段/L2交换机都具有其自己的唯一VNI,因此主机机器300(及其虚拟化软件305)能够将不同逻辑网络的分组指引到它们的正确的目的地,并且能够有效地将不同逻辑网络的业务彼此隔离。
图4示出了由本地逻辑交换机和全局逻辑交换机执行的L2分组转发操作。该图示出了由本地逻辑交换机A1(171)进行的第一示例分组转发操作和由全局逻辑交换机X2(192)进行的第二示例分组转发操作。在物理上,这些操作由跨不同数据中心的主机机器的(MPSE的)交换元件执行。
第一示例分组转发操作是从具有MAC地址“MAC21”的VM 421到具有MAC地址“MAC11”的VM 411。VM 411正在主机机器211上操作,并且VM 421正在主机机器212上操作。主机机器211和212二者都在数据中心A(101)中。VM 411和VM 421二者都属于具有VNI“A1”的相同L2区段,这与逻辑网络A的本地逻辑交换机171对应。
如图所示,分组401由VM 421产生,分组401具有源地址“MAC21”和VNI“A1”以及目的地地址“MAC11”和VNI“A1”。由于源和目的地都具有相同的VNI,因此该分组不需要L3路由。主机机器212的交换元件452接收分组401,并且跨物理网络490将它转发到主机机器211。主机机器211的交换元件451又根据MAC地址“MAC11”和VNI“A1”将该分组转发到VM411。这个分组转发操作完全停留在数据中心101内,因为源和目的地都属于具有VNI“A1”的同一本地逻辑交换机。在这个操作序列中,交换元件452和交换元件451联合执行LLS 171的功能。
第二示例分组转发操作是从具有MAC地址“MAC24”的VM 424到具有MAC地址“MAC94”的VM 434。VM 424在主机机器212上操作,并且VM 434在主机机器221上操作。主机机器212在数据中心A(101)中,并且主机机器221在数据中心B(102)中。VM 424和VM 434都属于具有VNI“X2”的相同L2区段,这与全局逻辑网络X的全局逻辑交换机192对应。
如图所示,分组402由VM 424产生,分组402具有源地址“MAC24”和VNI“X2”以及目的地地址“MAC94”和VNI“X2”。由于源和目的地都具有相同的VNI,因此分组不需要L3路由。主机机器212的交换元件452接收分组402,并且跨物理网络490将其转发到主机机器221。由于这些主机机器在物理上位于不同的数据中心/站点中,因此分组通过站点间传输495来转发,在一些实施例中,这通过跨互联网的封装和加密来实现。一旦分组402到达数据中心102处的主机机器221,主机机器221的交换元件461就根据MAC地址“MAC94”和VNI“X2”将分组转发到VM 434。在这个操作序列中,交换元件452和交换元件461联合执行GLS 192的功能。
图5示出了由本地逻辑路由器和全局逻辑路由器执行的L3分组转发操作。该图示出了由本地逻辑网络A中的本地逻辑路由器A3(173)进行的第一示例分组转发操作。该图还示出了由全局逻辑网络X中的全局逻辑路由器X4(194)进行的第二示例分组转发操作。这些操作在物理上由不同数据中心中的主机机器的(MPRE的)物理路由元件执行。
第一示例分组转发操作是从具有MAC地址“MAC21”的VM 421到具有MAC地址“MAC12”的VM 412。这个分组转发操作是本地逻辑网络A的网络业务的一部分。VM 412在主机机器211上操作,并且VM 421在主机机器212上操作。主机机器211和212都在数据中心A(101)中。但是,VM 421和VM 412在具有不同VNI(分别为“A1”和“A2”)的不同L2区段上。因此,该分组将必须由L3路由器根据L3IP地址路由。
如图所示,分组501由VM 421产生,分组501具有与VM 411对应的目的地IP地址“192.168.50.1”。主机机器212的交换元件452将分组转发到它的路由元件552,以便确定下一跳。路由元件552使用其路由表572来查找用于L3目的地IP地址“192.168.50.1”的下一跳L2MAC地址和VNI。该查找产生用来创建被路由的分组511的MAC地址“MAC12”和VNI“A2”。路由元件进而将被路由的分组511转发回交换元件452并且转发到物理网络490上。被路由的分组511到达主机机器211,主机机器211的交换元件451使用VNI“A2”和目的地MAC地址“MAC12”将被路由的分组511发送到VM 412。在这个操作序列中,交换元件452执行LLS 171(A1)的功能,路由元件552执行LLR 173(A3)的功能,并且交换元件451执行LLS 172(A2)的功能。
第二示例分组转发操作是从具有MAC地址“MAC94”的VM 434到具有MAC地址“MAC23”的VM 423。这个分组转发操作是全局逻辑网络X的网络业务的一部分。VM 434在主机机器221上操作,并且VM 423在主机机器212上操作。主机机器221和主机机器212处于不同的数据中心(101和102)中。此外,VM 434和VM 423在具有不同VNI(分别为“X1”和“X2”)的不同L2区段上。因此该分组将必须由L3路由器根据L3IP地址路由。
如图所示,分组502由VM 434产生,分组502具有目的地IP地址“192.168.79.2”(其与VM 424对应)。主机机器221的交换元件461将分组502转发到其路由元件561,以便确定下一跳。路由元件561使用其路由表581来查找用于L3目的地IP地址“192.168.79.2”的下一跳L2MAC地址和VNI。该查找产生用来创建被路由的分组512的MAC地址“MAC23”和VNI“X1”。路由元件561进而将被路由的分组512转发回交换元件461并且转发到物理网络490上。由于源主机机器221在数据中心B中并且目的地主机机器212在数据中心A中,因此分组512必须经过站点间传输495,以便到达其目的地。
被路由的分组512到达主机机器212,主机机器212的交换元件452使用VNI“X1”和目的地MAC地址“MAC23”将被路由的分组512发送到VM 423。在这个操作序列中,交换元件461执行GLS 192(X2)的功能,路由元件561执行GLR 194(X4)的功能,并且交换元件452执行GLS 191(X1)的功能。
下面描述本发明的若干更详细的实施例。第I节讨论多站点环境中的控制集群。第II节描述在多站点环境中路由信息的分发。第III节描述全局逻辑实体的供应。第IV节描述多站点环境中的错误恢复机制。最后,第V节描述利用其实现本发明的一些实施例的电子系统。
I.控制集群
控制集群是控制数据中心中的主机机器的操作的机器的集合。通过控制数据中心的主机机器,控制集群还控制在主机机器中的每个主机机器中操作的物理交换元件、物理路由元件和其它元件的操作。由于跨不同主机机器的物理交换元件和物理路由元件联合为各种逻辑网络实现逻辑交换机和路由器,因此控制集群还通过控制这些逻辑网络的逻辑交换机和路由器来控制这些逻辑网络的操作。在一些实施例中,全局控制集群(GCC)控制跨多个数据中心的全局逻辑实体的操作,而本地控制集群(LCC)控制本地逻辑实体的操作。在一些实施例中,全局控制集群通过到实现全局实体的主机机器的控制平面消息来控制全局逻辑实体,而本地控制集群通过到实现本地逻辑实体的主机机器的控制平面消息来控制本地逻辑实体。
图6示出了由全局控制集群控制的跨不同数据中心的全局逻辑实体以及由本地控制集群控制的本地逻辑实体。该图示出了多站点环境600中的三个互连的数据中心601-603。数据中心601-603联合实现全局逻辑交换机691和全局逻辑路由器692的集合。这些数据中心中的每个数据中心还实现在数据中心本地的本地逻辑交换机和本地逻辑路由器的集合。具体而言,数据中心601实现本地逻辑交换机611和本地逻辑路由器612,它们是数据中心601站点本地的(site-local)。数据中心602实现本地逻辑交换机621和本地逻辑路由器622,它们是数据中心602站点本地的。数据中心603实现本地逻辑交换机631和本地逻辑路由器632,它们是数据中心603站点本地的。
每个数据中心具有用于控制该数据中心的本地逻辑实体的它自己的对应的本地控制集群。如图所示,数据中心601的本地逻辑实体611和612由站点601的本地控制集群651控制。数据中心602的本地逻辑实体621和622由站点602的本地控制集群652控制。数据中心603的本地逻辑实体631和632由站点603的本地控制集群653控制。在一些实施例中,数据站点的本地控制集群由在物理上位于该站点中的机器实现。在一些实施例中,数据中心的本地控制集群被实现为在该数据中心的主机机器上运行的VM。在一些实施例中,数据站点的本地控制集群可以由在物理上位于其它地方但是与数据中心(例如,通过互联网)可通信地链接的机器来实现。
数据中心601-603还实现全局实体中的每个全局实体。换句话说,数据中心601、602和603的主机机器都实现全局逻辑交换机691和全局逻辑路由器692。这些全局逻辑交换机和全局逻辑路由器全部由全局控制集群659控制。全局控制集群控制在所有数据中心中的实现全局逻辑实体的主机机器,而不管全局控制集群实际位于何处。在一些实施例中,全局控制集群在数据中心中的一个数据中心中实现,并且它经由站点间传输将控制平面消息发送到其它数据中心,以便控制在那里实现的全局逻辑实体。在一些实施例中,全局控制集群位于云(例如,互联网)中,而不是在任何特定的数据中心中。
具有用于本地逻辑实体和全局逻辑实体的分开的控制集群意味着每个数据中心具有它自己的本地控制集群。在图6所示的示例中,这意味着数据中心601可以操作它自己的本地逻辑实体611和612,而不用担心数据中心602如何操作它的本地逻辑实体621和622以及数据中心603如何操作它的本地逻辑实体631和632,等等。
如上面所提到的,主机机器能够隔离不同逻辑网络之间的业务,因为它处理的每个L2区段或逻辑交换机具有其自己的唯一VNI。这意味着,对于数据中心,指派给全局逻辑交换机的VNI不能被指派给本地逻辑交换机,或者可用于全局逻辑交换机的VNI池和可用于本地逻辑交换机的VNI池不能重叠。但是,由于每个数据中心具有它自己的本地控制集群,因此每个数据中心可以自由地将VNI指派给它自己的本地逻辑实体,而不用担心另一个数据中心是否将相同的VNI指派给它自己的逻辑实体。换句话说,可用于一个数据中心的本地逻辑交换机的VNI池可以与可用于另一个数据中心的本地逻辑交换机的VNI池重叠。
图7概念性地示出了在多站点环境600中的VNI(和DLRI)的指派,在多站点环境600中本地逻辑实体由本地控制集群控制,而全局逻辑实体由全局控制集群控制。多站点环境为全局逻辑交换机分配VNI池709,而数据中心601-603分别为它们的本地逻辑交换机分配VNI池701-703。本地VNI池701-703可以彼此重叠,但是它们不与全局VNI池709重叠。同样,多站点环境为全局逻辑路由器分配DLRI池759,而数据中心601-603分别为它们的本地逻辑路由器分配DLRI池751-753。本地DLRI池751-753可以彼此重叠,但是它们不与全局DLRI池759重叠。
如图所示,全局池709允许VNI在1000到9000的范围中。全局逻辑交换机791-792各自被指派来自这个池的VNI(分别为VNI 2014、3020和7124)。本地池701允许VNI在100到200的范围中。数据中心601的本地逻辑交换机711-713各自被指派来自这个池的VNI(VNI 103、147和155)。本地池702允许VNI在300到400的范围中。数据中心602的本地逻辑交换机721-722各自被指派来自这个池的VNI(VNI 312和348)。本地池703允许VNI在150到350的范围中。数据中心603的本地逻辑交换机731-733各自被指派来自这个池的VNI(VNI 152、210和348)。本地池703与本地池701和702都重叠,这允许特定VNI被指派给不同数据中心中的不同本地逻辑交换机(VNI“348”被指派给数据中心602的本地逻辑交换机722和数据中心603的本地逻辑交换机733)。
全局池759允许在11000到19000范围中的DLRI。全局逻辑路由器793相应地被指派来自这个池的DLRI(DLRI 18092)。池751允许在10100到10200范围中的DLRI。数据中心601的本地逻辑路由器714被指派来自这个池的DLRI(DLRI 10194)。本地池752允许在10300到10400范围中的DLRI。数据中心602的本地逻辑路由器724被指派来自这个池的DLRI(DLRI10389)。本地池753允许在10150到10350范围中的DLRI。数据中心603的本地逻辑路由器734被指派来自这个池的DLRI(DLRI 10194)。池753与池751和752都重叠,这允许特定DLRI被指派给不同数据中心中的不同本地逻辑路由器(DLRI“10194”被指派给数据中心601的本地逻辑路由器714和数据中心603的本地逻辑路由器734)。
在一些实施例中,全局控制集群控制跨所有参与站点的所有逻辑实体,而不管这些逻辑实体是全局逻辑实体还是本地逻辑实体。这与其中全局控制集群仅控制全局逻辑实体而本地控制集群控制本地逻辑实体的多站点环境相反。图8a和图8b示出了这两种类型的多站点环境。
图8a概念性地示出了多站点环境600,在多站点环境600中全局控制集群仅控制全局逻辑实体,而本地控制集群控制本地逻辑实体。如图所示,全局控制集群659仅控制全局逻辑交换机691和全局路由器692,使每个数据中心的逻辑交换机和路由器由该数据中心的本地控制集群控制。因此,每个数据中心可以具有用于它的本地逻辑实体的它自己的VNI(和DLRI)池(用于数据中心601-603的VNI池701-703和DLRI池751-753),并且这些VNI(和DLRI)池可以重叠。
图8b概念性地示出了可替代的多站点环境800,在多站点环境800中一个全局控制集群859控制所有参与的数据中心801-803中的所有逻辑实体。如图所示,数据中心801-803联合操作全局逻辑交换机891和全局逻辑路由器892。这些全局逻辑实体由全局控制集群859控制。数据中心801操作本地逻辑交换机811和本地逻辑路由器812。数据中心802操作本地逻辑交换机821和本地逻辑路由器822。数据中心803操作本地逻辑交换机821和本地逻辑路由器832。所有这些本地逻辑实体(811、812、821、822、831、832)还由全局控制集群859控制。
由于全局控制集群859控制所有逻辑实体,因此每个逻辑实体(无论它是本地还是全局的)都必须在多站点环境800中具有唯一的VNI(或DLRI),以便使它由全局控制集群859唯一地可识别。例如,仅存在一个VNI池(849),并且这个池中的每个VNI只能被指派给一个逻辑交换机,无论该逻辑交换机是本地还是全局的。
II.分发路由信息
在一些实施例中,控制集群在控制逻辑网络时的任务之一是收集在逻辑网络的操作期间由主机机器或物理路由器学习的信息。控制集群进而生成路由指令(诸如路由表条目)并且向实现逻辑网络的各个主机机器分发路由指令。
为了实现跨越多个数据中心的逻辑网络,全局控制集群跨多个数据中心收集和分发路由信息。一些实施例将所收集的路由信息与地点标识符相关联。地点标识符用于识别数据中心。图9示出了在多站点环境900中由数据中心901-904收集的信息的报告。每个数据中心将其收集的信息报告给它自己的本地控制集群以及全局控制集群990。由每个数据中心报告给全局控制集群的信息与数据中心的地点ID相关联。
在一些实施例中,地点标识符用于将特定路由路径或转发跳识别为处于特定数据中心中。在一些实施例中,地点标识符用于将路由信息集合识别为在特定数据中心处被收集。在一些实施例中,全局控制集群使用与路由信息相关联的地点标识符来确定可用的路由资源在哪里以及规划路由路径。在一些实施例中,全局控制集群将路由信息分发到主机机器,所分发的路由信息与地点标识符相关联,以使得接收主机机器将能够确定路由路径或转发跳的地点(即,站点或数据中心)并因此能够相应地转发分组。
在一些实施例中,由数据中心收集并报告的路由信息包括由数据中心的边缘路由器或网关学习的路由信息。在一些实施例中,边缘路由器或网关通过诸如边界网关协议(BGP)之类的用于交换路由和可达性信息的协议来从外部世界(例如,互联网)学习信息。由于全局逻辑实体跨越多个数据中心,因此控制全局逻辑实体的全局控制集群将从多个不同的数据中心中的多个不同边缘路由器接收这种学习到的边缘路由信息的多个报告。在一些实施例中,这些报告中的每个报告都与报告数据中心的地点标识符相关联,使得全局控制集群可以区分来自不同数据中心的不同的路由信息集合。
图10示出了在多站点环境1000中使用地点标识符的边缘路由信息的收集和分发。边缘路由信息由数据中心的边缘路由器/网关学习并且被报告给全局控制集群,全局控制集群又将信息分发到实现全局逻辑交换机和路由器的主机机器。所报告的边缘路由信息与地点标识符相关联,并且全局控制集群使用地点标识符来过滤路由信息的分发。这确保每个主机机器仅接收它将分组转发到外部世界所需的路由信息。
如图所示,多站点环境1000包括数据中心1001(站点A)和1002(站点B)。多站点环境的数据中心联合操作全局逻辑交换机1010和全局逻辑路由器1020的集合。全局逻辑交换机1010的集合由站点A中的物理交换元件(MPSE)的集合1010a和站点B中的物理交换元件1010b的集合实现。全局逻辑路由器1020由站点A中的物理路由元件(MPRE)1020a的集合和站点B中的物理路由元件1020b的集合实现。物理交换元件1010a和物理路由元件1020a由站点A的主机机器提供,而物理交换元件1010b和物理路由元件1020b由站点B的主机机器提供。
多站点环境1000连接到外部网络,并且由多站点环境中的全局逻辑路由器1010和交换机1020实现的全局逻辑网络因此具有对外部网络的逻辑访问。这种访问由数据中心1001处的边缘路由器1031和数据中心1002处的边缘路由器1032实现。换句话说,边缘路由器1031是全局逻辑网络在站点A处的本地出口/入口,并且边缘路由器1032是全局逻辑网络在站点B处的本地出口/入口。在一些实施例中,边缘路由器1031和1032仅支持本地出口,但不支持本地入口。
如图所示,边缘路由器1031与外部网络进行BGP交换,并且已经学习了用于站点A的路由信息1041的集合。同样,边缘路由器1032与外部网络进行BGP交换,并且已经学习了在站点B处的路由信息1042的集合。这些学习到的路由信息的集合中的每一个被报告给全局控制集群190。
为了便于报告由边缘路由器学习的路由信息,一些实施例为每个边缘路由器或网关供应控制VM(CVM)。与数据中心中的其它VM一样,控制VM由数据中心中的主机机器之一操作,但是控制VM专用于通过例如用其数据中心的地点ID标记学习到的路由信息来处理路由信息的报告。如图所示,边缘路由器1031具有对应的控制VM 1051,并且边缘路由器1032具有对应的控制VM 1052。控制VM 1051检索来自边缘路由器1031的路由信息1041,用站点A的地点ID对该路由信息进行标记,并且将标记的信息报告给全局控制集群1090。类似地,控制VM 1052检索来自边缘路由器1032的路由信息1042,用站点B的地点ID对该路由信息进行标记,并且将标记的信息报告给全局控制集群。
在接收到所报告的路由信息后,全局控制集群具有用站点A(1001)的地点ID标记的路由信息集合和用站点B(1002)的地点ID标记的路由信息集合。全局控制集群1090然后处理所收集的信息并将处理后的信息分发到数据中心中的主机机器。在一些实施例中,所分发的信息包括用于物理路由元件(MPRE)1020a和1020b的路由表条目。
在一些实施例中,全局控制集群向每个物理路由元件仅发送该物理路由元件将数据转发到外部网络中的目的地所需的路由信息。对于站点A的物理路由元件1020a,它与外部网络进行通信所需要的信息基于由站点A的边缘路由器1031学习的信息(而不是由站点B的边缘路由器1032学习的信息)。换句话说,仅与数据中心1001(站点A)的地点ID相关联的路由信息将被分发到物理路由元件1020a。因此,全局控制集群1090向物理路由元件1020a发送基于由站点A的边缘路由器(1031)学习的路由信息的站点A路由信息1061。类似地,全局控制集群1090向物理路由元件1020b发送基于由站点B的边缘路由器(1032)学习的路由信息的站点B路由信息1062。
图10还示出了被分发到不同数据中心的物理路由元件的一些示例路由信息。全局路由集群1090通过基于地点ID仅选择相关信息来将路由信息分发到不同的数据中心。如图所示,站点A路由信息1061和站点B路由信息1062都包括用于目的地IP“36.23.15.154”的路由表条目,该目的地IP是外部网络中的网络位置。但是,站点A路由信息基于由站点A处的边缘路由器1031进行的BGP交换,而站点B路由信息基于由站点B处的边缘路由器1032进行的BGP交换。站点A路由信息与站点A的地点ID相关联,而站点B路由信息与站点B的地点ID相关联。
用于到达目的地IP地址“36.23.15.154”的站点A路由信息1061包括从“MAC11”跳到“MAC12”、然后从“MAC12”跳到“MAC96”的条目。MAC地址“MAC11”和“MAC12”都是站点A的网络节点,而MAC地址“MAC96”是外部网络中的与站点A的边缘路由器对接的节点。用于到达目的地IP地址“36.23.15.154”的站点B路由信息1062包括从“MAC111”跳到“MAC112”、然后从“MAC112”跳到“MAC196”的条目。MAC地址“MAC111”和“MAC112”都是站点B的网络节点,而MAC地址“MAC196”是外部网络中的与站点B的边缘路由器对接的节点。
在一些实施例中,多站点环境中的数据中心中的一个或多个数据中心可以不具有到外部网络的本地访问(即,没有本地出口),并且不得不依靠其它数据中心来访问外部网络。图11示出了多站点环境,在该多站点环境中具有没有到外部网络的本地出口的数据中心。如图所示,除了数据中心1001(站点A)和1002(站点B)之外,多站点环境还具有数据中心1003(站点C)。但是,与各自具有到外部网络的它自己的本地出口的数据中心1001和1002不同,数据中心1003不具有本地出口。在一些实施例中,这意味着站点C的主机机器必须依靠站点A或站点B来访问外部网络。
数据中心1003与另外两个数据中心1001和1002联合操作全局逻辑交换机1010和全局逻辑路由器1020的集合。全局逻辑交换机1010的集合由站点C中的物理交换元件1010c的集合(连同站点A的物理交换元件1010a的集合和站点B中的物理交换元件1010b的集合一起)实现。全局逻辑路由器1020由站点C中的物理路由元件1020c的集合(连同站点A的物理路由元件1020a和站点B中的物理交换元件1020b的集合一起)实现。物理交换元件1010c和物理路由元件1020c由站点C的主机机器提供。全局控制集群1090控制站点C的主机机器,如同它对于站点A和站点B所做的一样,以便控制全局逻辑路由器和交换机的操作。
数据中心1003不具有它自己的边缘路由器来向外部网络提供本地出口。因此,数据中心1003不与外部网络进行它自己的BGP交换,并且不向全局逻辑路由器1090报告它自己的边缘路由信息。因此,数据中心1003不供应用于向全局控制集群1090报告边缘路由信息的控制VM。
在一些实施例中,当特定数据中心不具有其自己的边缘路由信息时,全局控制集群将把来自其它数据中心的边缘路由信息分发给该特定数据中心。在一些实施例中,具有本地出口的数据中心之一被指定为缺省站点,该缺省站点的边缘路由信息被分发到没有到外部网络的其自己的本地出口的特定数据中心。
在这个示例中,由于数据中心1003不具有其自己的边缘路由信息,因此全局控制集群1090将数据中心1002的边缘路由信息1062(站点B路由)分发到物理路由元件1020c。因此,由物理路由元件1020c(代表全局逻辑路由器1020)路由的网络业务将被发送到站点B,以依靠由边缘路由器1032学习的路由信息发出(egress)到外部网络。在一些实施例中,被分发到物理路由元件1020c的站点B路由信息用站点B的地点ID标记。因此,物理路由元件1020c将知道它们的路由表中的对应条目是指站点B中的网络节点。
图12概念性地示出了在多站点环境中执行的、用于收集和分发路由信息的过程1201和1202。这些过程由全局控制集群执行,以用于根据所收集的路由信息来配置实现全局逻辑交换机和路由器的主机机器。
当数据中心的控制VM检测到边缘路由器已经(例如,从BGP交换)学习了新的路由信息时,过程1201开始。该过程(在1210处)检索由站点本地的边缘节点学习的转发或路由信息(例如,控制VM1051从数据中心1001的边缘路由器1031检索学习到的路由信息1041)。然后过程(在1220处)(例如,通过标记检索到的信息)将检索到的转发/路由信息与站点的地点ID相关联。接下来,过程(在1230处)将具有相关联的地点ID的学习到的路由信息上传到全局控制集群。然后,过程1201结束。在一些实施例中,当控制VM发生故障时,另一个控制VM将接管向全局控制集群报告路由的任务。
当全局控制集群最初联机时,过程1202开始。该过程接收(1250)用于全局逻辑实体的配置数据。在一些实施例中,这种配置数据由“主”数据中心的网络管理器生成。在一些实施例中,多站点环境中的数据中心之一被指定为主站点,并且它的网络管理器负责跨多站点环境的所有数据中心供应全局逻辑实体。全局逻辑实体/网络的供应将在下面第III节中进一步描述。接下来,该过程(在1260处)根据接收到的全局逻辑实体的配置数据来配置每个数据中心中的每个主机机器。在一些实施例中,仅当主站点的网络管理器供应全局逻辑实体时才执行操作1250和1260。
接下来,过程(在1270处)接收来自数据中心的控制VM的转发/路由信息的报告。在一些实施例中,这种转发信息用数据中心的地点ID标记。然后该过程(在1280处)根据地点ID将信息分发到每个数据中心中的每个主机机器。在一些实施例中,对于特定数据中心的主机机器,该过程仅分发与该特定数据中心相关的路由信息,例如用该特定数据中心的地点ID标记的路由信息。然后该过程(在1290处)将来自缺省站点的边缘路由信息分发到数据中心中的没有其自己的本地出口边缘路由器的主机机器。然后过程1202结束。
III.供应全局逻辑实体
在一些实施例中,数据中心的网络管理器供应诸如逻辑路由器和逻辑交换机之类的逻辑实体。数据中心的网络管理器在接收到逻辑网络实体(逻辑交换机、逻辑路由器)的规范时为了实现逻辑网络实体而生成用于配置数据中心的主机机器的配置数据集合。在全局逻辑实体跨越多站点环境中的多个数据中心的情况下,在一些实施例中,这些数据中心中的一个数据中心被指定或配置为主数据中心或主站点。主站点的网络管理器(被称为主网络管理器)负责提供用于在多站点环境的所有数据中心中供应全局逻辑实体的规范。站点的每个网络管理器(主或次)进而使用该规范来生成用于配置其站点的计算设备的配置数据,以实现全局逻辑实体。所生成的配置数据还被提供给全局控制集群,以使得全局控制集群可以控制站点中的每个站点中的全局逻辑实体。这确保全局逻辑实体的供应和配置被统一指定和同步。
图13示出了多站点环境1300,在多站点环境1300中主站点的网络管理器生成用于跨多站点环境的所有数据中心供应全局逻辑实体的配置数据。多站点环境包括数据中心1301-1304(站点A、B、C和D)。这些数据中心中的每个数据中心都具有对应的网络管理器(分别用于数据中心1301-1304的网络管理器1311-1314)。在一些实施例中,数据中心的网络管理器被实现为数据中心的主机机器中的VM。每个网络管理器提供用于让网络管理员输入用于逻辑网络和逻辑实体的规范的接口(例如,应用编程接口或API)。
在图13的示例中,数据中心1301(站点A)被配置为主站点,而其它数据中心(1302-1304)是次站点。那么主站点的网络管理器1311是负责生成用于多站点环境1300中的全局逻辑实体的配置数据1330的主网络管理器。一旦主网络管理器1311生成用于全局实体的规范1330,主站点1301中的复制器机制1351就将全局规范1330复制到次站点(1302-1304),使得每个站点的网络管理器具有用于全局逻辑实体的相同的规范。在一些实施例中,用于全局实体的规范1330基于由主网络管理器1311接收的供应请求或命令1320的集合。除了对于全局实体的供应请求之外,供应命令1320还可以包括对于主站点(站点A)的本地实体的供应请求。主管理器基于供应命令创建全局实体和本地实体的规范,并且复制器机制1351识别全局实体的规范(1330)并将它复制到其它站点(B、C和D)。
每个站点的网络管理器进而将全局规范1330处理成每个站点自己的全局配置数据(即,分别用于站点A、B、C和D的全局配置数据1341-1344)。在一些实施例中,每个站点的网络管理器基于该站点上可用的计算资源和网络资源(即,主机机器)来生成该站点的全局配置数据。然后将特定于站点的全局配置数据递送到站点的用于供应全局逻辑实体的主机机器。因此,跨多站点环境的全部四个数据中心1301-1304供应全局逻辑实体。每个站点还向多站点环境的全局控制集群1390提供它的特定于站点的配置数据(分别用于站点A、B、C和D的1341-1344)。
除了供应用于全局逻辑网络的全局逻辑实体之外,每个数据中心的网络管理器还生成用于供应数据中心的本地逻辑实体的(本地)配置数据。数据中心的本地配置数据被用来配置数据中心的主机机器和数据中心的本地控制集群。如图所示,网络管理器1311生成用于站点A的主机机器1371的本地配置数据1331,网络管理器1312生成用于站点B 1372的主机机器的本地配置数据1332,网络管理器1313生成用于站点C 1373的主机机器的本地配置数据1333,网络管理器1314生成用于站点D 1374的主机机器的本地配置数据1334。
如上面参考图8a所提到的,在一些实施例中,站点的本地控制集群控制该站点的本地逻辑实体,并且该站点的本地逻辑实体的配置数据被提供给本地控制集群。如图13中所示,每个站点的本地逻辑实体的配置数据还被递送到站点的本地控制集群(即,站点A本地配置数据1331被提供给站点A LCC 1381,站点B本地配置数据1332被提供给站点B LCC1382,等等)。
另一方面,在如上面参考图8b所描述的一些实施例中,全局控制集群(除了控制全局逻辑实体之外)还控制所有站点的所有本地逻辑实体。在这些实施例中的一些实施例中,每个站点的本地逻辑实体的配置数据被递送到全局控制集群(即,站点A-D本地配置数据1331-1334全部被提供给GCC 1390)。
如在上面的第I节中提到的,一些实施例分配用于全局逻辑交换机的全局VNI池,而每个数据中心分配用于本地逻辑交换机的其自己的VNI池。(类似地,分配用于全局逻辑路由器的全局DLRI池,并且分配用于本地逻辑路由器的本地DLRI池)。
为了确保每个数据中心内(以及每个主机机器处)的VNI(和DLRI)的唯一性,本地VNI池不与全局VNI池重叠。同样,本地DLRI池不与全局DLRI池重叠。为了确保这一点,主网络管理器决定用于全局逻辑实体的全局VNI池。这个全局VNI池(例如由复制器1351)被复制到次网络管理器,这些次网络管理器中的每个次网络管理器又决定用于它的本地逻辑交换机的本地VNI池,该本地VNI池与用于全局逻辑交换机的全局VNI池不重叠。但是,不同站点之间的本地VNI池可以重叠。对于全局DLRI池和本地DLRI池也是如此。
图14概念性地示出了分配用于全局逻辑交换机和本地逻辑交换机的VNI池的序列。虽然这个图未示出用于本地路由器和全局路由器的DLRI池,但是普通技术人员将理解的是,图中所示的示例类似地适用于DLRI池。
主站点(站点A 1301)的网络管理器1311分配用于全局逻辑实体的VNI的全局池1490(在1000-9000范围中的VNI)。VNI的这种分配被复制/转发到次站点(站点B 1302、站点C 1303和站点D 1304)的网络管理器1312-1314。在知道被指派给全局池的VNI之后,站点B的网络管理器1312进而分配用于其本地逻辑实体的VNI的本地池1412(在300-400范围中的VNI),该本地池与全局池不重叠。类似地,站点C和D的网络管理器1313和1314还各自决定用于其本地逻辑实体的VNI的本地池(1413和1414),该本地池与全局池不重叠。同时,网络管理器1311还决定用于其自己的数据中心(站点A)的VNI的本地池1411。在一些实施例中,这些本地池可以彼此重叠,因为本地逻辑实体由每个站点自己的本地控制集群控制。
如上面所提到的,在一些实施例中,相同的全局控制集群跨多站点环境的所有站点控制所有逻辑实体,无论这些逻辑实体是本地的还是全局的。一些实施例通过向每个逻辑实体指派唯一的VNI(用于逻辑交换机)或DLRI(用于逻辑路由器)来确保每个逻辑实体可由全局控制集群唯一地寻址。在一些实施例中,这是通过使主管理器分配唯一的、不重叠的VNI、DLRI池来实现的。具体而言,用于全局逻辑交换机的VNI池不与用于任何站点的逻辑交换机的VNI池重叠,并且用于不同站点的逻辑交换机的VNI池不彼此重叠。(对于全局DLRI池和本地DLRI池也是如此。)
图15示出了当全局控制集群控制所有全局逻辑实体和本地逻辑实体时用于逻辑交换机的VNI池的指派。虽然这个图没有示出用于本地路由器和全局路由器的DLR1池,但是普通技术人员将理解的是,图中所示的示例类似地适用于DLRI池。
如图所示,主站点(站点A 1301)的网络管理器1311分配用于全局逻辑实体的全局VNI池1590(在1000-9000范围中的VNI)。VNI的这种分配被复制/转发到次站点(站点B1302、站点C 1303和站点D 1304)的网络管理器1312-1314。此外,主管理器1311还为每个站点分配本地逻辑交换机的唯一VNI池(分别用于站点A-D的VNI池1511-1514)。如图所示,用于全局交换机的VNI池1590不与本地交换机的VNI池1511-1514中的任何VNI池重叠,并且本地交换机的VNI池1511-1514不彼此重叠。
图16概念性地示出了当多站点环境供应全局逻辑实体时由主站点的网络管理器执行的过程1600。过程1600在它(在1610处)接收到来自用户或网络管理员的用于创建全局逻辑实体(交换机和/或路由器)的供应请求或命令时开始。该过程然后为全局逻辑交换机指派(1620)来自全局VNI池的VNI和/或为全局逻辑路由器指派来自全局DLRI池的DLRI。以上参考图14和图15描述了这些池的分配。然后该过程(在1630处)根据指派的VNI和/或DLRI生成用于全局逻辑实体的规范。该过程(在1640处)还将所生成的用于逻辑实体的规范复制到次站点管理器。
接下来,该过程(在1650处)生成用于配置主站点的主机机器的配置数据,以基于全局逻辑实体的规范来实现全局逻辑实体。为了在主站点处在本地实现全局逻辑实体,一些实施例指定主站点的本地资源(计算、联网和路由,等等)的配置,以实现全局逻辑实体的所需特征。
然后该过程(在1660处)将配置数据递送到主站点的主机机器。为了使全局控制集群能够控制由主站点的主机机器实现的全局逻辑实体,该过程还(在1670处)将全局实体的配置数据递送到全局控制集群。然后过程1600结束。
图17概念性地示出了在供应全局逻辑实体时由次站点的网络管理器执行的过程1700。该过程(在1710处)从主站点网络管理器接收用于全局逻辑实体(例如,1330)的规范。
基于接收到的用于全局逻辑实体的规范,该过程(在1720处)生成用于配置次站点的主机机器以实现全局逻辑实体的配置数据。为了在次站点处在本地实现全局逻辑实体,一些实施例指定次站点的本地资源(计算、联网和路由等)的配置,以实现全局逻辑实体的所需特征。
接下来,该过程(在1730处)将所生成的用于全局逻辑实体的配置数据递送到次站点的主机机器。为了使全局控制集群能够控制由次站点的主机机器实现的全局逻辑实体,该过程还(在1740处)将全局实体的配置数据递送到全局控制集群。然后过程1700结束。
除了供应全局逻辑实体之外,主站点管理器和次站点管理器还执行本地逻辑实体的供应。图18概念性地示出了用于供应本地逻辑实体的过程1800。这个过程可以由主站点的管理器或者次站点的管理器执行。
当过程(在1810处)从用户或网络管理员接收到用于创建站点本地的逻辑实体(交换机和/或路由器)的供应请求或命令时,该过程开始。该过程然后(在1820处)为全局逻辑交换机指派来自本地VNI池的VNI和/或为本地逻辑实体指派来自本地DLRI池的DLRI。上面参考图14和图15描述了这些池的分配。该过程然后(在1830处)根据指派的VNI和/或DLRI来生成用于本地逻辑实体的规范。
接下来,该过程(在1840处)基于本地逻辑实体的规范生成用于配置站点的主机机器以实现本地逻辑实体的配置数据。该过程然后(在1850处)将配置数据递送到站点的主机机器。
然后,过程(在1860处)确定本地逻辑实体是由站点的本地控制集群(LCC)控制还是由整个多站点环境的全局控制集群(GCC)控制。为了实现对本地逻辑实体的控制,一些实施例将本地逻辑实体的配置提供给控制集群。如果本地逻辑实体的控制由多站点环境的GCC处理,那么该过程(在1870处)将本地逻辑实体的配置数据递送到GCC。如果本地逻辑实体的控制由站点的LCC处理,那么该过程(在1880处)将用于本地逻辑实体的配置递送到站点的LCC。然后过程1800结束。
IV.错误恢复
多站点环境的数据平面和控制平面业务中的大部分依靠站点间传输机制。由全局逻辑交换机对数据分组的交换依靠站点间传输。由全局控制集群对全局逻辑实体的控制以及全局逻辑实体的供应也都依靠站点间传输。在一些实施例中,站点间传输依靠跨外部物理网络(诸如互联网)的隧道传输,并且可能不太可靠。全局逻辑实体的供应在站点间数据交换中尤其容易出现错误,因为全局逻辑实体只有在多站点环境中的所有数据中心都正确同步的情况下才能正常工作。因此,一些实施例提供了用于配置数据传输的更健壮的机制。
在一些实施例中,当主站点的网络管理器向次站点的网络管理器发送(复制)全局逻辑实体的配置数据或规范时,主站点的网络管理器将配置数据或规范作为一系列事务发送,每个事务与事务标识符相关联。在一些实施例中,每个事务与全局逻辑实体相关联(即,以用于递送特定的全局逻辑路由器或交换机的规范)。在规范被发送之后,接收次站点的网络管理器使用事务ID向主站点的网络管理器报告关于哪些配置事务成功完成。主站点的网络管理器进而使用所报告的事务ID来识别已经失败的事务,以使得它可以重传那些失败的事务。
图19示出了在供应全局逻辑实体期间使用事务ID进行错误恢复。如图所示,站点A(主站点)的网络管理器1311为若干全局逻辑实体生成配置数据1910的集合。然后网络管理器在一系列事务中将配置数据1910发送到站点B(次站点)的网络管理器1312。每个事务与事务ID相关联,并且每个事务用于配置或供应一个全局逻辑实体(GLS或GLR)。该图在三个阶段1901-1903中示出了按事务ID进行的错误恢复过程。
在第一阶段1901,站点A的网络管理器1311向站点B的网络管理器1312发送出九个配置事务。所发送的配置事务用事务ID 1至9来标记。但是,这些事务中仅有五个事务成功完成,即,事务ID为1到5的那些事务。
在第二阶段1902,站点B的网络管理器1312将关于哪些事务成功完成的报告消息1920发送回站点A的管理器1311。在一些实施例中,进行报告的次站点管理器报告所有成功完成的事务的ID。在一些实施例中,次站点管理器仅需要报告最后一个成功完成的事务的事务ID,并且主站点的管理器能够推断出所有先前的事务成功,并且所有后续的事务失败。在图19所示的示例中,站点B的管理器仅报告最后一个成功的事务的事务ID,即,“5”。
在第三阶段也就是最后一个阶段1903,由于最后一个成功的配置事务ID的ID是“5”,因此站点A管理器已经确定具有ID 6-9的事务失败。站点A的网络管理器1311因此向站点B的网络管理器重传具有ID 6-9的事务。重传的事务成功完成,并且站点B已成功供应具有事务ID为1到9的所有全局逻辑实体。
由于多站点环境中的全局逻辑网络的操作由主站点的网络管理器集中控制,因此即使当次站点仍然正常工作时,主站点的故障也将使全局逻辑网络跨多站点环境的所有数据中心发生故障。因此,一些实施例规定(provide for)次站点之一在主站点发生故障时接管对全局逻辑实体的控制和供应。
图20示出了当主站点发生故障时全局逻辑网络的恢复。该图示出了当站点A(主站点)的网络管理器1311发生故障时的多站点环境1300。因此,主站点不能再控制全局控制集群或产生用于供应全局逻辑实体的任何配置数据/规范。
如图所示,站点B的网络管理器1312已被配置为作为主网络管理器进行接管。网络管理器1312现在接受对于全局逻辑网络的供应请求,并且产生用于全局逻辑实体的规范。这个新的主网络管理器1312接管控制和配置全局控制集群1390的任务。当生成用于全局逻辑实体的配置数据时,它使用它自己的复制器1352来将全局配置数据复制到网络管理器(1313和1314)或其它站点。
V.电子系统
上文描述的特征和应用中的许多特征和应用被实现为软件过程,这些软件过程被指定为记录在计算机可读存储介质(也被称为计算机可读介质)上的指令集合。当这些指令被一个或多个处理单元(例如,一个或多个处理器、处理器核心、或其它处理单元)执行时,它们使得该(一个或多个)处理单元执行在指令中指示的动作。计算机可读介质的示例包括但不限于CD-ROM、闪存驱动器、RAM芯片、硬盘驱动器、EPROM等。计算机可读介质不包括无线地或通过有线连接传递的载波和电子信号。
在本说明书中,术语“软件”意在包括驻留在只读存储器中的固件或者可以被读入到存储器中用于由处理器处理的存储在磁存储装置中的应用程序。此外,在一些实施例中,多个软件发明可以被实现为较大程序的子部分,同时保持不同的软件发明。在一些实施例中,多个软件发明还可以被实现为分开的程序。最后,一起实现本文所描述的软件发明的分开的程序的任何组合在本发明的范围之内。在一些实施例中,软件程序当被安装以在一个或多个电子系统上操作时定义执行和实行这些软件程序的操作的一个或多个特定的机器实现。
图21概念性地示出了利用其实现本发明的一些实施例的电子系统2100。电子系统2100可以被用于执行上文描述的控制应用、虚拟化应用或操作系统应用中的任何应用。电子系统2100可以是计算机(例如,台式计算机、个人计算机、平板计算机、服务器计算机、大型机、刀片计算机等)、电话、PDA或任何其它种类的电子设备。这种电子系统包括各种类型的计算机可读介质和用于各种其它类型的计算机可读介质的接口。电子系统2100包括总线2105、(一个或多个)处理单元2110、系统存储器2125、只读存储器2130、永久存储设备2135、输入设备2140、以及输出设备2145。
总线2105总体地表示可通信地连接电子系统2100的许多内部设备的所有系统、外围设备和芯片组总线。例如,总线2105将(一个或多个)处理单元2110与只读存储器2130、系统存储器2125和永久存储设备2135可通信地连接。
(一个或多个)处理单元2110从这些各种存储器单元中检索要执行的指令和要处理的数据,以便执行本发明的过程。(一个或多个)处理单元在不同实施例中可以是单个处理器或多核心处理器。
只读存储器(ROM)2130存储由(一个或多个)处理单元2110和电子系统的其它模块所需的静态数据和指令。另一方面,永久存储设备2135是读和写存储器设备。这个设备是即使当电子系统2100关闭时也存储指令和数据的非易失性存储单元。本发明的一些实施例使用大容量存储设备(诸如磁盘或光盘及其对应的盘驱动器)作为永久存储设备2135。
其它实施例使用可移除存储设备(诸如软盘、闪存驱动器等)作为永久存储设备。与永久存储设备2135一样,系统存储器2125是读和写存储器设备。但是,与存储设备2135不同,系统存储器是易失性读和写存储器,诸如随机存取存储器。系统存储器存储处理器在运行时需要的指令和数据中的一些指令和数据。在一些实施例中,本发明的过程被存储在系统存储器2125、永久存储设备2135和/或只读存储器2130中。(一个或多个)处理单元2110从这些各种存储器单元中检索要执行的指令和要处理的数据,以便执行一些实施例的过程。
总线2105还连接到输入设备和输出设备2140和2145。输入设备使用户能够向电子系统传送信息和选择到电子系统的命令。输入设备2140包括字母数字键盘和定点设备(也称为“光标控制设备”)。输出设备2145显示由电子系统生成的图像。输出设备包括打印机和显示设备,诸如阴极射线管(CRT)或液晶显示器(LCD)。一些实施例包括诸如充当输入设备和输出设备两者的触摸屏之类的设备。
最后,如在图21中所示,总线2105还通过网络适配器(未示出)将电子系统2100耦接到网络2165。以这种方式,计算机可以是计算机的网络(诸如局域网(“LAN”)、广域网(“WAN”)、或内联网、或网络的网络(诸如互联网))的一部分。电子系统2100的任何组件或所有组件可以与本发明结合使用。
一些实施例包括电子组件,诸如微处理器、在机器可读或计算机可读介质(可替代地称为计算机可读存储介质、机器可读介质或机器可读存储介质)中存储计算机程序指令的存储设备和存储器。这种计算机可读介质的一些示例包括RAM、ROM、只读压缩盘(CD-ROM)、可记录压缩盘(CD-R)、可重写压缩盘(CD-RW)、只读数字多功能盘(例如,DVD-ROM,双层DVD-ROM)、各种可记录/可重写DVD(例如,DVD-RAM、DVD-RW、DVD+RW等)、闪存存储器(例如,SD卡、小型SD卡、微型SD卡等)、磁性和/或固态硬盘驱动器、只读和可记录盘、超密度光盘、任何其它光介质或磁介质、以及软盘。计算机可读介质可以存储可由至少一个处理单元执行并且包括用于执行各种操作的指令集的计算机程序。计算机程序或计算机代码的示例包括诸如由编译器产生的机器代码,以及包括由计算机、电子组件、或微处理器利用解释器执行的更高级代码的文件。
虽然以上讨论主要参考执行软件的微处理器或多核处理器,但是一些实施例由一个或多个集成电路(诸如专用集成电路(ASIC)或现场可编程门阵列(FPGA))执行。在一些实施例中,这种集成电路执行在该电路自身上存储的指令。
如在本说明书中所使用的,术语“计算机”、“服务器”、“处理器”和“存储器”都是指电子设备或其它技术设备。这些术语不包括人或人群。为了本说明书的目的,术语显示或正在显示意味着在电子设备上显示。如本说明书中所使用的,术语“计算机可读介质”、“多个计算机可读介质”和“机器可读介质”被完全限制为以由计算机可读的形式存储信息的有形的、物理的对象。这些术语不包括任何无线信号、有线下载信号、以及任何其它瞬时信号。
在本文档中,术语“分组”是指以特定格式跨网络发送的比特集合。本领域普通技术人员将认识到的是,术语分组在本文可以用于指代可以跨网络发送的各种格式化的比特集合,诸如以太网帧、TCP段、UDP数据报、IP分组等。
贯穿本说明书提到包括虚拟机(VM)的计算和网络环境。但是,虚拟机仅是数据计算节点(DCN)或数据计算端节点(也被称为可寻址节点)的一个示例。DCN可以包括非虚拟化的物理主机、虚拟机、在主机操作系统之上运行而不需要管理程序或单独的操作系统的容器、以及管理程序内核网络接口模块。
在一些实施例中,VM使用由虚拟化软件(例如,管理程序、虚拟机监视器等)虚拟化的主机的资源在主机上利用其自己的访客操作系统操作。租户(即VM的所有者)可以选择在访客操作系统之上要操作哪些应用。另一方面,一些容器是在主机操作系统之上运行而不需要管理程序或单独的访客操作系统的构造。在一些实施例中,主机操作系统使用名称空间来将容器彼此隔离,并且因此提供在不同容器内操作的不同应用组的操作系统级分离(segregation)。这种分离类似于在将系统硬件虚拟化的管理程序虚拟化环境中提供的VM分离,并且因此可以被视为隔离在不同容器中操作的不同应用组的一种虚拟化形式。这种容器比VM更轻量级。
在一些实施例中,管理程序内核网络接口模块是包括具有管理程序内核网络接口和接收/发送线程的网络堆栈的非VM DCN。管理程序内核网络接口模块的一个示例是作为VMware公司的ESXiTM管理程序的一部分的vmknic模块。
本领域普通技术人员将认识到的是,虽然本说明书参考VM,但是给出的示例可以是任何类型的DCN,包括物理主机、VM、非VM容器和管理程序内核网络接口模块。事实上,在一些实施例中,示例网络可以包括不同类型的DCN的组合。
虽然已经参考许多特定细节描述了本发明,但是本领域普通技术人员将认识到,在不脱离本发明的精神的情况下,可以以其它具体形式体现本发明。此外,图中的多个图(包括图12、16、17和18)概念性地示出了过程。这些过程的特定操作可以不以与所示出和描述的确切顺序执行。特定操作可以不在操作的连续系列中执行,并且不同的特定操作可以在不同的实施例中执行。此外,过程可以利用若干子过程来实现,或者作为较大的宏过程的一部分来实现。因此,本领域普通技术人员将理解,本发明不受上述说明性细节的限制,而是由所附权利要求来定义。
Claims (34)
1.一种方法,包括:
接收来自第一数据中心的第一路由信息集合和来自第二数据中心的第二路由信息集合,其中第一路由信息集合由第一地点标识符标记,而第二路由信息集合由第二地点标识符标记;
基于第一路由信息集合和第二路由信息集合生成路由指令集合,其中所述路由指令集合使用第一地点标识符来识别第一数据中心中的网络资源并且使用第二地点标识符来识别第二数据中心中的网络资源;以及
将所述路由指令集合提供给第一数据中心中的第一计算设备集合和第二数据中心中的第二计算设备集合,以用于联合地实现全局逻辑路由器,所述全局逻辑路由器用于在第一数据中心的第一网络节点集合和第二数据中心的第二网络节点集合之间执行L3路由。
2.如权利要求1所述的方法,其中第一路由信息集合由第一数据中心中的第三计算设备提供,该第三计算设备被配置为检索由第一边缘服务节点学习的路由信息,该第一边缘服务节点在本地向第一数据中心的第一网络节点集合提供边缘服务。
3.如权利要求2所述的方法,其中第三计算设备是用于托管虚拟机的运行虚拟化软件的主机机器,其中由第三计算设备托管的虚拟机检索由第一边缘服务节点学习的路由信息。
4.如权利要求3所述的方法,其中运行在第三计算设备上的虚拟化软件操作全局逻辑路由器和全局逻辑交换机。
5.如权利要求2所述的方法,其中第二路由信息集合由第二数据中心中的第四计算设备提供,该第四计算设备被配置为检索由第二边缘服务节点学习的路由信息,该第二边缘服务节点在本地向第二数据中心中的第二网络节点集合提供边缘服务。
6.如权利要求5所述的方法,还包括向第三数据中心中的第三计算设备集合提供路由指令集合,其中第三数据中心中的第三计算设备集合联合地实现用于在第三数据中心的第三网络节点集合、第一数据中心的第一网络节点集合和第二数据中心的第二网络节点集合之间执行L3路由的全局逻辑路由器,其中第三数据中心不包括用于在本地向第三数据中心中的第三网络节点集合提供边缘服务的边缘节点。
7.一种控制器设备,包括:
处理单元集合;以及
机器可读介质,所述机器可读介质存储用于由处理单元中的至少一个处理单元执行的程序,程序指令集用于:
接收来自第一数据中心的第一路由信息集合和来自第二数据中心的第二路由信息集合,其中第一路由信息集合由第一地点标识符标记,而第二路由信息集合由第二地点标识符标记;
基于第一路由信息集合和第二路由信息集合生成路由指令集合,其中所述路由指令集合使用第一地点标识符来识别第一数据中心中的网络资源并且使用第二地点标识符来识别第二数据中心中的网络资源;以及
将所述路由指令集合提供给第一数据中心中的第一计算设备集合和第二数据中心中的第二计算设备集合,以用于联合地实现全局逻辑路由器,所述全局逻辑路由器用于在第一数据中心的第一网络节点集合和第二数据中心的第二网络节点集合之间执行L3路由。
8.如权利要求7所述的控制器设备,其中第一路由信息集合由第一数据中心中的第三计算设备提供,该第三计算设备被配置为检索由第一边缘服务节点学习的路由信息,该第一边缘服务节点在本地向第一数据中心的第一网络节点集合提供边缘服务。
9.如权利要求8所述的控制器设备,其中第三计算设备是用于托管虚拟机的运行虚拟化软件的主机机器,其中由第三计算设备托管的虚拟机检索由第一边缘服务节点学习的路由信息。
10.如权利要求9所述的控制器设备,其中运行在第三计算设备上的虚拟化软件操作全局逻辑路由器和全局逻辑交换机。
11.如权利要求8所述的控制器设备,其中第二路由信息集合由第二数据中心中的第四计算设备提供,该第四计算设备被配置为检索由第二边缘服务节点学习的路由信息,该第二边缘服务节点在本地向第二数据中心中的第二网络节点集合提供边缘服务。
12.如权利要求11所述的控制器设备,其中所述程序还包括用于向第三数据中心中的第三计算设备集合提供路由指令集合的指令集,其中第三数据中心中的第三计算设备集合联合地实现用于在第三数据中心的第三网络节点集合、第一数据中心的第一网络节点集合和第二数据中心的第二网络节点集合之间执行L3路由的全局逻辑路由器,其中第三数据中心不包括用于在本地向第三数据中心中的第三网络节点集合提供边缘服务的边缘节点。
13.如权利要求7所述的控制器设备,其中程序还包括用于控制全局逻辑路由器的指令集。
14.一种方法,包括:
在第一数据中心的第一网络管理器处,基于供应请求生成用于逻辑实体的规范;
基于所生成的规范和第一数据中心的资源,生成用于在第一数据中心中供应所述逻辑实体的配置;
当所述逻辑实体在第一数据中心本地时,向第一数据中心的本地控制集群发送所生成的配置;
当所述逻辑实体跨越第一数据中心和第二数据中心时,(i)向控制第一数据中心和第二数据中心两者的全局控制集群发送所生成的配置,(ii)向第二数据中心的第二网络管理器转发所述供应请求。
15.如权利要求14所述的方法,其中所生成的规范包括多个事务,每个事务与事务标识符相关联。
16.如权利要求15所述的方法,其中第二网络管理器未能执行所述多个事务的子集,其中第一网络管理器使用事务标识符来识别所述多个事务中第二网络管理器未能执行的子集。
17.如权利要求16所述的方法,还包括使用最后一个成功执行的事务的事务标识符来识别所述多个事务中第二网络管理器未能执行的子集。
18.如权利要求17所述的方法,还包括向第二网络管理器重传所述多个事务的所述子集。
19.如权利要求14所述的方法,其中所述逻辑实体是逻辑路由器。
20.如权利要求14所述的方法,其中所述逻辑实体是逻辑交换机。
21.一种方法,包括:
在第一数据中心的第一网络管理器处,生成用于第一逻辑实体的第一规范和用于第二逻辑实体的第二规范,其中第一逻辑实体是跨越第一数据中心和第二数据中心两者的全局逻辑实体并且第二逻辑实体是第一数据中心本地的本地逻辑实体;
基于第一规范和第二规范以及第一数据中心的资源,生成用于在第一数据中心中供应第一逻辑实体和第二逻辑实体的配置;以及
向控制第一数据中心和第二数据中心两者的全局控制集群发送所生成的配置;以及
向第二数据中心的第二网络管理器转发第一规范。
22.如权利要求21所述的方法,其中所生成的规范包括多个事务,每个事务与事务标识符相关联。
23.如权利要求22所述的方法,其中第二网络管理器未能执行所述多个事务的子集,其中第一网络管理器使用事务标识符来识别所述多个事务中第二网络管理器未能执行的子集。
24.如权利要求23所述的方法,还包括使用最后一个成功执行的事务的事务标识符来识别所述多个事务中第二网络管理器未能执行的子集。
25.如权利要求24所述的方法,还包括向第二网络管理器重传所述多个事务的所述子集。
26.如权利要求21所述的方法,其中第一逻辑实体是全局逻辑路由器。
27.如权利要求21所述的方法,其中第一逻辑实体是全局逻辑交换机。
28.一种方法,包括:
在第二数据中心的第二网络管理器处,从第一数据中心的第一网络管理器接收用于全局逻辑实体的规范;
在第二网络管理器处,基于接收到的规范和第二数据中心的资源来生成用于在第二数据中心中供应全局逻辑实体的第一配置;
在第二网络管理器处,基于第二数据中心的资源来生成用于在该数据中心中供应本地逻辑实体的第二配置;
向控制第一数据中心和第二数据中心两者的全局控制集群发送第一配置;以及
向第二数据中心的本地控制集群发送第二配置。
29.如权利要求28所述的方法,其中接收到的规范包括多个事务,每个事务与事务标识符相关联。
30.如权利要求29所述的方法,其中第二网络管理器未能执行所述多个事务的子集,其中第一网络管理器使用事务标识符来识别所述多个事务中第二网络管理器未能执行的子集。
31.如权利要求30所述的方法,还包括使用最后一个成功执行的事务的事务标识符来识别所述多个事务中第二网络管理器未能执行的子集。
32.如权利要求31所述的方法,还包括从第一网络管理器重新接收所述多个事务的所述子集。
33.如权利要求28所述的方法,其中所述全局逻辑实体是全局逻辑路由器。
34.如权利要求28所述的方法,其中所述全局逻辑实体是全局逻辑交换机。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110171090.0A CN112929219B (zh) | 2015-06-27 | 2016-06-24 | 多数据中心环境中的逻辑路由器和交换机 |
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN3254/CHE/2015 | 2015-06-27 | ||
IN3254CH2015 | 2015-06-27 | ||
US14/838,122 | 2015-08-27 | ||
US14/838,004 | 2015-08-27 | ||
US14/838,045 | 2015-08-27 | ||
US14/838,045 US9825851B2 (en) | 2015-06-27 | 2015-08-27 | Distributing routing information in a multi-datacenter environment |
US14/838,122 US10243848B2 (en) | 2015-06-27 | 2015-08-27 | Provisioning logical entities in a multi-datacenter environment |
US14/838,004 US9923811B2 (en) | 2015-06-27 | 2015-08-27 | Logical routers and switches in a multi-datacenter environment |
PCT/US2016/039426 WO2017003881A1 (en) | 2015-06-27 | 2016-06-24 | Logical routers and switches in a multi-datacenter environment |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110171090.0A Division CN112929219B (zh) | 2015-06-27 | 2016-06-24 | 多数据中心环境中的逻辑路由器和交换机 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107787571A true CN107787571A (zh) | 2018-03-09 |
CN107787571B CN107787571B (zh) | 2021-02-26 |
Family
ID=57601481
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110171090.0A Active CN112929219B (zh) | 2015-06-27 | 2016-06-24 | 多数据中心环境中的逻辑路由器和交换机 |
CN201680034990.8A Active CN107787571B (zh) | 2015-06-27 | 2016-06-24 | 多数据中心环境中的逻辑路由器和交换机 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110171090.0A Active CN112929219B (zh) | 2015-06-27 | 2016-06-24 | 多数据中心环境中的逻辑路由器和交换机 |
Country Status (4)
Country | Link |
---|---|
US (5) | US9825851B2 (zh) |
EP (1) | EP3314831B1 (zh) |
CN (2) | CN112929219B (zh) |
WO (1) | WO2017003881A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108600004A (zh) * | 2018-04-23 | 2018-09-28 | 北京奇艺世纪科技有限公司 | 一种视频服务器配置管理方法及系统 |
CN110266790A (zh) * | 2019-06-18 | 2019-09-20 | 广州虎牙科技有限公司 | 边缘集群管理方法、装置、边缘集群及可读存储介质 |
CN112751767A (zh) * | 2019-10-30 | 2021-05-04 | 华为技术有限公司 | 路由信息传输方法及装置、数据中心互联网络 |
CN113660164A (zh) * | 2020-05-12 | 2021-11-16 | 华为技术有限公司 | 一种报文转发方法及网络设备 |
CN115380513A (zh) * | 2020-04-06 | 2022-11-22 | Vm维尔股份有限公司 | 用于联合多站点逻辑网络的网络管理系统 |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9973380B1 (en) * | 2014-07-10 | 2018-05-15 | Cisco Technology, Inc. | Datacenter workload deployment using cross-domain global service profiles and identifiers |
US9825851B2 (en) | 2015-06-27 | 2017-11-21 | Nicira, Inc. | Distributing routing information in a multi-datacenter environment |
US11175966B2 (en) * | 2016-02-26 | 2021-11-16 | Arista Networks, Inc. | System and method of a managing multiple data centers |
US11232091B2 (en) | 2016-09-29 | 2022-01-25 | Vmware, Inc. | Software-defined data center (SDDC) rack quick discovery after hardware management system (HMS) restart |
US10684893B2 (en) | 2017-02-25 | 2020-06-16 | Vmware, Inc. | Methods and apparatus to manage compute resources in a hyperconverged infrastructure computing environment |
US10462221B2 (en) | 2017-02-25 | 2019-10-29 | Vmware, Inc. | Distributed storage resource management in a hyper converged infrastructure |
US10749751B2 (en) * | 2018-05-02 | 2020-08-18 | Nicira, Inc. | Application of profile setting groups to logical network entities |
US10673694B2 (en) * | 2018-05-29 | 2020-06-02 | Amazon Technologies, Inc. | Private network mirroring |
US11368407B2 (en) | 2018-05-29 | 2022-06-21 | Amazon Technologies, Inc. | Failover management using availability groups |
US11422912B2 (en) * | 2019-04-19 | 2022-08-23 | Vmware, Inc. | Accurate time estimates for operations performed on an SDDC |
US11424940B2 (en) | 2019-06-01 | 2022-08-23 | Vmware, Inc. | Standalone tool for certificate management |
US10979352B2 (en) | 2019-06-14 | 2021-04-13 | Vmware, Inc. | Using a control plane to set a preferred egress point in multi-site logical routers |
US11777793B2 (en) | 2020-04-06 | 2023-10-03 | Vmware, Inc. | Location criteria for security groups |
US11088902B1 (en) | 2020-04-06 | 2021-08-10 | Vmware, Inc. | Synchronization of logical network state between global and local managers |
US11683233B2 (en) | 2020-04-06 | 2023-06-20 | Vmware, Inc. | Provision of logical network data from global manager to local managers |
US11316773B2 (en) | 2020-04-06 | 2022-04-26 | Vmware, Inc. | Configuring edge device with multiple routing tables |
JP2023535150A (ja) | 2020-07-14 | 2023-08-16 | オラクル・インターナショナル・コーポレイション | レイヤ2ネットワーク内のインターフェイスベースのacl |
US11343227B2 (en) | 2020-09-28 | 2022-05-24 | Vmware, Inc. | Application deployment in multi-site virtualization infrastructure |
US11765080B2 (en) | 2020-12-30 | 2023-09-19 | Oracle International Corporation | Layer-2 networking span port in a virtualized cloud environment |
US11700179B2 (en) | 2021-03-26 | 2023-07-11 | Vmware, Inc. | Configuration of logical networking entities |
US20230016602A1 (en) * | 2021-07-13 | 2023-01-19 | Hewlett Packard Enterprise Development Lp | Updating cluster data at network devices of a cluster |
US11616691B1 (en) * | 2021-09-28 | 2023-03-28 | Rakuten Mobile, Inc. | Reconfiguration of server clusters |
US20230169355A1 (en) * | 2021-12-01 | 2023-06-01 | Capital One Services, Llc | Replica reliability |
EP4199438A1 (en) * | 2021-12-17 | 2023-06-21 | ARRIS Enterprises LLC | Assignment of vxlan network identifiers and data planes |
US11843536B1 (en) | 2023-01-18 | 2023-12-12 | Bank Of America Corporation | Systems, methods, and apparatuses for determining data routing in an electronic environment |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102124456A (zh) * | 2008-09-08 | 2011-07-13 | 维里逊专利及许可公司 | 用于在逻辑路由器之间的链路共享的方法和装置 |
WO2013152716A1 (en) * | 2012-04-09 | 2013-10-17 | Huawei Technologies Co., Ltd. | L3 gateway for vxlan |
CN103650433A (zh) * | 2013-07-31 | 2014-03-19 | 华为技术有限公司 | 路由发布方法、系统及控制器 |
CN103890751A (zh) * | 2011-08-17 | 2014-06-25 | Nicira股份有限公司 | 分布式逻辑l3路由 |
WO2015054671A2 (en) * | 2013-10-13 | 2015-04-16 | Nicira, Inc. | Logical router |
Family Cites Families (354)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6035105A (en) | 1996-01-02 | 2000-03-07 | Cisco Technology, Inc. | Multiple VLAN architecture system |
US6347374B1 (en) | 1998-06-05 | 2002-02-12 | Intrusion.Com, Inc. | Event detection |
US6584102B1 (en) | 1998-12-21 | 2003-06-24 | At&T Corp. | Communication network apparatus and method |
US6853623B2 (en) | 1999-03-05 | 2005-02-08 | Cisco Technology, Inc. | Remote monitoring of switch network |
US6754220B1 (en) | 1999-05-31 | 2004-06-22 | International Business Machines Corporation | System and method for dynamically assigning routers to hosts through a mediator |
EP1154601A1 (en) | 2000-05-12 | 2001-11-14 | Nortel Networks Limited | Modular routing system with Routing Application Programm Interface (API) |
US7089584B1 (en) | 2000-05-24 | 2006-08-08 | Sun Microsystems, Inc. | Security architecture for integration of enterprise information system with J2EE platform |
US20020093952A1 (en) | 2000-06-30 | 2002-07-18 | Gonda Rumi Sheryar | Method for managing circuits in a multistage cross connect |
GB0021873D0 (en) | 2000-09-06 | 2000-10-18 | Texas Instruments Ltd | Network extender module |
US7130303B2 (en) | 2001-03-15 | 2006-10-31 | Lucent Technologies Inc. | Ethernet packet encapsulation for metropolitan area ethernet networks |
US7539745B1 (en) | 2001-12-11 | 2009-05-26 | Emc Corporation | Network management for replication of data stored in a data storage environment |
US7370329B2 (en) | 2002-03-01 | 2008-05-06 | Sun Microsystems, Inc. | System and method for state saves in a distributed data system |
US6880052B2 (en) | 2002-03-26 | 2005-04-12 | Hewlett-Packard Development Company, Lp | Storage area network, data replication and storage controller, and method for replicating data using virtualized volumes |
US6996672B2 (en) | 2002-03-26 | 2006-02-07 | Hewlett-Packard Development, L.P. | System and method for active-active data replication |
JP4393032B2 (ja) | 2002-03-27 | 2010-01-06 | 富士通株式会社 | 障害時の経路切替え機能を備えた情報処理システム及びその情報端末 |
US7310356B2 (en) | 2002-06-24 | 2007-12-18 | Paradyne Corporation | Automatic discovery of network core type |
US7152179B1 (en) | 2002-09-19 | 2006-12-19 | Cisco Technology, Inc. | IP redundancy with improved failover notification |
US7774597B2 (en) | 2003-06-27 | 2010-08-10 | Ram Gopal Lakshmi Narayanan | System and method for nodes communicating in a shared network segment |
US7668665B2 (en) | 2003-09-22 | 2010-02-23 | Advanced Structure Monitoring, Inc. | Methods of networking interrogation devices for structural conditions |
US7370324B2 (en) | 2003-09-30 | 2008-05-06 | Intel Corporation | Switching between a service virtual machine and a guest virtual machine in a virtual machine monitor environment |
WO2005036806A2 (en) | 2003-10-08 | 2005-04-21 | Unisys Corporation | Scalable partition memory mapping system |
US8838743B2 (en) | 2004-02-13 | 2014-09-16 | Intel Corporation | Apparatus and method for a dynamically extensible virtual switch |
US20050190757A1 (en) | 2004-02-27 | 2005-09-01 | Cisco Technology Inc. | Interworking between Ethernet and non-Ethernet customer sites for VPLS |
CA2563422C (en) | 2004-04-15 | 2013-06-04 | Clearpath Networks, Inc. | Systems and methods for managing a network |
DE602004013294T2 (de) | 2004-06-18 | 2009-06-18 | Panasonic Corp., Kadoma | Zyklishe Übertragung von Benachrichtigungskoordinaten in einem Kommunikationssystem |
US9264384B1 (en) | 2004-07-22 | 2016-02-16 | Oracle International Corporation | Resource virtualization mechanism including virtual host bus adapters |
US7302611B2 (en) | 2004-09-13 | 2007-11-27 | Avaya Technology Corp. | Distributed expert system for automated problem resolution in a communication system |
GB2419703A (en) | 2004-10-29 | 2006-05-03 | Hewlett Packard Development Co | Isolated virtual overlay infrastructures each having an interface to control interaction with others |
US9014181B2 (en) | 2004-11-01 | 2015-04-21 | Alcatel Lucent | Softrouter separate control network |
US8214600B2 (en) | 2005-02-10 | 2012-07-03 | International Business Machines Corporation | Data processing system and method for efficient coherency communication utilizing coherency domains |
US7454577B2 (en) | 2005-02-10 | 2008-11-18 | International Business Machines Corporation | Data processing system and method for efficient communication utilizing an Tn and Ten coherency states |
US7609619B2 (en) | 2005-02-25 | 2009-10-27 | Cisco Technology, Inc. | Active-active data center using RHI, BGP, and IGP anycast for disaster recovery and load distribution |
US7990888B2 (en) | 2005-03-04 | 2011-08-02 | Cisco Technology, Inc. | System and methods for network reachability detection |
US7586936B2 (en) | 2005-04-01 | 2009-09-08 | International Business Machines Corporation | Host Ethernet adapter for networking offload in server environment |
US8392668B2 (en) | 2005-04-04 | 2013-03-05 | Hewlett-Packard Development Company, L.P. | Distributed-state-information-based distributed computing systems and methods and protocols for managing distributed state information |
US20060250249A1 (en) | 2005-04-08 | 2006-11-09 | Konaware, Inc. | Self describing RFID chains to validate parts in bills-of-material or manifest when disconnected from server |
US7715312B2 (en) | 2005-04-25 | 2010-05-11 | Verizon Services Corp. | Methods and systems for maintaining quality of service (QOS) levels for data transmissions |
US7802000B1 (en) | 2005-08-01 | 2010-09-21 | Vmware | Virtual network in server farm |
US7721299B2 (en) | 2005-08-05 | 2010-05-18 | Red Hat, Inc. | Zero-copy network I/O for virtual hosts |
CN100558051C (zh) | 2005-08-10 | 2009-11-04 | 华为技术有限公司 | 对双向转发链路进行故障检测的方法 |
US8077718B2 (en) | 2005-08-12 | 2011-12-13 | Microsoft Corporation | Distributed network management |
US7484021B2 (en) | 2005-10-27 | 2009-01-27 | Cisco Technology, Inc. | Technique for implementing virtual fabric membership assignments for devices in a storage area network |
US8762507B1 (en) | 2005-12-23 | 2014-06-24 | Hewlett-Packard Development Company, L.P. | Method and system for managing an information technology system |
US7647426B2 (en) | 2006-01-12 | 2010-01-12 | Cisco Technology, Inc. | Method and apparatus for achieving Border Gateway Protocol convergence using alternate route information |
US8479275B1 (en) | 2006-02-01 | 2013-07-02 | Cisco Technology, Inc. | Secure high-throughput data-center network employing routed firewalls |
US7522603B2 (en) | 2006-03-14 | 2009-04-21 | Cisco Technology, Inc. | Technique for efficiently routing IP traffic on CE-CE paths across a provider network |
US20070219653A1 (en) | 2006-03-20 | 2007-09-20 | Source Selection, Inc. | Knowledge management system for requesting, gathering, and evaluating knowledge in a common environment |
WO2007115425A1 (en) | 2006-03-30 | 2007-10-18 | Intel Corporation | Method and apparatus for supporting heterogeneous virtualization |
US7801128B2 (en) | 2006-03-31 | 2010-09-21 | Amazon Technologies, Inc. | Managing communications between computing nodes |
EP1868318A1 (de) | 2006-06-13 | 2007-12-19 | Nokia Siemens Networks Gmbh & Co. Kg | Flexible Änderung des Zuständigkeitsbereiches eines Operators für das Netzwerkmanagement |
US7916682B2 (en) | 2006-07-14 | 2011-03-29 | Symbol Technologies, Inc. | Wireless switch network architecture implementing layer 3 mobility domains |
US20080133729A1 (en) | 2006-08-17 | 2008-06-05 | Neustar, Inc. | System and method for managing domain policy for interconnected communication networks |
US7965699B1 (en) * | 2006-08-29 | 2011-06-21 | Tellme Networks, Inc. | Routing/switching on a heterogeneous network |
CN101518020A (zh) | 2006-09-15 | 2009-08-26 | 皇家飞利浦电子股份有限公司 | 自动分组标记 |
US7890463B2 (en) | 2006-09-28 | 2011-02-15 | Xeround Systems Ltd. | Apparatus and method for a distributed storage global database |
US20080104302A1 (en) | 2006-10-26 | 2008-05-01 | Sony Corporation | System and method for effectively performing a signal conversion procedure |
US7761612B2 (en) | 2006-12-07 | 2010-07-20 | International Business Machines Corporation | Migrating domains from one physical data processing system to another |
CN100579072C (zh) | 2006-12-22 | 2010-01-06 | 华为技术有限公司 | 一种在ip设备之间进行通信的方法和系统 |
US8381209B2 (en) | 2007-01-03 | 2013-02-19 | International Business Machines Corporation | Moveable access control list (ACL) mechanisms for hypervisors and virtual machines and virtual port firewalls |
US8050267B2 (en) | 2007-02-19 | 2011-11-01 | Cisco Technology, Inc. | Simple virtual private network for small local area networks |
CN101018159A (zh) | 2007-03-12 | 2007-08-15 | 杭州华为三康技术有限公司 | 多网关环境下负载均衡的方法及dhcp服务器 |
US20080259797A1 (en) | 2007-04-18 | 2008-10-23 | Aladdin Knowledge Systems Ltd. | Load-Balancing Bridge Cluster For Network Nodes |
US7903655B2 (en) | 2007-04-19 | 2011-03-08 | Hewlett-Packard Development Company, L.P. | Marked packet forwarding |
AR068972A1 (es) | 2007-04-25 | 2009-12-23 | Interdigital Tech Corp | Metodo y aparato para un servidor para obtener informacion de preferencias y suscripciones de usuarios |
JP4740897B2 (ja) | 2007-05-24 | 2011-08-03 | 株式会社日立製作所 | 仮想ネットワーク構成方法及びネットワークシステム |
US7941613B2 (en) | 2007-05-31 | 2011-05-10 | Broadcom Corporation | Shared memory architecture |
US8547844B2 (en) | 2007-07-10 | 2013-10-01 | Telefonaktiebolaget L M Ericsson (Publ) | System and method for balancing IP gateway services |
US9141435B2 (en) | 2007-07-30 | 2015-09-22 | Sybase, Inc. | System and methodology providing workload management in database cluster |
US7945647B2 (en) | 2007-12-10 | 2011-05-17 | Oracle America, Inc. | Method and system for creating a virtual network path |
US7984123B2 (en) | 2007-12-10 | 2011-07-19 | Oracle America, Inc. | Method and system for reconfiguring a virtual network path |
US8014278B1 (en) | 2007-12-17 | 2011-09-06 | Force 10 Networks, Inc | Adaptive load balancing between ECMP or LAG port group members |
US9037652B2 (en) | 2007-12-25 | 2015-05-19 | Toshiba Mitsubishi-Electric Industrial Systems Corporation | Network control system |
US9432213B2 (en) | 2007-12-31 | 2016-08-30 | Rpx Clearinghouse Llc | IP forwarding across a link state protocol controlled ethernet network |
GB2456813B (en) | 2008-01-24 | 2012-03-07 | Advanced Risc Mach Ltd | Diagnostic context construction and comparison |
US8489750B2 (en) | 2008-02-28 | 2013-07-16 | Level 3 Communications, Llc | Load-balancing cluster |
US20090241192A1 (en) | 2008-03-21 | 2009-09-24 | Thomas Andrew J | Virtual machine configuration sharing between host and virtual machines and between virtual machines |
US20090249471A1 (en) | 2008-03-27 | 2009-10-01 | Moshe Litvin | Reversible firewall policies |
CN102067660B (zh) | 2008-04-18 | 2015-11-25 | 爱立信电话股份有限公司 | 通过跨层读取来自更高级控制平面协议层的信息优化无线电资源使用 |
US8195774B2 (en) | 2008-05-23 | 2012-06-05 | Vmware, Inc. | Distributed virtual switch for virtualized computer systems |
US8443363B1 (en) | 2008-05-30 | 2013-05-14 | Symantec Corporation | Coordinated virtualization activities |
US20090296726A1 (en) | 2008-06-03 | 2009-12-03 | Brocade Communications Systems, Inc. | ACCESS CONTROL LIST MANAGEMENT IN AN FCoE ENVIRONMENT |
US8160063B2 (en) | 2008-06-09 | 2012-04-17 | Microsoft Corporation | Data center interconnect and traffic engineering |
US20140201218A1 (en) | 2008-06-19 | 2014-07-17 | Servicemesh, Inc. | Systems and methods for providing ranked deployment options |
US9069599B2 (en) | 2008-06-19 | 2015-06-30 | Servicemesh, Inc. | System and method for a cloud computing abstraction layer with security zone facilities |
JP5074327B2 (ja) | 2008-08-21 | 2012-11-14 | 株式会社日立製作所 | 経路制御システム |
US8385341B2 (en) | 2008-10-02 | 2013-02-26 | Telefonaktiebolaget L M Ericsson (Publ) | Ethernet frame broadcast emulation |
US9762537B1 (en) | 2008-10-14 | 2017-09-12 | Juniper Networks, Inc. | Secure path selection within computer networks |
JP2010114665A (ja) | 2008-11-06 | 2010-05-20 | Toshiba Corp | 通信データ制御方法及び計算機システム |
CN101442442B (zh) | 2008-12-17 | 2011-01-19 | 华为技术有限公司 | 管理装置、控制装置、管理控制装置及路由器系统 |
US8331362B2 (en) | 2008-12-30 | 2012-12-11 | Juniper Networks, Inc. | Methods and apparatus for distributed dynamic network provisioning |
US8565118B2 (en) | 2008-12-30 | 2013-10-22 | Juniper Networks, Inc. | Methods and apparatus for distributed dynamic network provisioning |
WO2010108165A1 (en) | 2009-03-20 | 2010-09-23 | The Trustees Of Princeton University | Systems and methods for network acceleration and efficient indexing for caching file systems |
US20100250784A1 (en) | 2009-03-26 | 2010-09-30 | Terascale Supercomputing Inc. | Addressing Scheme and Message Routing for a Networked Device |
US8966035B2 (en) * | 2009-04-01 | 2015-02-24 | Nicira, Inc. | Method and apparatus for implementing and managing distributed virtual switches in several hosts and physical forwarding elements |
US8391303B2 (en) | 2009-04-16 | 2013-03-05 | Futurewei Technologies, Inc. | Border gateway protocol (BGP) grouped route withdrawals |
US8589919B2 (en) | 2009-04-28 | 2013-11-19 | Cisco Technology, Inc. | Traffic forwarding for virtual machines |
US8429647B2 (en) | 2009-05-06 | 2013-04-23 | Vmware, Inc. | Virtual machine migration across network by publishing routes to the associated virtual networks via virtual router after the start of migration of the virtual machine |
US9210065B2 (en) | 2009-06-22 | 2015-12-08 | Alcatel Lucent | Providing cloud-based services using dynamic network virtualization |
US8904028B2 (en) | 2009-07-17 | 2014-12-02 | Intel Corporation | Scalable cluster router |
US8787354B2 (en) | 2009-08-28 | 2014-07-22 | Verizon Patent And Licensing Inc. | Apparatuses, methods and systems for tiered routing engine |
US8218454B2 (en) | 2009-09-21 | 2012-07-10 | At&T Intellectual Property I, L.P. | Methods and apparatus to implement scalable routing in network communication systems |
US9014184B2 (en) | 2009-09-24 | 2015-04-21 | Nec Corporation | System and method for identifying communication between virtual servers |
US8982898B2 (en) | 2009-10-08 | 2015-03-17 | Brocade Communications Systems, Inc. | Creation and deletion of logical ports in a logical switch |
JP5392034B2 (ja) | 2009-12-01 | 2014-01-22 | 富士通株式会社 | 通信装置および通信方法 |
US9294270B2 (en) | 2010-01-05 | 2016-03-22 | Cisco Technology, Inc. | Detection of stale encryption policy by group members |
US20110231602A1 (en) | 2010-03-19 | 2011-09-22 | Harold Woods | Non-disruptive disk ownership change in distributed storage systems |
CN102215158B (zh) | 2010-04-08 | 2015-04-15 | 杭州华三通信技术有限公司 | 实现vrrp流量传输的方法和路由设备 |
US8625616B2 (en) | 2010-05-11 | 2014-01-07 | Brocade Communications Systems, Inc. | Converged network extension |
US9811662B2 (en) | 2010-05-03 | 2017-11-07 | Panzura, Inc. | Performing anti-virus checks for a distributed filesystem |
US9461840B2 (en) | 2010-06-02 | 2016-10-04 | Brocade Communications Systems, Inc. | Port profile management for virtual cluster switching |
EP3041173B1 (en) * | 2010-05-03 | 2022-01-26 | Avago Technologies International Sales Pte. Limited | Virtual cluster switching |
US9811532B2 (en) | 2010-05-03 | 2017-11-07 | Panzura, Inc. | Executing a cloud command for a distributed filesystem |
US8902743B2 (en) | 2010-06-28 | 2014-12-02 | Microsoft Corporation | Distributed and scalable network address translation |
US9680750B2 (en) | 2010-07-06 | 2017-06-13 | Nicira, Inc. | Use of tunnels to hide network addresses |
US10103939B2 (en) | 2010-07-06 | 2018-10-16 | Nicira, Inc. | Network control apparatus and method for populating logical datapath sets |
US9525647B2 (en) | 2010-07-06 | 2016-12-20 | Nicira, Inc. | Network control apparatus and method for creating and modifying logical switching elements |
US8817621B2 (en) | 2010-07-06 | 2014-08-26 | Nicira, Inc. | Network virtualization apparatus |
US8335841B2 (en) | 2010-09-30 | 2012-12-18 | Microsoft Corporation | Logical networks |
US20120182993A1 (en) | 2011-01-14 | 2012-07-19 | International Business Machines Corporation | Hypervisor application of service tags in a virtual networking environment |
US9692637B2 (en) | 2011-02-22 | 2017-06-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Fault protection method and fault protection apparatus in a multi-domain network |
US9019865B2 (en) | 2011-03-04 | 2015-04-28 | Juniper Networks, Inc. | Advertising traffic engineering information with the border gateway protocol |
US9552215B2 (en) | 2011-03-08 | 2017-01-24 | Rackspace Us, Inc. | Method and system for transferring a virtual machine |
US9043452B2 (en) | 2011-05-04 | 2015-05-26 | Nicira, Inc. | Network control apparatus and method for port isolation |
US9336034B2 (en) | 2011-06-28 | 2016-05-10 | Hewlett-Packard Development Company, L.P. | Display of host operating system user interface elements within a guest operating system of a virtual machine |
US8516241B2 (en) | 2011-07-12 | 2013-08-20 | Cisco Technology, Inc. | Zone-based firewall policy model for a virtualized data center |
US8949328B2 (en) | 2011-07-13 | 2015-02-03 | International Business Machines Corporation | Performing collective operations in a distributed processing system |
US8560647B2 (en) | 2011-07-19 | 2013-10-15 | Telefonaktiebolaget L M Ericsson (Publ) | Controller placement for split architecture networks |
US9185027B2 (en) | 2011-07-29 | 2015-11-10 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for resilient routing of control traffic in a split-architecture system |
WO2013020126A1 (en) | 2011-08-04 | 2013-02-07 | Midokura Pte. Ltd. | System and method for implementing and managing virtual networks |
US8949498B2 (en) | 2011-08-11 | 2015-02-03 | Mellanox Technologies Ltd. | Interrupt handling in a virtual machine environment |
US10091028B2 (en) | 2011-08-17 | 2018-10-02 | Nicira, Inc. | Hierarchical controller clusters for interconnecting two or more logical datapath sets |
US8811212B2 (en) | 2012-02-22 | 2014-08-19 | Telefonaktiebolaget L M Ericsson (Publ) | Controller placement for fast failover in the split architecture |
US20130074065A1 (en) | 2011-09-21 | 2013-03-21 | Ibm Corporation | Maintaining Consistency of Storage in a Mirrored Virtual Environment |
JP5836042B2 (ja) | 2011-10-04 | 2015-12-24 | 株式会社日立製作所 | 管理サーバプログラム |
US9154433B2 (en) | 2011-10-25 | 2015-10-06 | Nicira, Inc. | Physical controller |
US9805054B2 (en) | 2011-11-14 | 2017-10-31 | Panzura, Inc. | Managing a global namespace for a distributed filesystem |
US9804928B2 (en) | 2011-11-14 | 2017-10-31 | Panzura, Inc. | Restoring an archived file in a distributed filesystem |
US10089127B2 (en) | 2011-11-15 | 2018-10-02 | Nicira, Inc. | Control plane interface for logical middlebox services |
US9001696B2 (en) | 2011-12-01 | 2015-04-07 | International Business Machines Corporation | Distributed dynamic virtual machine configuration service |
US9285992B2 (en) | 2011-12-16 | 2016-03-15 | Netapp, Inc. | System and method for optimally creating storage objects in a storage system |
CN102594664B (zh) | 2012-02-02 | 2015-06-17 | 杭州华三通信技术有限公司 | 流量转发方法和装置 |
US8660129B1 (en) | 2012-02-02 | 2014-02-25 | Cisco Technology, Inc. | Fully distributed routing over a user-configured on-demand virtual network for infrastructure-as-a-service (IaaS) on hybrid cloud networks |
US9507630B2 (en) | 2012-02-09 | 2016-11-29 | Cisco Technology, Inc. | Application context transfer for distributed computing resources |
US8707417B1 (en) | 2012-02-14 | 2014-04-22 | Trend Micro, Inc. | Driver domain as security monitor in virtualization environment |
US8954964B2 (en) | 2012-02-27 | 2015-02-10 | Ca, Inc. | System and method for isolated virtual image and appliance communication within a cloud environment |
US8892936B2 (en) | 2012-03-20 | 2014-11-18 | Symantec Corporation | Cluster wide consistent detection of interconnect failures |
US8930493B2 (en) | 2012-03-20 | 2015-01-06 | International Business Machines Corporation | Inter-domain replication of service information |
US9154416B2 (en) | 2012-03-22 | 2015-10-06 | Brocade Communications Systems, Inc. | Overlay tunnel in a fabric switch |
US9311122B2 (en) | 2012-03-26 | 2016-04-12 | Oracle International Corporation | System and method for providing a scalable signaling mechanism for virtual machine migration in a middleware machine environment |
US8856339B2 (en) | 2012-04-04 | 2014-10-07 | Cisco Technology, Inc. | Automatically scaled network overlay with heuristic monitoring in a hybrid cloud environment |
US9331938B2 (en) | 2012-04-13 | 2016-05-03 | Nicira, Inc. | Extension of logical networks across layer 3 virtual private networks |
US8799900B1 (en) | 2012-04-17 | 2014-08-05 | Parallels IP Holdings GmbH | Sharing webcam between guest and host OS |
CN102739645B (zh) | 2012-04-23 | 2016-03-16 | 杭州华三通信技术有限公司 | 虚拟机安全策略的迁移方法及装置 |
US9635149B2 (en) | 2012-04-30 | 2017-04-25 | Hughes Network Systems, Llc | Method and apparatus for dynamic association of terminal nodes with aggregation nodes and load balancing |
EP2848081A1 (en) | 2012-05-09 | 2015-03-18 | Interdigital Patent Holdings, Inc. | Handling mtc long drx cycle/sleep lengths |
US8989188B2 (en) | 2012-05-10 | 2015-03-24 | Cisco Technology, Inc. | Preventing leaks among private virtual local area network ports due to configuration changes in a headless mode |
US20130305344A1 (en) | 2012-05-14 | 2013-11-14 | Alcatel-Lucent India Limited | Enterprise network services over distributed clouds |
US8964735B2 (en) | 2012-05-18 | 2015-02-24 | Rackspace Us, Inc. | Translating media access control (MAC) addresses in a network hierarchy |
US8775599B2 (en) | 2012-06-19 | 2014-07-08 | Microsoft Corporation | Multi-tenant middleware cloud service technology |
EP2852107B1 (en) | 2012-06-21 | 2021-03-03 | Huawei Technologies Co., Ltd. | Packet processing method and apparatus |
EP2864876B1 (en) | 2012-06-26 | 2017-10-04 | Lynuxworks, Inc. | Systems and methods involving features of hardware virtualization such as separation kernel hypervisors, hypervisors, hypervisor guest context, hypervisor context, rootkit detection/prevention, and/or other features |
US8997094B2 (en) | 2012-06-29 | 2015-03-31 | Pulse Secure, Llc | Migrating virtual machines between computing devices |
US10110417B1 (en) | 2012-07-06 | 2018-10-23 | Cradlepoint, Inc. | Private networks overlaid on cloud infrastructure |
US10560343B1 (en) | 2012-07-06 | 2020-02-11 | Cradlepoint, Inc. | People centric management of cloud networks via GUI |
US9772866B1 (en) | 2012-07-17 | 2017-09-26 | Nutanix, Inc. | Architecture for implementing a virtualization environment and appliance |
US9008085B2 (en) | 2012-08-15 | 2015-04-14 | International Business Machines Corporation | Network interface card having overlay gateway functionality |
EP2800303B1 (en) | 2012-08-17 | 2015-11-04 | Huawei Technologies Co., Ltd. | Switch method, device and system for virtual application dual machine in cloud environment |
US9270581B2 (en) | 2012-08-24 | 2016-02-23 | Centurylink Intellectual Property Llc | Stability site for VPLS multi-homing |
US9258266B2 (en) | 2012-08-30 | 2016-02-09 | Cisco Technology, Inc. | Host detection by top of rack switch devices in data center environments |
US9680915B2 (en) | 2012-09-12 | 2017-06-13 | Infosys Limited | Methods for clustering networks based on topology discovery and devices thereof |
US9036639B2 (en) | 2012-11-29 | 2015-05-19 | Futurewei Technologies, Inc. | System and method for VXLAN inter-domain communications |
US9417922B2 (en) | 2012-12-03 | 2016-08-16 | Cutting Edge Consulting Associates, Inc. | Systems and methods for protecting an identity in network communications |
US9832068B2 (en) | 2012-12-17 | 2017-11-28 | Microsoft Technology Licensing, Llc | Reachability-based coordination for cyclic dataflow |
US20140172740A1 (en) | 2012-12-19 | 2014-06-19 | Hartford Fire Insurance Company | System and method for unified customer communications |
US9116727B2 (en) | 2013-01-15 | 2015-08-25 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Scalable network overlay virtualization using conventional virtual switches |
US9208013B2 (en) | 2013-01-22 | 2015-12-08 | Globalfoundries Inc. | Cross communication of common problem determination and resolution |
US9094285B2 (en) | 2013-01-25 | 2015-07-28 | Argela Yazilim ve Bilisim Teknolojileri San. ve Tic. A.S. | Automatic discovery of multiple controllers in Software Defined Networks (SDNs) |
EP2957080B1 (en) | 2013-02-12 | 2020-06-10 | Hewlett-Packard Enterprise Development LP | Network control using software defined flow mapping and virtualized network functions |
US9291357B1 (en) | 2013-02-15 | 2016-03-22 | EnTouch Controls Inc. | Redundant and selectable gateway and control elements for remote connected thermostats |
US8964752B2 (en) | 2013-02-25 | 2015-02-24 | Telefonaktiebolaget L M Ericsson (Publ) | Method and system for flow table lookup parallelization in a software defined networking (SDN) system |
US9699034B2 (en) | 2013-02-26 | 2017-07-04 | Zentera Systems, Inc. | Secure cloud fabric to connect subnets in different network domains |
US9513970B2 (en) | 2013-03-01 | 2016-12-06 | Cisco Technology, Inc. | Optimizing handling of virtual machine mobility in data center environments |
US9201837B2 (en) | 2013-03-13 | 2015-12-01 | Futurewei Technologies, Inc. | Disaggregated server architecture for data centers |
US20140269435A1 (en) | 2013-03-14 | 2014-09-18 | Brad McConnell | Distributed Network Billing In A Datacenter Environment |
US9141416B2 (en) | 2013-03-15 | 2015-09-22 | Centurylink Intellectual Property Llc | Virtualization congestion control framework for modifying execution of applications on virtual machine based on mass congestion indicator in host computing system |
US9596192B2 (en) * | 2013-03-15 | 2017-03-14 | International Business Machines Corporation | Reliable link layer for control links between network controllers and switches |
JP2016519487A (ja) | 2013-03-20 | 2016-06-30 | ヴォルティング ホールディング ベー.フェー. | コンパイラとソフトウェア定義されたネットワークのための方法 |
US9225636B2 (en) * | 2013-04-04 | 2015-12-29 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for exchanging IP packets among network layer 2 peers |
US9621668B2 (en) | 2013-04-06 | 2017-04-11 | Citrix Systems, Inc. | Systems and methods for application-state, distributed replication table cache poisoning |
US9485215B2 (en) | 2013-04-11 | 2016-11-01 | International Business Machines Corporation | Multiple inspection avoidance (MIA) using a protection scope |
US9330161B2 (en) * | 2013-04-12 | 2016-05-03 | Microsoft Technology Licensing, Llc | Creating global aggregated namespaces for storage management |
US9660905B2 (en) | 2013-04-12 | 2017-05-23 | Futurewei Technologies, Inc. | Service chain policy for distributed gateways in virtual overlay networks |
US9391906B2 (en) | 2013-04-19 | 2016-07-12 | International Business Machines Corporation | Overlay network priority inheritance |
US10142173B2 (en) | 2013-04-29 | 2018-11-27 | Amazon Technologies, Inc. | Automated creation of private virtual networks in a service provider network |
US20140337488A1 (en) | 2013-05-08 | 2014-11-13 | Connectloud | Method and Apparatus To Orchestrate Any-vendor IT Infrastructure (Storage) Configuration |
US9432215B2 (en) | 2013-05-21 | 2016-08-30 | Nicira, Inc. | Hierarchical network managers |
CN103312605B (zh) | 2013-05-29 | 2017-06-20 | 华为技术有限公司 | 一种网关设备身份设置的方法及管理网关设备 |
US9471356B2 (en) | 2013-06-12 | 2016-10-18 | Dell Products L.P. | Systems and methods for providing VLAN-independent gateways in a network virtualization overlay implementation |
US9722861B2 (en) | 2013-07-07 | 2017-08-01 | Alcatel Lucent | Fault-resilient broadcast, multicast, and unicast services |
JP6008801B2 (ja) | 2013-07-08 | 2016-10-19 | 株式会社日立製作所 | 伝送システム、送信方法、及び伝送装置 |
US9602312B2 (en) | 2013-07-08 | 2017-03-21 | Nicira, Inc. | Storing network state at a network controller |
US9824352B2 (en) | 2013-07-11 | 2017-11-21 | Visa International Service Association | Augmented smart tag security apparatuses, methods and systems |
CN103441936B (zh) | 2013-08-22 | 2017-02-22 | 华为技术有限公司 | 转发邻接链路的发布方法 |
JP6241144B2 (ja) | 2013-08-30 | 2017-12-06 | 富士通株式会社 | 制御プログラム、制御方法および制御装置 |
US9503371B2 (en) | 2013-09-04 | 2016-11-22 | Nicira, Inc. | High availability L3 gateways for logical networks |
US9577845B2 (en) | 2013-09-04 | 2017-02-21 | Nicira, Inc. | Multiple active L3 gateways for logical networks |
US10341296B2 (en) | 2013-09-13 | 2019-07-02 | Vmware, Inc. | Firewall configured with dynamic collaboration from network services in a virtual network environment |
US9686121B2 (en) | 2013-09-23 | 2017-06-20 | Amazon Technologies, Inc. | Client-premise resource control via provider-defined interfaces |
US9509522B2 (en) | 2013-09-24 | 2016-11-29 | Hewlett Packard Enterprise Development Lp | Forwarding multicast data packets |
US20150100560A1 (en) * | 2013-10-04 | 2015-04-09 | Nicira, Inc. | Network Controller for Managing Software and Hardware Forwarding Elements |
US9912612B2 (en) | 2013-10-28 | 2018-03-06 | Brocade Communications Systems LLC | Extended ethernet fabric switches |
US9544188B2 (en) | 2013-10-30 | 2017-01-10 | Oracle International Corporation | System and method for webtier providers in a cloud platform environment |
US9338097B2 (en) | 2013-10-31 | 2016-05-10 | Telefonaktiebolaget L M Ericsson (Publ) | Method and system for load balancing at a data network |
US9397946B1 (en) | 2013-11-05 | 2016-07-19 | Cisco Technology, Inc. | Forwarding to clusters of service nodes |
US9876711B2 (en) | 2013-11-05 | 2018-01-23 | Cisco Technology, Inc. | Source address translation in overlay networks |
AU2013263846A1 (en) | 2013-11-29 | 2015-06-18 | Canon Kabushiki Kaisha | Hierarchical determination of metrics for component-based parameterized SoCos |
JP6244894B2 (ja) | 2013-12-24 | 2017-12-13 | 富士通株式会社 | 通信システム、通信方法および呼制御サーバ装置 |
US9450852B1 (en) | 2014-01-03 | 2016-09-20 | Juniper Networks, Inc. | Systems and methods for preventing split-brain scenarios in high-availability clusters |
US9426040B2 (en) | 2014-01-06 | 2016-08-23 | Cisco Technology, Inc. | Mixed distributed/centralized routing techniques based on closed-loop feedback from a learning machine to avoid dark zones |
US10120729B2 (en) * | 2014-02-14 | 2018-11-06 | Vmware, Inc. | Virtual machine load balancing |
US9215213B2 (en) | 2014-02-20 | 2015-12-15 | Nicira, Inc. | Method and apparatus for distributing firewall rules |
US9590901B2 (en) | 2014-03-14 | 2017-03-07 | Nicira, Inc. | Route advertisement by managed gateways |
US9225597B2 (en) | 2014-03-14 | 2015-12-29 | Nicira, Inc. | Managed gateways peering with external router to attract ingress packets |
WO2015142404A1 (en) | 2014-03-21 | 2015-09-24 | Nicira, Inc. | Dynamic routing for logical routers |
US9503321B2 (en) | 2014-03-21 | 2016-11-22 | Nicira, Inc. | Dynamic routing for logical routers |
EP3123672B1 (en) | 2014-03-27 | 2019-11-20 | Nicira Inc. | Ingress ecmp in virtual distributed routing environment |
US9215210B2 (en) | 2014-03-31 | 2015-12-15 | Nicira, Inc. | Migrating firewall connection state for a firewall service virtual machine |
US9612856B2 (en) | 2014-04-24 | 2017-04-04 | International Business Machines Corporation | Administering virtual machines in a distributed computing environment |
US9423956B2 (en) | 2014-04-29 | 2016-08-23 | Vmware, Inc. | Emulating a stretched storage device using a shared storage device |
US10484471B2 (en) | 2014-05-12 | 2019-11-19 | Netapp, Inc. | Bridging clouds |
US10019278B2 (en) | 2014-06-22 | 2018-07-10 | Cisco Technology, Inc. | Framework for network technology agnostic multi-cloud elastic extension and isolation |
US9692698B2 (en) | 2014-06-30 | 2017-06-27 | Nicira, Inc. | Methods and systems to offload overlay network packet encapsulation to hardware |
US10481933B2 (en) | 2014-08-22 | 2019-11-19 | Nicira, Inc. | Enabling virtual machines access to switches configured by different management entities |
US10225137B2 (en) | 2014-09-30 | 2019-03-05 | Nicira, Inc. | Service node selection by an inline service switch |
US10250443B2 (en) | 2014-09-30 | 2019-04-02 | Nicira, Inc. | Using physical location to modify behavior of a distributed virtual network element |
US10339123B2 (en) * | 2014-11-01 | 2019-07-02 | Hewlett Packard Enterprise Development Lp | Data management for tenants |
EP3216177B1 (en) | 2014-11-06 | 2021-04-14 | Hewlett Packard Enterprise Development LP | Network policy graphs |
US9590902B2 (en) * | 2014-11-10 | 2017-03-07 | Juniper Networks, Inc. | Signaling aliasing capability in data centers |
US10162656B2 (en) | 2014-11-26 | 2018-12-25 | Vmware, Inc. | Minimizing guest operating system licensing costs in a processor based licensing model in a virtual datacenter |
US9672054B1 (en) | 2014-12-05 | 2017-06-06 | Amazon Technologies, Inc. | Managing virtual machine migration |
US9977688B2 (en) | 2014-12-31 | 2018-05-22 | Vmware, Inc. | Live migration of virtual machines across virtual switches in virtual infrastructure |
US10579945B2 (en) | 2015-01-09 | 2020-03-03 | Vmware, Inc. | Information technology cost calculation in a software defined data center |
US10061664B2 (en) | 2015-01-15 | 2018-08-28 | Cisco Technology, Inc. | High availability and failover |
US10243834B1 (en) | 2015-01-22 | 2019-03-26 | Juniper Networks, Inc. | Interconnecting virtual networks using an ethernet virtual private network (EVPN) and virtual extensible local area network (VXLAN) based overlay network |
US9787605B2 (en) | 2015-01-30 | 2017-10-10 | Nicira, Inc. | Logical router with multiple routing components |
US10491546B2 (en) | 2015-02-25 | 2019-11-26 | At&T Intellectual Property I, L.P. | Provider edge router system and provider edge router system controller for hybrid virtualization of provider edge router functions |
US9521071B2 (en) | 2015-03-22 | 2016-12-13 | Freescale Semiconductor, Inc. | Federation of controllers management using packet context |
US20170289033A1 (en) | 2015-04-03 | 2017-10-05 | Hewlett Packard Enterprise Development Lp | Address cache for tunnel endpoint associated with an overlay network |
US10038628B2 (en) | 2015-04-04 | 2018-07-31 | Nicira, Inc. | Route server mode for dynamic routing between logical and physical networks |
KR101703088B1 (ko) | 2015-04-10 | 2017-02-22 | 쿨클라우드(주) | Sdn 기반의 통합 라우팅 방법 및 그 시스템 |
US10832224B2 (en) | 2015-05-06 | 2020-11-10 | Vmware, Inc. | Calendar based management of information technology (IT) tasks |
US9672060B2 (en) | 2015-05-14 | 2017-06-06 | Netapp, Inc. | Managing virtual machine migration |
US10834054B2 (en) | 2015-05-27 | 2020-11-10 | Ping Identity Corporation | Systems and methods for API routing and security |
US10536357B2 (en) | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
US10908938B2 (en) | 2015-06-16 | 2021-02-02 | Vmware, Inc. | Methods and systems to determine application license costs in a virtualized data center for use in virtual machine consolidation |
US10284417B2 (en) | 2015-06-22 | 2019-05-07 | Arista Networks, Inc. | Method and system for sharing state between network elements |
US10205771B2 (en) | 2015-06-25 | 2019-02-12 | Vmware, Inc. | System and method for deploying an application in a computer system |
US9825851B2 (en) | 2015-06-27 | 2017-11-21 | Nicira, Inc. | Distributing routing information in a multi-datacenter environment |
US9998428B2 (en) | 2015-06-29 | 2018-06-12 | Cisco Technology, Inc. | Virtual routing and forwarding (VRF) for asymmetrical virtual service provider (VSP) tunnels |
US10257049B2 (en) | 2015-06-30 | 2019-04-09 | International Business Machines Corporation | Dynamic highlight |
US9755903B2 (en) | 2015-06-30 | 2017-09-05 | Nicira, Inc. | Replicating firewall policy across multiple data centers |
US9755958B2 (en) | 2015-07-02 | 2017-09-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Fast convergence in VRRP with multipoint bidirectional forwarding detection |
US9847938B2 (en) | 2015-07-31 | 2017-12-19 | Nicira, Inc. | Configuring logical routers on hardware switches |
US10567347B2 (en) | 2015-07-31 | 2020-02-18 | Nicira, Inc. | Distributed tunneling for VPN |
US9819581B2 (en) | 2015-07-31 | 2017-11-14 | Nicira, Inc. | Configuring a hardware switch as an edge node for a logical router |
US9762616B2 (en) | 2015-08-08 | 2017-09-12 | International Business Machines Corporation | Application-based security rights in cloud environments |
US10230629B2 (en) | 2015-08-11 | 2019-03-12 | Nicira, Inc. | Static route configuration for logical router |
US10511485B2 (en) | 2015-08-11 | 2019-12-17 | At&T Intellectual Property I, L.P. | Dynamic virtual network topology discovery engine |
US9906560B2 (en) | 2015-08-28 | 2018-02-27 | Nicira, Inc. | Distributing remote device management attributes to service nodes for service rule processing |
US10057157B2 (en) | 2015-08-31 | 2018-08-21 | Nicira, Inc. | Automatically advertising NAT routes between logical routers |
US9948577B2 (en) | 2015-09-30 | 2018-04-17 | Nicira, Inc. | IP aliases in logical networks with hardware switches |
US9998324B2 (en) * | 2015-09-30 | 2018-06-12 | Nicira, Inc. | Logical L3 processing for L2 hardware switches |
US10230576B2 (en) | 2015-09-30 | 2019-03-12 | Nicira, Inc. | Managing administrative statuses of hardware VTEPs |
US9948503B2 (en) | 2015-10-23 | 2018-04-17 | Hughes Network Systems, Llc | Gateway redundancy protocol for communications networks |
US10305725B2 (en) | 2015-10-31 | 2019-05-28 | Nicira, Inc. | Local controller agent for converting logical pipeline data |
US10871981B2 (en) | 2015-11-01 | 2020-12-22 | Nicira, Inc. | Performing logical network functionality within data compute nodes |
US9916214B2 (en) | 2015-11-17 | 2018-03-13 | International Business Machines Corporation | Preventing split-brain scenario in a high-availability cluster |
US9912616B2 (en) | 2015-12-02 | 2018-03-06 | Nicira, Inc. | Grouping tunnel endpoints of a bridge cluster |
US10069646B2 (en) | 2015-12-02 | 2018-09-04 | Nicira, Inc. | Distribution of tunnel endpoint mapping information |
US10164885B2 (en) | 2015-12-02 | 2018-12-25 | Nicira, Inc. | Load balancing over multiple tunnel endpoints |
US10719341B2 (en) | 2015-12-02 | 2020-07-21 | Nicira, Inc. | Learning of tunnel endpoint selections |
US10225149B2 (en) | 2015-12-15 | 2019-03-05 | Nicira, Inc. | Method and tool for diagnosing logical networks |
CN108293022B (zh) | 2015-12-30 | 2020-10-09 | 华为技术有限公司 | 一种报文传输的方法、装置和系统 |
US10659340B2 (en) | 2016-01-28 | 2020-05-19 | Oracle International Corporation | System and method for supporting VM migration between subnets in a high performance computing environment |
US10382529B2 (en) | 2016-01-29 | 2019-08-13 | Nicira, Inc. | Directed graph based span computation and configuration dispatching |
US11175966B2 (en) | 2016-02-26 | 2021-11-16 | Arista Networks, Inc. | System and method of a managing multiple data centers |
US10241820B2 (en) | 2016-03-14 | 2019-03-26 | Nicira, Inc. | Determining the realization status of logical entities in logical networks |
US10243797B2 (en) | 2016-03-14 | 2019-03-26 | Nicira, Inc. | Identifying the realization status of logical entities based on a global realization number |
WO2017171743A1 (en) | 2016-03-30 | 2017-10-05 | Ale Usa Inc. | Edge network node and method for configuring a service therein |
US10237142B2 (en) | 2016-04-04 | 2019-03-19 | Nicira, Inc. | Troubleshooting virtual network reachability |
US10931575B2 (en) | 2016-04-13 | 2021-02-23 | Nokia Technologies Oy | Multi-tenant virtual private network based on an overlay network |
CN105827623B (zh) | 2016-04-26 | 2019-06-07 | 山石网科通信技术股份有限公司 | 数据中心系统 |
US10333849B2 (en) | 2016-04-28 | 2019-06-25 | Nicira, Inc. | Automatic configuration of logical routers on edge nodes |
US11019167B2 (en) | 2016-04-29 | 2021-05-25 | Nicira, Inc. | Management of update queues for network controller |
US10841273B2 (en) | 2016-04-29 | 2020-11-17 | Nicira, Inc. | Implementing logical DHCP servers in logical networks |
US10091161B2 (en) | 2016-04-30 | 2018-10-02 | Nicira, Inc. | Assignment of router ID for logical routers |
US10778505B2 (en) | 2016-05-11 | 2020-09-15 | Arista Networks, Inc. | System and method of evaluating network asserts |
US10346270B2 (en) | 2016-05-25 | 2019-07-09 | Arista Networks, Inc. | High-availability network controller |
US10120668B2 (en) | 2016-06-27 | 2018-11-06 | Vmware, Inc. | Optimizing resource usage and automating a development and operations deployment pipeline |
US10560320B2 (en) | 2016-06-29 | 2020-02-11 | Nicira, Inc. | Ranking of gateways in cluster |
US10423790B2 (en) | 2016-08-09 | 2019-09-24 | Nicira, Inc. | Intelligent identification of stressed machines for data security management |
CA3034809C (en) | 2016-08-27 | 2021-07-06 | Nicira, Inc. | Extension of network control system into public cloud |
US10333959B2 (en) | 2016-08-31 | 2019-06-25 | Nicira, Inc. | Use of public cloud inventory tags to configure data compute node for logical network |
US10193749B2 (en) | 2016-08-27 | 2019-01-29 | Nicira, Inc. | Managed forwarding element executing in public cloud data compute node without overlay network |
US10616279B2 (en) | 2016-08-30 | 2020-04-07 | Nicira, Inc. | Adaptable network event monitoring configuration in datacenters |
US20180062944A1 (en) | 2016-09-01 | 2018-03-01 | Cisco Technology, Inc. | Api rate limiting for cloud native application |
US10728108B2 (en) | 2016-10-31 | 2020-07-28 | Nicira, Inc. | Network health checker |
US10742509B2 (en) | 2016-11-03 | 2020-08-11 | Nicira, Inc. | Logical network configuration span |
US10579437B2 (en) | 2016-12-01 | 2020-03-03 | International Business Machines Corporation | Migrating a logical partition with a native logical port |
US10237123B2 (en) | 2016-12-21 | 2019-03-19 | Nicira, Inc. | Dynamic recovery from a split-brain failure in edge nodes |
US10742746B2 (en) | 2016-12-21 | 2020-08-11 | Nicira, Inc. | Bypassing a load balancer in a return path of network traffic |
US10616045B2 (en) | 2016-12-22 | 2020-04-07 | Nicira, Inc. | Migration of centralized routing components of logical router |
US10721275B2 (en) | 2017-01-23 | 2020-07-21 | Fireeye, Inc. | Automated enforcement of security policies in cloud and hybrid infrastructure environments |
US10320665B2 (en) | 2017-02-16 | 2019-06-11 | Nicira, Inc. | Configuration of a logical router for dynamic routing |
US10693833B2 (en) | 2017-03-07 | 2020-06-23 | Nicira, Inc. | Address resolution suppression in a logical network |
US10243846B2 (en) | 2017-05-15 | 2019-03-26 | Nicira, Inc. | Defining routing domain for distributed packet processing |
US10637800B2 (en) | 2017-06-30 | 2020-04-28 | Nicira, Inc | Replacement of logical network addresses with physical network addresses |
US11061713B2 (en) | 2017-08-07 | 2021-07-13 | Datto, Inc. | Prioritization and source-nonspecific based virtual machine recovery apparatuses, methods and systems |
US11336716B2 (en) | 2017-08-31 | 2022-05-17 | Oracle International Corporation | System and method for supporting heterogeneous and asymmetric dual rail fabric configurations in a high performance computing environment |
US10461884B2 (en) | 2017-10-05 | 2019-10-29 | Comcast Cable Communications, Llc | Server selected variable bitrate streaming |
US10728288B2 (en) | 2017-11-21 | 2020-07-28 | Juniper Networks, Inc. | Policy-driven workload launching based on software defined networking encryption policies |
US10601705B2 (en) | 2017-12-04 | 2020-03-24 | Nicira, Inc. | Failover of centralized routers in public cloud logical networks |
US10862753B2 (en) | 2017-12-04 | 2020-12-08 | Nicira, Inc. | High availability for stateful services in public cloud logical networks |
US11153122B2 (en) | 2018-02-19 | 2021-10-19 | Nicira, Inc. | Providing stateful services deployed in redundant gateways connected to asymmetric network |
EP3776231B1 (en) | 2018-03-30 | 2023-05-03 | Google LLC | Procedures for implementing source based routing within an interconnect fabric on a system on chip |
US20190334765A1 (en) | 2018-04-30 | 2019-10-31 | Nutanix, Inc. | Apparatuses and methods for site configuration management |
US10749751B2 (en) | 2018-05-02 | 2020-08-18 | Nicira, Inc. | Application of profile setting groups to logical network entities |
US10574566B2 (en) | 2018-05-25 | 2020-02-25 | Juniper Networks, Inc. | Reducing or eliminating routing microloops in networks having a CLOS topology, such as data center CLOS networks employing the exterior border gateway protocol (EBGP) for example |
US10942788B2 (en) | 2018-06-15 | 2021-03-09 | Vmware, Inc. | Policy constraint framework for an sddc |
US10938658B2 (en) | 2018-06-28 | 2021-03-02 | Nicira, Inc. | Tracking logical network entity state |
US11595250B2 (en) | 2018-09-02 | 2023-02-28 | Vmware, Inc. | Service insertion at logical network gateway |
US10999251B2 (en) | 2018-09-28 | 2021-05-04 | Juniper Networks, Inc. | Intent-based policy generation for virtual networks |
US11218376B2 (en) | 2018-11-16 | 2022-01-04 | Cisco Technology, Inc. | Algorithmic problem identification and resolution in fabric networks by software defined operations, administration, and maintenance |
US11018933B2 (en) | 2018-11-20 | 2021-05-25 | Cisco Technology, Inc. | Context aware based adjustment in visual rendering of network sites |
US10931560B2 (en) | 2018-11-23 | 2021-02-23 | Vmware, Inc. | Using route type to determine routing protocol behavior |
US10938788B2 (en) | 2018-12-12 | 2021-03-02 | Vmware, Inc. | Static routes for policy-based VPN |
US10897420B1 (en) | 2018-12-28 | 2021-01-19 | Juniper Networks, Inc. | Service chaining among devices of interconnected topology |
RU2710860C1 (ru) | 2019-02-07 | 2020-01-14 | Акционерное общество "Лаборатория Касперского" | Способ ограничения области автоматического выбора виртуальной машины защиты |
CN110061899B (zh) | 2019-04-28 | 2021-08-06 | 新华三技术有限公司 | 一种数据报文传输方法、装置及系统 |
US11201813B2 (en) | 2019-05-10 | 2021-12-14 | Level 3 Communications, Llc | System and method for distribution of routes in a telecommunications network |
US10908822B2 (en) | 2019-06-28 | 2021-02-02 | EMC IP Holding Company LLC | Limiting bandwidth usage on asynchronous replication sessions for a destination storage system |
US11177978B2 (en) | 2019-07-29 | 2021-11-16 | Vmware, Inc. | Connecting virtual computer networks with overlapping IP addresses using transit virtual computer network |
US11089062B2 (en) | 2019-08-29 | 2021-08-10 | International Business Machines Corporation | Automated security architecture formulation and deployment |
US20210117908A1 (en) | 2019-10-16 | 2021-04-22 | Ciena Corporation | Graph views and models for representing networks and associated inventory |
US11368525B2 (en) | 2019-12-02 | 2022-06-21 | Red Hat, Inc. | Relaying network management tasks using a multi-service receptor network |
US11336485B2 (en) | 2019-12-23 | 2022-05-17 | Arista Networks, Inc. | Hitless linkup of ethernet segment |
US11683233B2 (en) | 2020-04-06 | 2023-06-20 | Vmware, Inc. | Provision of logical network data from global manager to local managers |
US11438238B2 (en) | 2020-04-06 | 2022-09-06 | Vmware, Inc. | User interface for accessing multi-site logical network |
US11088902B1 (en) | 2020-04-06 | 2021-08-10 | Vmware, Inc. | Synchronization of logical network state between global and local managers |
US11777793B2 (en) | 2020-04-06 | 2023-10-03 | Vmware, Inc. | Location criteria for security groups |
US11316773B2 (en) | 2020-04-06 | 2022-04-26 | Vmware, Inc. | Configuring edge device with multiple routing tables |
US11057275B1 (en) | 2020-09-18 | 2021-07-06 | Arista Networks, Inc. | Method and system for achieving high availability of a primary network controller in a network controller cluster using distributed network device state information |
US11343227B2 (en) | 2020-09-28 | 2022-05-24 | Vmware, Inc. | Application deployment in multi-site virtualization infrastructure |
US10999154B1 (en) | 2020-10-23 | 2021-05-04 | Tempered Networks, Inc. | Relay node management for overlay networks |
-
2015
- 2015-08-27 US US14/838,045 patent/US9825851B2/en active Active
- 2015-08-27 US US14/838,122 patent/US10243848B2/en active Active
- 2015-08-27 US US14/838,004 patent/US9923811B2/en active Active
-
2016
- 2016-06-24 WO PCT/US2016/039426 patent/WO2017003881A1/en active Application Filing
- 2016-06-24 EP EP16738599.6A patent/EP3314831B1/en active Active
- 2016-06-24 CN CN202110171090.0A patent/CN112929219B/zh active Active
- 2016-06-24 CN CN201680034990.8A patent/CN107787571B/zh active Active
-
2019
- 2019-03-02 US US16/290,862 patent/US10673752B2/en active Active
-
2020
- 2020-06-01 US US16/888,851 patent/US11496392B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102124456A (zh) * | 2008-09-08 | 2011-07-13 | 维里逊专利及许可公司 | 用于在逻辑路由器之间的链路共享的方法和装置 |
CN103890751A (zh) * | 2011-08-17 | 2014-06-25 | Nicira股份有限公司 | 分布式逻辑l3路由 |
WO2013152716A1 (en) * | 2012-04-09 | 2013-10-17 | Huawei Technologies Co., Ltd. | L3 gateway for vxlan |
CN103650433A (zh) * | 2013-07-31 | 2014-03-19 | 华为技术有限公司 | 路由发布方法、系统及控制器 |
WO2015054671A2 (en) * | 2013-10-13 | 2015-04-16 | Nicira, Inc. | Logical router |
US20150106804A1 (en) * | 2013-10-13 | 2015-04-16 | Nicira, Inc. | Logical Router |
US20150103842A1 (en) * | 2013-10-13 | 2015-04-16 | Nicira, Inc. | ARP for Logical Router |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108600004A (zh) * | 2018-04-23 | 2018-09-28 | 北京奇艺世纪科技有限公司 | 一种视频服务器配置管理方法及系统 |
CN110266790A (zh) * | 2019-06-18 | 2019-09-20 | 广州虎牙科技有限公司 | 边缘集群管理方法、装置、边缘集群及可读存储介质 |
CN110266790B (zh) * | 2019-06-18 | 2022-02-01 | 广州虎牙科技有限公司 | 边缘集群管理方法、装置、边缘集群及可读存储介质 |
CN112751767A (zh) * | 2019-10-30 | 2021-05-04 | 华为技术有限公司 | 路由信息传输方法及装置、数据中心互联网络 |
WO2021082803A1 (zh) * | 2019-10-30 | 2021-05-06 | 华为技术有限公司 | 路由信息传输方法及装置、数据中心互联网络 |
CN112751767B (zh) * | 2019-10-30 | 2024-04-16 | 华为技术有限公司 | 路由信息传输方法及装置、数据中心互联网络 |
CN115380513A (zh) * | 2020-04-06 | 2022-11-22 | Vm维尔股份有限公司 | 用于联合多站点逻辑网络的网络管理系统 |
CN113660164A (zh) * | 2020-05-12 | 2021-11-16 | 华为技术有限公司 | 一种报文转发方法及网络设备 |
Also Published As
Publication number | Publication date |
---|---|
US20190207847A1 (en) | 2019-07-04 |
US9825851B2 (en) | 2017-11-21 |
US10673752B2 (en) | 2020-06-02 |
US9923811B2 (en) | 2018-03-20 |
EP3314831B1 (en) | 2022-03-16 |
CN112929219A (zh) | 2021-06-08 |
US20160380925A1 (en) | 2016-12-29 |
CN112929219B (zh) | 2022-08-16 |
US20160380891A1 (en) | 2016-12-29 |
WO2017003881A1 (en) | 2017-01-05 |
US20200296035A1 (en) | 2020-09-17 |
US10243848B2 (en) | 2019-03-26 |
CN107787571B (zh) | 2021-02-26 |
EP3314831A1 (en) | 2018-05-02 |
US11496392B2 (en) | 2022-11-08 |
US20160380815A1 (en) | 2016-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107787571A (zh) | 多数据中心环境中的逻辑路由器和交换机 | |
US11070520B2 (en) | Hierarchical network managers | |
US11347537B2 (en) | Logical processing for containers | |
CN107534578A (zh) | 用于逻辑网络与物理网络之间的动态路由的路由服务器模式 | |
CN107771384A (zh) | 虚拟分布式路由环境中的中间逻辑接口 | |
CN107210959A (zh) | 具有多个路由部件的逻辑路由器 | |
CN107925617A (zh) | 逻辑路由器的路由配置 | |
CN104081733B (zh) | 用于虚拟机的迁移的互连数据中心 | |
CN107078923A (zh) | 使用物理位置修改分布式虚拟网元的行为 | |
CN103930882B (zh) | 具有中间盒的网络架构 | |
US11811545B2 (en) | Distributed multicast logical router | |
CN107077579A (zh) | 无状态集群边缘上的有状态服务 | |
CN103890751B (zh) | 逻辑l3路由 | |
CN106576075A (zh) | 虚拟分布式路由环境中的进入ecmp | |
CN107113298A (zh) | 为rdma提供多租赁支持的方法 | |
CN106919242A (zh) | 服务器系统及其管理方法及计算机可读式存储多媒体 | |
CN107078934A (zh) | 虚拟分布式桥接模块 | |
CN108199958A (zh) | 一种通用的安全资源池服务链实现方法及系统 | |
CN108432189A (zh) | 多个隧道端点上的负载平衡 | |
CN105591872B (zh) | 一种实现多数据中心互联的方法和装置 | |
Hove | Design of a SDN Data Center to support further implementation of hybrid-cloud in ConocoPhillips |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |