CN109983741A - 经由直接存储器访问设备在虚拟机之间传送分组 - Google Patents
经由直接存储器访问设备在虚拟机之间传送分组 Download PDFInfo
- Publication number
- CN109983741A CN109983741A CN201780072459.4A CN201780072459A CN109983741A CN 109983741 A CN109983741 A CN 109983741A CN 201780072459 A CN201780072459 A CN 201780072459A CN 109983741 A CN109983741 A CN 109983741A
- Authority
- CN
- China
- Prior art keywords
- virtual machine
- grouping
- computer system
- virtual
- memory access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
- G06F15/163—Interprocessor communication
- G06F15/173—Interprocessor communication using an interconnection network, e.g. matrix, shuffle, pyramid, star, snowflake
- G06F15/17306—Intercommunication techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45579—I/O management, e.g. providing access to device drivers or storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45583—Memory management, e.g. access or allocation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Abstract
用于传送分组的示例性计算机系统包括用于运行第一虚拟机和第二虚拟机的管理程序。计算机系统还包括第一存储器地址空间,其与第一虚拟机相关联并用于存储分组。该计算机系统还包括第二存储器地址空间,其与第二虚拟机相关联并用于接收和存储分组。该计算机系统还包括虚拟交换机,其耦合到第一虚拟机和第二虚拟机,以检测分组将从第一虚拟机发送到第二虚拟机。该计算机系统还包括直接存储器访问设备,其用于经由直接存储器访问设备将分组从第一存储器地址空间复制到第二存储器地址空间。
Description
相关申请的交叉引用
本申请要求享有于2016年12月27日提交的题为“TRANSFERRING PACKETS BETWEENVIRTUAL MACHINES VIA A DIRECT MEMORY ACCESS DEVICE”的序列号为序列号15/391,777的美国发明专利申请的优先权。
附图说明
图1是本文描述的技术的示例性计算机布置的框图;
图2是根据本文描述的技术执行虚拟机之间的通信的示例性方法的流程图;
图3是用于经由直接存储器访问设备传送分组的示例性系统;
图4是用于传送分组的示例性方法的流程图;以及
图5是示出存储用于执行虚拟机之间的通信的代码的计算机可读介质的框图。
贯穿本公开内容和附图使用相同的数字来引用同样的组件和特征。100系列中的数字指的是最初在图1中找到的特征;200系列中的数字指的是最初在图2中找到的特征;以此类推。
具体实施方式
如上所述,在虚拟机(VM)之间的通信发生在虚拟交换机(vSwitch)环境中或物理交换机环境中。然而,较大量的VM到VM网络业务可能快速使vSwitch层成为性能瓶颈,从而增加延时。具体而言,增加功能强大的服务器正在加载更大数量的虚拟机。物理服务器中运行的增加数量的VM以及对应增加的VM到VM网络业务量可能快速使vSwitch层成为性能瓶颈,从而可能增加延时。因此,vSwitch的性能可能是阻止在给定服务器上运行的VM数量的扩展的限制因素。然后,在将网络分组从一个VM复制到另一VM所花费的中央处理单元(CPU)周期可能不可供VM用于分组处理和其它操作。在不同的非统一存储器访问(NUMA)节点上运行VM可能使处理器互连拥塞。例如,经由CPU将数据从一个位置复制到另一位置可能使CPU停止,这是因为处理器等待存储器被访问。取决于数据所驻留在的高速缓存级别,可能存在显著的延时。另外,当复制操作将该数据拉入复制核心高速缓存中并且用于访问数据的下一VM正在另一核心或处理器上运行时,则可以在数据可以由运行该VM的第二核心访问之前将数据写回到存储器。
当虚拟机之间的通信发生在物理交换机环境中时,可以使用硬件通过外围组件接口网络接口控制器(pNIC)将vSwitch功能卸载到物理交换机。通过pNIC将vSwitch功能卸载到物理交换机可以被称为发夹(hair pinning)。可以使用服务器内的交换机或经由机架顶部交换机来执行发夹。然而,发夹还可能具有性能限制以及可观的成本影响。此外,在外围总线上放置高业务可能由于黑客的恶意干扰的可能性而引入安全风险。
本文描述的技术一般涉及将分组从一个VM复制到另一VM。具体而言,本文描述的技术可以将分组从一个VM复制到另一VM而不给CPU带来负担。在一些示例中,本文描述的技术可以使用直接存储器访问(DMA)设备来将分组从VM复制到VM。如本文所使用的,直接存储器访问设备可以是任何DMA引擎或任何非CPU代理,其可以用于在本文描述的技术的范围内将分组从VM复制到VM。例如,在一个实施例中,DMA设备可以包括的I/O加速技术(I/OAT),或者可以包括I/OAT的相关组件中的任何组件。在一些示例中,在vSwitch已确定了VM到VM业务中的分组的源和目的地之后,分组传送可以称为存储器复制操作。例如,vSwitch可以将存储器复制功能卸载到DMA设备。将存储器复制功能卸载到DMA设备可以使分组能够从一个VM传送到另一VM,而CPU不必执行复制操作并且不必使用物理交换机带宽。因此,本文描述的技术可以释放否则可能用于数据复制的CPU周期。
本文描述的技术可以提供对与使用vSwitch相关联的问题的解决方案。在一些示例中,本文描述的技术可以包括用于将分组从VM复制到VM的DMA设备。在vSwitch已确定分组的源和目的地是相同平台上的VM之后,可以将vSwitch的存储器复制操作卸载到DMA设备以执行存储器复制功能。
本文描述的技术还可以使大部分vSwitch软件保持不变。例如,本文描述的技术可以与现有的vSwitch硬件向后兼容。本文描述的技术可以使vSwitch能够执行防火墙操作、访问控制列表(ACL)或加密和解密服务。因此,为了实现本文描述的技术的益处,可以不对现有软件应用进行改变。
此外,本文描述的技术不使用外围总线带宽,并且不会以VM到VM业务给物理交换机带来负担。因此,去往和来自平台的网络业务不太可能遇到拥塞。此外,本文描述的技术消除了与使用物理交换机进行平台内通信相关联的成本、功率、空间、组件等。因此,本文描述的技术使交换机能够针对外部业务(而不是外部和内部业务)而被供应。
此外,根据本文描述的技术的数据移动是存储器事务,而不是外围组件快速互连(PCIe)事务。因此,存储器复制可以以全存储器带宽速度执行。此外,与CPU复制相比,该复制可以更高效并且使用更少的带宽,这是因为它们不涉及将数据从存储器控制器移动到CPU,并且不浪费CPU周期等待存储器。因此,本文描述的技术使由芯片组而不是CPU进行的数据复制能够更高效地将数据移动通过服务器并且提供快速、可扩展和可靠的吞吐量。
图1示出了示例性计算机布置,其包括概括地由附图标记100指代的计算机系统以及计算机网络150。计算设备101包括CPU 102和存储器设备104。计算设备101可以是例如膝上型计算机、桌上型计算机、平板计算机、移动设备或服务器等。计算设备101可以包括:中央处理单元(CPU)102,其被配置为执行所存储的指令;以及存储器设备104,其存储可由CPU102执行的指令。CPU 102可以由总线(未示出)耦合到存储器设备104。另外,CPU 102可以是单核处理器、多核处理器、计算集群或任何数量的其它配置。此外,计算设备101可以包括多于一个的CPU 102。在一些示例中,CPU 102可以是具有多核处理器架构的片上系统(SoC)。在一些示例中,CPU 102可以是用于图像处理的专用数字信号处理器(DSP)。存储器设备104可以包括随机存取存储器(RAM)、只读存储器(ROM)、闪速存储器或任何其它合适的存储器系统。例如,存储器设备104可以包括动态随机存取存储器(DRAM)。
存储器设备104可以包括随机存取存储器(RAM)、只读存储器(ROM)、闪速存储器或任何其它合适的存储器系统。例如,存储器设备104可以包括动态随机存取存储器(DRAM)。在一些示例中,DMA设备110可以设置在存储器设备104的存储器控制器(未示出)中。例如,DMA设备可以是DMA引擎。在一些示例中,存储器设备104可以包括随机存取存储器(RAM)、只读存储器(ROM)、闪速存储器或任何其它合适的存储器系统。例如,存储器设备104可以包括动态随机存取存储器(DRAM)。存储器设备104可以包括设备驱动程序,其被配置为执行用于在虚拟机之间进行通信的指令。设备驱动程序可以是软件、应用程序、应用代码等。
计算设备101还可以包括存储设备106。存储设备106是物理存储器,例如硬盘驱动器、光盘驱动器、拇指驱动器、驱动器阵列、固态驱动器或其任何组合。存储设备106还可以包括远程存储驱动器。
计算设备101还可以包括网络接口控制器(NIC)108、DMA设备110、管理程序112、第一虚拟机114、第二虚拟机116和虚拟交换机118。NIC 108可以被配置为通过总线将计算设备101连接到网络150。网络150可以是广域网(WAN)、局域网(LAN)或互联网等。在一些示例中,设备可以通过无线技术与其它设备通信。例如,设备可以经由无线局域网连接与其它设备通信。在一些示例中,设备可以经由或类似技术与其它设备连接和通信。
在一些示例中,为了初始化计算机系统100,可以初始化vSwitch 118。在一些示例中,可以初始化所有虚拟端口和所有物理端口。然后可以初始化DMA设备110。在一些示例中,DMA设备110可以记录虚拟和物理端口以及它们的MAC地址以用于分组转发。在一些示例中,可以经由DMA设备110或物理端口来执行分组转发。在一些示例中,然后可以呈现任何端口的链路状态。从这一点开始,可以初始化vSwitch 118和DMA设备110。在一些示例中,如果用户添加另一端口,则还可以初始化该附加端口。然后,可以根据以下图2和图4中描述的方法200和400在第一虚拟机114和第二虚拟机116之间传送一个或多个分组。
在一些示例中,覆盖可以是能够在属于相同虚拟网络的端口上进行接收和发送的。例如,覆盖可以包括虚拟可扩展局域网(VxLAN)和通用路由封装(GRE)终止端点(TEP)。在一些示例中,只要满足该条件,就可以从虚拟隧道端点(VTEP)(还被称为VxLAN网关)的实施方式中抽象出DMA设备110的存在。
本文描述的技术可以使得能够使用非分页存储器池,这是因为通常数据不去往用户页面。相反,数据可以去往VM内核页面。本文描述的技术还可以使得能够预先固定(pre-pin)页面池并回收它们,因此成本也可以是可忽略的。
与协议堆栈中的软件复制不同,分组传送可以被设计为经由DMA操作被发送到外围设备。堆栈可以被设计用于将是异步的分组传送过程。因此,发送VM可以在分组被排队和传送时继续进行高效工作。类似地,接收VM可以在传送期间可用于任务,并且可以仅在传送完成之后才知道所接收的分组。有利地,可以用于其它操作的CPU可以不忙于复制分组,因此可以是可用于其它操作的。
在一些示例中,本文描述的技术还可以包括与输入-输出存储器管理单元(IOMMU)(未示出)的协作。IOMMU可以是可以用于将主机地址重新映射到输入-输出(IO)设备的软件或硬件单元。在虚拟化环境中,当VM对要被传送到另一VM的数据进行排队时,IOMMU可以用于实施安全策略。IOMMU可以允许VM仅能够在其自己的空间中指定“来自”地址并且在预期的VM的地址中指定“去往”地址。否则,恶意或错误的VM可能会覆写或读取任何其它VM存储器中的数据。在设置期间,可以将用作传送缓冲器的存储器区域编程到IOMMU表中,所述IOMMU表将从VM发起的传送限制为仅从其区域读取和写入去往和来自目标传送缓冲器的数据。在一些示例中,还可以动态分配缓冲器。例如,缓冲器可以在复制操作之前(而不是仅在设置时)被动态分配。因此,IOMMU许可可以在那时被授予,并在传送完成时被撤销。
图1的图不旨在指示示例性计算机系统100将包括图1所示的所有组件。相反,示例性计算机系统100可以具有较少的或图1中未示出的附加组件(例如,附加的虚拟机、vSwitch等)。
图2是示出执行虚拟机之间的通信的示例性方法的流程图。该示例性方法概括地由附图标记200指代,并且可以在图1的计算机系统中实现。具体而言,方法200可以使用上面图1的vSwitch来实现。例如,方法200可以示出相同计算机系统100上的VM之间的分组流。
在框210中,接收用于将分组从第一虚拟机(VM1)发送到第二虚拟机(VM2)的请求。用于发送的发送(TX)分组被提供给第一虚拟机VM1和VM1的虚拟网络接口控制器(vNIC)驱动程序。
在框220中,VM1的vNIC驱动程序(VM1-vNIC)对要被发送的TX分组进行排队。在一些示例中,协议堆栈可以向vNIC驱动程序发送分散-收集列表以及用于处理的指令。例如,处理可以包括TCP校验和卸载(checksum offload)。在一些示例中,vNIC驱动程序可以读取处理指令并为分散-收集列表的每个元素准备描述符。例如,描述符可以用于定义用于分组和元素的数据和控制,例如地址、长度和所需处理。在一些示例中,在描述符完成之后,可以将描述符入队以进行发送。例如,在物理NIC的情况下,描述符可用于DMA操作。然而,在vNIC到vSwitch环境的情况下,描述符可以用于就分组位置和控制信息通知vSwitch。
在框230中,虚拟交换机(vSwitch)驱动程序读取VM1的发送(TX)队列。在一些示例中,vSwitch驱动程序可以监测网络内的业务。然后,vSwitch驱动程序可以检测到已在存储器中排队的TX分组,并识别该分组在系统中具有另一目的地。
在框240中,vSwitch驱动程序识别并确定分组的目的地,其是计算机系统上的另一VM,即VM2。例如,vSwitch驱动程序可以执行某个发现,读取VM1发送(TX)队列,并且确定存储在VM1存储器中的分组将被复制到VM2存储器。
在框250中,vSwitch驱动程序对DMA设备的操作进行排队。在一些示例中,分组可以具有三个分散元素。例如,如上所述,可以在框230中提供这些元素的源地址和长度。元素的目的地也可以已在框240处被确定。在一些示例中,给定该信息,DMA设备的设备驱动程序可以将三个复制命令入队到DMA设备。例如,每个命令可以包括源地址、目的地地址和要复制的给定字节数。在一些示例中,命令还可以包括分组处理控制信息。例如,处理控制信息可以包括加密操作、封装或压缩。这些分组处理操作可能引起目的地中的分组大小不同于源处的分组大小。
在框260中,DMA引擎将分组复制到VM2中的目的地。例如,DMA设备可以在不使用任何CPU资源的情况下将分组复制到目的地。因此,用DMA设备操作,CPU可以不接触数据。数据也可能不被带入到核心的高速缓存中。因此,可能不存在任何与复制操作相关的CPU停止并且不存在任何高速缓存污染。
在框270中,vSwitch驱动程序向VM1指示发送完成。例如,可以在传达了分组已经在不将分组放在线路(wire)上的情况下从VM1中的存储器复制到VM2中的存储器之后处理中断。
在框280中,vSwitch驱动程序将接收(RX)描述符写入到VM2上的vNIC RX队列中。接收(RX)描述符告诉VM2在VM2的接收缓冲器中已放置了什么。接收(RX)描述符可以包括控制信息,例如与分组相关联的字节数或报头类型。
在框290中,vSwitch驱动程序将接收事件指示给VM2上的vNIC。接收事件可以用信号通知接收中断。作为接收器的VM2可以被告知接收事件已被递送到其接收缓冲器。然后,VM2可以如描述符中所述地读取其接收缓冲器并且完成处理。在一些示例中,vSwitch驱动程序还可以执行堆栈处理。操作在框292中结束。
图2的流程图并非旨在指示示例性方法200将包括图2所示的所有组件。相反,示例性方法200可以具有较少的或图2未示出的附加的框。
图3是用于经由直接存储器访问引擎传送分组的示例性系统。示例性系统通常使用附图标记300来指代,并且可以使用图2和图4的方法200、400来实现。例如,系统300可以在上面图1的计算机系统100中被实现。
在图3中,分组402被示出为经由直接存储器访问(DMA)设备110从第一虚拟机114传送到第二虚拟机116。例如,DMA设备110可以是DMA引擎。在一些示例中,虚拟交换机118可以检测到分组402将从第一虚拟机114发送到第二虚拟机116。例如,虚拟交换机118可以读取第一虚拟机114的发送队列并且检测到分组302将被发送到相同计算设备上的第二虚拟机116。然后,虚拟交换机118可以在DMA设备110中对直接存储器复制操作进行排队。然后,DMA设备110可以将第一虚拟机114直接复制到第二虚拟机116。例如,分组可能不需要行进经由虚拟交换机118或任何处理器。因此,当DMA设备将分组402从第一虚拟机114复制到第二虚拟机116时,处理资源可以用于其它操作。
图3的图不旨在指示示例性计算机系统300将包括图3所示的所有组件。相反,示例性计算机系统300可以具有较少或图3未示出的附加的组件(例如,附加的虚拟机、虚拟交换机、分组等)。
图4示出了用于传送分组的示例性方法。该方法概括地使用附图标记400来指代,并且可以使用图1的计算机系统来实现。具体而言,方法400可以使用上面的图1的vSwitch来实现。
在框402中,vSwitch读取第一虚拟机的发送队列。例如,vSwitch可以识别在第一虚拟机的存储器中的队列内的发送分组。
在框404中,vSwitch确定与第一虚拟机的发送队列相关联的分组的目的地。在一些示例中,目的地可以是计算机系统上的第二虚拟机的存储器。例如,通过读取第一虚拟机的发送队列,vSwitch驱动程序可以确定该分组的目的地是第二虚拟机的存储器。
在框406中,vSwitch可以对直接存储器访问设备的操作进行排队。例如,vSwitch驱动程序可以对DMA设备的直接存储器复制操作进行排队。
在框408中,直接存储器访问设备用于将分组从第一虚拟机复制到第二虚拟机。例如,DMA设备可以在不涉及CPU的情况下将分组从VM1中的存储器复制到VM2中的存储器。
图5是示出存储用于执行虚拟机之间的通信的代码的计算机可读介质500的框图。计算机可读介质500可以由处理器502通过计算机总线504访问。此外,计算机可读介质500可以包括被配置为指导处理器502执行本文描述的方法的代码。在一些实施例中,计算机可读介质500可以是非暂时性计算机可读介质。在一些示例中,计算机可读介质500可以是存储介质。
本文讨论的各种软件组件可以存储在一个或多个计算机可读介质500上,如图5所示。例如,读取器模块506可以被配置为读取第一虚拟机的发送队列。在一些示例中,读取器模块506还可以被配置为使管理程序运行第一虚拟机和第二虚拟机中的每个虚拟机。在一些示例中,读取器模块506还可以被配置为使vSwitch检测发送分组在第一虚拟机的存储器中的队列内。在一些示例中,读取器模块506可以被配置为经由vSwitch驱动程序读取第一虚拟机的发送队列。确定器模块508可以被配置为检测与第一虚拟机的发送队列相关联的分组的目的地。例如,目的地可以是计算机系统上的第二虚拟机的存储器。确定器模块508可以被配置为确定分组的目的地是第二虚拟机的存储器。在一些示例中,确定器模块508可以经由vSwitch驱动程序确定第二虚拟机是分组的目的地。确定器模块508还可以被配置为对直接存储器访问设备的直接存储器复制操作进行排队。例如,直接存储器访问设备可以是直接存储器访问引擎。在一些示例中,直接存储器访问设备直接存储器访问设备可能缺少中央处理单元。在一些示例中,确定器模块508还可以被配置为经由vSwitch驱动程序对直接存储器访问设备的直接存储器复制操作进行排队。确定器模块508还可以被配置为使直接存储器访问设备将分组从第一虚拟机复制到第二虚拟机。在一些示例中,确定器模块508可以被配置为向第一虚拟机指示分组复制完成。在一些示例中,确定器模块508还可以被配置为将接收描述符写入到第二虚拟机中的虚拟网络接口控制器(vNIC)接收队列。
图5的框图不旨在指示计算机可读介质500将包括图5所示的所有组件。此外,计算机可读介质500可以包括图5中未示出的任何数量的附加组件,这取决于具体实施方式的细节。
示例
示例1是一种用于传送分组的计算机系统,其包括管理程序,所述管理程序用于运行第一虚拟机和第二虚拟机。所述计算机系统还包括第一存储器地址空间,其与所述第一虚拟机相关联并用于存储所述分组。所述计算机系统还包括第二存储器地址空间,其与所述第二虚拟机相关联并用于接收和存储所述分组。所述计算机系统还包括虚拟交换机,其耦合到所述第一虚拟机和所述第二虚拟机,所述虚拟交换机用于检测所述分组将从所述第一虚拟机发送到所述第二虚拟机。所述计算机系统还包括直接存储器访问设备。所述直接存储器访问设备用于经由所述直接存储器访问设备将所述分组从所述第一存储器地址空间复制到所述第二存储器地址空间。
示例2包括示例1的计算机系统,包括或不包括可选特征。在该示例中,所述存储器访问设备包括直接存储器访问引擎。
示例3包括示例1-2中任一项的计算机系统,包括或不包括可选特征。在该示例中,所述第一虚拟机和所述第二虚拟机将在相同计算设备上运行。
示例4包括示例1-3中任一项的计算机系统,包括或不包括可选特征。在该示例中,所述计算机系统包括输入-输出存储器管理单元(IOMMU),其用于将这些虚拟机的主机地址重新映射到输入-输出(IO)设备。
示例5包括示例1-4中任一项的计算机系统,包括或不包括可选特征。在该示例中,所述直接存储器访问设备缺少中央处理单元。
示例6包括示例1-5中任一项的计算机系统,包括或不包括可选特征。在该示例中,所述计算机系统包括用于读取所述第一虚拟机的发送队列的虚拟交换机驱动程序。
示例7包括示例1-6中任一项的计算机系统,包括或不包括可选特征。在该示例中,所述计算机系统包括用于对所述存储器访问设备的直接存储器复制操作进行排队的虚拟交换机驱动程序。
示例8包括示例1-7中任一项的计算机系统,包括或不包括可选特征。在该示例中,所述计算机系统包括用于检测所述第二虚拟机是所述分组的目的地的虚拟交换机驱动程序。
示例9包括示例1-8中任一项的计算机系统,包括或不包括可选特征。在该示例中,所述计算机系统包括用于向所述第一虚拟机指示所述分组的复制完成的虚拟交换机驱动程序。
示例10包括示例1-9中任一项的计算机系统,包括或不包括可选特征。在该示例中,所述计算机系统包括用于将接收描述符写入到所述第二虚拟机中的vNIC接收队列中的虚拟交换机驱动程序。
示例11是一种用于在虚拟机之间传送分组的方法,其包括读取第一虚拟机的发送队列。检测与所述第一虚拟机的发送队列相关联的分组的目的地。对直接存储器访问设备的操作进行排队。使用所述直接存储器访问设备来经由所述直接存储器访问设备将所述分组从所述第一虚拟机复制到第二虚拟机。
示例12包括示例11的方法,包括或不包括可选特征。在该示例中,所述直接存储器访问设备包括直接存储器访问引擎。
示例13包括示例11-12中任一项的方法,包括或不包括可选特征。在该示例中,所述第一虚拟机和所述第二虚拟机在相同计算设备上运行。
示例14包括示例11-13中任一项的方法,包括或不包括可选特征。在该示例中,使用管理程序来运行所述第一虚拟机和所述第二虚拟机中的每个虚拟机。
示例15包括示例11-14中任一项的方法,包括或不包括可选特征。在该示例中,所述直接存储器访问设备缺少中央处理单元。
示例16包括示例11-15中任一项的方法,包括或不包括可选特征。在该示例中,使用虚拟交换机驱动程序来读取所述第一虚拟机的发送队列。
示例17包括示例11-16中任一项的方法,包括或不包括可选特征。在该示例中,使用虚拟交换机驱动程序来对所述直接存储器访问设备的操作进行排队。
示例18包括示例11-17中任一项的方法,包括或不包括可选特征。在该示例中,使用虚拟交换机驱动程序来检测所述第二虚拟机是所述分组的目的地。
示例19包括示例11-18中任一项的方法,包括或不包括可选特征。在该示例中,使用虚拟交换机驱动程序来向所述第一虚拟机指示所述分组的复制完成。
示例20包括示例11-19中任一项的方法,包括或不包括可选特征。在该示例中,虚拟交换机驱动程序用于将接收描述符写入到所述第二虚拟机中的虚拟网络接口控制器(vNIC)接收队列中。
示例21是一种存储要由处理器执行的指令的计算机可读介质。所述指令包括使所述处理器读取第一虚拟机的发送队列的指令。所述指令包括使所述处理器检测与所述第一虚拟机的发送队列相关联的分组的目的地的指令。所述目的地可以是第二虚拟机。所述指令包括使所述处理器对直接存储器访问设备的操作进行排队的指令。所述指令包括使所述处理器使所述直接存储器访问设备将所述分组从所述第一虚拟机复制到所述第二虚拟机的指令。
示例22包括示例21的计算机可读介质,包括或不包括可选特征。在该示例中,所述直接存储器访问设备包括直接存储器访问引擎。
示例23包括示例21-22中任一项的计算机可读介质,包括或不包括可选特征。在该示例中,所述第一虚拟机和所述第二虚拟机将在相同计算设备上运行。
示例24包括示例21-23中任一项的计算机可读介质,包括或不包括可选特征。在该示例中,所存储的指令包括使所述处理器运行所述第一虚拟机和所述第二虚拟机中的每个虚拟机的指令。
示例25包括示例21-24中任一项的计算机可读介质,包括或不包括可选特征。在该示例中,所述直接存储器访问设备缺少中央处理单元。
示例26包括示例21-25中任一项的计算机可读介质,包括或不包括可选特征。在该示例中,所存储的指令包括使所述处理器经由虚拟交换机驱动程序来读取所述第一虚拟机的发送队列的指令。
示例27包括示例21-26中任一项的计算机可读介质,包括或不包括可选特征。在该示例中,所存储的指令包括使所述处理器经由虚拟交换机驱动程序对所述直接存储器访问设备的操作进行排队的指令。
示例28包括示例21-27中任一项的计算机可读介质,包括或不包括可选特征。在该示例中,所存储的指令包括使所述处理器经由虚拟交换机驱动程序检测所述第二虚拟机是所述分组的目的地的指令。
示例29包括示例21-28中任一项的计算机可读介质,包括或不包括可选特征。在该示例中,所存储的指令包括使所述处理器向所述第一虚拟机指示所述分组的复制完成的指令。
示例30包括示例21-29中任一项的计算机可读介质,包括或不包括可选特征。在该示例中,所存储的指令包括使所述处理器将接收描述符写入到所述第二虚拟机中的虚拟网络接口控制器(vNIC)接收队列中的指令。
示例31是一种用于传送分组的计算机系统,包括:用于运行第一虚拟机和第二虚拟机的单元。所述计算机系统包括第一存储器地址空间,其与所述第一虚拟机相关联并用于存储所述分组。所述计算机系统包括第二存储器地址空间,其与所述第二虚拟机相关联并包括用于接收和存储所述分组。所述计算机系统包括用于检测所述分组将从所述第一虚拟机发送到所述第二虚拟机的单元。所述计算机系统还包括用于在不使用处理器的情况下将所述分组从所述第一存储器地址空间复制到所述第二存储器地址空间的单元。
示例32包括示例31的计算机系统,包括或不包括可选特征。在该示例中,复制单元包括直接存储器访问设备。
示例33包括示例31-32中任一项的计算机系统,包括或不包括可选特征。在该示例中,复制单元包括直接存储器访问引擎。
示例34包括示例31-33中任一项的计算机系统,包括或不包括可选特征。在该示例中,所述装置包括管理程序,其用于运行所述第一虚拟机和所述第二虚拟机中的每个虚拟机。
示例35包括示例31-34中任一项的计算机系统,包括或不包括可选特征。在该示例中,复制单元缺少中央处理单元。
示例36包括示例31-35中任一项的计算机系统,包括或不包括可选特征。在该示例中,所述计算机系统包括用于读取所述第一虚拟机的发送队列的虚拟交换机驱动程序。
示例37包括示例31-36中任一项的计算机系统,包括或不包括可选特征。在该示例中,所述计算机系统包括用于对复制单元的操作进行排队的虚拟交换机驱动程序。
示例38包括示例31-37中任一项的计算机系统,包括或不包括可选特征。在该示例中,计算机系统包括用于检测所述第二虚拟机是所述分组的目的地的虚拟交换机驱动程序。
示例39包括示例31-38中任一项的计算机系统,包括或不包括可选特征。在该示例中,所述计算机系统包括用于向所述第一虚拟机指示所述分组的复制完成的虚拟交换机驱动程序。
示例40包括示例31-39中任一项的计算机系统,包括或不包括可选特征。在该示例中,所述计算机系统包括用于将接收描述符写入到所述第二虚拟机中的虚拟网络接口控制器(vNIC)接收队列中的虚拟交换机驱动程序。
因此,本文描述的技术的技术益处可以包括减轻虚拟交换机层瓶颈,由此改善性能和缩放。例如,由于不依赖CPU来执行分组复制,因此可以不通过虚拟交换机层复制分组,这减轻了瓶颈。另一益处是处理器互连拥塞得到缓解。例如,因为处理器不用于分组复制,所以较少的数据流经处理器互连,从而减轻了拥塞。又一益处在于,由于CPU不执行复制,所以CPU资源被更高效地使用。例如,CPU时间可以是可用于其它功能的。另一益处是本文描述的技术中不使用外围总线带宽。例如,因为分组直接从一个VM的存储器复制到另一VM的存储器,因此分组不在外围总线上行进。又一益处是降低了通过NIC/网络发送分组的安全风险。例如,NIC/网络可能容易收到恶意行为者的访问的影响,这造成了安全风险。因此,因为分组不是在线路上或通过NIC/网络发送的,所以分组不太可能被这些恶意行为者拦截。
另外,与协议堆栈中的软件复制不同,分组传送可以经由DMA操作被发送到外围设备。在一些示例中,堆栈可能已经被设计用于将是异步的分组传送过程。当分组被排队和传送时,发送VM可以继续进行生产性工作。类似地,接收VM可以是可用于传送期间的任务的,并且可以仅在传送完成之后知道所接收的分组。因此,可以用于其他操作的CPU核心可以不需要被占用以复制分组。
并非本文描述和示出的所有组件、特征、结构、特性等都需要被包括在特定的一个或多个方面中。如果说明书陈述组件、特征、结构或特性“可能”、“可以”、“能够”或“能”被包括在内,则例如不要求包括该特定组件、特征、结构或特性。如果说明书或权利要求提及“一”或“一个”元素,那并不意味着只存在元素之一。如果说明书或权利要求提及“附加”元素,则不排除存在附加元素中的多于一个元素。
应注意,虽然已参考特定实施方式描述了一些方面,但根据一些方面其它实施方式也是可能的。另外,附图中示出和/或本文描述的电路元件或其它特征的布置和/或次序不需要以所示出和所描述的特定方式布置。根据一些方面,许多其它布置是可能的。
在附图中所示的每个系统中,在一些情况下,元素可以均具有相同的附图标记或不同的附图标记,以表明所表示的元素可以是不同的和/或类似的。然而,元素可以足够灵活以具有不同的实施方式并且与本文示出或描述的系统中的一些或所有系统一起工作。附图中所示的各种元素可以是相同或不同的。哪一个被称为第一个元素并且哪个被称为第二元素是任意的。
应理解,前述示例中的细节可以用于一个或多个方面中的任何地方。例如,上面描述的计算设备的所有可选特征也可以关于本文描述的方法或计算机可读介质中的任何一个来实现。此外,虽然本文可能已经使用流程图和/或状态图来描述各方面,但是这些技术不限于那些图或本文的对应描述。例如,流不需要移动通过每个所示的框或状态,或者以与本文所示和所述的完全相同的次序移动。
本文描述的技术不限于所列出的特定细节。实际上,受益于本公开内容的本领域技术人员将领会,可以在本文描述的技术的范围内做出来自前述描述和附图的许多其它变型。因此,所附权利要求包括限定本文所述技术范围的任何修改。
Claims (25)
1.一种用于传送分组的计算机系统,包括:
管理程序,其用于运行第一虚拟机和第二虚拟机;
第一存储器地址空间,其与所述第一虚拟机相关联并用于存储所述分组;
第二存储器地址空间,其与所述第二虚拟机相关联并用于接收和存储所述分组;
虚拟交换机,其耦合到所述第一虚拟机和所述第二虚拟机,所述虚拟交换机用于检测所述分组将从所述第一虚拟机发送到所述第二虚拟机;以及
直接存储器访问设备,其用于经由所述直接存储器访问设备将所述分组从所述第一存储器地址空间复制到所述第二存储器地址空间。
2.根据权利要求1所述的计算机系统,其中,所述存储器访问设备包括直接存储器访问引擎。
3.根据权利要求1所述的计算机系统,其中,所述第一虚拟机和所述第二虚拟机将在相同计算设备上运行。
4.根据权利要求1所述的计算机系统,包括输入-输出存储器管理单元(IOMMU),其用于将这些虚拟机的主机地址重新映射到输入-输出(IO)设备。
5.根据权利要求1所述的计算机系统,其中,所述直接存储器访问设备缺少中央处理单元。
6.根据权利要求1-5的任何组合所述的计算机系统,包括用于读取所述第一虚拟机的发送队列的虚拟交换机驱动程序。
7.根据权利要求1-5的任何组合所述的计算机系统,包括用于对所述存储器访问设备的直接存储器复制操作进行排队的虚拟交换机驱动程序。
8.根据权利要求1-5的任何组合所述的计算机系统,包括用于检测所述第二虚拟机是所述分组的目的地的虚拟交换机驱动程序。
9.根据权利要求1-5的任何组合所述的计算机系统,包括用于向所述第一虚拟机指示所述分组的复制完成的虚拟交换机驱动程序。
10.根据权利要求1-5的任何组合所述的计算机系统,包括用于将接收描述符写入到所述第二虚拟机中的虚拟网络接口控制器(vNIC)接收队列中的虚拟交换机驱动程序。
11.一种用于在虚拟机之间传送分组的方法,包括:
读取第一虚拟机的发送队列;
检测与所述第一虚拟机的发送队列相关联的分组的目的地;
对直接存储器访问设备的操作进行排队;以及
使用所述直接存储器访问设备经由所述直接存储器访问设备将所述分组从所述第一虚拟机复制到第二虚拟机。
12.根据权利要求11所述的方法,其中,所述直接存储器访问设备包括直接存储器访问引擎。
13.根据权利要求11所述的方法,其中,所述第一虚拟机和所述第二虚拟机在相同计算设备上运行。
14.根据权利要求11所述的方法,包括:经由管理程序运行所述第一虚拟机和所述第二虚拟机中的每个虚拟机。
15.根据权利要求11所述的方法,其中,所述直接存储器访问设备缺少中央处理单元。
16.根据权利要求11-15的任何组合所述的方法,包括:经由虚拟交换机驱动程序读取所述第一虚拟机的发送队列。
17.根据权利要求11-15的任何组合所述的方法,包括:经由虚拟交换机驱动程序对所述直接存储器访问设备的操作进行排队。
18.根据权利要求11-15的任何组合所述的方法,包括:经由虚拟交换机驱动程序检测所述第二虚拟机是所述分组的目的地。
19.根据权利要求11-15的任何组合所述的方法,包括:经由虚拟交换机驱动程序向所述第一虚拟机指示所述分组的复制完成。
20.根据权利要求11-15的任何组合所述的方法,包括:经由虚拟交换机驱动程序将接收描述符写入到所述第二虚拟机中的虚拟网络接口控制器(vNIC)接收队列中。
21.一种用于传送分组的计算机系统,包括:
用于运行第一虚拟机和第二虚拟机的单元;
第一存储器地址空间,其与所述第一虚拟机相关联并且用于存储所述分组;
第二存储器地址空间,其与所述第二虚拟机相关联并且包括用于接收和存储所述分组;
用于检测所述分组将从所述第一虚拟机发送到所述第二虚拟机的单元;以及
用于在不使用处理器的情况下将所述分组从所述第一存储器地址空间复制到所述第二存储器地址空间的单元。
22.根据权利要求21所述的计算机系统,其中,复制单元包括直接存储器访问设备。
23.根据权利要求21所述的计算机系统,其中,复制单元包括直接存储器访问引擎。
24.根据权利要求21-23的任何组合所述的计算机系统,包括管理程序,其用于运行所述第一虚拟机和所述第二虚拟机中的每个虚拟机。
25.根据权利要求21-23的任何组合所述的计算机系统,其中,复制单元缺少中央处理单元。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/391,777 US20180181421A1 (en) | 2016-12-27 | 2016-12-27 | Transferring packets between virtual machines via a direct memory access device |
US15/391,777 | 2016-12-27 | ||
PCT/US2017/063713 WO2018125490A1 (en) | 2016-12-27 | 2017-11-29 | Transferring packets between virtual machines via a direct memory access device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109983741A true CN109983741A (zh) | 2019-07-05 |
CN109983741B CN109983741B (zh) | 2022-08-12 |
Family
ID=62629813
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780072459.4A Active CN109983741B (zh) | 2016-12-27 | 2017-11-29 | 经由直接存储器访问设备在虚拟机之间传送分组 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20180181421A1 (zh) |
EP (1) | EP3563534B1 (zh) |
CN (1) | CN109983741B (zh) |
WO (1) | WO2018125490A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114996185A (zh) * | 2021-03-02 | 2022-09-02 | 迈络思科技有限公司 | 跨地址空间桥接 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108139982B (zh) * | 2016-05-31 | 2022-04-08 | 安华高科技股份有限公司 | 多信道输入/输出虚拟化 |
US10956245B1 (en) * | 2017-07-28 | 2021-03-23 | EMC IP Holding Company LLC | Storage system with host-directed error scanning of solid-state storage devices |
US11487567B2 (en) | 2018-11-05 | 2022-11-01 | Intel Corporation | Techniques for network packet classification, transmission and receipt |
CN113923158B (zh) * | 2020-07-07 | 2023-09-22 | 华为技术有限公司 | 一种报文转发、路由发送和接收方法及装置 |
CN114911581B (zh) * | 2022-07-19 | 2022-09-23 | 深圳星云智联科技有限公司 | 数据通信方法及相关产品 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1700171A (zh) * | 2004-04-30 | 2005-11-23 | 微软公司 | 提供从虚拟环境对硬件的直接访问 |
US20110125949A1 (en) * | 2009-11-22 | 2011-05-26 | Jayaram Mudigonda | Routing packet from first virtual machine to second virtual machine of a computing device |
US20120216188A1 (en) * | 2011-02-22 | 2012-08-23 | Red Hat Israel, Ltd. | Exposing a dma engine to guests in a virtual machine system |
US20120324442A1 (en) * | 2011-06-14 | 2012-12-20 | Futurewei Technologies, Inc. | System and Method for an In-Server Virtual Switch |
US20130247056A1 (en) * | 2012-03-16 | 2013-09-19 | Hitachi, Ltd. | Virtual machine control method and virtual machine |
US20130346531A1 (en) * | 2012-06-25 | 2013-12-26 | Advanced Micro Devices, Inc. | Systems and methods for input/output virtualization |
CN104123173A (zh) * | 2014-07-22 | 2014-10-29 | 华为技术有限公司 | 一种实现虚拟机间通信的方法及装置 |
US8990799B1 (en) * | 2008-01-30 | 2015-03-24 | Emc Corporation | Direct memory access through virtual switch in device driver |
US20150370586A1 (en) * | 2014-06-23 | 2015-12-24 | Intel Corporation | Local service chaining with virtual machines and virtualized containers in software defined networking |
US20160012003A1 (en) * | 2014-07-08 | 2016-01-14 | Gaurav Chawla | Input/output acceleration in virtualized information handling systems |
CN105975413A (zh) * | 2015-03-13 | 2016-09-28 | 国际商业机器公司 | 用于迁移虚拟机的rdma存储器映射的控制器和方法 |
US20160350235A1 (en) * | 2015-05-27 | 2016-12-01 | Red Hat Israel, Ltd. | Exit-less movement of guest memory assigned to a device in a virtualized environment |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070067366A1 (en) * | 2003-10-08 | 2007-03-22 | Landis John A | Scalable partition memory mapping system |
US7257811B2 (en) * | 2004-05-11 | 2007-08-14 | International Business Machines Corporation | System, method and program to migrate a virtual machine |
US20060123204A1 (en) * | 2004-12-02 | 2006-06-08 | International Business Machines Corporation | Method and system for shared input/output adapter in logically partitioned data processing system |
US7721299B2 (en) * | 2005-08-05 | 2010-05-18 | Red Hat, Inc. | Zero-copy network I/O for virtual hosts |
US8307359B1 (en) * | 2006-06-23 | 2012-11-06 | Emc Corporation | Embedded virtual storage area network using a virtual block network fabric |
US20090249330A1 (en) * | 2008-03-31 | 2009-10-01 | Abercrombie David K | Method and apparatus for hypervisor security code |
US8407515B2 (en) * | 2008-05-06 | 2013-03-26 | International Business Machines Corporation | Partition transparent memory error handling in a logically partitioned computer system with mirrored memory |
US7966620B2 (en) * | 2008-11-07 | 2011-06-21 | Microsoft Corporation | Secure network optimizations when receiving data directly in a virtual machine's memory address space |
US8041987B2 (en) * | 2008-11-10 | 2011-10-18 | International Business Machines Corporation | Dynamic physical and virtual multipath I/O |
US9672189B2 (en) * | 2009-04-20 | 2017-06-06 | Check Point Software Technologies, Ltd. | Methods for effective network-security inspection in virtualized environments |
US8537860B2 (en) * | 2009-11-03 | 2013-09-17 | International Business Machines Corporation | Apparatus for switching traffic between virtual machines |
JP5720577B2 (ja) * | 2009-12-04 | 2015-05-20 | 日本電気株式会社 | サーバ及びフロー制御プログラム |
US8468551B2 (en) * | 2010-06-30 | 2013-06-18 | International Business Machines Corporation | Hypervisor-based data transfer |
US9055003B2 (en) * | 2011-03-03 | 2015-06-09 | International Business Machines Corporation | Regulating network bandwidth in a virtualized environment |
US8774213B2 (en) * | 2011-03-30 | 2014-07-08 | Amazon Technologies, Inc. | Frameworks and interfaces for offload device-based packet processing |
US8677024B2 (en) * | 2011-03-31 | 2014-03-18 | International Business Machines Corporation | Aggregating shared Ethernet adapters in a virtualized environment |
US9792136B2 (en) * | 2011-04-28 | 2017-10-17 | Microsoft Technology Licensing, Llc | Hardware assisted inter hypervisor partition data transfers |
US8797914B2 (en) * | 2011-09-12 | 2014-08-05 | Microsoft Corporation | Unified policy management for extensible virtual switches |
US9542350B1 (en) * | 2012-04-13 | 2017-01-10 | Google Inc. | Authenticating shared interconnect fabrics |
US9485215B2 (en) * | 2013-04-11 | 2016-11-01 | International Business Machines Corporation | Multiple inspection avoidance (MIA) using a protection scope |
US20150370582A1 (en) * | 2014-06-19 | 2015-12-24 | Ray Kinsella | At least one user space resident interface between at least one user space resident virtual appliance and at least one virtual data plane |
US9747249B2 (en) * | 2014-12-29 | 2017-08-29 | Nicira, Inc. | Methods and systems to achieve multi-tenancy in RDMA over converged Ethernet |
US9584477B2 (en) * | 2015-02-26 | 2017-02-28 | International Business Machines Corporation | Packet processing in a multi-tenant software defined network (SDN) |
US9948579B1 (en) * | 2015-03-30 | 2018-04-17 | Juniper Networks, Inc. | NIC-based packet assignment for virtual networks |
US10356012B2 (en) * | 2015-08-20 | 2019-07-16 | Intel Corporation | Techniques for routing packets among virtual machines |
US9781209B2 (en) * | 2015-08-20 | 2017-10-03 | Intel Corporation | Techniques for routing packets between virtual machines |
US10528721B2 (en) * | 2016-10-20 | 2020-01-07 | Intel Corporation | Trusted packet processing for multi-domain separatization and security |
-
2016
- 2016-12-27 US US15/391,777 patent/US20180181421A1/en not_active Abandoned
-
2017
- 2017-11-29 CN CN201780072459.4A patent/CN109983741B/zh active Active
- 2017-11-29 EP EP17887956.5A patent/EP3563534B1/en active Active
- 2017-11-29 WO PCT/US2017/063713 patent/WO2018125490A1/en unknown
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1700171A (zh) * | 2004-04-30 | 2005-11-23 | 微软公司 | 提供从虚拟环境对硬件的直接访问 |
US8990799B1 (en) * | 2008-01-30 | 2015-03-24 | Emc Corporation | Direct memory access through virtual switch in device driver |
US20110125949A1 (en) * | 2009-11-22 | 2011-05-26 | Jayaram Mudigonda | Routing packet from first virtual machine to second virtual machine of a computing device |
US20120216188A1 (en) * | 2011-02-22 | 2012-08-23 | Red Hat Israel, Ltd. | Exposing a dma engine to guests in a virtual machine system |
US20120324442A1 (en) * | 2011-06-14 | 2012-12-20 | Futurewei Technologies, Inc. | System and Method for an In-Server Virtual Switch |
US20130247056A1 (en) * | 2012-03-16 | 2013-09-19 | Hitachi, Ltd. | Virtual machine control method and virtual machine |
US20130346531A1 (en) * | 2012-06-25 | 2013-12-26 | Advanced Micro Devices, Inc. | Systems and methods for input/output virtualization |
US20150370586A1 (en) * | 2014-06-23 | 2015-12-24 | Intel Corporation | Local service chaining with virtual machines and virtualized containers in software defined networking |
US20160012003A1 (en) * | 2014-07-08 | 2016-01-14 | Gaurav Chawla | Input/output acceleration in virtualized information handling systems |
CN104123173A (zh) * | 2014-07-22 | 2014-10-29 | 华为技术有限公司 | 一种实现虚拟机间通信的方法及装置 |
CN105975413A (zh) * | 2015-03-13 | 2016-09-28 | 国际商业机器公司 | 用于迁移虚拟机的rdma存储器映射的控制器和方法 |
US20160350235A1 (en) * | 2015-05-27 | 2016-12-01 | Red Hat Israel, Ltd. | Exit-less movement of guest memory assigned to a device in a virtualized environment |
Non-Patent Citations (1)
Title |
---|
PAUL EMMERICH等: "Performance Characteristics of Virtual Switching", 《2014 IEEE 3RD INTERNATIONAL CONFERENCE ON CLOUD NETWORKING(CLOUDNET)》, 1 December 2014 (2014-12-01) * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114996185A (zh) * | 2021-03-02 | 2022-09-02 | 迈络思科技有限公司 | 跨地址空间桥接 |
Also Published As
Publication number | Publication date |
---|---|
CN109983741B (zh) | 2022-08-12 |
EP3563534A4 (en) | 2020-08-19 |
EP3563534A1 (en) | 2019-11-06 |
US20180181421A1 (en) | 2018-06-28 |
WO2018125490A1 (en) | 2018-07-05 |
EP3563534B1 (en) | 2022-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109983741A (zh) | 经由直接存储器访问设备在虚拟机之间传送分组 | |
EP3754511A1 (en) | Multi-protocol support for transactions | |
EP3042296B1 (en) | Universal pci express port | |
CN110888827B (zh) | 数据传输方法、装置、设备及存储介质 | |
US10152441B2 (en) | Host bus access by add-on devices via a network interface controller | |
US9137179B2 (en) | Memory-mapped buffers for network interface controllers | |
US8660133B2 (en) | Techniques to utilize queues for network interface devices | |
JP5869135B2 (ja) | コプロセッサのためのダイレクトi/oアクセス | |
US20130326000A1 (en) | Numa-aware scaling for network devices | |
US10909655B2 (en) | Direct memory access for graphics processing unit packet processing | |
EP4160424A2 (en) | Zero-copy processing | |
US20200117605A1 (en) | Receive buffer management | |
KR101875710B1 (ko) | 패킷 흐름 제어 방법, 관련 장치, 및 컴퓨팅 노드 | |
WO2019190859A1 (en) | Efficient and reliable message channel between a host system and an integrated circuit acceleration system | |
US20050249228A1 (en) | Techniques for providing scalable receive queues | |
Suzuki et al. | Disaggregation and sharing of I/O devices in cloud data centers | |
US20220124046A1 (en) | System for storage of received messages | |
US20230239351A1 (en) | System and method for one-sided read rma using linked queues | |
Yoon et al. | Implementation of a Software-Based TCP/IP Offload Engine Using Standalone TCP/IP without an Embedded OS. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |