CN111865643B - 数据中心中的初始化网络设备和服务器配置 - Google Patents

数据中心中的初始化网络设备和服务器配置 Download PDF

Info

Publication number
CN111865643B
CN111865643B CN201910945648.9A CN201910945648A CN111865643B CN 111865643 B CN111865643 B CN 111865643B CN 201910945648 A CN201910945648 A CN 201910945648A CN 111865643 B CN111865643 B CN 111865643B
Authority
CN
China
Prior art keywords
network
server
switch
defined networking
configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910945648.9A
Other languages
English (en)
Other versions
CN111865643A (zh
Inventor
雅各布·皮亚尼贾尼
托马斯·默里
迈克尔·亨克尔
江彤
艾格纳修斯·约翰松·克里斯托贝尔
阿图尔·S·莫盖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Juniper Networks Inc
Original Assignee
Juniper Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Juniper Networks Inc filed Critical Juniper Networks Inc
Priority to CN202311474643.5A priority Critical patent/CN117579483A/zh
Publication of CN111865643A publication Critical patent/CN111865643A/zh
Application granted granted Critical
Publication of CN111865643B publication Critical patent/CN111865643B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/084Configuration by using pre-existing information, e.g. using templates or copying from other elements
    • H04L41/0846Configuration by using pre-existing information, e.g. using templates or copying from other elements based on copy from other elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/25Routing or path finding in a switch fabric
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Automation & Control Theory (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种数据中心中的初始化网络设备和服务器配置,用于配置数据中心的系统,包括联接到管理交换机的结构管理服务器。在所述结构管理服务器上执行的临时软件定义联网(软件定义联网)控制器可以发现联接到所述管理交换机的物理服务器,从所述物理服务器接收网络接口配置信息,并且使用所发现的网络接口配置信息来确定联接到IP结构的交换机和服务器的配置。该配置可以迁移到全功能软件定义联网控制器。

Description

数据中心中的初始化网络设备和服务器配置
技术领域
本公开涉及计算机网络,更具体地,涉及配置网络设备和服务器。
背景技术
在典型的云数据中心环境中,互连服务器的大集合提供计算(例如计算节点)和/或存储容量以运行各种应用。例如,数据中心包括为数据中心的客户托管应用程序和服务的设施。数据中心例如托管所有基础结构设备,例如联网和存储系统、冗余电源和环境控制。在典型的数据中心中,存储系统和应用服务器的集群经由由一层或多层物理网络交换机和路由器提供的高速交换结构互连。更复杂的数据中心为遍布全世界的基础结构提供位于各种物理主机设施中的用户支持设备。
软件定义联网(SDN)平台可以用在数据中心中,并且在一些情况下,可以使用逻辑上集中和物理上分布的SDN控制器,以及使用虚拟路由器中的分布式转发平面,该分布式转发平面将网络从数据中心中的物理路由器和交换机扩展到虚拟服务器中托管的虚拟覆盖网络中。SDN控制器提供虚拟化网络的管理、控制和分析功能,并通过与虚拟路由器通信来协调虚拟路由器。
典型的数据中心可以包括数百个物理网络交换机和数千个存储和应用服务器。支持SDN平台的这些交换机和服务器的正确和有效的操作可以取决于交换机和服务器的正确配置和供应。
发明内容
一般来说,本发明描述用于初始化数据中心中的物理交换机和服务器的配置的技术。交换机和服务器中的每一个都可以联接到管理交换机。另外,交换机和服务器可以联接到一个或多个互联网协议(IP)结构交换机。交换机和服务器可以被配置为经由IP结构交换机提供用于网络通信的数据平面。管理交换机可用于传送网络管理相关信息,并且不旨在用于网络设备之间的正常数据通信。因此,IP结构交换机形成所谓的“带内”通信网络,而管理交换机形成所谓的“带外”通信网络。
在一些方面,结构管理服务器包括SDN控制器和配置向导的临时(例如轻量级)版本。用于初始化数据中心中的物理交换机和服务器的配置的技术可以包括可以由配置向导调用和协调的各种发现和配置工作流(例如进程)。可以在后续工作流中使用由第一工作流发现的数据来初始化数据中心中的网络设备的配置。因此,所述技术提供用于“引导”数据中心的配置的自动化机制。
在第一发现过程期间,临时SDN控制器可以经由管理交换机发现形成IP结构的物理交换机的存在。结构管理服务器可以通过管理交换机将发现的物理交换机的配置数据提供给物理服务器。
在第二发现过程期间,结构管理服务器发现能够通信地联接到管理交换机的物理服务器。对于被发现的每个物理服务器,临时SDN控制器还可以发现关于物理服务器的配置信息。这种信息可以包括物理服务器上可用的网络接口、网络接口的MAC地址以及物理服务器上的交换机端口。服务器配置信息可以与先前发现的交换机配置信息一起用于确定IP结构配置。来自IP结构配置的信息可用于确定数据中心中交换机和服务器的配置。
在已经完成第二发现过程并且已经配置了所发现的物理服务器之后,可以选择所发现的服务器中的一个或多个,并且可以在所选择的服务器上安装和配置标准(即全功能)SDN控制器。标准SDN控制器可用于提供轻量级SDN控制器中不可用的功能,例如集群定义、高可用性服务等。
本发明的技术可提供一个或更多优点。例如,该技术可以实现数据中心中物理交换机和服务器的准确和快速配置。所述技术可显著减少对数据中心中潜在数千个网络设备的耗时且易于出错的手动配置的需要,从而允许具有许多网络设备的大型数据中心的可缩放配置。
在一个实例方面,一种方法包括:由配置在能够通信地联接到管理交换机的结构管理服务器上的第一软件定义联网(SDN)控制器接收能够通信地联接到管理交换机的一个或多个互联网协议(IP)结构交换机的交换机配置信息;由第一SDN控制器发现能够通信地联接到管理交换机的物理服务器;第一SDN控制器经由管理交换机从物理服务器接收与将物理服务器联接到一个或多个IP结构交换机的IP结构交换机的一个或多个网络接口相关联的服务器配置信息;第一SDN控制器至少部分地基于服务器配置信息和交换机配置信息来确定IP结构配置;由所述第一SDN控制器向所述一个或多个IP结构交换机提供交换机端口配置信息,其中所述交换机端口配置信息至少部分地基于所述IP结构配置;以及由所述第一SDN控制器向所述物理服务器提供服务器网络接口配置信息,其中所述服务器网络接口配置信息至少部分地基于所述IP结构配置。
在另一实例方面,一种系统包括具有第一管理端口的结构管理服务器;具有第二管理端口的物理服务器;管理交换机,该管理交换机能够通信地联接到第一管理端口和第二管理端口;以及能够通信地联接到所述物理服务器的一个或多个互联网协议(IP)结构交换机;其中,所述结构管理服务器包括第一软件定义联网(SDN)控制器,所述第一软件定义联网(SDN)控制器被配置为:经由所述管理交换机能够通信地接收所述一个或多个IP结构交换机的交换机配置信息,发现能够通信地联接到所述管理交换机的物理服务器,经由所述管理交换机从所述物理服务器接收与将物理服务器联接到一个或多个IP结构交换机的IP结构交换机的一个或多个网络接口相关联的服务器配置信息,至少部分地基于所述服务器配置信息和所述交换机配置信息来确定IP结构配置,向所述一个或多个交换机提供交换机端口配置信息,其中所述交换机端口配置信息至少部分地基于所述IP结构配置,并且向所述物理服务器提供服务器网络接口配置信息,其中所述服务器网络接口配置信息至少部分基于IP结构配置。
在又一实例方面,一种计算机可读介质包括用于使执行第一SDN控制器的可编程处理器经由管理交换机能够通信地接收用于一个或多个互联网协议(IP)结构交换机的交换机配置信息的指令;发现能够通信地联接到管理交换机的物理服务器;经由管理交换机从物理服务器接收与将物理服务器联接到一个或多个IP结构交换机的IP结构交换机的一个或多个网络接口相关联的服务器配置信息;至少部分地基于服务器配置信息和交换机配置信息来确定IP结构配置;向所述一个或多个IP结构交换机提供交换机端口配置信息,其中所述交换机端口配置信息至少部分地基于所述IP结构配置;以及向所述物理服务器提供服务器网络接口配置信息,其中所述服务器网络接口配置信息至少部分地基于所述IP结构配置。
在附图和下面的描述中阐述了一个或多个实例的细节。根据说明书和附图以及权利要求书,其他特征、目的和优点将变得清楚明白。
附图说明
图1是示出根据在此描述的技术的实例计算机网络系统的框图。
图2是更详细地示出图1的实例计算机网络系统中的数据中心的实例实施方案的框图。
图3A至图3D是示出根据本文描述的技术的网络配置状态的框图。
图4A至图4D是示出根据本文描述的技术的网络配置数据的框图。
图5是示出根据本文描述的技术的用于执行端到端配置的方法的流程图。
图6是示出根据本文描述的技术的用于发现和配置服务器的方法的流程图。
图7示出了实例服务器网络接口配置。
图8示出了服务器角色、网络接口、交换机端口和网络之间的实例映射数据映射。
图9示出了实例性结构端口配置。
图10A至图10M示出了根据本文描述的技术的集群配置向导的实例用户界面屏幕。
具体实施方式
在数据中心中配置和提供新交换机和新服务器的一种方式是经由物理网络将配置和软件下载到新服务器和交换机。然而,存在“鸡或蛋”问题,因为新的服务器和交换机没有被配置为通过物理网络通信,因此不能下载配置和软件。因此,在一些数据中心系统中,配置和供应可以是手动过程。手动配置可能耗时且容易出错。结果,在具有需要配置的数百台交换机和数千台服务器的数据中心中,手动配置可能是不切实际的。
以下描述的实例技术是在配置数据中心中的交换机和服务器的情况中提供的。该技术还可以应用于除了数据中心之外的其他计算机网络环境中,其中存在许多需要配置的交换机和服务器。
图1是示出根据在此描述的技术的实例计算机网络系统8的框图。可以使用下面参照图2、图3A至图3D、图4A至图4D、图5和图6描述的技术来配置实例计算机网络系统8。
图1的实例中的计算机网络系统8包括数据中心10A-10X(统称为“数据中心10”),其经由服务供应商网络7彼此互连并且与关联于客户11的客户网络互连。图1示出了计算机网络系统8和数据中心10A的一个实例实施方式,数据中心10A托管一个或多个基于云的计算网络、计算域或项目,在此通常称为云计算集群。基于云的计算集群可以共同位于诸如单个数据中心的公共整体计算环境中,或者分布在诸如横跨不同数据中心的环境中。基于云的计算集群例如可以是不同的云环境,诸如OpenStack云环境、Kubernetes云环境或其他计算集群、域、网络等的各种组合。计算机网络系统8和数据中心10A的其他实施方式在其他情况下可能是适当的。这样的实施方式可以包括图1的实例中包括的部件的子集和/或可以包括图1中未示出的附加部件。数据中心10B-10X可以包括相同或相似的特征,并且被配置为执行与这里关于数据中心10A描述的相同或相似的功能。
在图1所示的实例中,数据中心10A为由服务供应商网络7通过网关108联接到数据中心10A的客户11的应用和服务提供操作环境。尽管结合图1的计算机网络系统8描述的功能和操作可以被示为分布在图1中的多个设备上,但是在其他实例中,归属于图1中的一个或多个设备的特征和技术可以由一个或多个这样的设备的本地部件在内部执行。类似地,一个或多个这样的设备可以包括某些部件并且执行各种技术,或者这些技术可以归属于本文描述的一个或多个其他设备。此外,某些操作、技术、特征和/或功能可以结合图1来描述,或者由特定部件、设备和/或模块来执行。在其他实例中,此类操作、技术、特征和/或功能可由其他部件、设备或模块执行。因此,归因于一个或更多部件、设备或模块的一些操作、技术、特征和/或功能可归因于其他部件、设备和/或模块,即使本文中未以此方式具体描述。
数据中心10A托管基础结构设备,例如联网和存储系统、冗余电源和环境控制。服务供应商网络7可以联接到由其他供应商管理的一个或多个网络,并且因此可以形成大规模公共网络基础结构(例如互联网)的一部分。在一些实例中,数据中心10A可以表示许多地理上分布的网络数据中心之一。如图1的实例所示,数据中心10A是为客户11提供网络服务的设施。客户11可以是诸如企业和政府或个人的集体实体。例如,网络数据中心可以为几个企业和终端用户托管网络服务。其他实例性服务可包括数据存储、虚拟专用网、流量工程、文件服务、数据挖掘、科学或超计算等。在一些实例中,数据中心10A是单独的网络服务器、网络对等体等。
在图1的例子中,数据中心10A包括成组的存储系统和应用服务器,服务器包括经由由一层或多层物理网络交换机和路由器提供的高速交换结构20互连的服务器12A到服务器12X(统称为“服务器12”)。服务器12用作数据中心的物理计算节点。例如,每个服务器12可以提供用于执行一个或多个应用程序工作负载的操作环境。如本文所述,术语“应用程序工作负载”或“工作负载”可互换使用以指代应用程序工作负载。工作负载可以在诸如虚拟机36、容器或某种类型的虚拟化实例的虚拟化环境上执行,或者在某些情况下在直接而非间接地在虚拟化环境中执行工作负载的裸金属服务器上执行。服务器12中的每一者可替代地称为主机计算设备,或更简单地称为主机。服务器12可在一个或更多虚拟化实例上执行工作负载37中的一者或一者以上,虚拟化实例例如虚拟机36、容器或用于运行一个或更多服务(例如虚拟化网络功能(VNF))的其他虚拟执行环境。一些或所有服务器12可以是裸金属服务器(BMS)。BMS可以是专用于特定客户或租户的物理服务器。
交换结构20可以包括联接到机架交换机18A-18M的分布层的机架顶部(TOR)交换机16A-16N,数据中心10A可以包括一个或多个非边缘交换机、路由器、集线器、网关、诸如防火墙的安全设备、入侵检测和/或入侵预防设备、服务器、计算机终端、膝上型计算机、打印机、数据库、无线移动设备(例如蜂窝电话或个人数字助理)、无线接入点、网桥、电缆调制解调器、应用加速器或其他网络设备。数据中心10A包括通过由一层或多层物理网络交换机和路由器提供的高速交换结构20互连的服务器12A-12X。交换结构20由联接到机架交换机18A-18M(统称为“机架交换机18”)的分布层的成组的互连机架顶部(TOR)交换机16A-16N(统称为“TOR交换机16”)提供。在一些实例中,机架开关18可以用作主干节点,TOR开关16可以用作数据中心10A中的叶节点。尽管未示出,数据中心10A还可以包括例如一个或多个非边缘交换机、路由器、集线器、网关、诸如防火墙的安全设备、入侵检测和/或入侵预防设备、服务器、计算机终端、膝上型计算机、打印机、数据库、诸如蜂窝电话或个人数字助理的无线移动设备、无线接入点、网桥、电缆调制解调器、应用加速器或其他网络设备。
在该实例中,TOR交换机16和机架交换机18向服务器12提供到网关108和服务供应商网络7的冗余(多归属)连接。机架交换机18聚合业务流并提供TOR交换机16之间的高速连接。TOR交换机16可以是提供层2(MAC)和/或层3(例如IP)路由和/或交换功能的网络设备。TOR交换机16和机架交换机18可以各自包括一个或多个处理器和存储器,并且能够执行一个或多个软件进程。机架交换机18联接到网关108,网关108可以执行层3路由以通过服务供应商网络7在数据中心10A和客户11之间路由网络流量。
交换结构20可以执行层3路由,以通过服务供应商网络7在数据中心10A和客户11之间路由网络流量。网关108用于在交换结构20和服务供应商网络7之间转发和接收分组。数据中心10A包括将交换机结构20从物理交换机18、16扩展到软件或“虚拟”交换机的覆盖网络。例如,分别位于服务器12A-12X中的虚拟路由器30A-30X可以通过与位于交换结构20内的一个或多个物理交换机通信联接来扩展交换结构20。虚拟交换机可以动态地创建和管理可用于应用实例之间的通信的一个或多个虚拟网络。在一个实例中,虚拟路由器30A-30X将虚拟网络执行为覆盖网络,该覆盖网络提供了将应用的虚拟地址与在其上执行应用的服务器12A-12X之一的物理地址(例如IP地址)分离的能力。每个虚拟网络可以使用其自己的寻址和安全方案,并且可以被视为与物理网络及其寻址方案正交。可以使用各种技术通过物理网络在虚拟网络内和虚拟网络上传输分组。
根据本公开的一个或多个实例,软件定义联网(“SDN”)控制器132提供逻辑上并且在一些情况下物理上的集中控制器,用于促进数据中心10A内的一个或多个虚拟网络的操作。在本公开中,术语SDN控制器和虚拟网络控制器(“VNC”)可以互换使用。在一些实例中,SDN控制器132响应于经由北向API 131从编排引擎130接收到的配置输入而操作,其继而响应于从操作用户接口设备129的管理员24接收到的配置输入而操作。在一些方面,SDN控制器132可以是高可用性(HA)集群的一部分并且提供HA集群配置服务。在2013年6月5日提交的题为“PHYSICAL PATH DETERMINATION FOR VIRTUAL NETWORK PACKET FLOWS”的国际申请PCT/US2013/044378和2017年3月31日提交的题为“SESSION-BASED TRAFFIC STATISTICSLOGGING FOR VIRTUAL ROUTERS”的申请号为15/476,136的美国专利申请中,可以找到关于SDN控制器132与数据中心10A的其他设备或其他软件定义网络一起操作的其他信息,其中两个申请的全部内容通过引用结合于此,如同在此完全阐述一样。
例如,可以在数据中心10中使用SDN平台来控制和管理网络行为。在一些情况下,SDN平台包括逻辑上集中和物理上分布的SDN控制器,例如SDN控制器132,以及虚拟路由器形式的分布式转发平面,该分布式转发平面将网络从数据中心交换结构中的物理路由器和交换机扩展到托管在虚拟化服务器中的虚拟覆盖网络中。
在一些实例中,SDN控制器132管理网络和网络服务,诸如负载平衡、安全性,以及经由南向API 133将资源从服务器12分配给各种应用。即,南向API 133表示由SDN控制器132用来使网络的实际状态等于由编排引擎130指定的期望状态的成组的通信协议。一种这样的通信协议可以包括消息通信协议,例如XMPP。例如,SDN控制器132通过配置物理交换机、物理路由器、物理服务节点以及虚拟服务来实现来自编排引擎130的高级请求,物理交换机例如TOR交换机16、机架交换机18和交换结构20;物理服务节点例如防火墙和负载平衡器;虚拟服务例如虚拟化环境中的虚拟防火墙。SDN控制器132在状态数据库中维护路由、联网和配置信息。SDN控制器132将路由信息和配置信息的适当子集从状态数据库传送到服务器12A-12X中的每一个上的虚拟路由器(VR)30A-30X或代理35A-35X(图1中的“代理”)。
如本文所描述的,每个服务器12包括相应的转发部件39A-39X(以下称为“转发部件39”),转发部件执行用于在每个服务器12上执行的工作负载的数据转发和流量统计收集功能。在图1的实例中,每个转发部件被描述为包括虚拟路由器(图1中的“VR 30A-VR 30X”)以执行分组路由和覆盖功能,以及包括VR代理(图1中的“VA 35A-35X”)以与SDN控制器132通信并且作为响应配置虚拟路由器30。
在该实例中,每个虚拟路由器30A-30X实施用于数据中心10内的相应虚拟网络的至少一个路由实例,并将分组路由到适当的虚拟机、容器或在由服务器提供的操作环境内执行的其他元件。例如,由服务器12A的虚拟路由器从底层物理网络结构接收的分组可以包括外部报头,以允许物理网络结构将有效载荷或“内部分组”隧道传送到用于执行虚拟路由器的服务器12A的网络接口的物理网络地址。外部报头不仅可以包括服务器的网络接口的物理网络地址,还可以包括标识虚拟网络之一以及由虚拟路由器执行的相应路由实例的虚拟网络标识符,诸如VxLAN标签或多协议标签交换(MPLS)标签。内部分组包括具有目的地网络地址的内部报头,其符合由虚拟网络标识符标识的虚拟网络的虚拟网络寻址空间。
在图1的实例中,SDN控制器132学习路由和其他信息(诸如配置)并将其分发到数据中心10中的所有计算节点。在计算节点内运行的转发部件39的VR代理35在从SDN控制器132接收到路由信息时,通常用转发信息对数据转发元件(虚拟路由器30)进行编程。SDN控制器132使用诸如XMPP协议语义之类的消息通信协议而不是使用诸如BGP之类的路由协议之类的更重的协议来向VR代理35发送路由和配置信息。在XMPP中,SDN控制器132和代理在同一信道上传送路由和配置。当从VR代理35接收路由时,SDN控制器132充当消息传递通信协议客户端,并且在这种情况下,VR代理35充当消息传递通信协议服务器。相反,当SDN控制器发送路由到VR代理35时,SDN控制器132充当作为消息传递通信协议客户端的VR代理35的消息传递通信协议服务器。SDN控制器132可向VR代理35发送安全策略以供虚拟路由器30应用。
用户接口设备129可以被实现为任何合适的计算系统,诸如由用户和/或管理员24操作的移动或非移动计算设备。用户接口设备129可例如表示工作站、膝上型或笔记本计算机、台式计算机、平板计算机或可由用户操作和/或呈现根据本发明的一个或更多方面的用户接口的任何其他计算设备。
在一些实例中,编排引擎130管理数据中心10A的功能,诸如计算、存储、联网和应用资源。例如,编排引擎130可以为数据中心10A内或跨数据中心的租户创建虚拟网络。编排引擎130可以将工作负载(WL)连接到租户的虚拟网络。编排引擎130可以将租户的虚拟网络连接到外部网络,例如互联网或VPN。编排引擎130可以跨成组的工作负载或租户网络的边界实现安全策略。编排引擎130可以在租户的虚拟网络中部署网络服务(例如负载平衡器)。
在一些实例中,SDN控制器132管理网络和网络服务,诸如负载平衡、安全性,以及经由南向API 133将资源从服务器12分配给各种应用。即,南向API 133表示由SDN控制器132用来使网络的实际状态等于由编排引擎130所指定的期望状态的成组的通信协议。例如,SDN控制器132通过配置物理交换机、物理路由器、物理服务节点以及虚拟服务来实现来自编排引擎130的高级请求,物理交换机例如TOR交换机16、机架交换机18和交换结构20;物理服务节点例如防火墙和负载平衡器;虚拟服务例如VM中的虚拟防火墙。SDN控制器132在状态数据库中维护路由\联网和配置信息。
通常,任何两个网络设备之间的流量,例如交换结构20内的网络设备(未示出)之间的流量,或者服务器12和客户11之间的流量,或者服务器12之间的流量例如可以使用许多不同的路径穿过物理网络。例如,在两个网络设备之间可能存在若干成本相等的不同路径。在一些情况下,属于从一个网络设备到另一个网络设备的网络流量的分组可以使用在每个网络交换节点处被称为多路径路由的路由策略来分布在各种可能的路径中。例如,互联网工程任务组(IETF)RFC 2992的“Analysis of an Equal-Cost Multi-PathAlgorithm”描述了一种用于沿着成本相等的多个路径路由分组的路由技术。RFC 2992的技术通过对在单个确定性路径上发送来自特定流量流的所有分组的分组报头字段进行散列,来分析涉及将流分配给区段的一个特定多路径路由策略。
虚拟路由器(虚拟路由器30A到虚拟路由器30X统称为图1中的“虚拟路由器30”)执行数据中心10A内的对应虚拟网络的多个路由实例,并将分组路由到在由服务器12提供的操作环境内执行的适当工作负载。每个服务器12可以包括虚拟路由器。例如,由服务器12A的虚拟路由器30A从底层物理网络结构接收的分组可以包括外部报头,以允许物理网络结构将有效载荷或“内部分组”隧道传送到服务器12A的网络接口的物理网络地址。外部报头不仅可以包括服务器的网络接口的物理网络地址,还可以包括标识虚拟网络之一以及由虚拟路由器执行的相应路由实例的虚拟网络标识符,诸如VxLAN标签或多协议标签交换(MPLS)标签。内部分组包括具有目的地网络地址的内部报头,其符合由虚拟网络标识符标识的虚拟网络的虚拟网络寻址空间。
数据中心10A可以具有数千个机架交换机18和TOR交换机16,以及数百个服务器12。图1所示的实例表示完全配置的数据中心10A。当数据中心首次建立时,这些网络设备需要配置。在一些方面中,结构管理服务器140包括临时SDN控制器142,临时SDN控制器可在初始配置过程期间使用,如下文更详细描述。临时SDN控制器142可以执行SDN控制器132的配置功能,但是可能缺少由SDN控制器132提供的其他功能,例如高可用性和集群能力。临时SDN控制器142可以发现网络设备并基于可用连接和角色确定网络设备的适当配置。在临时SDN控制器142已经确定数据中心10A的初始配置之后,临时SDN控制器可以实例化SDN控制器132并且将该配置迁移到SDN控制器132,SDN控制器132可以接管临时SDN控制器142。然后可以从系统中移除临时SDN控制器。下面进一步详细描述的技术的实际应用是,数据中心10A的初始配置可以在几乎不需要或不需要管理员方面的手动配置的情况下建立。减少手动配置工作量的优点在于,一些实例可以提供优于先前配置方法的配置方法,并且可以避免错误并提高网络可扩展性。
图2是更详细地示出图1的实例计算机网络系统中的数据中心的实例实施方案的框图。在图2的实例中,数据中心10A包括能够通信地联接到管理交换机202的结构管理服务器140和供应服务器210。服务器12、机架交换机18和TOR交换机16也能够通信地联接到管理交换机202。管理交换机和服务器的连接以及到管理交换机的交换机连接形成带外管理网络。
每个服务器12可以包括管理网络接口204、IP结构交换机接口206和智能平台管理接口(IPMI)212。管理网络接口204提供用于在服务器12A-12X与管理交换机202之间传送数据的硬件和/或软件接口。IP结构交换机接口206提供用于在服务器12A-12X与TOR交换机16A-16N之间传送数据的硬件和/或软件接口。
IPMI 212提供到计算系统(例如服务器12中的任一个)的接口,该接口可用于监视和管理独立于计算系统的主处理器和操作系统的计算系统的操作。例如,IPMI 212可以使系统管理员能够管理断电的、尚未完全配置的或缺乏按预期运行或通信的能力的计算系统。
结构管理服务器140可以包括配置向导220和临时SDN控制器142。配置向导220可以提供用户界面以启动和控制各种配置相关工作流的执行。另外,配置向导220可以接收来自用户的输入,该输入提供可以在工作流中使用以配置数据中心10A中的网络设备的数据。配置向导220和临时SDN控制器142收集、产生和使用的数据可以保存在配置数据216中。
在一些方面,临时SDN控制器142可以执行SDN控制器132(图1)的功能的子集。换言之,临时SDN控制器142可以是诸如SDN控制器132的标准(即全功能)SDN控制器的“轻量级”版本。例如,临时SDN控制器142可以执行发现操作以获知网络(例如IP结构20)和联接到网络的设备的配置。然而,临时SDN控制器142可能缺少SDN控制器132的一些功能,例如配置集群定义、高可用性服务等。
在一些方面,由临时SDN控制器142提供的功能可以在不同实体之间划分。例如,临时SDN控制器142可以执行用于发现和配置诸如数据中心10A中的TOR交换机16和机架交换机18之类的交换机的操作。单独的服务器发现程序或应用程序可以执行用于发现和配置数据中心10A中的服务器的操作。
供应服务器210可存储可经由管理交换机202提供给服务器12和TOR交换机16的系统映像、容器、安装包等。例如,供应服务器210可以存储操作系统映像和应用程序,其可以响应于临时SDN控制器142发现服务器12并为服务器12A配置网络参数而被下载到服务器12A。在图2所示的实例中,开放Stack平台(OSP)222已经安装在供应服务器210上。
图3A至图3D是示出根据本文描述的技术的实例网络配置状态的框图。网络配置状态可以是由临时SDN控制器142执行的工作流所进行的发现和配置操作的结果。
图3A示出了数据中心10A中的网络设备(例如TOR交换机16、机架交换机18和服务器12)的实例初始网络配置状态。实例初始状态可以是例如尚未配置的新数据中心的初始状态。或者,初始状态可以是被完全重新配置的数据中心的初始状态。在图3A所示的实例中,结构管理服务器308和供应服务器210能够通信地联接到管理交换机,并且被充分配置为经由管理交换机202传送网络数据,如将结构管理服务器140和供应服务器210连接到管理交换机202的实线所示。服务器12、TOR交换机16和机架交换机18联接到管理交换机202。然而,在图3A所示的初始网络配置状态中,它们当前未被正确配置为经由管理交换机202进行通信,如将服务器12、TOR交换机16和机架交换机18连接到管理交换机202的虚线所示。在一些方面,已经为管理交换机202配置了结构供应虚拟局域网(VLAN)302、IPMI VLAN 304和服务器供应VLAN 306。
图3B示出了在执行了结构发现工作流之后数据中心10A中的网络设备的实例网络配置状态。在一些方面,结构发现工作流可以使临时SDN控制器142发现能够通信地联接到管理交换机202的机架交换机18和TOR交换机16。临时SDN控制器142可以存储关于在结构配置216中发现的交换机的数据。此外,临时SDN控制器142可以将发现的机架交换机18和TOR交换机16配置为经由管理交换机202通信,如将机架交换机18A连接到管理交换机202的实线310以及将TOR交换机16A和16B分别连接到管理交换机202的实线312A和312B所示。另外,临时SDN控制器142发现的数据可以指示TOR交换机16和机架交换机18之间的连通性。在图3B所示的实例中,临时SDN控制器142已经发现TOR交换机16A和16B能够通信地联接到机架交换机18A。响应于发现交换机,临时SDN控制器142可以配置TOR交换机16以与机架交换机18通信,如实线308A和308B所示。
图3C示出了在已经执行服务器发现工作流之后数据中心10A中的网络设备的实例网络配置状态。在一些方面,服务器发现工作流可以使临时SDN控制器142发现能够通信地联接到管理交换机202的服务器12。例如,临时SDN控制器142可以发现服务器12和结构管理交换机202之间的物理链路。临时SDN控制器142可以将关于发现的服务器12的数据存储在结构配置数据216中。此外,临时SDN控制器142可以将发现的服务器12配置为经由管理交换机202通信,如将服务器12A和12B连接到结构供应VLAN 302的实线314A和314B、将服务器12A和12B连接到IPMI VLAN 304的实线316A和316B,以及将服务器12A和12B连接到服务器供应VLAN 306的实线318A和318B所示。
在一些方面,可以使用反思器330来从服务器12提供配置数据。反思器330可以是诸如应用程序、插件、守护程序、进程、线程等的软件模块,当由服务器执行时,该软件模块收集服务器的配置数据。然后,反思器330可以向临时SDN控制器142提供配置数据。在一些方面,可以由供应服务器210来存储反思器330(或用于反思器330的安装包)。当发现服务器时,临时SDN控制器142可以使发现的服务器经由供应VLAN从供应服务器210下载反思器330并执行反思器330。
图3D示出了在一个或多个工作流已经被执行以利用由结构发现工作流和服务器发现工作流收集的数据来自动配置供应服务器12以与TOR交换机16通信之后数据中心10A中的网络设备的实例最终网络配置状态。在一些方面,可以根据分配给各个服务器的角色来配置服务器12。在图3D所示的实例中,服务器12A已经被分配了计算节点角色,并且服务器12B已经被分配了控制器节点角色。临时SDN控制器142可以使用发现的结构配置数据216来配置服务器,以经由连接服务器12A与TOR交换机16A以及服务器12B与TOR交换机16B的物理链路进行通信,如实线320A和320B所示。另外,临时SDN控制器142可以将机架交换机18A配置为使用服务器供应VLAN 306进行通信,如实线322所示。在临时SDN控制器已经执行上述配置操作之后,临时SDN控制器可以实例化SDN控制器132。在一些方面,SDN控制器132可以从临时SDN控制器142接管配置功能。此外,SDN控制器132可以提供临时SDN控制器142中不可用的能力。例如,SDN控制器132可以为数据中心10A提供高可用性服务和/或集群服务。
图4A至图4D是示出根据本文描述的技术的实例网络配置数据结构的框图。实例网络配置数据结构可以存储在诸如结构配置数据216的数据存储中。图4A至图4D中呈现的实例网络配置数据结构可以对应于在执行以上参考图3A至图3D描述的工作流之后添加的数据。在图4A至图4D所示的实例中,对新添加到结构配置数据216的数据加阴影。
图4A是示出可作为参考图3B讨论的结构发现工作流的执行的结果而添加的实例网络配置数据结构的框图。标签406A和406B可以包括描述网络类型的数据。在图4A所示的实例中,标签可用于描述“临时”网络类型和“租户”网络类型。在已经执行了结构发现工作流之后,临时SDN控制器142获知关于交换机的配置数据。在图4A所示的实例中,物理路由器数据结构402可以包括关于标识为“QFX_TOR_1”的特定交换机的数据。例如,QFX_TOR_1可以是分配给TOR交换机12A(图2)的识别标签。此外,在图4A所示的实例中,临时SDN控制器142已经发现交换机QFX_TOR_1上的三个端口,并且作为响应,创建物理接口数据结构404A、404B和404C以表示交换机QFX_TOR_1上的物理端口GE_001、GE_002和GE_003。可能与物理接口数据结构相关联的逻辑接口(未示出)的数据结构也可以由临时SDN控制器142创建。
图4B是示出可作为参考图3C讨论的服务器发现工作流的执行的结果而添加的实例网络配置数据结构的框图。将参考单个发现的服务器(例如服务器12A)来描述图4B的实例数据结构。可以为其他服务器12添加类似的数据结构。在图4B所示的实例中,临时SDN控制器142已发现服务器12A并创建用于描述服务器12A的端系统数据结构410。在该实例中,服务器12A已经被赋予“INFRA_BMS_1”的标识符。临时SDN控制器已经发现服务器12A具有三个端口,并且作为响应,可以创建三个端口数据结构408A、408B和408C来保存描述端口的数据。另外,临时SDN控制器已经发现,三个端口物理地链接到三个相应的交换机端口,并且创建从描述三个服务器12A端口的每个端口数据结构408A-408C对描述交换机物理接口的相应物理接口数据结构404A-404C的参照。
图4C和4D是示出可作为参考图3D讨论的一个或多个工作流的执行的结果而添加的实例网络配置数据结构的框图。图4C示出了实例性节点简档数据结构412-416和实例性基础结构网络数据结构418-420。节点简档数据结构可以描述与服务器相关联的特定硬件。在图4C所示的实例中,节点简档数据结构412包括标识服务器制造商(例如“vendor1”)和服务器可支持的角色的数据。硬件数据结构414可以描述特定类型的服务器(例如“服务器类型”)。例如,服务器类型可以标识品牌名称或标识服务器类型的其他标签。卡数据结构416可以包括描述所标识的服务器上可用的网络接口的数据。
Virtual_network数据结构418A和418B可以包括描述为数据中心10A配置的虚拟网络的数据。在图4C和图4D所示的实例中,virtual_network数据结构418A标识标记为“PROVISIONING_NW”的虚拟网络,Virtual_network数据结构418B标识标记为“TENANT_NW”的虚拟网络。此外,可以为虚拟网络存储IP地址管理(IPAM)数据。在图4C和图4D所示的实例中,network_IPAM数据结构420A存储与供应虚拟网络相关联的IPAM数据,network_IPAM数据结构420B存储与租户虚拟网络相关联的IPAM数据。IPAM数据可以包括网关的IP地址和网络的动态主机配置协议(DHCP)中继,并且可以包括VLAN配置数据。
图4D示出了在临时SDN控制器142已经链接数据结构以反映网络数据中心10A中的设备的物理和虚拟网络配置之后的上述配置数据结构。除了链接数据结构之外,临时SDN控制器142可以从存储在数据结构中的数据中识别端口组。在图4D所示的实例中,临时SDN控制器142已经由节点简档数据发现端口ETH2和ETH3是标记为“BOND_0”的端口组的一部分,并且作为响应,已创建port_group数据结构422以指示端口组。
图5是示出根据本文描述的技术的用于配置数据中心中的网络设备的方法的操作的流程图。在一些方面中,可执行所述操作以建立用于新数据中心的配置,或建立用于先前配置的数据中心的新配置。可以执行初步网络配置操作以建立网络配置的初始状态(502)。在一些方面,为管理交换机202、结构管理服务器140和供应服务器210配置结构供应VLAN、IPMI VLAN和服务器供应VLAN。另外,在一些方面中,配置向导可呈现接口以从用户接收网络配置参数。网络配置参数可以是以其他方式不能通过发现过程获得的参数。例如,用户可以提供关于要在数据中心网络中配置的VLAN、子网、回送、自治系统号(ASN)等的信息。配置向导可以将该信息存储为网络的配置数据216的一部分。此时,数据中心配置的状态可以类似于以上关于图3A所讨论的状态。
配置向导220可以发起交换机结构发现工作流,该工作流可以使临时SDN控制器经由将数据中心交换机(例如机架交换机16和TOR交换机18)链接到管理交换机(504)的管理网络来发现IP结构上的交换机设备(即数据中心交换机)。在一些方面,临时SDN控制器可以通过监听带外管理网络上由能够通信地联接到带外管理网络的数据中心交换机发出的DHCP请求来发现数据中心交换机。例如,当交换机通电时,交换机可以发出DHCP请求。当从数据中心交换机接收到DHCP请求时,临时SDN控制器可以利用请求中的信息和DHCP数据库中的信息来将关于发现的交换机的交换机配置信息添加到配置数据216。例如,临时SDN控制器可以将诸如图4A所示的实例数据结构的数据结构添加到配置数据216。在已经执行交换结构发现工作流之后,网络配置状态可以类似于以上参考图3B讨论的实例。
配置向导220可以启动服务器发现工作流以经由管理交换机发现服务器和其他网络拓扑信息(506)。服务器发现工作流可以使临时SDN控制器142从连接到OOB管理网络的服务器接收配置信息。临时SDN控制器可以将服务器配置信息添加到配置数据216。在执行了服务器发现工作流之后,网络配置状态可以类似于以上参考图3C讨论的实例。
图6是示出根据本文描述的技术的用于发现和配置服务器的方法的实例性操作的流程图。在一些方面中,所述操作可由执行服务器发现工作流的临时SDN控制器142(图2)执行。在一些方面,发现服务器可以开始于临时SDN控制器142(图2)从服务器接收DHCP请求。例如,当IPMI 212通电时,服务器(例如图2的服务器12A)上的IPMI 212(图2)可以发出DHCP请求。响应于DHCP请求,临时SDN控制器可以从IPMI DHCP地址范围内提供可用的IP地址分配(604)。
临时SDN控制器142可以扫描IPMI地址范围(606)。例如,临时SDN控制器142可以查验IPMI地址范围内的IP地址。如果临时SDN控制器142接收到响应,则临时SDN控制器可以确定响应设备是否是尚未发现的服务器(即,“未发现的”服务器)。临时SDN控制器142可以使每个未发现的服务器重新启动或电源循环(608)。例如,临时SDN控制器142可以向未发现服务器上的IPMI 212发送消息,以使服务器进行电源循环。
在电源循环(或重新启动)之后,服务器从Pre-Boot eXecution Environment(PXE)接口启动。在一些方面,PXE接口能够通信地联接到供应VLAN 306(图3)。PXE接口可从供应服务器210获得执行服务器的反思的反思器330(图3C)(610)。反思(introspection)可以包括获得服务器上网络接口的列表,以及基于作为反思的结果而产生的链路层发现协议(LLDP)数据将服务器网络接口映射到交换机端口。作为反思结果返回的数据的例子在图7的表1中提供。在图7所示的例子中,反思器找到四个网络接口(en01、en02、ens2f0和ens2f1)、它们各自的介质访问控制(MAC)地址,以及连接到各自网络接口的相应交换机和交换机端口。在反思器执行反思之后,反思器可以将得到的服务器配置数据发送到临时SDN控制器142(612)。作为实例,结合上述服务器发现过程,临时SDN控制器142可以将诸如图4B所示的实例数据结构408和410的数据结构添加到配置数据216。网络配置状态可以类似于以上参考图3C讨论的实例。
临时SDN控制器142可以使用配置数据来创建服务器的节点简档(614)。节点简档可以包括诸如制造服务器的厂商名称或制造商名称、服务器类型的型号名称或其他标识符等的信息。在一些方面中,临时SDN控制器142可基于所发现的关于服务器的信息来导入节点简档,并将适当的节点简档添加到配置数据216。例如,临时SDN控制器142可以创建数据结构412、414和416(图4)。
在服务器配置信息已经被添加到配置数据216之后,临时SDN控制器可以确定IP结构配置,如下面进一步描述的。
返回图5,临时SDN控制器142创建基础结构网络(508)。在一些方面,临时SDN控制器142可以使用在上述初步配置操作(502)期间获得的参数来创建基础结构网络。例如,初步配置操作可以指定租户网络和供应网络的参数。临时SDN控制器142可以利用这些参数来创建租户网络和供应网络作为基础结构网络。
可以将一个或多个角色分配给所发现的服务器,所发现的服务器可以描述由在服务器上执行的软件所提供的功能,并且可以用于确定服务器的配置参数(510)。服务器在任何给定时间可以有多于一个角色。在一些方面中,可向服务器分配“控制器”角色。除了通用控制器角色之外,还可以分配更具体的控制器角色。这种角色的实例包括“航迹(Contrail)控制器”、“Kubernetes大师”、“OpenStack控制器”以及“vCenter”。在一些方面中,可向服务器分配“计算”角色。除了通用计算角色之外,还可以分配更具体的角色。这种角色的实例包括“航迹(Contrail)vRouter”、“Kubernetes节点”、“Nova计算”和“ESXi”。
在一些方面,临时SDN控制器142可以读取定义角色、服务器、网络接口卡、交换机和端口之间的映射的数据结构。临时SDN控制器可以使用映射来将角色分配给所发现的服务器。数据结构的实例格式包括逗号分隔变量(CSV)或YAML Ain't标记语言(YAML)。在一些方面中,用户可经由诸如由配置向导220提供的用户界面等用户界面将角色分配给所发现的服务器。
临时SDN控制器142可以基于发现的关于IP结构、附加服务器和分配给服务器的角色的信息来配置结构端口(512)。如上所述,角色可以映射到网络、VLAN和服务器网络接口。临时SDN控制器142可使用该映射以及从服务器获得的反思数据来确定可用于配置联接到服务器网络接口的交换机端口的交换机端口配置信息。例如,临时SDN控制器142可以基于服务器的角色和附加接口来配置用于交换机端口的VLAN和链路聚合。图8中提供了可以使用的映射数据的实例。管理员可以基于网络设备如何被有线连接或以其他方式联接以及要在SDN内提供的服务来确定适当的映射数据。映射数据可以存储在配置文件或数据库中,以供临时SDN控制器142使用。
图8示出了定义服务器角色、网络接口、交换机端口和网络之间的各种映射的实例映射数据结构。用户可以为数据中心10A中使用的各种VLAN定义标签。例如,可以创建反映VLAN的预期用途的VLAN标签,诸如供应、租户、存储、存储管理、控制、数据、内部api、外部api等。这些VLAN标签可以被映射到通用网络接口标识符(例如nic1、nic2、nic3等)。然后,当发现服务器时,可以使用映射,以根据映射数据结构中提供的映射将发现的服务器实际网络接口映射到VLAN和交换机端口。在一些方面,临时SDN控制器142可以利用设备管理器(未示出)来创建VLAN并使用映射数据结构映射IP结构交换机端口。在一些情况下,用户可以为一些网络配置DHCP中继。
为了进一步说明上述端口配置操作,假设发现的服务器具有图7所示的网络接口配置。此外,假设图8的映射数据已经被提供给临时SDN控制器142。此外,假设服务器已经被分配了“计算”角色。临时SDN控制器142确定服务器的第一网络接口是“eno1”,并且eno1连接到交换端口561。根据图8的映射数据的项目(entry)802,临时SDN控制器142可以确定具有计算角色的服务器的第一网络接口(例如“nic1”)将被映射到供应、内部api、外部api和租户VLAN。临时SDN控制器142可以使用该映射来适当地配置附接的交换机端口561。继续该实例,nic3和nic4被映射到ens2f0和ens2f1,并且可以适当地配置联接到接口的适当的交换机和交换机端口。图9示出了基于上述实例的实例结构端口配置。
在已经配置了结构端口之后,网络配置状态可以类似于以上关于图3D讨论的实例。基于上述实例,关于服务器的配置数据216可以类似于图4D所示的配置数据。
从上面可以理解,临时SDN控制器142可以执行各种工作流以自动发现数据中心中的网络设备,例如数据中心网络中的交换机和服务器,并且可以利用从各种工作流中发现的信息来自动配置所发现的网络设备。
在已经完成发现和配置工作流之后,临时SDN控制器142可以使得所发现的服务器得到供应(514)。例如,所发现的服务器可以从供应服务器210(图2)获得软件。在一些方面中,服务器上供应的软件可基于分配给服务器的角色。在一些方面中,临时SDN控制器142可导致执行使OSP 222(图2)基于分配给服务器的角色为服务器提供操作系统和软件的可行脚本。临时SDN控制器142可以基于服务器的角色和如上所述确定的IP结构配置来确定所发现的服务器的服务器网络接口配置信息。服务器网络接口配置信息可以用作服务器供应过程的一部分。
上述发现和配置工作流操作导致为数据中心10A配置底层网络。底层网络包括在其上构建顶层网络的物理基础结构(物理交换机、服务器等)。因此,覆盖网络是虚拟网络,其可以建立在基础网络的物理基础结构顶部并且由基础网络的物理基础结构支持。临时SDN控制器142可以使用如上所述发现和配置的交换机和服务器来配置覆盖网络(516)。在一些方面中,OSP 222的OpenStack平台导控器(OSPD)可用于部署覆盖网络。OSPD可以作为部署的一部分执行各种功能。例如,OSPD可以根据需要对服务器成像、配置覆盖网络、创建角色和服务配置、部署容器,并确保服务和配置的实例对齐和一致。另外,OSPD可以部署性能监控系统,例如为SDN和支持SDN的设备提供监控、调度和性能管理能力的系统。
配置向导220可用于指定具有控制角色的服务器来托管标准SDN控制器132(图1)。临时SDN控制器142在指定服务器上实例化SDN控制器132(518)。在图3D所示的实例中,服务器12B已被分配控制器角色,并且用户已指定服务器12B托管SDN控制器132。临时SDN控制器142可以将配置数据216迁移到SDN控制器132(520)。作为迁移的一部分,在一些方面,临时SDN控制器142将供应VLAN 302和IPMI VLAN 304扩展到IP结构20,并且VLAN的控制被迁移到SDN控制器132。在一些方面中,IP结构上的设备的发现和供应可由SDN控制器132(结合可针对IP结构20配置的其他SDN控制器)来控制。在这些方面,临时SDN控制器142可以被禁用或移除。在一些实例中,在配置数据216已被迁移到托管SDN控制器132的服务器之后,作为SDN控制器132的安装过程的一部分,临时SDN控制器142可被自动移除。在其他实例中,临时SDN控制器可以引起其自己的移除,SDN控制器132可以移除临时SDN控制器142,或者配置向导可以移除临时SDN控制器142。
在替代方面中,临时SDN控制142可与SDN控制器132以联合模式操作。例如,临时SDN控制器142可以为底层网络提供发现、配置和其他服务,而SDN控制器132为顶层网络提供服务。
在另外的替代方面中,不移除临时SDN控制器142。在这些方面,临时SDN控制器142可以被重新配置为标准(即全功能)SDN控制器132。这样做的优点是不需要迁移配置数据。
在一些实例中,在确定了上述交换机和服务器配置之后,可以利用集群配置向导将两个或更多个服务器的组配置成集群。集群配置向导可以被包括作为上述配置向导220的一部分,或者它可以是独立向导。群集向导可以包括用户界面和后端应用程序,允许用户通过成组的表单创建数据中心10A的多个群集。后端应用可以是临时SDN控制器142、SDN控制器142的一部分,或者它可以是网络内可用的独立应用或另一应用的一部分。用户接口可以从用户收集关于给定群集的网络信息(例如网络设备和应用),并且后端应用可以连接来自不同服务器的网络实体,以根据用户提供的信息和如上关于图1-9所述的获得的信息来创建群集。对于他们的数据中心中的每个群集,用户可以经历相同的步骤。用户界面然后可以在一个应用中提供整个数据中心10A或多个数据中心10的视图。在一些方面中,群集向导可用于将由一个应用程序定义的群集(例如RHOSP群集)导入到专有群集应用程序(例如航迹(Contrail)应用程序)中。航迹(Contrail)应用程序可从加利福尼亚州的森尼维尔市的Juniper Networks,Inc获得。通过利用可以自动获得的信息,群集向导可以使用户更容易地进行群集配置,从而需要用户执行相对较少的步骤。
在一些方面中,群集向导可接收可用于指派给群集的所有服务器的清单,或可通过指定端口组等来添加新群集。清单可包括如上文关于图1-9所述而发现的服务器和交换机。群集向导可以允许用户选择构建适当的群集或将先前设计的RHOSP群集导入专用群集。如果用户选择创建RHOSP群集,则用户可以为RHOSP群集指定以下部分或全部信息:
·基础结构网络
·上层(overcloud)
·下层节点(undercloud nodes)
·跳越主机节点
如果用户选择创建专有集群或将RHOSP集群导入现有的专有集群,则用户可以通过集群配置向导执行以下部分或全部操作:
·从可用服务器分配控制节点
·从可用服务器分配编排者节点
·从可用服务器分配计算节点
·从可用服务器分配服务节点
·从可用服务器分配Appformix节点
·请求集群概述和节点概述
·供应
图10A至图10M示出了根据本文描述的技术的集群配置向导的实例用户界面屏幕。图10A示出了使用专有群集应用(例如Conrail应用)创建群集的实例用户界面屏幕。用户界面屏幕包括各种输入字段以指定群集参数,诸如群集名称、群集的容器注册表、容器注册表的用户名和密码等。
图10B示出了创建RHOSP群集的实例用户界面屏幕。用户界面屏幕包括各种输入字段,以指定RHOSP群集参数,例如域名服务(DNS)和网络时间协议(NTP)服务器、群集的时区信息、群集的域名等。
图10C示出了将控制节点添加到群集中的实例用户界面屏幕。用户界面屏幕包括可用服务器的列表。可用服务器可以如以上参照图1-9所述来确定。用户可以从服务器列表中选择服务器,并且可以将控制节点角色分配给所选择的服务器。在图10C所示的实例中,用户已经选择了被标识为“test1”的服务器。
图10D示出了将控制角色分配给所选服务器的实例用户界面屏幕。在一些方面,例如,在将选择光标移动到“角色”字段中并执行诸如鼠标点击的选择操作时,可以向用户呈现可用控制角色的列表。用户可以从可用控制角色列表中选择一个或多个控制角色以分配给所选服务器(在本实例中为“test1”)。
图10E示出了用于选择群集中的编排者节点的实例用户界面屏幕。用户界面屏幕包括可用服务器的列表。可用服务器可以如以上参照图1-9所述来确定。用户可以从服务器列表中选择服务器,并可以将编排者角色分配给所选服务器。
图10F示出了将编排者角色分配给所选服务器的实例用户界面屏幕。在一些方面,例如,在将选择光标移动到“角色”字段中并执行诸如鼠标点击的选择操作时,可以向用户呈现可用编排者角色的列表。用户可以从可用编排者角色列表中选择一个或多个编排者角色以分配给所选服务器(在本实例中为“test1”)。
图10G示出了选择集群中的计算节点的实例用户界面屏幕。用户界面屏幕包括可用服务器的列表。可用服务器可以如以上参照图1-9所述来确定。用户可以从服务器列表中选择服务器,并且可以将计算角色分配给所选择的服务器。在该实例中,用户已选择服务器“test1”作为计算节点。
图10H示出了向所选服务器指定计算参数的实例用户界面屏幕。在一些方面中,用户可指定默认虚拟路由器网关和选定服务器的类型(在此实例中为“test1”)。
图10I示出了用于选择集群中的服务节点的实例用户界面屏幕。用户界面屏幕包括可用服务器的列表。可用服务器可以如以上参照图1-9所述来确定。用户可以从服务器列表中选择服务器,并且可以为所选服务器指定服务参数。
图10J示出了用于选择集群中的性能监测节点的实例用户界面屏幕。在图10J所示的实例中,性能监测系统是Appformix系统。用户界面屏幕包括可用服务器的列表。可用服务器可以如以上参照图1-9所述来确定。用户可以从服务器列表中选择服务器,并可以将性能监测角色分配给所选服务器。在本实例中,用户已经选择具有IP地址“10.87.11.4”的服务器作为性能监测节点。
图10K示出了将性能监测角色分配给所选服务器的实例用户界面屏幕。在一些方面,例如,在将选择光标移动到“角色”字段中并执行诸如鼠标点击的选择操作时,可以向用户呈现可用性能监测角色的列表。用户可以从可用性能监测角色列表中选择一个或多个性能监测角色以分配给所选服务器(在本实例中为“10.87.11.4”)。
图10L示出了显示群集概述(也称为群集概述)的实例用户界面屏幕。群集概述可包括关于所选群集的各种配置细节。实例用户界面屏幕可显示作为整体应用于群集的参数(屏幕区域1002)或应用于特定所选节点的参数(屏幕区域1004)。
图10M示出了基于使用群集配置向导所选择的群集参数来提供群集的实例用户界面屏幕。
本发明中所描述的技术可至少部分地以硬件、软件、固件或其任何组合来实施。例如,所描述技术的各个方面可在一个或更多处理器内实施,所述处理器包含一个或更多微处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或任何其他等效集成或离散逻辑电路,以及此类组件的任何组合。术语“处理器”或“处理电路”通常可以指任何前述逻辑电路(单独地或与其他逻辑电路组合)或任何其他等效电路。包括硬件的控制单元还可执行本发明的技术中的一者或多者以上。
此类硬件、软件和固件可在同一装置内或在单独装置内实施以支持本发明中所描述的各种操作和功能。另外,所述单元、模块或组件中的任一者可一起或单独实施为离散但可互操作的逻辑装置。将不同特征描绘为模块或单元旨在突出显示不同的功能方面,并且不一定暗示这些模块或单元必须由单独的硬件或软件部件来实现。相反,与一个或多个模块或单元相关联的功能可以由单独的硬件或软件部件来执行,或者集成在公共或单独的硬件或软件部件内。
本发明中所描述的技术还可实施于或编码于含有指令的计算机可读介质(例如计算机可读存储介质)中。嵌入或编码于计算机可读介质中的指令可致使可编程处理器或其他处理器(例如当执行所述指令时)执行所述方法。计算机可读介质可以包括非瞬态计算机可读存储介质和瞬态通信介质。有形且非瞬态的计算机可读存储介质可包含随机存取存储器(RAM)、只读存储器(ROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、快闪存储器、硬盘、CD-ROM、软盘、盒式磁带、磁性介质、光学介质或其他计算机可读存储介质。术语“计算机可读存储介质”是指物理存储介质,而不是信号、载波或其他瞬态介质。
已经描述了各种实例。这些和其他实例位于所附权利要求书的范围内。

Claims (17)

1.一种计算机联网的方法,包括:
由第一软件定义联网控制器接收能够通信地联接到管理交换机的一个或多个互联网协议结构交换机的交换机配置信息,所述第一软件定义联网控制器配置在能够通信地联接到所述管理交换机的结构管理服务器上;
由第一软件定义联网控制器发现能够通信地联接到所述管理交换机的物理服务器;
由所述第一软件定义联网控制器经由所述管理交换机从所述物理服务器接收与一个或多个网络接口相关联的服务器配置信息,所述一个或多个网络接口将所述物理服务器联接到一个或多个互联网协议结构交换机的互联网协议结构交换机;
由所述第一软件定义联网控制器至少部分地基于所述服务器配置信息和所述交换机配置信息来确定互联网协议结构配置;
由所述第一软件定义联网控制器向所述一个或多个互联网协议结构交换机提供交换机端口配置信息,其中,所述交换机端口配置信息至少部分地基于所述互联网协议结构配置和指示所述物理服务器的用户分配的角色的配置数据;以及
由所述第一软件定义联网控制器向所述物理服务器提供服务器网络接口配置信息,其中,所述服务器网络接口配置信息至少部分地基于所述互联网协议结构配置,其中,所述服务器网络接口配置信息包括将所述物理服务器的一个或多个网络接口映射到一个或多个虚拟局域网的用户指定的映射数据;
由所述第一软件定义联网控制器在第二物理服务器上实例化第二软件定义联网控制器;
由所述第一软件定义联网控制器向所述第二软件定义联网控制器提供所述互联网协议结构配置;以及
将所述管理交换机的所述互联网协议结构配置扩展至一个或多个互联网协议结构交换机。
2.根据权利要求1所述的方法,其中,接收所述交换机配置信息包括:在动态主机配置协议请求中接收所述交换机配置信息的至少一部分。
3.根据权利要求1所述的方法,还包括:由OpenStack平台导控器在所述互联网协议结构配置所定义的底层网络顶部配置顶层网络。
4.根据权利要求1所述的方法,其中,在带外网络上配置智能平台管理接口虚拟局域网和供应虚拟局域网,所述带外网络包括能够通信地联接到所述管理交换机的设备,所述方法还包括:
将所述智能平台管理接口虚拟局域网和所述供应虚拟局域网扩展到互联网协议结构,所述互联网协议结构包括能够通信地联接到所述一个或多个互联网协议结构交换机的设备,
其中,在实例化所述第二软件定义联网控制器之前,所述第一软件定义联网控制器响应从所述智能平台管理接口虚拟局域网或所述供应虚拟局域网接收的动态主机配置协议请求,并且其中,在实例化所述第二软件定义联网控制器之后,所述第二软件定义联网控制器响应从所述智能平台管理接口虚拟局域网或所述供应虚拟局域网接收的动态主机配置协议请求并且所述第一软件定义联网控制器不响应所述动态主机配置协议请求。
5.根据权利要求1所述的方法,还包括:
在向所述第二软件定义联网控制器提供所述互联网协议结构配置信息之后,所述第一软件定义联网控制器以与所述第二软件定义联网控制器联合的模式进行操作,其中,所述第一软件定义联网控制器管理由所述互联网协议结构配置定义的底层网络,并且所述第二软件定义联网控制器管理顶层网络,所述顶层网络被配置为利用由所述底层网络提供的服务。
6.根据权利要求1至3中任一项所述的方法,还包括:由所述第一软件定义联网控制器至少部分地基于与所述物理服务器相关联的角色来确定所述服务器网络接口配置信息。
7.根据权利要求1至3中任一项所述的方法,还包括:由所述第一软件定义联网控制器至少部分地基于与能够通信地联接到所述交换机的所述物理服务器相关联的角色,来确定所述一个或多个互联网协议结构交换机中的互联网协议结构交换机的所述交换机端口配置信息。
8.根据权利要求1至3中任一项所述的方法,还包括:由所述第一软件定义联网控制器至少部分地基于映射数据来确定所述服务器网络接口配置信息,所述映射数据基于与所述物理服务器相关联的角色将所述物理服务器的一个或多个网络接口映射到一个或多个虚拟局域网。
9.一种计算机网络系统,包括:
具有第一管理端口的结构管理服务器;
具有第二管理端口的物理服务器;
管理交换机,能够通信地联接到所述第一管理端口和所述第二管理端口;以及
一个或多个互联网协议结构交换机,能够通信地联接到所述物理服务器;
其中,所述结构管理服务器包括第一软件定义联网控制器,所述第一软件定义联网控制器被配置为:
经由所述管理交换机能够通信地接收一个或多个互联网协议结构交换机的交换机配置信息,
发现能够通信地联接到所述管理交换机的物理服务器,
经由所述管理交换机从所述物理服务器接收与一个或多个网络接口相关联的服务器配置信息,所述一个或多个网络接口将所述物理服务器联接到所述一个或多个互联网协议结构交换机的互联网协议结构交换机,
至少部分地基于所述服务器配置信息和所述交换机配置信息来确定互联网协议结构配置,
向一个或多个交换机提供交换机端口配置信息,其中,所述交换机端口配置信息至少部分地基于所述互联网协议结构配置和指示所述物理服务器的用户分配的角色的配置数据,
向所述物理服务器提供服务器网络接口配置信息,其中,所述服务器网络接口配置信息至少部分地基于所述互联网协议结构配置,其中,所述服务器网络接口配置信息包括将所述物理服务器的一个或多个网络接口映射到一个或多个虚拟局域网的用户指定的映射数据;
由所述第一软件定义联网控制器在第二物理服务器上实例化第二软件定义联网控制器;
由所述第一软件定义联网控制器向所述第二软件定义联网控制器提供所述互联网协议结构配置;以及
将所述管理交换机的所述互联网协议结构配置扩展至一个或多个互联网协议结构交换机。
10.根据权利要求9所述的计算机网络系统,其中,第一软件定义联网控制器在动态主机配置协议请求中接收所述交换机配置信息的至少一部分。
11.根据权利要求9所述的计算机网络系统,还包括:
供应服务器;以及
能够由所述供应服务器执行的OpenStack平台导控器,所述OpenStack平台导控器被配置为创建顶层网络,所述顶层网络利用所述互联网协议结构配置所定义的底层网络的服务。
12.根据权利要求9所述的计算机网络系统,其中,在带外网络上配置智能平台管理接口虚拟局域网和供应虚拟局域网,所述带外网络包括能够通信地联接到所述管理交换机的设备,并且其中,所述第一软件定义联网控制器还被配置为:
将所述智能平台管理接口虚拟局域网和所述供应虚拟局域网扩展到互联网协议结构,所述互联网协议结构包括能够通信地联接到所述一个或多个互联网协议结构交换机的设备;
其中,在实例化所述第二软件定义联网控制器之前,所述第一软件定义联网控制器响应从所述智能平台管理接口虚拟局域网或所述供应虚拟局域网接收的动态主机配置协议请求,并且其中,在实例化所述第二软件定义联网控制器之后,所述第二软件定义联网控制器响应从所述智能平台管理接口虚拟局域网或所述供应虚拟局域网接收的动态主机配置协议请求并且所述第一软件定义联网控制器不响应动态主机配置协议请求。
13.根据权利要求9所述的计算机网络系统,其中,在所述第二软件定义联网控制器实例化之后,所述第一软件定义联网控制器和所述第二软件定义联网控制器被配置为以联合的模式进行操作,并且其中,所述第一软件定义联网控制器管理由所述互联网协议结构配置定义的底层网络,并且所述第二软件定义联网控制器管理顶层网络,所述顶层网络被配置为利用由所述底层网络提供的服务。
14.根据权利要求9至11中任一项所述的计算机网络系统,其中,所述第一软件定义联网控制器还被配置为:至少部分地基于与所述物理服务器相关联的角色来确定所述服务器网络接口配置信息。
15.根据权利要求9至11中任一项所述的计算机网络系统,其中,所述第一软件定义联网控制器还被配置为:至少部分地基于与能够通信地联接到所述互联网协议结构交换机的所述物理服务器相关联的角色,来确定所述一个或多个互联网协议结构交换机中的互联网协议结构交换机的所述交换机端口配置信息。
16.根据权利要求9至11中任一项所述的计算机网络系统,其中,所述第一软件定义联网控制器还被配置为至少部分地基于映射数据来确定服务器网络接口配置信息,所述映射数据基于与所述物理服务器相关联的角色将所述物理服务器的一个或多个网络接口映射到一个或多个虚拟局域网。
17.一种使用指令编码的计算机可读介质,所述指令使得一个或多个可编程处理器执行权利要求1至8中任一项所述的方法。
CN201910945648.9A 2019-04-26 2019-09-30 数据中心中的初始化网络设备和服务器配置 Active CN111865643B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311474643.5A CN117579483A (zh) 2019-04-26 2019-09-30 数据中心中的初始化网络设备和服务器配置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/396,095 2019-04-26
US16/396,095 US11095504B2 (en) 2019-04-26 2019-04-26 Initializing network device and server configurations in a data center

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202311474643.5A Division CN117579483A (zh) 2019-04-26 2019-09-30 数据中心中的初始化网络设备和服务器配置

Publications (2)

Publication Number Publication Date
CN111865643A CN111865643A (zh) 2020-10-30
CN111865643B true CN111865643B (zh) 2023-11-21

Family

ID=67137520

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201910945648.9A Active CN111865643B (zh) 2019-04-26 2019-09-30 数据中心中的初始化网络设备和服务器配置
CN202311474643.5A Pending CN117579483A (zh) 2019-04-26 2019-09-30 数据中心中的初始化网络设备和服务器配置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202311474643.5A Pending CN117579483A (zh) 2019-04-26 2019-09-30 数据中心中的初始化网络设备和服务器配置

Country Status (3)

Country Link
US (3) US11095504B2 (zh)
EP (1) EP3731460A1 (zh)
CN (2) CN111865643B (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10942788B2 (en) 2018-06-15 2021-03-09 Vmware, Inc. Policy constraint framework for an sddc
US10812337B2 (en) 2018-06-15 2020-10-20 Vmware, Inc. Hierarchical API for a SDDC
US11095504B2 (en) 2019-04-26 2021-08-17 Juniper Networks, Inc. Initializing network device and server configurations in a data center
US11418399B2 (en) 2019-04-30 2022-08-16 Cisco Technology, Inc. Multi-fabric deployment and management platform
US11374879B2 (en) * 2019-06-17 2022-06-28 Cyxtera Data Centers, Inc. Network configuration of top-of-rack switches across multiple racks in a data center
US11374880B2 (en) * 2019-06-17 2022-06-28 Cyxtera Data Centers, Inc. Automated deployment of internet connectivity to rack switches in a data center
US11469942B2 (en) * 2019-08-15 2022-10-11 At&T Intellectual Property I, L.P. System and method for SDN orchestration validation
CN115380514B (zh) 2020-04-01 2024-03-01 威睿有限责任公司 为异构计算元件自动部署网络元件
CN111740877B (zh) * 2020-05-29 2021-08-10 苏州浪潮智能科技有限公司 一种链路检测方法及系统
US11803408B2 (en) 2020-07-29 2023-10-31 Vmware, Inc. Distributed network plugin agents for container networking
US11863352B2 (en) 2020-07-30 2024-01-02 Vmware, Inc. Hierarchical networking for nested container clusters
US11469958B1 (en) * 2021-02-25 2022-10-11 Juniper Networks, Inc. Network controller deployment
CN112995008A (zh) * 2021-02-26 2021-06-18 北京明略昭辉科技有限公司 一种同时访问多个互联网数据中心的带外管理网络的方法
WO2022204941A1 (en) * 2021-03-30 2022-10-06 Vmware Information Technology (China) Co., Ltd. Efficient trouble shooting on container network bycorrelating kubernetesresources and underlying resources
US11606254B2 (en) 2021-06-11 2023-03-14 Vmware, Inc. Automatic configuring of VLAN and overlay logical switches for container secondary interfaces
US12052185B2 (en) * 2021-09-24 2024-07-30 VMware LLC Software-defined network recommendation
US20230164021A1 (en) * 2021-11-22 2023-05-25 Google Llc Sharded SDN Control Plane With Authorization
US11729051B2 (en) 2022-01-12 2023-08-15 Red Hat, Inc. Automated deployment of control nodes at remote locations
US11902245B2 (en) 2022-01-14 2024-02-13 VMware LLC Per-namespace IP address management method for container networks
US11848910B1 (en) 2022-11-11 2023-12-19 Vmware, Inc. Assigning stateful pods fixed IP addresses depending on unique pod identity
US11831511B1 (en) 2023-01-17 2023-11-28 Vmware, Inc. Enforcing network policies in heterogeneous systems
US12101244B1 (en) 2023-06-12 2024-09-24 VMware LLC Layer 7 network security for container workloads

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104521196A (zh) * 2012-06-06 2015-04-15 瞻博网络公司 针对虚拟网络分组流的物理路径确定
CN105391568A (zh) * 2014-09-05 2016-03-09 华为技术有限公司 一种软件定义网络sdn的实现方法、装置和系统
US9356866B1 (en) * 2014-01-10 2016-05-31 Juniper Networks, Inc. Receive packet steering for virtual networks
US10083026B1 (en) * 2016-03-31 2018-09-25 Juniper Networks, Inc. In-service software upgrade of software-defined networking controller

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5684800A (en) * 1995-11-15 1997-11-04 Cabletron Systems, Inc. Method for establishing restricted broadcast groups in a switched network
US20020174198A1 (en) 2001-05-16 2002-11-21 Imation Corp. Management of networked devices
JP4544146B2 (ja) * 2005-11-29 2010-09-15 株式会社日立製作所 障害回復方法
JP4788930B2 (ja) 2006-05-29 2011-10-05 日本電気株式会社 無線アクセス網の構成管理方法、構成管理システムおよび無線アクセス網管理装置
US8279869B1 (en) 2007-03-30 2012-10-02 Symantec Operating Corporation Reliable communication channel over existing TCP connection
US8396059B1 (en) 2008-07-03 2013-03-12 Cisco Technology, Inc. Automated discovery/rediscovery of server to network connectivity
US20120294192A1 (en) * 2011-05-19 2012-11-22 Hitachi, Ltd. Method and apparatus of connectivity discovery between network switch and server based on vlan identifiers
US8995424B2 (en) * 2012-05-23 2015-03-31 Dell Products L.P. Network infrastructure provisioning with automated channel assignment
US9094308B2 (en) * 2012-06-06 2015-07-28 Juniper Networks, Inc. Finding latency through a physical network in a virtualized network
US9038151B1 (en) 2012-09-20 2015-05-19 Wiretap Ventures, LLC Authentication for software defined networks
US20140115137A1 (en) 2012-10-24 2014-04-24 Cisco Technology, Inc. Enterprise Computing System with Centralized Control/Management Planes Separated from Distributed Data Plane Devices
US10587453B2 (en) * 2013-03-12 2020-03-10 American Megatrends International, Llc Method and apparatus for IPMI-bridge-server for non-IPMI devices
US20150067676A1 (en) 2013-08-27 2015-03-05 Connectloud, Inc. Method and apparatus for performing resource management for software defined clouds
US9083653B2 (en) * 2013-10-21 2015-07-14 Hewlett-Packard Development Company, L.P. Automated cloud set up
US20150350102A1 (en) 2014-06-03 2015-12-03 Alberto Leon-Garcia Method and System for Integrated Management of Converged Heterogeneous Resources in Software-Defined Infrastructure
US10103966B2 (en) 2014-07-03 2018-10-16 Netmotion Wireless, Inc. Analysis and diagnosis of connectivity in a multi-device network
US10044795B2 (en) * 2014-07-11 2018-08-07 Vmware Inc. Methods and apparatus for rack deployments for virtual computing environments
CN104202364B (zh) 2014-08-15 2018-08-28 新华三技术有限公司 一种控制器的自动发现和配置方法和设备
US9397952B2 (en) 2014-09-05 2016-07-19 Futurewei Technologies, Inc. Segment based switching architecture with hybrid control in SDN
US10015023B2 (en) * 2014-09-08 2018-07-03 Quanta Computer Inc. High-bandwidth chassis and rack management by VLAN
US9686162B2 (en) 2014-10-17 2017-06-20 International Business Machines Corporation Identifying configuration inconsistency in edge-based software defined networks (SDN)
KR20170105582A (ko) 2015-01-20 2017-09-19 후아웨이 테크놀러지 컴퍼니 리미티드 Nfv 및 sdn과 연동하기 위한 sdt를 위한 시스템들 및 방법들
US9838271B2 (en) 2015-05-07 2017-12-05 Ciena Corporation Network service pricing and resource management in a software defined networking environment
US10511490B2 (en) 2015-06-19 2019-12-17 International Business Machines Corporation Automated configuration of software defined network controller
US9756121B2 (en) 2015-06-24 2017-09-05 International Business Machines Corporation Optimizing routing and load balancing in an SDN-enabled cloud during enterprise data center migration
US10348574B2 (en) * 2015-08-17 2019-07-09 Vmware, Inc. Hardware management systems for disaggregated rack architectures in virtual server rack deployments
US10313479B2 (en) * 2015-11-24 2019-06-04 Vmware, Inc. Methods and apparatus to manage workload domains in virtual server racks
US11263006B2 (en) * 2015-11-24 2022-03-01 Vmware, Inc. Methods and apparatus to deploy workload domains in virtual server racks
US10237176B2 (en) 2016-06-30 2019-03-19 Juniper Networks, Inc. Auto discovery and auto scaling of services in software-defined network environment
CN109845201A (zh) * 2016-08-08 2019-06-04 西门子股份公司 用于对不同技术领域的信息物理网络、特别是工业自动化网络进行软件定义联网的方法、软件代理、联网设备和sdn控制器
CN106412029A (zh) 2016-09-13 2017-02-15 乐视控股(北京)有限公司 一种配置信息接收和发送方法及装置
US10855464B2 (en) * 2016-11-23 2020-12-01 Vmware, Inc. Methods and apparatus to manage credentials in hyper-converged infrastructures
US11150950B2 (en) * 2016-12-01 2021-10-19 Vmware, Inc. Methods and apparatus to manage workload domains in virtual server racks
US10868742B2 (en) 2017-03-29 2020-12-15 Juniper Networks, Inc. Multi-cluster dashboard for distributed virtualization infrastructure element monitoring and policy control
US10291497B2 (en) * 2017-03-31 2019-05-14 Juniper Networks, Inc. Session-based traffic statistics logging for virtual routers
US10382258B2 (en) 2017-05-11 2019-08-13 Western Digital Technologies, Inc. Viral system discovery and installation for distributed networks
US10278108B2 (en) 2017-07-17 2019-04-30 At&T Intellectual Property I, L.P. Method and apparatus for coordinating wireless resources in a communication network
US20190090154A1 (en) * 2017-09-21 2019-03-21 Nutanix, Inc. Discovery, location determination, and crosschecking of network-connected data center components
US10447556B2 (en) 2017-09-21 2019-10-15 Fujitsu Limited End user on demand network resource instantiation
US10728121B1 (en) 2018-05-23 2020-07-28 Juniper Networks, Inc. Dashboard for graphic display of computer network topology
US10924335B2 (en) 2018-09-28 2021-02-16 Juniper Networks, Inc. Reduced configuration for multi-stage network fabrics
CN109194525B (zh) 2018-10-11 2022-03-11 迈普通信技术股份有限公司 一种网络节点配置方法及管理节点
US10911336B2 (en) 2018-10-22 2021-02-02 Juniper Networks, Inc. Scalable visualization of health data for network devices
US10944665B1 (en) * 2019-03-29 2021-03-09 Juniper Networks, Inc. Auto-discovery and provisioning of IP fabric underlay networks for data centers
US11095504B2 (en) 2019-04-26 2021-08-17 Juniper Networks, Inc. Initializing network device and server configurations in a data center
US11258661B2 (en) * 2019-04-26 2022-02-22 Juniper Networks, Inc. Initializing server configurations in a data center
US10996938B2 (en) 2019-07-15 2021-05-04 Juniper Networks, Inc. Automated selection of software images for network devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104521196A (zh) * 2012-06-06 2015-04-15 瞻博网络公司 针对虚拟网络分组流的物理路径确定
US9356866B1 (en) * 2014-01-10 2016-05-31 Juniper Networks, Inc. Receive packet steering for virtual networks
CN105391568A (zh) * 2014-09-05 2016-03-09 华为技术有限公司 一种软件定义网络sdn的实现方法、装置和系统
US10083026B1 (en) * 2016-03-31 2018-09-25 Juniper Networks, Inc. In-service software upgrade of software-defined networking controller

Also Published As

Publication number Publication date
US11665053B2 (en) 2023-05-30
CN111865643A (zh) 2020-10-30
US20210377113A1 (en) 2021-12-02
CN117579483A (zh) 2024-02-20
EP3731460A1 (en) 2020-10-28
US20200344120A1 (en) 2020-10-29
US12047232B2 (en) 2024-07-23
US20230261937A1 (en) 2023-08-17
US11095504B2 (en) 2021-08-17

Similar Documents

Publication Publication Date Title
CN111865643B (zh) 数据中心中的初始化网络设备和服务器配置
CN111865641B (zh) 在数据中心中初始化服务器配置
CN111371706B (zh) 跨物理和虚拟化工作负载使用虚拟化覆盖的具有多个协议的云网络
CN112235122B (zh) 用于网络设备的软件图像的自动选择
CN112398676B (zh) 多租户环境中服务接入端点的基于供应商无关简档的建模
US11153194B2 (en) Control plane isolation for software defined network routing services
CN113867884B (zh) 用于计算机网络的方法和系统及存储介质
US20230409369A1 (en) Metric groups for software-defined network architectures
US12101204B2 (en) Network segmentation for container orchestration platforms
EP3731462B1 (en) Virtual port group
US12058022B2 (en) Analysis system for software-defined network architectures
Design Designing XenServer Network Configurations

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant