CN109561025B - 一种信息处理方法以及相关设备 - Google Patents

一种信息处理方法以及相关设备 Download PDF

Info

Publication number
CN109561025B
CN109561025B CN201710902473.4A CN201710902473A CN109561025B CN 109561025 B CN109561025 B CN 109561025B CN 201710902473 A CN201710902473 A CN 201710902473A CN 109561025 B CN109561025 B CN 109561025B
Authority
CN
China
Prior art keywords
target
network controller
tor switch
auxiliary
indication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710902473.4A
Other languages
English (en)
Other versions
CN109561025A (zh
Inventor
廖文奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201710902473.4A priority Critical patent/CN109561025B/zh
Priority to PCT/CN2018/117719 priority patent/WO2019063028A1/zh
Publication of CN109561025A publication Critical patent/CN109561025A/zh
Priority to US16/830,809 priority patent/US20200228440A1/en
Application granted granted Critical
Publication of CN109561025B publication Critical patent/CN109561025B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/16Multipoint routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45504Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0663Performing the actions predefined by failover planning, e.g. switching to standby network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0668Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0896Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/64Routing or path finding of packets in data switching networks using an overlay routing layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/78Architectures of resource allocation
    • H04L47/783Distributed allocation of resources, e.g. bandwidth brokers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • H04L47/806Broadcast or multicast traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/20Support for services
    • H04L49/201Multicast operation; Broadcast operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/30Peripheral units, e.g. input or output ports
    • H04L49/3009Header conversion, routing tables or routing tags
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/55Prevention, detection or correction of errors
    • H04L49/557Error correction, e.g. fault recovery or fault tolerance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication
    • H04L41/342Signalling channels for network management communication between virtual entities, e.g. orchestrators, SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/20Arrangements for monitoring or testing data switching networks the monitoring system or the monitored elements being virtualised, abstracted or software-defined entities, e.g. SDN or NFV

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例公开了一种信息处理方法以及相关设备,用于指示与辅VM对应的TOR不向辅VM转发数据报文,合理分配网络带宽。本申请实施例提供的信息处理方法方法包括:网络控制器接收管理服务器发送的虚拟机VM事件,VM事件用于指示网络控制器将辅VM接入SDN的网络侧,VM事件中包括辅VM的VM标识和辅VM的运行状态;网络控制器根据VM事件,将辅VM确定为目标VM;网络控制器根据VM事件,确定目标VM对应的目标架顶TOR交换机;当网络控制器检测到目标VM的运行状态为辅运行状态时,网络控制器生成指示信息,指示信息中包括目标VM的VM标识,指示信息用于指示目标TOR交换机不向目标VM转发广播、未知单播或者组播BUM数据报文;网络控制器向目标TOR交换机发送指示信息。

Description

一种信息处理方法以及相关设备
技术领域
本申请涉及通信领域,尤其涉及一种信息处理方法以及相关设备。
背景技术
虚拟机(virtual machine,VM)是指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的计算机系统,通过虚拟化技术对如处理器或者内存等物理主机上的各种实体资源进行抽象,以将一台物理主机虚拟为多个逻辑主机,具有较广的应用环境,如程序开发、办公管理等等。
在软件定义网络(software-defined networking,SDN)中,为保证特定VM的工作稳定,采用了双活接入机制,即在SDN的计算侧,管理服务器创建另一台与该特定VM对应的VM,该VM可称之为辅VM,对应的,该特定VM可称之为主VM,主VM和辅VM由于虚拟的硬件和I/O输入实现了同步,因此数据和状态相同,辅VM在管理服务器的控制下与主VM接收相同的指令,做出相同的响应,不同的是,辅VM的响应结果被管理服务器所屏蔽,不与SDN的网络侧交互;而主VM的响应结果对外输出,与SDN的网络侧交互。在该场景下,当主VM出现故障时,管理服务器即可快速将原来的辅VM更新成新的主VM,接替原来的主VM的工作,维持原来的网络连接,继续运行相关的应用,保持相关服务不中断;后续的,为保护新的主VM,管理服务器又会创建一个新的辅VM,以便再次形成双活接入保护机制,而对外界用户的感知而言,受保护的特定VM一直没有中断运行过。
在SDN的网络侧,部署有与辅VM对应的架顶(top of rank,TOR)交换机,该TOR 交换机开通了与辅VM之间的接口,以实现辅VM与SDN的网络侧之间的连接。然而,在网络侧的可扩展虚拟局域网(virtual extensible local area network,VXLAN)中,存在着广播、未知单薄或者组播(broadcast,unknown unicast or unknown unicast,BUM) 数据报文,在辅VM的工作过程中,常常有BUM数据报文到达该TOR交换机,以转发到辅 VM上的情况;而实际情况是,辅VM的工作依赖于管理服务器发送的主VM的日志,而无需从该TOR交换机处接收BUM数据报文。由于BUM数据报文的转发需占用一定的网络带宽,因此,容易看出,TOR交换机向辅VM转发该BUM数据报文,会浪费一定的网络带宽。
发明内容
本申请提供了一种信息处理方法以及相关设备,用于指示与辅VM对应的TOR交换机不向辅VM转发BUM数据报文,合理分配网络带宽。
本申请在第一方面,提供了一种信息处理方法,该方法应用于网络控制器,具体内容详见下文:网络控制器一开始先接收由管理服务器发送过来的虚拟机VM事件,此处需要说明的是,网络控制器设于软件定义网络SDN中,网络控制器用于管理SDN的网络侧,辅VM为管理服务器为主VM创建的VM,管理服务器用于管理SDN的计算侧,主VM与辅VM在管理服务器的控制下,主VM的工作响应结果对外与SDN的网络侧交互,而辅VM的工作响应结果由管理服务器屏蔽、不与SDN的网络侧交互,辅VM用于当主VM故障时辅VM接替主VM的工作,VM事件用于指示网络控制器将辅VM接入SDN的网络侧,VM事件中包括了辅VM的配置信息、辅VM的VM标识以及辅VM的运行状态;
网络控制器根据VM事件中辅VM的配置信息,即可找出VM事件对应的辅VM,并将之确定为目标VM;此外,网络控制器根据VM事件中辅VM的配置信息,还可在SDN的网络侧中找出目标VM对应的TOR交换机,并将之确定为目标TOR交换机;当网络控制器检测到 VM事件中的运行状态为辅运行状态时,网络控制器即触发生成指示信息,该指示信息中包括目标VM的VM标识,即上述辅VM的VM标识,该指示信息可用于指示目标TOR交换机不向目标VM转发广播、未知单播或者组播BUM数据报文;后续的,网络控制器即可向目标 TOR交换机发送生成好的指示信息。
可以理解,在管理服务器指示网络控制器将目标VM接入SDN的网络侧时,网络控制器通过向目标VM对应的目标TOR交换机发送指示信息,指示目标TOR交换机进行流量优化,不向目标VM转发BUM数据报文,从而可实现将BUM数据报文引流到主VM等其他VM 上去,可节省向目标VM转发BUM数据报文所需的网络带宽,合理分配网络带宽,避免网络资源的浪费。
结合本申请第一方面,在本申请第一方面的一种可能的实现方式中,网络控制器可向目标TOR交换机直接发送指示信息,或者还可将指示信息包括在发送向目标TOR交换机的有关目标VM的相关信息中,具体的例如,可将指示信息包括在目标VM对应的转发流量控制列表ACL中,此时,网络控制器向目标TOR交换机发送该ACL,即可完成指示信息的发送。通过将指示信息包括在ACL中,不仅直接利用了现有的信令消息,避免增加网络控制器与目标TOR交换机之间信令交互的复杂性,在信息处理方面还更加的便捷。
与上述本申请第一方面对应的,本申请在第二方面,提供了一种网络控制器,从功能模块的角度出发,网络控制器包括:
接收单元,用于接收管理服务器发送的VM事件,网络控制器设于软件定义网络SDN中,网络控制器用于管理SDN的网络侧,辅VM为管理服务器为主VM创建的VM,管理服务器用于管理SDN的计算侧,主VM的工作响应结果与SDN的网络侧交互,辅VM的工作响应结果由管理服务器屏蔽、不与SDN的网络侧交互,辅VM用于当主VM故障时辅VM接替主 VM的工作,VM事件用于指示网络控制器将辅VM接入SDN的网络侧,VM事件中包括辅VM 的VM标识以及辅VM的运行状态;
第一确定单元,用于根据VM事件,将辅VM确定为目标VM;
第二确定单元,用于确定目标VM对应的目标架顶TOR交换机,目标TOR交换机设于SDN的网络侧;
生成单元,用于当网络控制器检测到运行状态为辅运行状态时,网络控制器生成指示信息,指示信息中包括目标VM的VM标识,指示信息用于指示目标TOR交换机不向目标VM转发广播、未知单播或者组播BUM数据报文;
发送单元,用于向目标TOR交换机发送指示信息。
结合本申请第二方面,在本申请第二方面的一种可能的实现方式中,网络控制器的发送单元,具体还可用于向目标TOR交换机发送转发流量访问控制列表ACL,ACL与目标VM对应,ACL中包括指示信息。
本申请在第三方面,还提供另一种信息处理方法,该方法应用于架顶TOR交换机,具体内容详见下文:TOR交换机接收网络控制器发送的指示信息,指示信息中包括目标虚拟机VM的VM标识,指示信息用于指示TOR交换机不向目标VM转发广播、未知单播或者组播BUM数据报文TOR交换机与目标虚拟机VM对应,目标VM为管理服务器为主VM创建的辅VM,网络控制器、TOR交换机以及管理服务器都设于软件定义网络SDN中,管理服务器用于管理SDN的计算侧,网络控制器用于管理SDN的网络侧,主VM的工作响应结果与SDN 的网络侧交互,辅VM的工作响应结果由管理服务器屏蔽、不与SDN的网络侧交互,辅VM 用于当主VM故障时辅VM接替主VM的工作;TOR交换机当接收到BUM数据报文时,即可根据指示信息,不向对应的目标VM转发BUM数据报文。
可以理解,与目标VM对应的TOR交换机通过接收网络控制器发送的指示信息,当接收到BUM数据报文时,根据该指示信息进行流量优化,不向目标VM转发BUM数据报文,从而可实现将BUM数据报文引流到主VM等其他VM上去,可节省向目标VM转发BUM数据报文所需的网络带宽,合理分配网络带宽,避免网络资源的浪费。
结合本申请第三方面,在本申请第三方面的一种可能的实现方式中,网络控制器可向 TOR交换机直接发送指示信息,或者还可将指示信息包括在发送向TOR交换机的有关目标 VM的相关信息中,具体的例如,可将指示信息包括在目标VM对应的转发流量控制列表ACL 中,此时,网络控制器向TOR交换机发送该ACL,即可完成指示信息的发送。
通过将指示信息包括在ACL中,不仅直接利用了现有的信令消息,避免增加网络控制器与TOR交换机之间信令交互的复杂性,在信息处理方面还更加的便捷。
对应的,TOR交换机接收到与目标VM对应的ACL后,还可根据ACL生成组播叶子表OIF,OIF同样与目标VM对应,OIF中包括了ACL中包括的指示信息;
后续的,TOR交换机接收到BUM数据报文时,当检测到BUM数据报文的目的地址包括OIF中目标VM的地址,且检测到OIF包括指示信息时,即可不向目标VM转发BUM数据报文。
通过ACL以及OIF的设置,为信息处理方法的实施提供了更为具体的应用方式,更具有实际意义,便于应用以及推广。
与上述本申请第三方面对应的,本申请在第四方面,提供了一种架顶TOR交换机,从功能模块的角度出发,TOR交换机包括:
接收单元,用于接收网络控制器发送的指示信息,指示信息中包括目标虚拟机VM的 VM标识,指示信息用于指示TOR交换机不向目标VM转发广播、未知单播或者组播BUM数据报文TOR交换机与目标虚拟机VM对应,目标VM为管理服务器为主VM创建的辅VM,网络控制器、TOR交换机以及管理服务器都设于软件定义网络SDN中,管理服务器用于管理 SDN的计算侧,网络控制器用于管理SDN的网络侧,主VM的工作响应结果与SDN的网络侧交互,辅VM的工作响应结果由管理服务器屏蔽、不与SDN的网络侧交互,辅VM用于当主 VM故障时辅VM接替主VM的工作;
转发单元,用于当接收到BUM数据报文时,根据指示信息,不向目标VM转发BUM数据报文。
结合本申请第四方面,在本申请第四方面的一种可能的实现方式中,接收单元,具体用于接收网络控制器发送的转发流量访问控制列表ACL,ACL与目标VM对应,ACL中包括指示信息。
对应的,TOR交换机还包括:
生成单元,用于根据ACL生成组播叶子表OIF,OIF与目标VM对应,OIF中包括指示信息;
转发单元,具体用于当TOR交换机接收到BUM数据报文时,且TOR交换机检测到BUM数据报文的目的地址包括OIF中目标VM的地址,以及OIF包括指示信息时,TOR交换机不向目标VM转发BUM数据报文。
本申请在第五方面,提供了一种信息处理系统,包括管理服务器、网络控制器以及架顶TOR交换机,管理服务器、网络控制器以及目标TOR交换机都设于软件定义网络SDN中,管理服务器用于管理SDN的计算侧,网络控制器用于管理SDN的网络侧;
管理服务器,用于向网络控制器发送虚拟机VM事件,VM事件用于指示网络控制器将辅VM接入SDN的网络侧,辅VM与TOR交换机对应,辅VM为管理服务器为主VM创建的VM,主VM的工作响应结果与SDN的网络侧交互,辅VM的工作响应结果由管理服务器屏蔽、不与SDN的网络侧交互,辅VM用于当主VM故障时辅VM接替主VM的工作,VM事件中包括辅 VM的配置信息、辅VM的VM标识以及辅VM的运行状态;
网络控制器,用于根据VM事件中辅VM的配置信息,找出VM事件对应的辅VM,并将之确定为目标VM;
网络控制器,用于根据VM事件中辅VM的配置信息,还可在SDN的网络侧中找出目标VM对应的TOR交换机,并将之确定为目标TOR交换机;
网络控制器,用于当网络控制器检测到运行状态为辅运行状态时,生成指示信息,指示信息中包括目标VM的VM标识,指示信息用于指示目标TOR交换机不向目标VM转发广播、未知单播或者组播BUM数据报文;
网络控制器,用于可向目标TOR交换机直接发送指示信息,或者还可将指示信息包括在发送向目标TOR交换机的有关目标VM的相关信息中,具体的例如,可将指示信息包括在目标VM对应的转发流量控制列表ACL中,此时,网络控制器向目标TOR交换机发送该 ACL,即可完成指示信息的发送;
目标TOR交换机,用于当接收到BUM数据报文时,根据指示信息,不向目标VM转发BUM数据报文。
可以理解,在管理服务器指示网络控制器将目标VM接入SDN的网络侧时,网络控制器通过向目标VM对应的目标TOR交换机发送指示信息,指示目标TOR交换机进行流量优化,不向目标VM转发BUM数据报文,从而可实现将BUM数据报文引流到主VM等其他VM 上去,可节省向目标VM转发BUM数据报文所需的网络带宽,合理分配网络带宽,避免网络资源的浪费。
本申请在第六方面,还提供了一种计算机可读存储介质,计算机可读存储介质包括指令,当指令在网络控制器上运行时,使得网络控制器执行如上述本申请第一方面或者第一方面的可能的实现方式中的方法。
本申请在第七方面,还提供了一种计算机可读存储介质,计算机可读存储介质包括指令,当指令在TOR交换机上运行时,使得TOR交换机执行如上述本申请第三方面或者第三方面的可能的实现方式中的方法。
本申请在第八方面,还提供了一种计算机程序产品,计算机程序产品包括计算机软件指令,当计算机软件指令在网络控制器上运行时,使得网络控制器执行如上述本申请第一方面或者第一方面的可能的实现方式中所述的方法。
本申请在第九方面,还提供了一种计算机程序产品,计算机程序产品包括计算机软件指令,当计算机软件指令在TOR交换机上运行时,使得TOR交换机执行如上述本申请第三方面或者第三方面的可能的实现方式中所述的方法。
附图说明
图1为本申请实施例提供的一种SDN的应用示意图;
图2为本申请实施例提供的一种采用主、辅VM的SDN的应用示意图;
图3为本申请实施例提供的一种虚拟化平台的组成结构示意图;
图4为现有技术中SDN转发面的数据报文转发示意图;
图5为本申请实施例提供的一种SDN转发面的数据报文转发示意图;
图6为本申请实施例提供的信息处理方法的一种流程示意图;
图7为本申请实施例提供的一种网络控制器的结构示意图;
图8为本申请实施例提供的一种TOR交换机的结构示意图;
图9为本申请实施例提供的又一种TOR交换机的结构示意图;
图10为本申请实施例提供的一种信息处理系统的结构示意图;
图11为本申请实施例提供的又一种网络控制器的结构示意图;
图12为本申请实施例提供的又一种TOR交换机的结构示意图;
图13为本申请实施例提供的一种管理服务器的结构示意图。
具体实施方式
本申请实施例提供了一种信息处理方法以及相关设备,用于指示与辅VM对应的TOR 不向辅VM转发数据报文,合理分配网络带宽。
首先,为便于理解本申请实施例,请参阅图1,图1示出了本申请实施例所涉及的SDN 的应用示意图,在现有的SDN中,SDN可理解为分成了计算侧和网络侧两个部分。
计算侧这一部分包括了管理服务器,用于管理计算侧,如在物理主机上创建主VM,以及采用双活接入机制为主VM创建对应的辅VM等等,计算管理员等工作人员在云平台侧,可通过管理服务器的资源发放界面发放计算资源,例如对物理主机上的VM执行上线、下线或者迁移等操作,并将VM与对应的虚拟局域网进行绑定。
网络侧这一部分包括了网络控制器,用于管理网络侧,如网络侧中TOR交换机的控制面功能交由网络控制器负责集中管理,TOR交换机只需根据网络控制器下发的指令进行数据报文的转发等等,网络管理员等工作人员在云平台侧,可通过网络控制器的网络发放界面发放网络资源,即业务逻辑网络。
管理服务器与网络控制器之间在工作过程中可进行联动,例如管理服务器可通知网络控制器关于VM的上线或者下线的位置动态事项以及相关VM的配置信息,网络控制器根据该位置动态事项进行VM的相关接入配置,如向TOR交换机下发对应VM的接口配置信息、数据报文转发策略等等。
容易理解的,管理服务器上通常通过管理中心的软件平台,进行计算侧的集中式管理,进而方便计算管理员等工作人员的操作。在实际应用中,软件平台具体可以为威睿信息技术有限公司(virtual machine ware,VMware)推出的虚拟中心(VMware vCenterserver, vCenter)等软件产品,网络控制器具体也可以为华为技术有限公司推出的敏捷控制器等设备产品,当然,本申请实施例中的软件平台以及网络控制器也可采用其他具体的产品,具体在此不做限定。
值得一提的,以vCenter以及Vmware推出的与vCenter相关的虚拟平台产品、应用为例,vCenter可以位于单独的物理主机中,即管理服务器可以为单独的物理主机;或者,vCenter也可以是在VMware EXS主机、VMware EXSI主机等物理主机上以虚拟机形式存在,此时设有vCenter的VMware ESX主机、VMware ESXi主机等物理主机即可认为是管理服务器。
其次,请参阅图2,图2示出了本申请实施例采用主、辅VM的SDN的的应用示意图,其所涉及的双活接入机制的工作原理可参照上文,具体在此不再赘述。
其中,具体的,还可参阅图3,图3示出了本申请实施例涉及的一种虚拟化平台的组成结构示意图,该虚拟化平台包括了多台物理主机,该多台物理主机通过以太网络相连,且这多台物理主机与管理服务器相连。在物理主机内可部署多台VM,包括主、辅VM,每台VM设有对应的虚拟网卡,VM通过虚拟网卡与虚拟交换机连接,VM可通过虚拟交换机来实现数据报文的发送或者接收,虚拟交换机可以为虚拟标准交换机或者虚拟分部式交换机,而虚拟交换机可以通过物理主机的物理网卡向外部的物理网络转发数据报文或者接收需要转发的数据报文。
可以理解的是,主、辅VM通常设置在不同的物理主机上,该设置可避免一台物理主机出现故障,导致主、辅VM同时故障的情况,此时则可如图3中示出的,在主VM所在的物理主机1以及辅VM所在的物理主机2之间部署虚拟分布式交换机,主、辅VM之间可直接通过该虚拟分布式交换机进行相关数据报文的发送或者接收。
当原来的主VM出现故障或者工作人员主动更新主、辅VM时,一方面可将原来的辅VM 更新成新的主VM,另一方面可将原来的主VM删除或者更新成新的辅VM,或者,也可如图2所示、将其他VM中的一台VM1更新为新的辅VM,又或者,还可在物理主机上创建新的 VM2并将之作为新的辅VM。在双活接入场景下,也即通过部署主、辅VM构成保护组,在主VM发生故障时,可快速将辅VM更新、顶替成新的主VM,使得用户不会感知到主VM故障、中断等情况。
然而,在双活接入场景中,由于辅VM无需处理BUM数据报文,因此无需向辅VM转发BUM数据报文,且由于BUM数据报文的转发需占用一定的网络带宽,因此,TOR交换机向辅VM转发BUM数据报文的结果就是网络带宽的占用以及网络带宽的浪费。
针对上述问题,本申请实施例提供了一种信息处理方法,可以避免BUM数据报文转发给辅VM。参阅图4及图5,图4为现有技术中、SDN的转发面没有应用本申请实施例提供的信息处理方法的的数据报文转发示意图。图5为本申请实施例中、SDN的转发面在应用本申请实施例后的数据报文转发示意图。可以直观的看出,本申请实施例在辅VM对应的 TOR交换机接收到BUM数据报文时,则不向辅VM转发该BUM数据报文,从而节省了转发该 BUM数据报文所需的网络带宽,合理分配网络带宽,避免网络资源的浪费。
下面开始介绍本申请实施例的具体内容,为便于理解,以下内容以网络控制器、TOR 交换机以及管理服务器的交互角度进行说明。
请参阅图6,图6示出了本申请实施例所提供的信息处理方法的一种流程示意图,本申请实施例提供的信息处理方法包括:
步骤601,管理服务器生成VM事件;
管理服务器根据双活接入机制在物理主机上创建主VM以及与主VM对应的辅VM后,即可获取到该辅VM的配置信息,并生成一VM事件,该VM事件中包括该辅VM的配置信息,具体的,该VM事件中还包括该辅VM的VM标识和运行状态,每个VM具有对应的VM标识,通过辅VM的VM标识,可将辅VM与其他VM进行区分,当然,在实际应用中,配置信息中还可包括VM名,物理主机名、端口组、媒体访问控制(media access control,MAC)地址等等信息,具体在此不做限定。
可以理解的,此处所提及的管理服务器创建辅VM,该辅VM一方面可理解为根据双活接入机制而新创建的辅VM,另一方面还可以理解为其他已创建的VM由于双活接入机制的保护倒换或者其他更新操作得到,具体在此不做限定。
步骤602,管理服务器向网络控制器发送VM事件;
当管理服务器生成VM事件后,即可向网络控制器发送该VM事件。
步骤603,网络控制器根据该VM事件确定该辅VM为目标VM;
其中,该目标VM即为VM事件所对应的辅VM。
步骤604,网络控制器确定该目标VM对应的目标TOR交换机;
其中,该目标TOR交换机与目标VM对应,当然的,目标TOR交换机同时还可以与其他VM对应。
可以理解的,网络控制器接收到管理服务器发送的VM事件后,即可根据该VM事件所包括的辅VM的配置信息确定辅VM为目标VM以及与目标VM对应的目标TOR交换机,具体的例如网络控制器可根据VM事件中的端口组信息找到辅VM并将之确定为目标VM,并还可根据VM事件中的物理主机名找到并确定目标VM对应的目标TOR交换机。后续的网络控制器即可将目标VM接入虚拟局域网(virtual local area network,VLAN),或者可以理解为将目标VM接入SDN的网络侧,以便实现目标VM与外部物理网络的连接状态。
需要说明的是,在实际应用中,步骤603和步骤604可以同时执行,或者也可以先执行步骤603,再执行步骤604,或者还可以先执行步骤604,再执行步骤603,具体在此不做限定。
步骤605,当网络控制器检测到目标VM的运行状态为辅运行状态时,网络控制器生成指示信息;
其中,指示信息中包括目标VM的VM标识,指示信息用于指示目标TOR交换机不向目标VM转发BUM数据报文
可以理解,目标VM的运行状态即为辅VM的运行状态,该运行状态包括于上述提及的 VM事件中,并用于指示该目标VM为主运行状态还是辅运行状态。若网络控制器检测到该目标VM对应的运行状态为主运行状态时,则网络控制器可确定该目标VM为主VM;类似的,若网络控制器检测到该目标VM对应的运行状态为辅运行状态时,则网络控制器可确定该目标VM为辅VM。
参照上述与辅VM对应的VM事件,服务器还可向网络控制器发送与主VM对应的VM事件,该与主VM对应的VM事件也可包括主VM的运行状态,可以理解,具体在此不再赘述。
值得一提的,在实际应用中,双活接入机制具体可以为容错(fault tolerance,FT) 机制,对应的,其在应用中,在与辅VM或者主VM对应的VM事件中的运行状态具体可以为FT状态,当然,可以理解,若存在其他具体的主、辅VM保护机制与双活接入机制原理相同,即可认为是双活接入机制,具体在此不做限定。
在实际应用中,运行状态可以采用数字表示,例如用数字0表示辅运行状态,用数字1 表示主运行状态,运行状态也可以采用真值与非值等其他方式表示,只要可识别出VM为主运行状态或者辅运行状态即可,具体在此不做限定。
通过目标VM的运行状态,在管理服务器通过VM事件通知网络控制器将目标VM接入SDN的网络侧时,即可触发网络控制器生成指示信息,后续的即可在第一时间内将该生成的指示信息发送至目标TOR交换机、指导目标TOR交换机不向目标VM转发BUM数据报文。
此外,若主、辅VM后面发生保护倒换、更新操作等情况导致主、辅VM的运行状态的改变,此时管理服务器只需更新主、辅VM的运行状态,即可便捷地改变网络控制器上主、辅VM对应的运行状态,网络控制器也可便捷地改变TOR交换机上主、辅VM对应的运行状态,更便于实际应用。
当网络控制器检测到VM事件中的运行状态为辅运行状态时,网络控制器即可触发生成本申请实施例中提出的指示信息。
具体的,网络控制器生成的指示信息中包括目标VM的VM标识,还可以包括状态标记,该状态标记与目标VM对应,状态标记包括有辅标识,用于指示目标VM为辅VM,网络控制器可直接将该状态标记发送至目标TOR交换机,或者,还可以将该状态标记包括在后续将发送至目标TOR交换机的有关目标VM的相关信息中,具体在此不做限定。后续的,目标 TOR交换机即可根据该状态标记确定该目标VM为辅VM。
参照上述与辅VM对应的状态标记,网络控制器还可向主VM对应的TOR交换机发送与主VM对应的状态标记,该与主VM对应的状态标记也可包括主标识,可以理解,具体在此不再赘述。
与上述的运行状态类似的,在实际应用中,状态标记的主、辅标识可以采用数字表示, 例如用数字0表示辅VM,用数字1标识主VM,状态标记的主、辅标识也可以采用非值与真值等其他方式表示,只要可识别出VM为辅VM即可,具体在此不做限定。
此外,若主、辅VM后面发生保护倒换、更新操作等情况导致主、辅VM的运行状态改变,此时网络控制器只需更新状态标记,即可便捷地改变对应VM的主、辅标识,更便于实际应用。
可以理解的,上述指示信息的生成以及该状态标记的设置为本申请实施例中的指示信息提供了更为具体的实现方式,不仅提高了可实现性,且较为简洁、易于应用及推广,具有较佳的实际效果。
步骤606,网络控制器生成转发流量控制列表(access control list,ACL);
其中,该ACL与目标VM对应,该ACL中包括上述步骤605中生成的指示信息。
可以理解的,指示信息与上述提出的状态标记类似,可直接发送至目标TOR交换机,或者包括在发送至目标TOR交换机的有关目标VM的相关信息中,例如,可将指示信息包括在、网络控制器将下发至目标TOR交换机、与目标VM对应的ACL中,ACL为一种用于指导目标TOR交换机关于对应VM的数据报文的转发策略,ACL具体还可包括有目标VM的MAC 地址、VLAN标识等等信息。
通过在将下发至目标TOR交换机的ACL中包括指示信息,不仅直接利用了现有的信令消息,避免增加网络控制器与目标TOR交换机之间信令交互的复杂性,网络控制器在信息处理方面还更加的便捷,同时目标TOR交换机接收到ACL后,即可根据该ACL处理目标VM 的数据报文的转发时,即可直接识别出目标VM的身份,与网络控制器类似,在信息处理方面也更加的便捷。
步骤607,网络控制器将步骤606生成的ACL发送至目标TOR交换机;
可以理解的,网络控制器生成包括指示信息的ACL后,即可将之发送至目标TOR交换机。
这里需要说明的是,在网络控制器的工作过程中,网络控制器还可向目标TOR交换机下发有关目标VM的配置信息,例如目标TOR交换机向对应的目标VM转发数据报文时所需的相关表项,具体的如端口号、VLAN标识以及可扩展虚拟局域网网络标识(VXLAN networkidentifier,VNI)之间的对应关系等等,数据报文通常在转发的过程中,可通过VNI发送至目标TOR交换机,后再根据端口号以及VLAN标识等配置信息依次经物理网卡、虚拟交换机、虚拟网卡,一步步发送至目标VM中,其具体内容在此不再赘述。
步骤608,目标TOR交换机根据ACL生成组播叶子表(outgoing interface list,OIF);
可以理解的,目标TOR交换机在接收到网络控制器发送的与目标VM对应的ACL后,即可根据该ACL,生成与目标VM对应的OIF,与ACL类似的,OIF不仅包括了指示信息,还包括有目标VM的MAC地址、VLAN标识等等信息。
步骤609,目标TOR交换机接收BUM数据报文;
可以理解的,数据报文具体可以为BUM数据报文,该BUM数据报文为目标VM,即辅VM在工作过程中无需的数据报文。
此处需要说明的是,BUM数据报文指的是发送方式为采用了广播、未知单播或者组播的发送方式的数据报文。
其中,以图1至图5中所示为例,BUM数据报文可从网关交换机处发送过来。
步骤610,目标TOR交换机检测BUM数据报文的发送目标是否包括目标VM;
目标TOR交换机接收到BUM数据报文后,即会根据BUM报文的发送目标进行转发,BUM 数据报文无论是广播、未知单播还是组播数据报文,都会有对应的广播目的地址、未知单播目的地址或者组播目的地址,此时在转发的过程中,目标TOR交换机则可检测上述目标VM对应的OIF中的目标VM的地址是否包括在了BUM数据报文的目的地址中。
通过ACL以及OIF的设置,为信息处理方法的实施提供了更为具体的应用方式,更具有实际意义,便于应用以及推广。
其中,需要理解的是,每个物理网卡具有唯一对应的MAC地址,用于标识物理网卡的物理地址,类似的,每个VM对应的虚拟网卡具有唯一对应的VLAN标识,用于标识虚拟网卡的虚拟地址,目标TOR交换机本身存储有目标VM的MAC地址以及VLAN标识,通过BUM 数据报文的目的MAC地址以及目的VLAN标识的检测,即可快速确认BUM数据报文的发送目标是否包括了所连接的目标VM。
步骤611,目标TOR交换机不向目标VM转发BUM数据报文。
可以理解的,目标TOR交换机在确定BUM数据报文的发送目标包括了目标VM,且目标 VM对应的OIF包括上述提及的指示信息后,即不向目标VM转发该BUM数据报文,具体的,可向BUM数据报文的发送目标中除目标VM以外的其他VM继续转发BUM数据报文,或者还可以执行如直接丢弃该BUM数据报文的操作,进而可释放该BUM数据报文在目标TOR交换机上的所占存储空间、避免挤占目标TOR交换机的存储空间。
在本申请实施例中,在管理服务器指示网络控制器将目标VM接入SDN的网络侧时,网络控制器通过向目标VM对应的目标TOR交换机发送指示信息,指导目标TOR交换机进行流量优化,目标TOR交换机即可根据该指示信息不向目标VM转发BUM数据报文,该目标VM为管理服务器在SDN的计算侧为主VM创建的辅VM,从而可实现将BUM数据报文引流到主VM等其他VM上去,如图4及图5分别示出的SDN的转发面在应用本申请实施例前、后的数据报文转发示意图,可节省向目标VM转发BUM数据报文所需的网络带宽,合理分配网络带宽,避免网络资源的浪费。
后续的,当触发双活接入机制的保护倒换或者其他更新操作、辅VM更新,拉起新的虚拟机保护组时,管理服务器即可通过新的VM事件等方式向网络控制器发送有关辅VM更新的相关VM的配置信息,网络控制器一方面可更新原辅VM即原目标VM对应的原目标TOR 交换机上的指示信息,将指示原目标TOR交换机不向原目标VM转发BUM数据报文更新为可向原目标VM转发BUM数据报文,另一方面还可向新的辅VM即新的目标VM对应的新的目标TOR交换机发送新的指示信息,以再次形成实现新的流量优化,指示新的目标TOR交换机不向新的目标TOR交换机转发BUM数据报文。
接下来,请查阅图7,图7示出了本申请实施例提供的网络控制器的一种结构示意图,如图7所示,网络控制器700具体包括:
接收单元701,用于接收管理服务器发送的VM事件;
其中,网络控制器设于SDN中,网络控制器700用于管理SDN的网络侧,辅VM为管理服务器为主VM创建的VM,管理服务器用于管理SDN的计算侧,主VM的工作响应结果与SDN的网络侧交互,辅VM的工作响应结果由管理服务器屏蔽、不与SDN的网络侧交互,辅VM用于当主VM故障时辅VM接替主VM的工作,VM事件用于指示网络控制器700将辅 VM接入SDN的网络侧,VM事件中包括辅VM的VM标识和辅VM的运行状态;
第一确定单元702,用于根据VM事件,将辅VM确定为目标VM;
第二确定单元703,用于确定目标VM对应的目标架顶TOR交换机;
其中,目标TOR交换机设于SDN的网络侧;
生成单元704,用于当网络控制器700检测到辅VM的运行状态为辅运行状态时,生成指示信息;
其中,指示信息中包括目标VM的VM标识,指示信息用于指示目标TOR交换机不向目标VM转发BUM数据报文;
发送单元705,用于向目标TOR交换机发送指示信息。
进一步的,在一种可能的实现方式中,发送单元705具体还可以用于向目标TOR交换机发送转发流量访问控制列表ACL,ACL与目标VM对应,ACL中包括指示信息。
然后,请参阅图8,图8示出了本申请实施例提供的TOR交换机的一种结构示意图,如图8所示,TOR交换机800具体包括:
接收单元801,用于接收网络控制器发送的指示信息,指示信息中包括目标VM的VM标识,指示信息用于指示TOR交换机不向目标VM转发BUM数据报文,TOR交换机800与目标VM对应,目标VM为管理服务器为主VM创建的辅VM,网络控制器、TOR交换机800以及管理服务器都设于SDN中,管理服务器用于管理SDN的计算侧,网络控制器用于管理SDN 的网络侧,主VM的工作响应结果与SDN的网络侧交互,辅VM的工作响应结果由管理服务器屏蔽、不与SDN的网络侧交互,辅VM用于当主VM故障时辅VM接替主VM的工作;
转发单元802,用于当TOR交换机800接收到BUM数据报文时,根据指示信息,不向目标VM转发BUM数据报文。
进一步的,在一种可能的实现方式中,请参阅图9,图9示出了TOR交换机的又一种结构示意图,TOR交换机900包括:
接收单元901,具体用于接收网络控制器发送的转发流量访问控制列表ACL,ACL与目标VM对应,ACL中包括指示信息;
生成单元902,用于根据ACL生成OIF,OIF与目标VM对应,OIF中包括指示信息;
转发单元903,具体用于当TOR交换机接收到BUM数据报文时,且TOR交换机检测到BUM数据报文的目的地址包括OIF中目标VM的地址,以及OIF包括指示信息时,TOR交换机不向目标VM转发BUM数据报文。
再然后,请参阅图10,图10示出了本申请实施例提供的信息处理系统的一种结构示意图,如图10所示,信息处理系统1000包括:
管理服务器1001,网络控制器1002以及目标TOR交换机1003,管理服务器1001,网络控制器1002以及目标TOR交换机1003都设于软件定义网络SDN中,管理服务器1001 用于管理SDN的计算侧,网络控制器1002用于管理SDN的网络侧;
管理服务器1001,用于向网络控制器1002发送VM事件,VM事件用于指示网络控制器1002将辅VM接入SDN的网络侧,辅VM与目标TOR交换机1003对应,辅VM为管理服务器1001为主VM创建的VM,主VM的工作响应结果与SDN的网络侧交互,辅VM的工作响应结果由管理服务器1001屏蔽、不与SDN的网络侧交互,辅VM用于当主VM故障时辅 VM接替主VM的工作,VM事件中包括辅VM的VM标识和辅VM的运行状态;
网络控制器1002,用于根据VM事件,将辅VM确定为目标VM;
网络控制器1002,用于根据VM事件,确定目标VM对应的目标TOR交换机1003;
网络控制器1002,用于当网络控制器1002检测到运行状态为辅运行状态时,生成指示信息,指示信息中包括目标VM的VM标识,指示信息用于指示目标TOR交换机1003不向目标VM转发BUM数据报文;
网络控制器1002,用于向目标TOR交换机1003发送指示信息;
目标TOR交换机1003,用于当接收到BUM数据报文时,根据指示信息,不向目标VM转发BUM数据报文。
容易看出,上述内容是从模块化功能实体的角度对本申请实施例进行说明的,下面则从硬件处理的角度对本申请实施例进行说明。
首先,请查阅图11,图11示出了本申请实施例提供的网络控制器的一种结构示意图,如图11所示,网络控制器可以包括一个或一个以上处理器1101、存储器1102、通信接口1103。
处理器1101、存储器1102、通信接口1103通过总线1104相互连接。总线1104可以分为地址总线、数据总线、控制总线等。为便于表示,图11中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口1103可以为有线通信接口,无线通信接口或其组合,其中,有线通信接口例如可以为以太网接口。以太网接口可以是光接口,电接口或其组合。无线通信接口可以为WLAN接口,蜂窝网络通信接口或其组合等。
存储器1102用于存储上述提及的辅VM的标识及其对应的运行状态。
存储器1102可以包括易失性存储器(volatile memory),例如随机存取存储器(random-access memory,RAM);存储器1102也可以包括非易失性存储器(non-volatilememory),例如快闪存储器(flash memory),硬盘(hard disk drive,HDD)或固态硬盘(solid-state drive,SSD);存储器1102还可以包括上述种类的存储器的组合。
处理器1101可以是中央处理器(central processing unit,CPU),网络处理器(network processor,NP)或者CPU和NP的组合。处理器1101还可以包括硬件芯片。上述硬件芯片可以是专用集成电路(application-specific integrated circuit,ASIC),可编程逻辑器件(programmable logic device,PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(complex programmable logic device,CPLD),现场可编程逻辑门阵列 (field-programmable gate array,FPGA),通用阵列逻辑(generic array logic,GAL) 或其任意组合。
可选地,存储器1102还用于存储程序指令,处理器1101调用存储器1102中存储的程序指令,以执行本发明实施例中如图6所示的信息处理方法中网络控制器的操作。
其次,请查阅图12,图12示出了本申请实施例提供的TOR交换机的一种结构示意图,如图12所示,TOR交换机可以包括一个或一个以上处理器1201、存储器1202、通信接口1203。
处理器1201、存储器1202、通信接口1203通过总线1204相互连接。总线1204可以分为地址总线、数据总线、控制总线等。为便于表示,图12中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口1203可以为有线通信接口,无线通信接口或其组合,其中,有线通信接口例如可以为以太网接口。以太网接口可以是光接口,电接口或其组合。无线通信接口可以为WLAN接口,蜂窝网络通信接口或其组合等。
存储器1202用于存储上述提及的指示信息。
存储器1202可以包括易失性存储器,例如RAM;存储器1202也可以包括非易失性存储器,例如快闪存储器,HDD或SSD;存储器1202还可以包括上述种类的存储器的组合。
处理器1201可以是CPU,NP或者CPU和NP的组合。处理器1201还可以包括硬件芯片。上述硬件芯片可以是ASIC,PLD或其组合。上述PLD可以是CPLD,FPGA,GAL或其任意组合。
可选地,存储器1202还用于存储程序指令,处理器1201调用存储器1202中存储的程序指令,以执行本发明实施例中如图6所示的信息处理方法中TOR交换机的操作。
然后,请查阅图13,图13示出了本申请实施例提供的管理服务器的一种结构示意图,如图13 所示,管理服务器可以包括一个或一个以上处理器1301、存储器1302、通信接口1303。
处理器1301、存储器1302、通信接口1303通过总线1304相互连接。总线1304可以分为地址总线、数据总线、控制总线等。为便于表示,图13中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口1303可以为有线通信接口,无线通信接口或其组合,其中,有线通信接口例如可以为以太网接口。以太网接口可以是光接口,电接口或其组合。无线通信接口可以为WLAN接口,蜂窝网络通信接口或其组合等。
存储器1302可以包括易失性存储器,例如RAM;存储器1302也可以包括非易失性存储器,例如快闪存储器,HDD或SSD;存储器1302还可以包括上述种类的存储器的组合。
处理器1301可以是CPU,NP或者CPU和NP的组合。处理器1301还可以包括硬件芯片。上述硬件芯片可以是ASIC,PLD或其组合。上述PLD可以是CPLD,FPGA,GAL或其任意组合。
可选地,存储器1302还用于存储程序指令,处理器1301调用存储器1302中存储的程序指令,以执行本发明实施例中如图6所示的信息处理方法中管理服务器的操作。
本申请还提供了一种计算机可读存储介质,计算机可读存储介质包括指令,当指令在网络控制器上运行时,使得网络控制器执行如图6对应方法实施例中网络控制器执行的方法。
本申请还提供了一种计算机可读存储介质,计算机可读存储介质包括指令,当指令在 TOR交换机上运行时,使得TOR交换机执行如图6对应方法实施例中TOR交换机执行的方法。
本申请还提供了一种计算机程序产品,计算机程序产品包括计算机软件指令,当计算机软件指令在网络控制器上运行时,使得网络控制器执行如图6对应方法实施例中网络控制器执行的方法。
本申请还提供了一种计算机程序产品,计算机程序产品包括计算机软件指令,当计算机软件指令在TOR交换机上运行时,使得TOR交换机执行如图6对应方法实施例中TOR交换机执行的方法。
可以理解,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的信息处理系统、网络控制器、TOR交换机及其相应单元的具体工作过程,可以参考前述图6对应的方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的信息处理系统、网络控制器、 TOR交换机及其相应单元和信息处理方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备 (可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、 RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (9)

1.一种信息处理方法,其特征在于,包括:
网络控制器接收管理服务器发送的虚拟机VM事件,所述网络控制器以及所述管理服务器设于软件定义网络SDN中,所述网络控制器用于管理所述SDN的网络侧,所述管理服务器用于管理所述SDN的计算侧,所述VM事件用于指示所述网络控制器将所述VM事件对应的辅VM接入所述SDN的网络侧,所述辅VM为所述管理服务器为主VM创建的VM,所述主VM的工作响应结果与所述SDN的网络侧交互,所述辅VM的工作响应结果由所述管理服务器屏蔽、不与所述SDN的网络侧交互,所述辅VM用于当所述主VM故障时所述辅VM接替所述主VM的工作,所述VM事件中包括所述辅VM的VM标识和所述辅VM的运行状态;
所述网络控制器根据所述VM事件,将所述辅VM确定为目标VM;
所述网络控制器根据所述VM事件,确定所述目标VM对应的目标架顶TOR交换机,所述目标TOR交换机设于所述SDN中;
当所述网络控制器检测到所述目标VM的运行状态为辅运行状态时,所述网络控制器生成指示信息,所述指示信息中包括所述目标VM的VM标识,所述指示信息用于指示所述目标TOR交换机不向所述目标VM转发广播、未知单播或者组播BUM数据报文;
所述网络控制器向所述目标TOR交换机发送所述指示信息。
2.根据权利要求1所述的方法,其特征在于,所述网络控制器向所述目标TOR交换机发送指示信息包括:
所述网络控制器向所述目标TOR交换机发送转发流量访问控制列表ACL,所述ACL与所述目标VM对应,所述ACL中包括所述指示信息。
3.一种信息处理方法,其特征在于,包括:
架顶TOR交换机接收网络控制器发送的指示信息,所述指示信息中包括目标虚拟机VM的VM标识,所述指示信息用于指示所述TOR交换机不向所述目标VM转发广播、未知单播或者组播BUM数据报文,所述TOR交换机与所述目标VM对应,所述目标VM为管理服务器为主VM创建的辅VM,所述网络控制器、所述TOR交换机以及所述管理服务器都设于软件定义网络SDN中,所述管理服务器用于管理所述SDN的计算侧,所述网络控制器用于管理所述SDN的网络侧,所述主VM的工作响应结果与所述SDN的网络侧交互,所述辅VM的工作响应结果由所述管理服务器屏蔽、不与所述SDN的网络侧交互,所述辅VM用于当所述主VM故障时所述辅VM接替所述主VM的工作;
当所述TOR交换机接收到所述BUM数据报文时,所述TOR交换机根据所述指示信息,不向所述目标VM转发所述BUM数据报文。
4.根据权利要求3所述的信息处理方法,其特征在于,所述架顶TOR交换机接收网络控制器发送的指示信息包括:
所述TOR交换机接收所述网络控制器发送的转发流量访问控制列表ACL,所述ACL与所述目标VM对应,所述ACL中包括所述指示信息;
所述方法还包括:
所述TOR交换机根据所述ACL生成组播叶子表OIF,所述OIF与所述目标VM对应,所述OIF中包括所述指示信息;
所述当所述TOR交换机接收到所述BUM数据报文时,所述TOR交换机根据所述指示信息,不向所述目标VM转发所述BUM数据报文包括:
当所述TOR交换机接收到所述BUM数据报文时,且所述TOR交换机检测到所述BUM数据报文的目的地址包括所述OIF中所述目标VM的地址,以及所述OIF包括所述指示信息时,所述TOR交换机不向所述目标VM转发所述BUM数据报文。
5.一种网络控制器,其特征在于,包括:
接收单元,用于接收管理服务器发送的VM事件,所述网络控制器设于软件定义网络SDN中,所述网络控制器用于管理所述SDN的网络侧,所述VM事件对应的辅VM为所述管理服务器为主VM创建的VM,所述管理服务器用于管理所述SDN的计算侧,所述主VM的工作响应结果与所述SDN的网络侧交互,所述辅VM的工作响应结果由所述管理服务器屏蔽、不与所述SDN的网络侧交互,所述辅VM用于当所述主VM故障时所述辅VM接替所述主VM的工作,所述VM事件用于指示所述网络控制器将所述辅VM接入所述SDN的网络侧,所述VM事件中包括所述辅VM的VM标识和所述辅VM的运行状态;
第一确定单元,用于根据所述VM事件,将所述辅VM确定为目标VM;
第二确定单元,用于确定所述目标VM对应的目标架顶TOR交换机,所述目标TOR交换机设于所述SDN中;
生成单元,用于当所述网络控制器检测到所述辅VM的运行状态为辅运行状态时,所述网络控制器生成指示信息,所述指示信息中包括所述目标VM的VM标识,所述指示信息用于指示所述目标TOR交换机不向所述目标VM转发广播、未知单播或者组播BUM数据报文;
发送单元,用于向所述目标TOR交换机发送所述指示信息。
6.根据权利要求5所述的网络控制器,其特征在于,所述发送单元,具体用于向所述目标TOR交换机发送转发流量访问控制列表ACL,所述ACL与所述目标VM对应,所述ACL中包括所述指示信息。
7.一种架顶TOR交换机,其特征在于,包括:
接收单元,用于接收网络控制器发送的指示信息,所述指示信息中包括目标虚拟机VM的VM标识,所述指示信息用于指示所述TOR交换机不向所述目标VM转发广播、未知单播或者组播BUM数据报文,所述TOR交换机与所述目标VM对应,所述目标VM为管理服务器为主VM创建的辅VM,所述网络控制器、所述TOR交换机以及所述管理服务器都设于软件定义网络SDN中,所述管理服务器用于管理所述SDN的计算侧,所述网络控制器用于管理所述SDN的网络侧,所述主VM的工作响应结果与所述SDN的网络侧交互,所述辅VM的工作响应结果由所述管理服务器屏蔽、不与所述SDN的网络侧交互,所述辅VM用于当所述主VM故障时所述辅VM接替所述主VM的工作;
转发单元,用于当接收到所述BUM数据报文时,根据所述指示信息,不向所述目标VM转发所述BUM数据报文。
8.根据权利要求7所述的TOR交换机,其特征在于,所述接收单元,具体用于接收所述网络控制器发送的转发流量访问控制列表ACL,所述ACL与所述目标VM对应,所述ACL中包括所述指示信息;
所述TOR交换机还包括:
生成单元,用于根据所述ACL生成组播叶子表OIF,所述OIF与所述目标VM对应,所述OIF中包括所述指示信息;
所述转发单元,具体用于当所述TOR交换机接收到所述BUM数据报文时,且所述TOR交换机检测到所述BUM数据报文的目的地址包括所述OIF中所述目标VM的地址,以及所述OIF包括所述指示信息时,所述TOR交换机不向所述目标VM转发所述BUM数据报文。
9.一种信息处理系统,其特征在于,包括管理服务器、网络控制器以及目标架顶TOR交换机,所述管理服务器、所述网络控制器以及所述目标TOR交换机都设于软件定义网络SDN中,所述管理服务器用于管理所述SDN的计算侧,所述网络控制器用于管理所述SDN的网络侧;
所述管理服务器,用于向所述网络控制器发送虚拟机VM事件,所述VM事件用于指示所述网络控制器将辅VM接入所述SDN的网络侧,所述辅VM与所述目标TOR交换机对应,所述辅VM为管理服务器为主VM创建的VM,所述主VM的工作响应结果与所述SDN的网络侧交互,所述辅VM的工作响应结果由所述管理服务器屏蔽、不与所述SDN的网络侧交互,所述辅VM用于当所述主VM故障时所述辅VM接替所述主VM的工作,所述VM事件中包括所述辅VM的VM标识和所述辅VM的运行状态;
所述网络控制器,用于根据所述VM事件,将所述辅VM确定为目标VM;
所述网络控制器,用于根据所述VM事件,确定所述目标VM对应的目标架顶TOR交换机;
所述网络控制器,用于当所述网络控制器检测到所述运行状态为辅运行状态时,生成指示信息,所述指示信息中包括所述目标VM的VM标识,所述指示信息用于指示所述目标TOR交换机不向所述目标VM转发广播、未知单播或者组播BUM数据报文;
所述网络控制器,用于向所述目标TOR交换机发送所述指示信息;
所述目标TOR交换机,用于当接收到所述BUM数据报文时,根据所述指示信息,不向所述目标VM转发所述BUM数据报文。
CN201710902473.4A 2017-09-27 2017-09-27 一种信息处理方法以及相关设备 Active CN109561025B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201710902473.4A CN109561025B (zh) 2017-09-27 2017-09-27 一种信息处理方法以及相关设备
PCT/CN2018/117719 WO2019063028A1 (zh) 2017-09-27 2018-11-27 一种信息处理方法以及相关设备
US16/830,809 US20200228440A1 (en) 2017-09-27 2020-03-26 Information processing method and related device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710902473.4A CN109561025B (zh) 2017-09-27 2017-09-27 一种信息处理方法以及相关设备

Publications (2)

Publication Number Publication Date
CN109561025A CN109561025A (zh) 2019-04-02
CN109561025B true CN109561025B (zh) 2022-04-05

Family

ID=65864286

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710902473.4A Active CN109561025B (zh) 2017-09-27 2017-09-27 一种信息处理方法以及相关设备

Country Status (3)

Country Link
US (1) US20200228440A1 (zh)
CN (1) CN109561025B (zh)
WO (1) WO2019063028A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110365697A (zh) * 2019-07-26 2019-10-22 新华三大数据技术有限公司 一种虚拟防火墙设置方法、装置、电子设备及存储介质
CN112714017B (zh) * 2020-12-25 2022-07-12 新华三技术有限公司 一种配置下发方法及装置
US20220353134A1 (en) * 2021-04-29 2022-11-03 Microsoft Technology Licensing, Llc Virtual network function upgrade tool

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104253759A (zh) * 2013-06-30 2014-12-31 华为技术有限公司 报文转发方法、装置及系统
CN104320282A (zh) * 2014-10-31 2015-01-28 杭州华三通信技术有限公司 虚拟边缘端口汇聚系统中虚拟机主备切换方法及物理主机
CN104871483A (zh) * 2012-10-10 2015-08-26 瑞典爱立信有限公司 对于基于mpls的虚拟私有云联网的ip组播服务加入过程
CN105391568A (zh) * 2014-09-05 2016-03-09 华为技术有限公司 一种软件定义网络sdn的实现方法、装置和系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9251002B2 (en) * 2013-01-15 2016-02-02 Stratus Technologies Bermuda Ltd. System and method for writing checkpointing data
JP6268943B2 (ja) * 2013-11-06 2018-01-31 富士通株式会社 情報処理システム,スイッチ装置及び情報処理システムの制御方法
CN103761166A (zh) * 2014-01-22 2014-04-30 上海交通大学 一种虚拟化环境下针对网络服务的双机热备份容灾系统及其方法
US9432286B2 (en) * 2014-03-27 2016-08-30 Telefonaktiebolaget L M Ericsson (Publ) Method and system for hitless upgrade of chassis in virtualized environment
US9794079B2 (en) * 2014-03-31 2017-10-17 Nicira, Inc. Replicating broadcast, unknown-unicast, and multicast traffic in overlay logical networks bridged with physical networks
JP6464704B2 (ja) * 2014-12-02 2019-02-06 日本電気株式会社 フォールトトレラントシステム、稼働系装置、待機系装置、フェイルオーバー方法、および、フェイルオーバープログラム
US9641459B2 (en) * 2015-04-24 2017-05-02 Alcatel Lucent User-defined flexible traffic monitoring in an SDN switch
CN105159798A (zh) * 2015-08-28 2015-12-16 浪潮集团有限公司 一种虚拟机的双机热备方法、双机热备管理服务器和系统
US10250553B2 (en) * 2015-11-03 2019-04-02 Nicira, Inc. ARP offloading for managed hardware forwarding elements
US10530764B2 (en) * 2016-12-19 2020-01-07 Forescout Technologies, Inc. Post-connection client certificate authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104871483A (zh) * 2012-10-10 2015-08-26 瑞典爱立信有限公司 对于基于mpls的虚拟私有云联网的ip组播服务加入过程
CN104253759A (zh) * 2013-06-30 2014-12-31 华为技术有限公司 报文转发方法、装置及系统
CN105391568A (zh) * 2014-09-05 2016-03-09 华为技术有限公司 一种软件定义网络sdn的实现方法、装置和系统
CN104320282A (zh) * 2014-10-31 2015-01-28 杭州华三通信技术有限公司 虚拟边缘端口汇聚系统中虚拟机主备切换方法及物理主机

Also Published As

Publication number Publication date
WO2019063028A1 (zh) 2019-04-04
US20200228440A1 (en) 2020-07-16
CN109561025A (zh) 2019-04-02

Similar Documents

Publication Publication Date Title
US20200204486A1 (en) Network interface card, computing device, and data packet processing method
US11171834B1 (en) Distributed virtualized computing infrastructure management
CN112217746B (zh) 云计算系统中报文处理的方法、主机和系统
US10652129B2 (en) Specializing virtual network device processing to avoid interrupt processing for high packet rate applications
US11050586B2 (en) Inter-cloud communication method and related device, and inter-cloud communication configuration method and related device
US9178828B2 (en) Architecture for agentless service insertion
EP3300298B1 (en) Method and apparatus for switching vnf
CN105323136B (zh) 信息的处理方法及装置
EP2920916B1 (en) Virtual device context (vdc) integration for network services
EP3340547B1 (en) Network interface card and data packet processing method
US9742726B2 (en) Distributed dynamic host configuration protocol
US10455412B2 (en) Method, apparatus, and system for migrating virtual network function instance
US20200228440A1 (en) Information processing method and related device
EP3327994A1 (en) Virtual network management
EP3249852B1 (en) Methods and devices for determining processing policy of a vnf
US10116622B2 (en) Secure communication channel using a blade server
CN110063045B (zh) 云计算系统中的报文处理方法及设备
US10397340B2 (en) Multicast migration
EP3038296A1 (en) Pool element status information synchronization method, pool register and pool element
KR20220104241A (ko) 네트워크 작업 방법, 장치, 설비 및 저장매체
JP6604336B2 (ja) 情報処理装置、情報処理方法、及び、プログラム
US20200326926A1 (en) Distributed backup and restoration in virtualized computing environments

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant