CN111200628B - 用于分布式计算部署的网络控制器子集群 - Google Patents
用于分布式计算部署的网络控制器子集群 Download PDFInfo
- Publication number
- CN111200628B CN111200628B CN201910561565.XA CN201910561565A CN111200628B CN 111200628 B CN111200628 B CN 111200628B CN 201910561565 A CN201910561565 A CN 201910561565A CN 111200628 B CN111200628 B CN 111200628B
- Authority
- CN
- China
- Prior art keywords
- data center
- computing devices
- cluster
- control nodes
- sub
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/64—Routing or path finding of packets in data switching networks using an overlay routing layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/04—Interdomain routing, e.g. hierarchical routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/58—Association of routers
- H04L45/586—Association of routers of virtual routers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开描述了这样的示例:第一数据中心包括第一网关路由器、计算设备的第一集合和计算设备的第二集合的。计算设备的第一集合被配置为执行软件定义网络(SDN)控制器集群以促进第一数据中心内的一个或多个虚拟网络的操作。计算设备的第二集合被配置为执行一个或多个控制节点以在第一网关路由器与不同于第一数据中心的第二数据中心的第二网关路由器之间交换用于第二数据中心内的计算设备之间的虚拟网络的路由信息,并且将用于第二数据中心的控制信息传送到计算设备的第二集合,其中一个或多个控制节点形成SDN控制器集群的子集群。
Description
相关申请的交叉引用
本申请要求于2018年12月28日提交的美国专利申请No.16/235,350和于2018年11月16日提交的美国临时专利申请No.62/768,412的权益,其全部内容通过引用并入本文。
技术领域
本公开涉及计算机联网。
背景技术
在典型的云数据中心环境(DC)中,存在大量互连的服务器,这些互联的服务器提供计算和/或存储容量以运行各种应用。例如,数据中心可以包括为订户(即,数据中心的客户)托管应用和服务的设施。例如,数据中心可以托管所有基础设施设备,诸如联网和存储系统、冗余的供电,和环境的控制。在典型的数据中心中,存储系统和应用服务器的集群经由通过一层或多层物理网络交换机和路由器提供的高速交换结构实现互连。更复杂的数据中心提供遍布全球的基础设施,其中订户支持设备位于各种物理托管设施中。
多云环境是指将多个云被用于计算和存储服务。企业可以利用内部部署计算和/或存储服务(例如,内部部署云)以及一个或多个外部部署云(诸如那些由第三方提供商托管的云)。云的示例包括允许易于扩展的同时允许不同级别的控制和安全性私有云、公共云或混合公共/私有云。企业可以基于所执行的应用的类型和企业的其他需求来利用私有云、公共云或混合公共/私有云中的一个或多个。
发明内容
通常,本公开描述了用于将位于远程位置的计算节点的集合的网络控制分发到作为软件定义网络(SDN)控制器节点集群的子集群的节点子集群的技术。网络控制器集群和子集群可以位于主数据中心,而由子集群控制的该计算节点集合可以位于远程数据中心。在某些情况下,子集群可能位于远程数据中心。可能是有利的是,使用无缝方法管理软件定义的网络控制器(诸如Juniper 的Contrail控制器、Tungsten Fabric、SDN、的SDN控制器和开放SDN控制器)以有效且经济地促进跨越很多地理上分布的数据中心的计算节点(例如,计算设备)之间的网络通信,尤其是在分布式数据中心的每个站点处不需要这样的控制器的情况下。
在一些示例中,整个SDN控制器集群(例如,功能完备的的控制器)在主数据中心内的计算设备上执行。SDN控制器集群可以促进主数据中心内的一个或多个虚拟网络的操作,并且还可以提供共享的资源以促进其他数据中心内的一个或多个虚拟网络的操作(例如,小型分布式数据中心,也称为远程数据中心)。在主数据中心处,计算设备的集合执行一个或多个控制节点的第一集合,一个或多个控制节点的第一集合提供远程数据中心处的虚拟网络的路由信息。
以这种方式,远程数据中心不需要将会使用有限计算资源的共存SDN控制器,因为远程数据中心中可能没有很多计算设备。路由信息处理可以通过子集群的专用控制节点在主数据中心处执行。此外,主数据中心执行SDN控制器集群,SDN控制器集群为其他数据中心提供共享的资源以用于诸如分析和数据库管理等操作(例如,全局集群配置、轨迹分析服务、轨迹分析数据库服务等),以便远程数据中心不需要在有限的计算资源上执行分析和数据库管理操作。如本文中使用的,轨迹分析服务可以是指例如负责收集、整理和呈现用于故障排除问题和理解网络使用的分析信息的分析服务。如本文中使用的,轨迹分析数据库服务可以是指例如数据库服务(例如,Cassandra),数据库服务是容错的并且水平可扩展以用于分析数据的持久存储。
一个或多个控制节点的第一集合可以形成SDN控制器集群的子集群,并且可以专用于远程数据中心之一。主数据中心可以执行控制节点的多个集合,其中控制节点每个集合专用于远程数据中心中的相应远程数据中心。在这样的配置中,控制节点的每个集合可以合并路由分发,并且单独且独立地促进与各组控制节点相关联的虚拟网络的操作。这些技术可以提供实际应用,即,通过对操作进行子聚类来提供对虚拟网络管理的技术改进以促进管理简易性并且减轻具有有限计算资源的远程数据中心的计算设备的负担。
在一个示例中,本公开描述了一种包括第一数据中心的系统。第一数据中心包括:第一网关路由器;被配置为执行SDN控制器集群以促进第一数据中心内的一个或多个虚拟网络的操作的计算设备的第一集合;以及计算设备的第二集合,计算设备的第二集合被配置为执行一个或多个控制节点以在第一网关路由器与不同于第一数据中心的第二数据中心的第二网关路由器之间交换用于第二数据中心内的计算设备之间的虚拟网络的路由信息,并且将用于第二数据中心的控制信息传送到计算设备的第二集合,其中一个或多个控制节点形成SDN控制器集群的子集群。
在另一示例中,本公开描述了一种方法,该方法包括:由计算设备的第一集合执行SDN控制器集群以促进第一数据中心内的一个或多个虚拟网络的操作;以及由计算设备的第二集合执行一个或多个控制节点以在第一数据中心的第一网关路由器与不同于第一数据中心的第二数据中心的第二网关路由器之间交换用于第二数据中心内的计算设备之间的虚拟网络路由信息,并且将用于第二数据中心的控制信息传送到计算设备的第二集合,其中一个或多个控制节点形成SDN控制器集群的子集群。
在一个示例中,本公开描述了一种计算机可读存储介质,其上存储有指令,这些指令在被执行时使得一个或多个处理器:执行SDN控制器集群以促进第一数据中心内的一个或多个虚拟网络的操作;以及执行一个或多个控制节点以在第一数据中心的第一网关路由器与不同于第一数据中心的第二数据中心的第二网关路由器之间交换用于第二数据中心内的计算设备之间的虚拟网络的路由信息,并且将用于第二数据中心的控制信息传送给计算设备的第二集合,其中一个或多个控制节点形成SDN控制器集群的子集群。
在附图和以下描述中阐述了一个或多个示例的细节。根据说明书和附图以及权利要求,其他特征、目的和优点将很清楚。
附图说明
图1是示出具有可以在其中实现本文中描述的技术的示例的数据中心的示例多数据中心系统的框图;
图2是示出具有可以在其中实现本文中描述的技术的示例的数据中心的另一示例多数据中心系统的框图;
图3是示出用于控制子集群的示例过程的流程图;
图4是示出操作子集群以执行分布式SDN控制器的控制功能的示例过程的流程图。
具体实施方式
图1是示出具有可以在其中实现本文中描述的技术的示例的数据中心的示例多数据中心系统的框图。图1示出了数据中心32A-32X(统称为“数据中心32”),数据中心32A-32X容纳服务器(也称为计算设备、计算机或计算节点)。作为一个示例,数据中心32A容纳服务器34A-34N(统称为“服务器34”,也称为“计算设备34A-34N”),服务器34A-34N可以被配置为提供用于通信的虚拟网络的基础设施。如图所示,服务器34中的每个服务器可以包括虚拟路由器48A-48C(统称为“虚拟路由器48”或简称为“虚拟路由器48”)中的相应的虚拟路由器。虚拟路由器48可以表示耦合到交换结构以扩展交换结构的物理服务器的软件路由器。
其他数据中心32B-32X可以类似于数据中心32A,但是可能存在某些差异。例如,在其他数据中心32中的一个或多个具有有限的计算资源的意义上,其他数据中心32B-32X可以是较小尺寸的数据中心。
如图所示,数据中心32A-32X通过服务提供商网络33彼此互连并且与客户46相关联的客户网络互连。通常,每个数据中心32A为通过服务提供商网络33耦合到数据中心的客户46的应用和服务提供操作环境。操作数据中心32可以是例如主机基础设施设备(诸如,网络和存储系统、冗余的供电和环境控件)。服务提供商网络33可以耦合到由其他提供商管理的一个或多个网络,并且因此可以形成大规模公共网络基础设施(例如,因特网)的一部分。在其他示例中,服务提供商网络33可以仅耦合到由单个提供商管理的一个或多个网络,并且因此可以形成骨干网络基础设施的一部分。
在一些示例中,每个数据中心32可以表示很多地理上分布的网络数据中心之一。如图1的示例中所示,每个数据中心32可以表示为客户46提供网络服务的设施。客户46可以是集体类别,诸如企业和政府或个人。例如,网络数据中心可以托管为若干企业和最终用户提供web服务的虚拟计算环境(例如,云)。其他示例性服务可以包括数据存储、虚拟专用网络、流量工程、文件服务、数据挖掘、科学或超级计算等。在一些示例中,每个数据中心32可以是单独的网络服务器、网络配对体,或其他。
在所示示例中,每个数据中心32包括通过由一层或多层物理网络交换机和路由器提供的高速交换结构35互连的服务器的集合34A-34N(本文是“服务器34”)。交换结构35由耦合到机架交换机42A-42Y(统称为“机架交换机42”)的分配层的互连的架顶式(TOR)交换机的集合40A-40N(统称为“TOR交换机40”)提供。尽管未示出,但是每个数据中心32还可以包括例如一个或多个非边缘交换机、路由器、集线器、网关、安全设备(诸如,防火墙、入侵检测和/或入侵防御设备)、服务器、计算机终端、笔记本电脑、打印机、数据库、无线移动设备(诸如,手机或个人数字助理)、无线接入点、网桥、电缆调制解调器、应用加速器或其他网络设备。
在该示例中,TOR交换机40和机架交换机42向服务器34提供到IP结构44和服务提供商网络33的冗余的(多宿主的)连接。机架交换机42聚合业务流并且提供TOR交换机40之间的高速连接。DOR交换机40可以是提供第二层(例如,MAC)和/或第3层(例如,IP)路由和/或交换功能的网络设备。每个TOR交换机40和机架交换机42可以包括一个或多个处理器和存储器,并且一个或多个处理器和存储器能够执行一个或多个软件过程。机架交换机42耦合到IP结构44,IP结构44执行第3层路由以通过服务提供商网络33在数据中心32与客户46之间路由网络业务。
虚拟网络控制器36(“VNC”)是在集群上实现的SDN控制器的示例。VNC 36(也称为SDN控制器集群36)提供在逻辑上并且在某些情况下在物理上集中的控制器以用于促进数据中心32A内的一个或多个虚拟网络的操作。在一些示例中,虚拟网络控制器36可以响应于从网络管理员38接收的配置输入而操作。管理员38可以表示使用公共接口来创建虚拟计算环境拓扑并且将其部署到虚拟网络控制器36以便在计算基础设施内进行供应的运营商、开发者或应用部署专家。关于与数据中心32A或其他软件定义网络的其他设备一起操作的虚拟网络控制器36的附加信息可以在于2013年6月5日提交的名称为“PHYSICAL PATHDETERMINATION FOR VIRTUALNETWORK PACKET FLOWS”的国际申请号为PCT/US2013/044378的申请中找到;以及于2014年3月26日提交的名称为“TunneledPacket Aggregation forVirtual Networks”的美国专利申请No.14/226,509中找到,每个申请通过引用并入本文,如同本文中完全阐述的。
在一些示例中,任何两个网络设备之间(诸如IP结构44(未示出)内的网络设备之间、服务器34与客户46之间、或者服务器34之间)的业务可以使用很多不同的路径遍历物理网络。分组流(或“流”)可以由分组的报头中使用的用于路由分组通过物理网络的五个值或“五元组”定义,即协议、源IP地址、目的地IP地址、源端口和目的地端口。例如,协议指定通信协议,诸如TCP或UDP,并且源端口和目的地端口指的是连接的源和目的地端口。
包括指定特定五元组的分组报头的一个或多个分组数据单元(PDU)或分组的集合表示流。流可以使用PDU的任何参数来广泛地分类,诸如源和目的地数据链路(例如,MAC)和网络(例如,IP)地址、虚拟局域网(VLAN)标签、传输层信息、多协议标签交换(MPLS)或通用MPLS(GMPLS)标签、以及接收流的网络设备的入口端口。例如,流可以是在传输控制协议(TCP)连接中传输的所有PDU、由特定的MAC地址或IP地址发出的所有PDU、具有相同VLAN标记的所有PDU、或在同一交换机端口处接收的所有PDU。流可以由应用标识符(AppID)附加地或备选地定义,该应用标识符由虚拟路由器代理或其他实体确定,例如使用端口和协议列表或深度分组检查(DPI)、与流相关联的一种类型的服务或应用,因为流转移用于该类型的服务或应用的应用数据。
数据中心32A与其他数据中心32之间的差异可以在于,数据中心32A提供比其他数据中心34更高级别的计算资源。由于计算资源的限制,通过使每个数据中心34执行其自身的相应的虚拟网络控制器(例如,功能完备的的SDN控制器集群)可能存在技术问题。然而,仍然需要在其他数据中心34内形成本地化的独立地控制的虚拟网络。本公开描述了在具有高级计算资源的数据中心(例如,数据中心32A)内形成控制节点的子集的示例技术,该数据中心可以单独且独立地管理其他数据中心32上的虚拟网络。对于管理虚拟网络所需要的其他操作(诸如收集分析数据和数据库管理),计算设备(例如,服务器34)可以提供可以共享的资源,这些共享的资源可以用于其他数据中心34的虚拟网络的分析和数据库管理以及其他任务。
例如,一个或多个数据中心32B-32X可能无法执行功能完备的SDN控制器。然而,可能仍然需要在一个或多个数据中心32B-32X的计算设备之间建立通信隧道。建立这样的隧道的一种方式是使用数据中心32A上的单个虚拟网络控制器,该虚拟网络控制器为数据中心32A内的计算设备建立通信隧道并且为一个或多个远程数据中心(例如,数据中心32B-32X中的一个或多个)中的计算设备建立通信隧道。然而,在这种配置中可能存在技术问题。
配置具有单个控制节点的系统以控制本地集群(例如,数据中心32A的计算设备)和多个远程集群(例如,一个或多个数据中心32B-32X的计算设备)可能导致在远程集群之间形成不期望的路由。例如,高性能骨干网(例如,1000MB/S)可以将本地集群连接到每个远程集群。然而,另一网络(例如,互联网)可以将远程集群彼此连接,这比高性能骨干网慢(例如,10MB/S)。在该示例中,当单个控制节点从每个远程集群接收路由时,单个控制节点将所有路由传输到所有客户端,包括其他远程集群的虚拟路由器。这样,每个远程集群的虚拟路由器可能配置有不期望的理由,该路由将数据传输到其他远程集群,该数据然后在被传输到高性能骨干网。这些不期望的路由降低了网络的性能(例如,吞吐量、时延等),并且可能影响可靠性。此外,随着虚拟路由器和/或远程集群的数目的增加,不期望的路由的数目也可能增加,这可能导致太多的通信链路。因此,不期望的路由可能增加远程集群的路由系统的复杂性。
本公开描述了示例技术,配置将虚拟网络控制器36以包括多个控制节点的。控制节点的第一子集群可以与第一远程数据中心相关联,控制节点的第二子集群可以与第二移除数据中心相关联,等等。如更详细描述的,每个控制节点可以在与相应的控制节点相关联的远程数据中心的计算设备之间建立通信隧道。以这种方式,该技术防止子集群直接与其他子集群配对以限制远程中心可用的通信链路。例如,数据中心处的虚拟路由器之间的链路可以被限制为在数据中心内可用的路由,以及导致被传输到与另一控制节点子集群相关联的另一数据中心的数据路由被移除的路由作为可能的路由。在使用单个控制节点时,可能无法使用这样的隔离,从而对延迟、吞吐量和可靠性产生负面影响。
下面描述允许对虚拟网络的远程控制的这种子聚类的一些示例。本公开描述了具有子聚类的示例技术,其表示如下的各个远程站点:其中仅产生计算节点服务和控制节点,并且内部边界网关协议(iBGP)在它们之间进行网格化。这些控制节点被配置为与SDN网关进行BGP配对,与主控制节点的路由交换可以通过该SDN网关来进行。
当应用iBGP转发规则时,可以是路由反射器(RR)客户端的所有虚拟路由器可以仅向RR传输路由。在该示例中,RR可以从任何客户端接收路由,并且可以将所接收的路由传输到所有客户端(路由所在的虚拟路由器除外)以及所有非客户端iBGP邻居。在该示例中,SDN网关可以将路由传输到控制节点(例如,RR),并且这些路由随后将由RR传输到所有客户端。然而,用于多个远程数据中心的单个控制节点可以使得控制节点(例如,RR)从SDN网关创建路由,并且然后将路由向下传输到所有客户端(例如,远程数据中心中的所有虚拟路由器)。这样,数据中心32A可以被配置为使用子集群来分离每个远程数据中心的控制节点,以防止在数据中心32B-32X之间生成路由。
远程站点中的计算节点可以被配置为连接到这些控制节点以接收配置和交换路由(例如,附接到该虚拟网络的虚拟网络配置和虚拟机接口路由、路由实例、转发策略等)。这些集群之间的工作负载之间的数据通信通过提供商骨干网通过其各自的SDN网关来进行。两个计算节点被配置为将分析数据推送到被托管在主集群上的分析节点,并且控制节点可以被配置为将分析数据推送到被托管在主集群上的分析节点。可以分离出控制节点以处理每个远程子集群,但是可以针对所有子集群来控制分析和数据库管理,其中分析和数据库管理节点在主中心中执行。因此,路由建立和通信隧道可以由不同的控制节点单独地处理,但是制定适当的操作虚拟网络所需要的其他操作(诸如分析和数据库管理)可以是共享的资源。
如上所述,分布式计算可以将SDN管理和控制(例如,创建和管理虚拟网络的机制)扩展到用于电信存在点(PoP)或中央办公室(CO)的高达数百甚至数千个的很多小型分布式数据中心。每个小型数据中心(例如,除了数据中心32A之外的数据中心32)可以仅具有少量计算机(例如,服务器或计算设备),通常在机架中为5-20个,这些计算机运行少数应用,诸如视频高速缓存、业务优化和虚拟宽带网络网关(vBNG)。在专用服务器上的每个分布式PoP中部署具有控制、配置、分析、数据库等的完整SDN控制器的节点集群(例如,具有控制、配置、分析、数据库功能的完全虚拟网络控制器36)可能不具有成本效益。附加的,手动管理数百或数千个集群在操作上可能是不可行的。
可以通过使用管理远程站点处的计算节点以接收配置和交换路由的子集群来实现分布式/远程计算。例如,远程计算(例如,在数据中心32A处执行)采用子集群来来管理远离主数据中心(例如,数据中心32A是主数据中心的示例)远程计算节点(例如,在除了数据中心32A之外的数据中心中)。
在一些示例中,SDN控制器控制集群(例如,虚拟网络控制器36)部署在大型集中式数据中心(例如,数据中心32A)中,其中SDN控制器集群可以远程管理小型分布式小型数据中心中的计算节点。在一些示例中,没有控制节点在远程数据中心上执行,但是在其他示例中,一个或多个控制节点可以在一个或多个远程数据中心上执行。在一些示例中,可以创建轻量版本的虚拟网络控制器36,被限制为控制节点、(在一个或多个数据中心32B-32X处)和配置节点、分析和分析数据库(由虚拟网络控制器36执行)可以跨多个控制节点共享。在少数服务器上可能存在很多轻量级控制器的共存,以优化效率和成本。很多轻量级控制器可以共存于少量服务器上,以优化效率和成本。控制节点(由虚拟网络控制器36执行)可以使用可扩展消息传递和存在协议(XMPP)与远程计算节点(由一个或多个数据中心32B-32X执行)配对,并且可以使用多协议扩展边界网关协议(MP-eBGP)与本地网关配对。
虚拟网络控制器36可以被配置为创建子集群对象。如本文中使用的,子集群可以是指为每个远程站点(数据中心32B-32X)创建的对象,其具有到被表示为虚拟路由器(虚拟路由器)对象的本地计算节点的链路列表以及到被表示为BGP路由器对象的本地控制节点的链路列表,其中以自治系统号码(ASN)作为属性。
在一些示例中,子集群在配置脚本中被标识。虚拟路由器和BGP路由器配置脚本可以将每个子集群作为可选参数来与子集群对象链接或解除链接。远程集群的控制节点可以在主集群中产生,并且它们在该集群内彼此进行iBGP网格化。控制节点与它们各自的网关(例如,SDN网关)进行BGP配对,与主控制节点的路由交换通过该网关来进行。
远程站点中的计算节点可以被配置为连接到它们相应的控制节点以接收配置和交换路由。这些集群之间的工作负载之间的数据通信通过提供商骨干网(例如,IP结构44)和它们相应的SDN网关来进行。计算节点和控制节点可以将分析数据推送到被托管在主集群上的分析节点。例如,虚拟网络控制器36可以处理由一个或多个数据中心32B-32X执行的控制节点的分析数据。
下面描述子集群属性。SDN控制器UI(例如,虚拟网络控制器36)示出了子集群对象的列表,每个子集群对象具有在该远程站点中本地的相关联的虚拟路由器和BGP路由器的列表以及ASN属性。子集群的一般属性可以包括但不限于以下中的一个或多个:(1)子集群控制节点从不直接与另一子集群控制节点或主控制节点配对;(2)必须在虚拟路由器和BGP路由器对象中创建并且引用子集群控制节点;(3)子集群对象及其下的控制节点应当具有相同的ASN;和/或(4)不能在子集群对象中修改ASN。
图2是示出具有可以在其中实现本文中描述的技术的示例的数据中心132A的另一示例多数据中心系统的框图。在该示例中,有一个主数据中心132A(本文中也称为“pop0132A”)以及两个远程数据中心——数据中心132B(本文中也称为“pop1 132B”)和数据中心132C(本文中也称为“pop2 132C”)。Pop0 132A包括子集群默认133A和两个远程子集群,用于pop1 132B的子集群133B和用于pop2132C的子集群133C(统称为“子集群133”)。如本文中使用的,子集群可以是指为每个远程站点(例如,数据中心132B、132C)创建的对象,其具有到被表示为虚拟路由器(虚拟路由器)对象的本地计算节点的链路列表和到被表示为BGP路由器对象的本地控制节点的链路列表,其以ASN作为属性。
数据中心132A是图1的数据中心32A的示例。数据中心132B和数据中心132C是图1的数据中心32B-32X的示例。骨干网160是图1的服务提供商网络33的示例。如图所示,骨干网160包括网关162A、162B、162C(统称为“网关162”)。在一些示例中,网关162中的一个或多个可以是SDN网关。例如,网关162A可以包括通信地耦合到数据中心132A的计算设备的SDN网关路由器。
在图2的示例中,子集群133A包括控制节点150A,子集群133B包括控制节点150B,并且子集群133C包括控制节点150C(统称为“控制节点150”)。在该示例中,子集群133A包括控制节点152A,子集群133B包括控制节点152B,并且子集群133C包括控制节点152C(统称为“控制节点152”)。控制节点150、152可以使用iBGP(例如,MP-BGP)进行通信。例如,控制节点150B、152B可以通过iBGP彼此通信。在一些示例中,形成子集群pop1 133B的控制节点150B、152B被配置为与网关162B(例如,SDN网关路由器)进行边界网关协议(BGP)配对,与控制节点150B、152B的路由交换通过该网关162B来进行。
如图所示,控制节点150A、152A可以控制虚拟路由器170A(本文中也简称为“虚拟路由器170A”),虚拟路由器170A由计算机或计算设备(例如,图1的服务器34中的一个或多个)实现。如图所示,控制节点150B、152B可以控制虚拟路由器170B、172B。在该示例中,控制节点150B、152B可以控制虚拟路由器170C。控制节点150、152可以被配置为利用XMPP与计算设备的第二集合传送路由信息。
子集群内的控制节点与远程数据中心之间的通信可以通过SDN网关来进行;在控制节点150、152中的每个之间可能没有直接连接(例如,用于合并路由)。例如,控制节点150B、152B之间的通信通过网关162B与虚拟路由器170B、172B通信。类似地,控制节点150C、152C之间的通信通过网关162C与虚拟路由器170C通信。如图所示,控制节点150、152可以使用XMPP(可扩展消息传递和存在协议)与虚拟路由器170B、172B、170C配对,并且可以使用MP-eBGP(多协议扩展边界网关协议)与网关162配对。MP-eBGP可以在IETF RFC 4760中定义。
根据本文中描述的技术,数据中心132A包括被配置为执行SDN控制器集群以促进数据中心132内的一个或多个虚拟网络的操作的计算设备的第一集合。例如,数据中心132A包括被配置为执行子集群默认133A以促进在被表示为虚拟路由器170A的数据中心132A内的一个或多个计算设备之间的虚拟网络的操作的一个或多个服务器。
在该示例中,数据中心132A包括计算设备的第二集合,计算设备的第二集合被配置为执行一个或多个控制节点以在第一网关路由器与不同于第一数据中心的第二数据中心的第二网关路由器之间交换用于第二数据中心内的计算设备之间的虚拟网络的路由信息,并且将用于第二数据中心的控制信息传送到计算设备的第二集合,其中一个或多个控制节点形成SDN控制器集群的子集群。如本文中使用的,路由信息可以包括IP地址和指示数据中心处的不同计算设备之间的通信隧道的信息。控制信息可以指示虚拟路由器如何与虚拟机通信以及如何使用XMPP将路由信息发送到虚拟路由器。控制信息还可以包括关于如何在数据中心处的计算设备之间形成通信隧道的信息,并且该信息使用BGP来传送。
例如,数据中心132A包括被配置为执行控制节点150B、152B以在网关路由器162A与网关路由器162B之间交换被表示为虚拟路由器170B、172B的虚拟网络的路由信息(例如,IP地址、通信隧道等)并且将数据中心132B的控制信息(使用路由信息的一个或多个(最佳的)特定路径的指令)传送到计算设备的第二集合的一个或多个服务器,其中控制节点150B、152B形成数据中心132A的SDN控制器集群的子集群。在一些示例中,计算设备的第一集合中的一个或多个是计算设备的第一集合的一部分。例如,计算设备(例如,服务器)可以执行控制节点150A、152A并且可以执行控制节点150B、152B。
在图2的示例中,计算设备的第三集合被配置为执行一个或多个控制节点的第二集合以在第一网关路由器与不同于第一数据中心和第二数据中心的第三数据中心的第三网关路由器之间交换用于第三数据中心内的计算设备之间的虚拟网络的路由信息,并且将第三数据中心的控制信息传送到计算设备的第三集合,其中一个或多个控制节点的第二集合形成SDN控制器集群的第二子集群。例如,计算设备的第三集合被配置为执行控制节点150C、152C以在网关路由器162A与网关路由器162C之间交换被表示为虚拟路由器170C的虚拟网络的路由信息(例如,IP地址、通信隧道等),并且将数据中心132C的控制信息(使用路由信息的一个或多个特定路径的指令)传送到计算设备的第二集合,其中控制节点150C、152C形成数据中心132A的SDN控制器集群的子集群。
数据中心132A可以包括多个计算设备(例如,服务器)。例如,数据中心132A可以包括计算设备的多个集合,计算设备的每个集合被配置为执行相应的一个或多个控制节点以在不同于第一数据中心的相应的数据中心内的计算设备之间交换相应的虚拟网络的路由信息。例如,数据中心132A可以包括被配置为执行控制节点150A、152A的计算设备的第一集合、被配置为执行控制节点150B、152B的计算设备的第二集合、以及被配置为执行控制节点150C、152C的计算设备的第三集合。
在一些示例中,数据中心132A的计算设备的第一集合被配置为执行SDN控制器集群以提供共享的资源以促进数据中心132B和/或数据中心132C内的一个或多个虚拟网络的操作。例如,为了提供共享的资源以促进多个其他数据中心内的一个或多个虚拟网络的操作,计算设备的第一集合中的一个或多个可以被配置为对数据中心132B和/或数据中心132C内的一个或多个虚拟网络执行分析操作。
图3是示出用于控制子集群的示例过程的流程图。在图3的示例中,数据中心132A的计算设备的第一集合被配置为执行SDN控制器集群以促进第一数据中心内的一个或多个虚拟网络的操作(202)。例如,数据中心132A的服务器34被配置为执行控制节点150A、152A以促进虚拟路由器170A的操作。
计算设备的第二集合被配置为执行控制节点的第一集合以在第一网关路由器与不同于第一数据中心的第二数据中心的第二网关路由器之间交换用于第二数据中心内的计算设备之间的虚拟网络的路由信息,并且将用于第二数据中心的控制信息传送到计算设备的第二集合,其中控制节点的第一集合形成SDN控制器集群的子集群(204)。例如,数据中心132A的服务器34被配置为执行控制节点150B、152B以在网关路由器162A与网关路由器162B之间交换虚拟路由器170B、172B的路由信息,并且将数据中心132B的控制信息传送到虚拟路由器170B、172B。
计算设备的第三集合被配置为执行控制节点的第二集合以在第一网关路由器与不同于第一数据中心的第三数据中心的第三网关路由器之间交换第三数据中心内的计算设备之间的虚拟网络的路由信息,并且将第三数据中心的控制信息传送到计算设备的第三集合,其中控制节点的第二集合形成SDN控制器集群的子集群(206)。例如,数据中心132A的服务器34被配置为执行控制节点150C、152C以在网关路由器162A与网关路由器162C之间交换虚拟路由器170C的路由信息,并且将数据中心132C的控制信息传送到虚拟路由器170C。
计算设备的第二集合执行控制节点的第一集合以与集群外部的控制节点配对(208)。例如,当应用iBGP转发规则时,控制节点150B、152B可以仅将来自虚拟路由器170B、172B的路由传输到控制节点150、152之外(例如,在SDN控制器集群外部)的控制节点。计算设备的第三集合执行控制节点的第三集合以与集群外部的控制节点配对(210)。例如,当应用iBGP转发规则时,控制节点150C、152C可以仅将来自虚拟路由器170C的路由传输到控制节点150、152之外(例如,在SDN控制器集群外部)的控制节点。以这种方式,控制节点150B、152B和/或控制节点150C、152C从不直接与另一子集群控制节点或主控制节点配对。
图4是示出操作子集群以执行分布式SDN控制器的控制功能的示例过程的流程图。数据中心132A的计算设备的第一集合被配置为作为集群操作以执行分布式SDN控制器的非控制功能(302)。例如,如图2所示,数据中心132A的服务器34可以被配置为作为分布式SDN控制器操作。
数据中心132A的计算设备的第二集合被配置为作为集群的第一子集群操作并且执行分布式SDN控制器的控制功能以促进包括一个或多个服务器的第一虚拟网络的操作(304)。例如,数据中心132A的服务器34可以被配置为作为控制节点150B、152B操作以生成指令以使用路由信息的一个或多个最佳路径来促进虚拟路由器170B、172B的操作。
数据中心132A的计算设备的第二集合被配置为作为集群的第二子集群操作并且执行分布式SDN控制器的控制功能以促进包括一个或多个服务器的第二虚拟网络的操作(306)。例如,数据中心132A的服务器34可以被配置为作为控制节点150C、152C操作以生成指令以使用路由信息的一个或多个最佳路径来促进虚拟路由器170C的操作。
数据中心132A的计算设备的第一集合被配置为从第一子集群收集第一报告信息(308)。例如,数据中心132A的服务器34可以被配置为从控制节点150B、152B收集第一报告信息。报告信息的示例可以包括但不限于例如系统中的每个重要事件的(详细的)事件记录。如本文中使用的,事件可以是指例如用户可见的实体(UVE)更新、新对象创建或另一事件。服务器34可以将事件记录输出到分析节点的多个实例之一(例如,用于横向扩展),该分析节点将信息整理并且存储在水平可伸缩数据库中。数据中心132A的计算设备的第一集合被配置为从第二子集群收集第二报告信息(310)。例如,数据中心132A的服务器34可以被配置为从控制节点150C、152C收集第二报告信息。数据中心132A的计算设备的第一集合被配置为使用第一报告信息和第二报告信息生成分析和数据库管理(312)。例如,数据中心132A的服务器34可以被配置为使用第一报告信息和第二报告信息生成全局集群配置、轨迹分析服务、轨迹分析数据库服务等。例如,服务器34可以使用第一报告信息和第二报告信息来收集、整理和呈现用于故障排除问题和理解网络使用的分析信息。在一些实例中,服务器34可以例如使用容错和水平可伸缩来持久地存储分析数据。
计算设备的第一集合和计算设备的第二集合可以共同位于第一数据中心(例如,数据中心132A)中,并且一个或多个服务器位于不同于第一数据中心的第二数据中心中。例如,计算设备的第一集合和计算设备的第二集合共同位于数据中心132A中,并且一个或多个服务器位于数据中心132B。然而,在一些示例中,计算设备的第一集合可以位于第一数据中心中,并且计算设备的第一集合和一个或多个服务器共同位于不同于第一数据中心的第二数据中心中。例如,计算设备的第一集合可以位于数据中心132A中,并且计算设备的第一集合和一个或多个服务器共同位于数据中心132B中。在一些示例中,非控制功能可以包括配置功能和分析功能。
下面描述配置具有子集群的分布式计算集群。可以使用instances.yaml文件来配置远程计算。使用SDN-controller-Command和instances.yml来部署SDN控制器集群呈现最低配置。本节中描述的YAML文件建立在该最小配置的基础上并且使用图2作为示例数据中心网络拓扑(例如,示例多集群拓扑)。
为了在YAML文件中配置远程计算:
首先,创建远程定位件(location)或子集群。在该示例中,所创建的是数据中心2和3(名称分别为pop1和pop2),并且为每个数据中心定义唯一的ASN号码。子集群名称也可以是唯一的。
整个YAML文件包含在下面。
示例具有子集群配置的instance.yaml
下面描述一些附加的示例实现条件。对于一些用例细节,图2中的架构描绘了由部署有控制集群的1个主POP和部署有远程计算的2个辅助POP(POP1和POP2)组成的网络的路由集群ID配置。对于分析、报告和故障排除信息,需要将Routing Cluster-ID属性添加到与控制节点、虚拟路由器和BGP路由器相关联的所有相关用户可见的实体(UVE),可能有新的集群监控仪表板,可能创建聚合来自给定集群的所有数据的新的仪表板。这可以消除转到用户界面(UI)中的三个不同部分的需要。
对于配置和协调,可以经由应用程序接口(API)获取Cluster-ID配置—Orange可以使用虚拟网络控制器(VNC)API进行配置,并且可以经由Heat获取Cluster-IDProvisioning。对于高可用性(HA)和升级,HA应当是控制器HA范围的一部分。支持HA可能不需要特定的工作。示例技术可以在服务软件升级(ISSU)升级期间透明地工作。
为了安全性和合规性,可能不需要额外的安全性、加密或合规性。对于规模和性能指标,该功能不应当引入任何明显的吞吐量性能下降,当远程部署计算节点时,远程计算可以在控制节点与虚拟路由器、2个DC GW/远程POP、最多20个远程POP/配置/分析/DB集群、以及最多50个计算/控制节点对(通常为10-20个)之间的20毫秒(msec)的延迟下工作。
如上所述,备选的解决方案可能是麻烦的,其中每个集群是独立的单独的集群并且被联合但是构成管理挑战。
对于API架构改变,创建新的对象子集群,其获取被表示为虚拟路由器对象的本地计算节点的链路列表和被表示为BGP路由器对象的本地控制节点的链路列表,其以ASN作为属性。这些子集群对象中的每个子集群对象可以表示远程站点。
对于UI改变,可以存在UI改变的各种示例。作为一个示例,UI需要示出子集群对象的列表。在选择子集群时,UI应当示出该远程站点中本地相关联的虚拟路由器和BGP路由器的列表以及ASN属性。作为一个示例,UI可以示出子集群对象的列表。在列出虚拟路由器和BGP路由器时,UR可以提供子集群保管箱列表,该列表可以基于所选定的子集群对象来过滤这些对象。在一些示例中,UI可以针对虚拟路由器和BGP路由器的列表实现新列。
以下是用于示例实现的代码。
新的方案
阶段1:
作为第1阶段的一部分,
1.将完成上述架构实现。
2.配置脚本以配置子集群。
3.虚拟路由器和BGP路由器配置脚本可以被修改,以将子集群作为可选的参数以将它们与子集群对象链接和/或解除链接。
4.新的API可以在到CRUD子集群的api-lib中实现,并且它们将由新的配置脚本使用。
5.API服务器变更以处理上述请求和具有上面定义的属性和链接的CRUD子集群对象。
远程站点交叉连接验证
#计算节点与控制节点之间的跨子集群站点验证。
为了捕获计算节点与控制节点之间的任何跨站点连接,控制节点可以针对XMPP打开消息中的xmlns属性进行验证以接受或拒绝连接。
在该示例中,控制节点和计算节点都将在其相应的配置文件中配置有子集群字符串参数。
由于BGP配对体是静态地配置的,因此在处理配置时可以进行验证。可以将子集群控制节点创建为外部控制节点。
只要远程站点经由局域网(LAN)连接,如时延等,则转发平面性能可能不会受到影响。此外,升级以及主集群和子集群可能无法使用当前的ISSU语义独立完成。解决该问题的一个示例方法是:
1.与两个集群中的现有服务并行地生成新版本控制器软件和各自的服务。
2.将所有计算节点分析连接指向主集群中的新版本软件。
3.在集群中的旧版本控制节点与较新版本控制节点之间创建iBGP网格。
4.以当今进行的方式升级主集群和子集群中的计算节点,并且将它们指向该集群中的相应的本地控制节点。
5.一旦所有计算节点升级之后,则遵循主集群上的现有ISSU过程。
6.按照类似的步骤进行回滚。但是,如果放宽旧版本应用与新版本应用之间的直接通信,则两个集群可以被独立地升级。
对于本文中描述的过程、装置和其他示例或图示,包括在任何流程图表或流程图中,本文中描述的任何技术中包括的某些操作、动作、步骤或事件可以以不同的顺序执行、添加、合并或完全忽略(例如,并非所有描述的行为或事件都是实现技术所必需的)。此外,在某些示例中,操作、动作、步骤或事件可以同时执行,例如,通过多线程处理、中断处理或多个处理器,而不是顺序执行。此外,即使没有具体地标识为自动执行,某些操作、动作、步骤或事件也可以自动执行。此外,被描述为自动执行的某些操作、动作、步骤或事件可以备选地不是自动执行的,而是在一些示例中,这些操作、动作、步骤或事件可以响应于输入或另一事件而执行。
在一个或多个示例中,所描述的功能可以用硬件、软件、固件或其任何组合来实现。如果用软件实现,则可以将功能作为一个或多个指令或代码存储在计算机可读介质上和/或通过计算机可读介质传输并且由基于硬件的处理单元执行。计算机可读介质可以包括计算机可读存储介质(其对应于诸如数据存储介质等有形介质)或者通信介质(其包括便于将计算机程序从一个地方传输到另一地方的任何介质(例如,根据通信协议))。以这种方式,计算机可读介质通常可以对应于(1)有形计算机可读存储介质,其是非瞬态的,或者(2)通信介质,诸如信号或载波。数据存储介质可以是可以由一个或多个计算机或一个或多个处理器访问以检索用于实现本公开中描述的技术的指令、代码和/或数据结构的任何可用的介质。计算机程序产品可以包括计算机可读介质。
作为示例而非限制,这种计算机可读存储介质可以包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储器、磁盘存储器或其他磁存储设备、闪存或者可以用于以指令或数据结构的形式存储期望的程序代码并且可以由计算机访问的任何其他介质。而且,任何连接都适当地称为计算机可读介质。例如,如果使用同轴电缆、光纤电缆、双绞线、数字用户线(DSL)或无线技术(诸如红外线、无线电和微波)从网站、服务器或其他远程源传输指令,则同轴电缆、光纤电缆、双绞线、DSL或无线技术(诸如红外线、无线电和微波)都被包括在介质的定义中。然而,应当理解,计算机可读存储介质和数据存储介质不包括连接、载波、信号或其他瞬态介质,而是针对非瞬态有形存储介质。所使用的磁盘和盘包括紧凑盘(CD)、激光盘、光盘、数字通用盘(DVD)、软盘和蓝光盘,其中磁盘通常以磁性方式再现数据,而盘通过激光在光学上再现数据。以上的组合也应包括在计算机可读介质的范围内。
指令可以由一个或多个处理器执行,诸如一个或多个数字信号处理器(DSP)、通用微处理器、专用集成电路(ASIC)、现场可编程逻辑阵列(FPGA)或其他等效的集成或离散逻辑电路。因此,本文中使用的术语“处理器”或“处理电路”每个可以是指适于实现所描述的技术的任何前述结构或任何其他结构。此外,在一些示例中,所描述的功能性可以在专用硬件和/或软件模块内提供。而且,这些技术可以完全在一个或多个电路或逻辑元件中实现。
本发明的技术可以在各种装置或设备中实现,包括无线手持机、移动或非移动计算设备、可穿戴或非可穿戴计算设备、集成电路(IC)或一组IC(例如,芯片组)。在本公开中描述了各种组件、模块或单元以强调被配置为执行所公开的技术的设备的功能方面,但不一定需要由不同的硬件单元实现。而是,如上所述,各种单元可以在硬件单元中组合,或者由互操作硬件单元的集合(包括如上所述的一个或多个处理器)结合合适的软件和/或固件来提供。
除上述之外或作为其备选,描述了以下示例。以下任何示例中描述的特征可以与本文中描述的任何其他示例一起使用。
示例1.一种包括第一数据中心的系统,第一数据中心包括:第一网关路由器;计算设备的第一集合,被配置为执行软件定义网络(SDN)控制器集群以促进第一数据中心内的一个或多个虚拟网络的操作;以及计算设备的第二集合,被配置为执行一个或多个控制节点以在第一网关路由器与不同于第一数据中心的第二数据中心的第二网关路由器之间交换用于第二数据中心内的计算设备之间的虚拟网络的路由信息,并且将用于第二数据中心的控制信息传送到计算设备的第二集合,其中一个或多个控制节点形成SDN控制器集群的子集群。
示例2.根据示例1的系统,其中计算设备的第二集合中的一个或多个计算设备是计算设备的第一集合的一部分。
示例3.根据示例1-2的任何组合的系统,其中一个或多个控制节点形成一个或多个控制节点的第一集合,其中一个或多个控制节点的第一集合形成第一子集群,第一子集群是SDN控制器集群的子集群,并且其中第一数据中心包括:计算设备的第三集合,被配置为执行一个或多个控制节点的第二集合以在第一网关路由器与不同于第一数据中心和第二数据中心的第三数据中心的第三网关路由器之间交换第三数据中心内的计算设备之间的虚拟网络的路由信息,并且将第三数据中心的控制信息传送到计算设备的第三集合,其中一个或多个控制节点的第二集合形成SDN控制器集群的第二子集群。
示例4.根据示例3的系统,其中一个或多个控制节点的第一集合中没有一个控制节点被配置为与一个或多个控制节点的第二集合中的任何一个控制节点配对。
示例5.根据示例1-4的任何组合的系统,其中第一数据中心包括:计算设备的多个集合,计算设备的每个集合被配置为执行相应的一个或多个控制节点以在不同于第一数据中心的相应的数据中心内的计算设备之间交换相应的虚拟网络的路由信息。
示例6.根据示例1-5的任何组合的系统,其中形成子集群的一个或多个控制节点被表示为边界网关协议(BGP)路由器对象,其中以自治系统号码(ASN)作为属性。
示例7.根据示例1-6的任何组合的系统,其中第二数据中心内的计算设备被表示为虚拟路由器对象。
示例8.根据示例1-7的任何组合的系统,其中计算设备的第一集合被配置为执行SDN控制器集群以提供共享的资源以促进多个其他数据中心内的一个或多个虚拟网络的操作,多个其他数据中心包括第二数据中心。
示例9.根据示例8的系统,其中为了提供共享的资源以促进多个其他数据中心内的一个或多个虚拟网络的操作,计算设备的第一集合中的一个或多个计算设备被配置为对多个其他数据中心内的一个或多个虚拟网络执行分析操作。
示例10.根据示例1-9的任何组合的系统,其中形成子集群的一个或多个控制节点被配置为与第二数据中心的发生与SDN控制器集群的控制节点的路由交换的网关路由器进行边界网关协议(BGP)配对。
示例11.根据示例1-10的任何组合的系统,其中形成子集群的一个或多个控制节点被配置为利用可扩展消息传递和存在协议(XMPP)来与计算设备的第二集合交换路由信息。
示例12.根据示例1-11的任何组合的系统,其中形成子集群的控制节点中的第一控制节点和形成子集群的控制节点中的第二控制节点被配置为使用内部边界网关协议(iBGP)进行传送。
示例13.一种方法,包括:由计算设备的第一集合执行软件定义网络(SDN)控制器集群以促进第一数据中心内的一个或多个虚拟网络的操作;以及由计算设备的第二集合执行一个或多个控制节点以在第一数据中心的第一网关路由器与不同于第一数据中心的第二数据中心的第二网关路由器之间交换用于第二数据中心内的计算设备之间的虚拟网络的路由信息,并且将用于第二数据中心的控制信息传送到计算设备的第二集合,其中一个或多个控制节点形成SDN控制器集群的子集群。
示例14.根据示例13的方法,其中计算设备的第二集合中的一个或多个计算设备是计算设备的第一集合的一部分。
示例15.根据示例13-14的任何组合的方法,其中一个或多个控制节点形成一个或多个控制节点的第一集合,其中一个或多个控制节点的第一集合形成第一子集群,第一子集群是SDN控制器集群的子集群,其中方法包括:由计算设备的第三集合执行一个或多个控制节点的第二集合以在第一网关路由器与不同于第一数据中心和第二数据中心的第三数据中心的第三网关路由器之间交换第三数据中心内的计算设备之间的虚拟网络的路由信息,并且将第三数据中心的控制信息传送到计算设备的第三集合,其中一个或多个控制节点的第二集合形成SDN控制器集群的第二子集群。
示例16.根据示例15的方法,其中一个或多个控制节点的第一集合中没有一个控制节点被配置为与一个或多个控制节点的第二集合中的任何一个控制节点配对。
示例17.根据示例13-16的任何组合的方法,其中第一数据中心包括:计算设备的多个集合,计算设备的每个集合被配置为执行相应的一个或多个控制节点以在不同于第一数据中心的相应的数据中心内的计算设备之间交换相应的虚拟网络的路由信息。
示例18.根据示例13-17的任何组合的方法,其中形成子集群的一个或多个控制节点被表示为边界网关协议(BGP)路由器对象,其中以自治系统号(ASN)作为属性。
示例19.根据示例13-18的任何组合的方法,其中第二数据中心内的计算设备被表示为虚拟路由器对象。
示例20.一种计算机可读存储介质,其上存储有指令,指令在被执行时使得一个或多个处理器执行以下操作:执行SDN控制器集群以促进第一数据中心内的一个或多个虚拟网络的操作;以及执行一个或多个控制节点以在第一数据中心的第一网关路由器与不同于第一数据中心的第二数据中心的第二网关路由器之间交换用于第二数据中心内的计算设备之间的虚拟网络的路由信息,并且将用于第二数据中心的控制信息传送给计算设备的第二集合,其中一个或多个控制节点形成SDN控制器集群的子集群。
此外,可以将上述任何示例中阐述的任何具体特征组合成所描述技术的有益示例。也就是说,任何特定的特征通常适用于本发明的所有示例。已经描述了各种示例。这些和其他示例在以下权利要求的范围内。
Claims (16)
1.一种包括第一数据中心的系统,所述第一数据中心包括:
第一网关路由器;
计算设备的第一集合,被配置为执行软件定义网络(SDN)控制器集群以促进所述第一数据中心内的一个或多个虚拟网络的操作;
计算设备的第二集合,被配置为执行一个或多个控制节点的第一集合以在所述第一网关路由器与不同于所述第一数据中心的第二数据中心的第二网关路由器之间交换用于所述第二数据中心内的计算设备之间的虚拟网络的路由信息,并且将用于所述第二数据中心的控制信息传送到计算设备的所述第二集合,其中一个或多个控制节点的所述第一集合形成所述SDN控制器集群的第一子集群;
计算设备的第三集合,被配置为执行一个或多个控制节点的第二集合以在所述第一网关路由器与不同于所述第一数据中心和所述第二数据中心的第三数据中心的第三网关路由器之间交换用于所述第三数据中心内的计算设备之间的虚拟网络的路由信息,并且将用于所述第三数据中心的控制信息传送到计算设备的所述第三集合,其中一个或多个控制节点的所述第二集合形成所述SDN控制器集群的第二子集群;并且
其中一个或多个控制节点的所述第一集合中没有控制节点被配置为与一个或多个控制节点的所述第二集合中的任何控制节点配对。
2.根据权利要求1所述的系统,其中计算设备的所述第二集合中的一个或多个计算设备是计算设备的所述第一集合的一部分。
3.根据权利要求1所述的系统,其中所述第一数据中心包括计算设备的多个集合,计算设备的每个集合被配置为执行相应的一个或多个控制节点以在不同于所述第一数据中心的相应的数据中心内的计算设备之间交换用于相应的虚拟网络的路由信息;并且
其中所述相应的一个或多个控制节点中的每个相应的控制节点形成所述SDN控制器集群的相应的子集群。
4.根据权利要求1所述的系统,其中形成所述第一子集群的、一个或多个控制节点的所述第一集合被表示为具有以自治系统号码(ASN)作为属性的边界网关协议(BGP)路由器对象。
5.根据权利要求1所述的系统,其中所述第二数据中心内的所述计算设备被表示为虚拟路由器对象。
6.根据权利要求1所述的系统,其中计算设备的所述第一集合被配置为执行所述SDN控制器集群以提供共享的资源以促进多个其他数据中心内的一个或多个虚拟网络的操作,所述多个其他数据中心包括所述第二数据中心。
7.根据权利要求6所述的系统,其中为了提供共享的资源以促进多个其他数据中心内的一个或多个虚拟网络的操作,计算设备的所述第一集合中的一个或多个计算设备被配置为针对所述多个其他数据中心内的所述一个或多个虚拟网络执行分析操作。
8.根据权利要求1所述的系统,其中形成所述第一子集群的、一个或多个控制节点的所述第一集合被配置为与所述第二数据中心的在其上与所述SDN控制器集群的控制节点发生路由交换的所述网关路由器进行边界网关协议(BGP)配对。
9.根据权利要求1所述的系统,其中形成所述第一子集群的、一个或多个控制节点的所述第一集合被配置为利用可扩展消息传递和存在协议(XMPP)来与计算设备的所述第二集合交换路由信息。
10.根据权利要求1至9中任一项所述的系统,其中形成所述第一子集群的、一个或多个控制节点的所述第一集合中的第一控制节点和形成所述第一子集群的、一个或多个控制节点的所述第一集合中的第二控制节点被配置为使用内部边界网关协议(iBGP)进行传送。
11.一种方法,包括:
由计算设备的第一集合执行软件定义网络(SDN)控制器集群以促进第一数据中心内的一个或多个虚拟网络的操作;
由计算设备的第二集合执行一个或多个控制节点的第一集合以在所述第一数据中心的第一网关路由器与不同于所述第一数据中心的第二数据中心的第二网关路由器之间交换用于所述第二数据中心内的计算设备之间的虚拟网络的路由信息,并且将用于所述第二数据中心的控制信息传送到计算设备的所述第二集合,其中一个或多个控制节点的所述第一集合形成所述SDN控制器集群的子集群;
由计算设备的第三集合执行一个或多个控制节点的第二集合以在所述第一网关路由器与不同于所述第一数据中心和所述第二数据中心的第三数据中心的第三网关路由器之间交换用于所述第三数据中心内的计算设备之间的虚拟网络的路由信息,并且将用于所述第三数据中心的控制信息传送到计算设备的所述第三集合,其中一个或多个控制节点的所述第二集合形成所述SDN控制器集群的第二子集群;并且
其中一个或多个控制节点的所述第一集合中没有控制节点被配置为与一个或多个控制节点的所述第二集合中的任何控制节点配对。
12.根据权利要求11所述的方法,其中计算设备的所述第二集合中的一个或多个计算设备是计算设备的所述第一集合的一部分。
13.根据权利要求11所述的方法,其中所述第一数据中心包括计算设备的多个集合,计算设备的每个集合被配置为执行相应的一个或多个控制节点以在不同于所述第一数据中心的相应的数据中心内的计算设备之间交换用于相应的虚拟网络的路由信息;并且
其中所述相应的一个或多个控制节点中的每个相应的控制节点形成所述SDN控制器集群的相应的子集群。
14.根据权利要求11所述的方法,其中形成第一子集群的、一个或多个控制节点的所述第一集合被表示为具有以自治系统号码(ASN)作为属性的边界网关协议(BGP)路由器对象。
15.根据权利要求11至14中任一项所述的方法,其中所述第二数据中心内的所述计算设备被表示为虚拟路由器对象。
16.一种计算机可读存储介质,编码有指令,所述指令用于使一个或多个可编程处理器执行根据权利要求11-15中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211088092.4A CN115460074B (zh) | 2018-11-16 | 2019-06-26 | 用于分布式计算部署的网络控制器子集群 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862768412P | 2018-11-16 | 2018-11-16 | |
US62/768,412 | 2018-11-16 | ||
US16/235,350 US11165697B2 (en) | 2018-11-16 | 2018-12-28 | Network controller subclusters for distributed compute deployments |
US16/235,350 | 2018-12-28 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211088092.4A Division CN115460074B (zh) | 2018-11-16 | 2019-06-26 | 用于分布式计算部署的网络控制器子集群 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111200628A CN111200628A (zh) | 2020-05-26 |
CN111200628B true CN111200628B (zh) | 2022-09-13 |
Family
ID=67001650
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211088092.4A Active CN115460074B (zh) | 2018-11-16 | 2019-06-26 | 用于分布式计算部署的网络控制器子集群 |
CN201910561565.XA Active CN111200628B (zh) | 2018-11-16 | 2019-06-26 | 用于分布式计算部署的网络控制器子集群 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211088092.4A Active CN115460074B (zh) | 2018-11-16 | 2019-06-26 | 用于分布式计算部署的网络控制器子集群 |
Country Status (3)
Country | Link |
---|---|
US (2) | US11165697B2 (zh) |
EP (2) | EP4440067A1 (zh) |
CN (2) | CN115460074B (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10148484B2 (en) | 2013-10-10 | 2018-12-04 | Nicira, Inc. | Host side method of using a controller assignment list |
US11184327B2 (en) * | 2018-07-05 | 2021-11-23 | Vmware, Inc. | Context aware middlebox services at datacenter edges |
US10999220B2 (en) | 2018-07-05 | 2021-05-04 | Vmware, Inc. | Context aware middlebox services at datacenter edge |
US11165697B2 (en) | 2018-11-16 | 2021-11-02 | Juniper Networks, Inc. | Network controller subclusters for distributed compute deployments |
DK3703314T3 (da) * | 2019-02-28 | 2021-02-01 | Ovh | Fremgangsmåde til indsættelse af en netværkskonfiguration i et datacenter med et point of presence |
US11153194B2 (en) * | 2019-04-26 | 2021-10-19 | Juniper Networks, Inc. | Control plane isolation for software defined network routing services |
US11640315B2 (en) * | 2019-11-04 | 2023-05-02 | Vmware, Inc. | Multi-site virtual infrastructure orchestration of network service in hybrid cloud environments |
US11709698B2 (en) | 2019-11-04 | 2023-07-25 | Vmware, Inc. | Multi-site virtual infrastructure orchestration of network service in hybrid cloud environments |
US11546208B2 (en) * | 2019-12-31 | 2023-01-03 | Vmware, Inc. | Multi-site hybrid networks across cloud environments |
US11075803B1 (en) * | 2020-06-02 | 2021-07-27 | Cisco Technology, Inc. | Staging configuration changes with deployment freeze options |
CN111585917B (zh) * | 2020-06-10 | 2021-03-30 | 广州市品高软件股份有限公司 | 一种裸金属服务器网络系统及其实现方法 |
CN112702265A (zh) * | 2021-01-18 | 2021-04-23 | 北京安数云信息技术有限公司 | 一种提供虚拟化场景下分布式引流的解决方法 |
US11469958B1 (en) * | 2021-02-25 | 2022-10-11 | Juniper Networks, Inc. | Network controller deployment |
CN113219857B (zh) * | 2021-05-31 | 2022-07-19 | 中国人民解放军国防科技大学 | 一种无人系统集群网络通信仿真方法及装置 |
TWI795123B (zh) * | 2021-12-13 | 2023-03-01 | 中華電信股份有限公司 | 5g行固供裝服務系統、方法及其電腦可讀媒介 |
CN114363356B (zh) * | 2021-12-17 | 2024-04-26 | 上海浦东发展银行股份有限公司 | 数据同步方法、系统、装置、计算机设备和存储介质 |
CN114301833A (zh) * | 2021-12-29 | 2022-04-08 | 中国电信股份有限公司 | 路由通告方法、路由通告装置、设备以及存储介质 |
US12040955B2 (en) * | 2022-11-08 | 2024-07-16 | Be Broadband Technologies (Bbt.Live) Ltd. | System and method for the management and optimization of software defined networks |
CN116455911B (zh) * | 2023-03-28 | 2024-03-22 | 安超云软件有限公司 | 一种异构集群互通方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105376297A (zh) * | 2015-09-17 | 2016-03-02 | 广州大学 | Sdn控制器数量调整以及与交换机映射的方法 |
CN106685835A (zh) * | 2017-03-06 | 2017-05-17 | 无锡华云数据技术服务有限公司 | 一种在数据中心的计算节点间实现高速分布式路由的方法 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1713206A1 (en) * | 2005-04-11 | 2006-10-18 | Last Mile Communications/Tivis Limited | A distributed communications network comprising wirelessly linked base stations |
US20060248371A1 (en) * | 2005-04-28 | 2006-11-02 | International Business Machines Corporation | Method and apparatus for a common cluster model for configuring, managing, and operating different clustering technologies in a data center |
US9680750B2 (en) * | 2010-07-06 | 2017-06-13 | Nicira, Inc. | Use of tunnels to hide network addresses |
WO2012079212A1 (zh) * | 2010-12-13 | 2012-06-21 | 华为技术有限公司 | 管理业务的方法及装置 |
US10091028B2 (en) * | 2011-08-17 | 2018-10-02 | Nicira, Inc. | Hierarchical controller clusters for interconnecting two or more logical datapath sets |
US9710762B2 (en) * | 2012-06-06 | 2017-07-18 | Juniper Networks, Inc. | Dynamic logging |
US9898317B2 (en) * | 2012-06-06 | 2018-02-20 | Juniper Networks, Inc. | Physical path determination for virtual network packet flows |
US8838119B2 (en) * | 2012-06-26 | 2014-09-16 | Futurewei Technologies, Inc. | Method and system for dynamic cell configuration |
US9563480B2 (en) * | 2012-08-21 | 2017-02-07 | Rackspace Us, Inc. | Multi-level cloud computing system |
US9225624B2 (en) | 2012-12-20 | 2015-12-29 | Dell Products L.P. | Systems and methods for topology discovery and application in a border gateway protocol based data center |
US9525564B2 (en) * | 2013-02-26 | 2016-12-20 | Zentera Systems, Inc. | Secure virtual network platform for enterprise hybrid cloud computing environments |
US9137140B2 (en) * | 2013-09-10 | 2015-09-15 | Cisco Technology, Inc. | Auto tunneling in software defined network for seamless roaming |
US9455901B2 (en) * | 2013-10-04 | 2016-09-27 | Nicira, Inc. | Managing software and hardware forwarding elements to define virtual networks |
US9906439B2 (en) * | 2013-11-01 | 2018-02-27 | Futurewei Technologies, Inc. | Ad-hoc on-demand routing through central control |
US9621968B2 (en) * | 2013-11-11 | 2017-04-11 | Infinera Corporation | Multi layer, multi vendor, multi domain, applications for software defined networking enabled networks |
US9621969B2 (en) * | 2013-11-11 | 2017-04-11 | Infinera Corporation | Management and control of software defined networking enabled open transport networks |
US9356866B1 (en) | 2014-01-10 | 2016-05-31 | Juniper Networks, Inc. | Receive packet steering for virtual networks |
US9590901B2 (en) | 2014-03-14 | 2017-03-07 | Nicira, Inc. | Route advertisement by managed gateways |
US9756121B2 (en) * | 2015-06-24 | 2017-09-05 | International Business Machines Corporation | Optimizing routing and load balancing in an SDN-enabled cloud during enterprise data center migration |
US20170012866A1 (en) * | 2015-07-09 | 2017-01-12 | Infinera Corporation | Systems, methods, and apparatus for forwarding a data flow |
US9654513B1 (en) * | 2015-11-30 | 2017-05-16 | International Business Machines Corporation | Automated network security policy deployment in a dynamic environment |
TWI599203B (zh) * | 2016-01-20 | 2017-09-11 | 國立交通大學 | 網路通訊系統、軟體定義網路控制器及其路由方法 |
JP7127537B2 (ja) * | 2016-03-22 | 2022-08-30 | 日本電気株式会社 | トランスポートネットワーク制御装置、通信システム、転送ノードの制御方法及びプログラム |
US10333849B2 (en) * | 2016-04-28 | 2019-06-25 | Nicira, Inc. | Automatic configuration of logical routers on edge nodes |
US10200274B1 (en) * | 2017-02-17 | 2019-02-05 | Juniper Networks, Inc. | Enhanced traffic flow in software-defined networking controller-based architecture |
US10686729B2 (en) * | 2017-03-29 | 2020-06-16 | Fungible, Inc. | Non-blocking any-to-any data center network with packet spraying over multiple alternate data paths |
EP4113955B1 (en) * | 2017-06-13 | 2024-07-31 | Equinix, Inc. | Service exchange system |
US11165697B2 (en) | 2018-11-16 | 2021-11-02 | Juniper Networks, Inc. | Network controller subclusters for distributed compute deployments |
-
2018
- 2018-12-28 US US16/235,350 patent/US11165697B2/en active Active
-
2019
- 2019-06-21 EP EP24193390.2A patent/EP4440067A1/en active Pending
- 2019-06-21 EP EP19181704.8A patent/EP3654584B1/en active Active
- 2019-06-26 CN CN202211088092.4A patent/CN115460074B/zh active Active
- 2019-06-26 CN CN201910561565.XA patent/CN111200628B/zh active Active
-
2021
- 2021-09-30 US US17/491,449 patent/US11558293B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105376297A (zh) * | 2015-09-17 | 2016-03-02 | 广州大学 | Sdn控制器数量调整以及与交换机映射的方法 |
CN106685835A (zh) * | 2017-03-06 | 2017-05-17 | 无锡华云数据技术服务有限公司 | 一种在数据中心的计算节点间实现高速分布式路由的方法 |
Also Published As
Publication number | Publication date |
---|---|
US11558293B2 (en) | 2023-01-17 |
EP3654584B1 (en) | 2024-08-28 |
CN115460074A (zh) | 2022-12-09 |
US20200162377A1 (en) | 2020-05-21 |
US11165697B2 (en) | 2021-11-02 |
EP3654584A1 (en) | 2020-05-20 |
US20220021611A1 (en) | 2022-01-20 |
CN115460074B (zh) | 2024-05-28 |
EP4440067A1 (en) | 2024-10-02 |
CN111200628A (zh) | 2020-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111200628B (zh) | 用于分布式计算部署的网络控制器子集群 | |
CN110971442B (zh) | 在多云计算环境中迁移工作负载 | |
CN110120934B (zh) | 应用防火墙策略的方法、软件定义网络控制器和介质 | |
CN111614605B (zh) | 用于配置防火墙的方法、安全管理系统和计算机可读介质 | |
US11201782B1 (en) | Automation of maintenance mode operations for network devices | |
US10938660B1 (en) | Automation of maintenance mode operations for network devices | |
CN110784400B (zh) | N:1有状态应用网关冗余方法、系统和备用服务网关 | |
US9407557B2 (en) | Methods and systems to split equipment control between local and remote processing units | |
US8943490B1 (en) | Intelligent non-stop software upgrade | |
US20180027009A1 (en) | Automated container security | |
CN111756566B (zh) | 支持和不支持issu装置的混合网络中软件升级部署 | |
US11805011B2 (en) | Bulk discovery of devices behind a network address translation device | |
EP4080850A1 (en) | Onboarding virtualized network devices to cloud-based network assurance system | |
Alvarez‐Horcajo et al. | New cooperative mechanisms for software defined networks based on hybrid switches | |
US9794146B2 (en) | Methods and systems for a monitoring device to execute commands on an attached switch | |
CN112751701B (zh) | 用于管理网络装置的系统、方法及计算机可读介质 | |
US11870646B2 (en) | Fabric availability and synchronization | |
TW201526588A (zh) | 用於本地與遠端處理時之設備控制分隔的系統及其方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |