CN111865645B - 软件定义网络控制器、计算机可读介质和方法 - Google Patents

软件定义网络控制器、计算机可读介质和方法 Download PDF

Info

Publication number
CN111865645B
CN111865645B CN201911330209.3A CN201911330209A CN111865645B CN 111865645 B CN111865645 B CN 111865645B CN 201911330209 A CN201911330209 A CN 201911330209A CN 111865645 B CN111865645 B CN 111865645B
Authority
CN
China
Prior art keywords
interface
port group
virtual port
logical
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911330209.3A
Other languages
English (en)
Other versions
CN111865645A (zh
Inventor
加科波·皮亚尼吉亚尼
江彤
苏赫德夫·S·卡普木
阿图尔·S·莫盖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Juniper Networks Inc
Original Assignee
Juniper Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Juniper Networks Inc filed Critical Juniper Networks Inc
Publication of CN111865645A publication Critical patent/CN111865645A/zh
Application granted granted Critical
Publication of CN111865645B publication Critical patent/CN111865645B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/46Cluster building
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0823Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/42Centralised routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/586Association of routers of virtual routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/64Routing or path finding of packets in data switching networks using an overlay routing layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Automation & Control Theory (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种软件定义网络控制器、计算机可读介质和方法。虚拟端口群抽象可以促进数据中心中的装置的自动化配置。例如,数据中心管理员可以定义虚拟端口群包括用于分配给公司内的特定部门或其他组的装置的一组逻辑和物理接口。该部门的管理员然后可以利用用户界面执行关于虚拟端口群的动作。该动作可以包括配置动作、建模动作和/或部署动作。由诸如软件定义网络(SDN)控制器的网络管理控制器接收到的动作可以转换成用于被配置为虚拟端口群的一部分的相关的逻辑和物理接口的适当动作。

Description

软件定义网络控制器、计算机可读介质和方法
相关申请的交叉引证
本申请要求保护2019年4月26日提交的美国临时专利申请序列号62/839591的优先权权益,其全部内容通过引证结合于本文中。
技术领域
本公开涉及计算机网络,并且更具体地,涉及配置网络装置和服务器。
背景技术
在通常的云数据中心环境中,很多互连的服务器提供用于运行各个应用的计算(例如,计算节点)和/或存储容量。例如,数据中心包括托管针对数据中心的消费者的应用和服务的设施。例如,数据中心托管所有基础设施设备,诸如,联网和存储系统、冗余电源、以及环境控制。在通常的数据中心中,存储系统和应用服务器的集群经由由一层或多层物理网络交换机和路由器提供的高速交换结构互连。更复杂的数据中心利用位于各种物理托管设施中的订户支持设备提供遍及全世界的基础设施。
软件定义网络(SDN)平台可以在数据中心中使用,并且在一些情况下,可以使用逻辑上集中但物理上分布的SDN控制器以及虚拟路由器中的分布式转发平面,该虚拟路由器从包括数据中心中的物理路由器和交换机的底层网络延伸到在虚拟化服务器中托管的虚拟覆盖网络中。SDN控制器提供虚拟化网络的管理、控制和分析功能并且通过与虚拟路由器通信来编排虚拟路由器。
发明内容
大体上,本公开描述了用于使用将端点连接至一个或多个装置的物理和逻辑接口的模型的技术。在一些方面,称为虚拟端口群的单个抽象化数据模型对物理和/或逻辑接口建模以将端点连接至一个或多个装置。虚拟端口群可以包括物理和/或逻辑接口,并且接口可以是对于单个装置单宿主的或者对于多个装置多宿主的。虚拟端口群的各个方面可以使基础设施部署构造以及在基础设施构造之上运行的网络服务能够被建模。例如,在一些方面,虚拟端口群可以促进通用抽象化,该通用抽象化可以用于一致地建模由底层物理基础设施连接模型支持的附接点(例如,桥域、虚拟局域网(WLAN)、虚拟专用网(VPN)、其他虚拟网络以及其他服务附接点)。底层物理基础设施可以是对于单个装置的单个宿主服务器、对于单个装置的多接口宿主的服务器、多接口/多装置宿主的服务器、单个接口、多装置宿主的服务器等。进一步地,虚拟端口群可以促进对由虚拟端口群描述的物理连接模型之上的端点联网服务建模。因此,可以在不同的物理基础设施连接模型上执行和建模服务连接。
虚拟端口群抽象可以促进数据中心中的装置的自动化配置。例如,数据中心管理员可以定义虚拟端口群包括一组逻辑和物理接口,以用于分配至公司内的具体部门或其他组的装置。该部门的管理员然后可以利用用户界面执行关于虚拟端口群的动作。这些动作可包括配置动作、建模动作和/或部署动作。可以通过SDN控制器将由诸如SDN控制器的网络管理控制器接收的以及要在虚拟端口群上执行的动作转换为用于配置为虚拟端口群的一部分的相关逻辑和物理接口的适当动作。
在一个示例性方面,一种方法包括在配置数据库中存储用于虚拟端口群的虚拟端口群对象,该虚拟端口群由虚拟端口群名称识别,该虚拟端口群包括对表示由软件定义网络(SDN)控制器部分控制的网络中的逻辑和物理接口的接口对象的一个或多个引用;由用于该网络的SDN控制器接收要对由接口标识符识别的接口执行的接口动作的指示,其中,该接口标识符包括虚拟端口群的虚拟端口群名称;由用于网络的SDN控制器接收要对由接口标识符识别的接口执行的接口动作的指示,其中,该接口标识符包括虚拟端口群的虚拟端口群名称;响应于确定接口标识符包括虚拟端口群名称,由SDN控制器确定由虚拟端口群对象引用的受接口动作影响的一组一个或多个逻辑和物理接口;并且由SDN控制器相对于该组一个或多个逻辑和物理接口执行接口动作。
在另一示例性方面,SDN控制器包括耦接至存储器的一个或多个处理器,该存储器包括可执行指令,该可执行指令使一个或多个处理器:在配置数据库中存储用于虚拟端口群的虚拟端口群对象,该虚拟端口群由虚拟端口群名称识别,该虚拟端口群包括对表示由SDN控制器部分控制的网络中的逻辑和物理接口的接口对象的一个或多个引用;接收要对由接口标识符识别的接口执行的接口动作的指示,其中,接口标识符包括虚拟端口群的虚拟端口群名称;响应于确定接口标识符包括虚拟端口群名称,确定由虚拟端口群对象引用的受接口动作影响的一组一个或多个逻辑和物理接口;并且相对于该组一个或多个逻辑和物理接口执行接口动作。
在另一示例性方面,计算机可读介质包括指令,该指令使执行网络管理控制器的一个或多个可编程处理器:在配置数据库中存储用于虚拟端口群的虚拟端口群对象,该虚拟端口群由虚拟端口群名称识别,该虚拟端口群包括对表示在由SDN控制器部分控制的网络中的逻辑和物理接口的接口对象的一个或多个引用;接收要对由接口标识符识别的接口执行的接口动作的指示,其中,接口标识符包括虚拟端口群的虚拟端口群名称;响应于确定接口标识符包括虚拟端口群名称,确定由虚拟端口群对象引用的受接口动作影响的一组一个或多个逻辑和物理接口;并且相对于该组一个或多个逻辑和物理接口执行接口动作。
本公开的技术可提供一个或多个优势。例如,该技术可以使得负责数据中心中的系统的子集(例如,与公司的具体组、部门等相关联的系统)的管理员管理系统子集的附接点,而无需了解支持附接点的物理基础设施的配置。该技术可以明显减少管理员配置附接点的复杂性和所需的时间,从而减少配置中的错误且允许具有许多网络装置的大型数据中心的可升级配置。
在附图和以下描述中阐述了一个或多个实例的细节。其他特征、目的和优点将从说明书和附图以及从权利要求中显而易见。
附图说明
图1是示出了根据本文中描述的技术的示例性计算机网络系统的框图。
图2是示出了根据本文中描述的技术的朝向虚拟端口群的装置连接的以服务器为中心的视图的框图。
图3是示出了根据本文中描述的技术的利用虚拟端口群将端点物理/逻辑连接至装置的以装置为中心的视图的框图。
图4A是示出了根据本文中描述的技术的用于虚拟端口群的数据模型的框图。
图4B是示出了用于图2中示出的示例性虚拟端口群配置的示例性数据模型的框图。
图5是示出了根据本文中描述的技术的用于创建和使用虚拟端口群的方法的操作的流程图。
图6A至图6B是根据本文中描述的技术的用于配置虚拟端口群的示例性用户界面屏幕。
具体实施方式
图1是示出了根据本文中描述的技术的示例性计算机网络系统8的框图。图1的实例中的计算机网络系统8包括经由服务提供商网络7彼此互连并且与和客户11相关联的客户网络互连的数据中心10A-10X(统称为“数据中心10”)。图1示出了计算机网络系统8和托管一个或多个基于云的计算网络、计算域或项目(在本文中统称为云计算集群)的数据中心10A的一个示例性实现方式。基于云的计算集群可以共同位于诸如单个数据中心的共同的总体计算环境中或者跨环境(诸如,跨不同的数据中心)分布。基于云的计算集群可以例如是不同的云环境,诸如,OpenStack云环境、Kubernetes云环境或其他计算集群、域、网络等的各种组合。计算机网络系统8和数据中心10A的其他实现方式可以适合于其他实例。这种实现方式可包括图1的实例中包括的部件的子集和/或可包括未在图1中示出的额外部件。数据中心10B-10X可包括相同的或相似的特征并且被配置为执行与本文中描述的关于数据中心10A相同或相似的功能。
在图1中示出的实例中,数据中心10A由服务提供商网络7通过网关108为耦接至数据中心10A的客户11提供用于应用和服务的操作环境。尽管结合图1的计算机网络系统8描述的功能和操作可以示出为跨图1的多个装置分布,但是在其他实例中,可以通过一个或多个装置的本地部件在内部执行归属于图1中的一个或多个这种装置的特征和技术。类似地,一个或多个这种装置可包括某些部件并且执行可以以其他方式在本文中的描述中归属于一个或多个其他装置的各种技术。进一步地,某些操作、技术、特征和/或功能可以结合图1进行描述或者以其他方式由具体部件、装置和/或模块执行。在其他实例中,可以由其他部件、装置或模块执行这种操作、技术、特征和/或功能。因此,即使没有以此方式在本文中具体描述,归属于一个或多个部件、装置或模块的一些操作、技术、特征和/或功能也可以归属于其他部件、装置和/或模块。
数据中心10A托管基础设施设备,诸如,联网和存储系统、冗余电源、以及环境控制。服务提供商网络7可以耦接至由其他服务提供商管理的一个或多个网络,并且因此可以形成大规模公共网络基础设施(例如,互联网)的一部分。在一些实例中,数据中心10A可以表示许多地理上分布的网络数据中心之一。如图1的实例所示,数据中心10A是为客户11提供网络服务的设备。客户11可以是集体实体,诸如,企业和政府或个人。例如,网络数据中心可以为几个企业和末端用户托管网络服务。其他示例性服务可包括数据存储、虚拟专用网、流量工程、文件服务、数据挖掘、科学、或超计算等。在一些实例中,数据中心10A是独单独的网络服务器、网络对等体或其他。
在图1的实例中,数据中心10A包括一组存储系统和应用服务器,该服务器包括由一层或多层物理网络交换机和路由器提供的高速交换结构20互连的服务器12A至服务器12X。服务器12用作数据中心的物理计算节点。例如,每一个服务器12可以提供执行一个或多个应用工作负载的操作环境。如本文中描述的,术语“应用工作负载”或“工作负载”可以互换地用于指代应用工作负载。工作负载可以在诸如虚拟机36、容器或一些类型的虚拟化实例的虚拟化环境上执行,或者在一些情况下,在直接执行工作负载的裸金属服务器上执行,而不是在虚拟化环境中间接执行。每一个服务器12可以可替换地称为主机计算装置,或者更简单地,称为主机。服务器12可以在诸如虚拟机36、容器或用于运行一个或多个服务(诸如,虚拟化网络功能(VNF))的其他虚拟执行环境的一个或多个虚拟化实例上执行一个或多个工作负载37。服务器12中的一些或全部可以是裸金属服务器(BMS)。BMS可以是专用于具体客户或租户的物理服务器。
交换机构20可包括耦接至机架式交换机18A-18M的分布层的架顶式(TOR)交换机16A-16N,并且数据中心10A可包括一个或多个非边缘交换机、路由器、集线器、网关、诸如防火墙、入侵检测和/或入侵防护装置的安全装置、服务器、计算机终端、膝上型计算机、打印机、数据库、诸如蜂窝电话或个人数字助理的无线移动装置、无线接入点、网桥、电缆调制解调器、应用加速器或其他网络装置。数据中心10A包括经由一层或多层物理网络交换机和路由器提供的高速交换结构20互连的服务器12A-12X。交换结构20由耦接至机架式交换机18A-18M(统称为“机架式交换机18”)的分布层的该组互连的架顶式(TOR)交换机16A-16N(统称为“TOR交换机16”)提供。在一些实例中,机架式交换机18可操作为脊节点并且TOR交换机16可操作为数据中心10A中的叶节点。尽管未示出,但是数据中心10A还可包括例如一个或多个非边缘交换机、路由器、集线器、网关、诸如防火墙、入侵检测和/或入侵防护装置的安全装置、服务器、计算机终端、膝上型计算机、打印机、数据库、诸如蜂窝电话或个人数字助理的无线移动装置、无线接入点、网桥、电缆调制解调器、应用加速器或其他网络装置。
在该实例中,TOR交换机16和机架式交换机18向服务器提供至网关108和服务提供商网络7的冗余(多宿主)连接。机架式交换机18聚合业务流并提供TOR交换机16之间的高速连接。TOR交换机16可以是提供第2层(MAC)和/或第3层(例如,IP)路由和/或交换功能的网络装置。TOR交换机16和机架式交换机18可各自包括一个或多个处理器和存储器,并且处理器能够执行一个或多个软件处理。机架式交换机18耦接至网关108,该网关可执行第三层路由以在数据中心10A和客户11之间通过服务提供商网络7路由网络业务。
交换结构20可执行第三层路由以在数据中心10A和客户11之间通过服务提供商网络7路由网络业务。网关108用以转发和接收交换结构20和服务提供商网络7之间的分组。数据中心10A包括将交换结构20从物理交换机18、16延伸至软件或“虚拟”交换机的覆盖网络。例如,分别位于服务器12A-12X中的虚拟路由器30A-30X可通过与位于交换结构20内的一个或多个物理交换机通信耦接来延伸交换结构20。虚拟交换机可动态创建和管理可用于应用实例之间的通信的一个或多个虚拟网络。在一个实例中,虚拟路由器30A-30X将虚拟网络作为覆盖网络执行,该覆盖网络提供将应用的虚拟地址与服务器12A-12X中的该应用正在其上执行的一个服务器的物理地址(例如,IP地址)解耦的能力。每个虚拟网络可使用其自身的寻址和安全方案并且可以视为与物理网络及其寻址方案正交。可使用各种技术通过物理网络在虚拟网络内和跨虚拟网络传输分组。
软件定义网络(“SDN”)控制器132提供逻辑上并且在一些情况下物理上集中的控制器,以用于促进根据本公开的一个或多个实例的在数据中心10A内的一个或多个虚拟网络的操作。贯穿本公开,术语SDN控制器和虚拟网络控制器(“VNC”)可以互换地使用。在一些实例中,SDN控制器132响应于经由北向API 131从编制引擎130接收的配置输入来进行操作,编制引擎130进而响应于从操作用户界面装置129的管理员24接收的配置输入来进行操作。在一些方面中,SDN控制器132可以是高可用性(HA)集群的一部分并且提供HA集群配置服务。在于2013年6月5日提交的题为“PHYSICAL PATH DETERMINATION FOR VIRTUALNETWORK PACKET FLOWS”的国际申请号PCT/US2013/044378中和于2017年3月31日提交的题为“SESSION-BASED TRAFFIC STATISTICS LOGGING FOR VIRTUAL ROUTERS”的美国专利申请序列号15/476,136中找到关于结合数据中心10A的其他装置或其他网络来操作的SDN控制器132的额外信息,其中,这两个申请的全部内容通过引证结合于本文中,如同在本文中全面阐述一样。
例如,SDN平台可以在数据中心10中用于控制和管理网络行为。在一些情况下,SDN平台包括逻辑上集中的且物理上分布的SDN控制器(诸如SDN控制器132)和以虚拟路由器形式的分布式转发平面,虚拟路由器将网络从数据中心交换结构中的物理路由器和交换机延伸到托管在虚拟化服务器中的虚拟覆盖网络中。
在一些实例中,SDN控制器132管理网络和联网服务,诸如负载均衡、安全,并且将资源从服务器12经由南向API 133分配至各个应用。即,南向API 133表示由SDN控制器132利用的一组通信协议,以使网络的实际状态等于由编制引擎130指定的期望状态。例如,一个这种通信协议可包括消息收发通信协议,诸如XMPP。其他南向协议可包括Netconf、OpenFlow、P4等。例如,SDN控制器132通过配置物理交换机,例如TOR交换机16、机架式交换机18以及交换结构20;物理路由器;物理服务节点,诸如防火墙和负载均衡器;以及虚拟服务,诸如虚拟化环境中的虚拟防火墙来实现来自编制引擎130的高级请求。SDN控制器132维护状态数据库内的路由、联网和配置信息。SDN控制器132将合适的路由信息和配置信息的子集从状态数据库传达至每一个服务器12A-12X上的虚拟路由器(VR)30A-30X或代理35A-35X(图1中的“代理”)。
如本文中描述的,每一个服务器12包括为在每个服务器12上执行的工作负载执行数据转发和业务统计收集功能的相应转发部件39A-39X(在下文中,“转发部件39”)。在图1的实例中,每个转发部件描述为包括执行分组路由和覆盖功能的虚拟路由器(图1中的“VR30A-VR 30X”)、以及与SDN控制器132通信并且作为响应配置虚拟路由器30的VR代理(图1中的“VA 35A-35X”)。
在这个实例中,每个虚拟路由器30A-30X实现用于对应的数据中心10内的虚拟网络的至少一个路由实例并且将分组路由至适当的虚拟机、容器、或在由服务器提供的操作环境内执行的其他元件。例如,由服务器12A的虚拟路由器从底层物理网络结构接收的分组可包括外报头,以允许物理网络结构将有效载荷或“内分组”用隧道传输至用于执行虚拟路由器的服务器12A的网络接口的物理网络地址。外报头不仅可包括服务器的网络接口的物理网络地址,而且可以包括识别虚拟网络之一以及由虚拟路由器执行的对应的路由实例的虚拟网络标识符,诸如VxLAN标记或多协议标签交换(MPLS)标签。内分组包括内报头,该内报头具有遵循针对由虚拟网络标识符识别的虚拟网络的虚拟网络寻址空间的目的地网络地址。
在图1的实例中,SDN控制器132学习路由和其他信息(诸如配置)并且将它们分布至数据中心10中的所有计算节点。当从SDN控制器132接收到路由信息时,在计算节点内部运行的转发部件39的VR代理35通常利用转发信息对数据转发元件(虚拟路由器30)编程。SDN控制器132使用诸如XMPP协议语义的消息收发通信协议而不是使用诸如像BGP的路由协议的更重协议将路由和配置信息发送至VR代理35。在XMPP中,SDN控制器132和代理在相同信道上传达路由和配置。当从VR代理35接收路由时,SDN控制器132用作消息收发通信协议客户端,并且在这种情况下VR代理35用作消息收发通信协议服务器。相反地,当SDN控制器将路由发送至VR代理35时,SDN控制器132用作消息收发通信协议服务器,VR代理35作为消息收发通信协议客户端。SDN控制器132可将安全策略发送至VR代理35以由虚拟路由器30应用。
用户界面装置129可以实现为任何合适的计算系统,诸如由用户和/或由管理员24操作的移动或非移动的计算装置。根据本公开的一个或多个方面,例如,用户界面装置129可表示工作站、膝上型计算机或笔记本电脑、台式计算机、平板电脑、或可以由用户操作和/或表示用户界面的任何其他计算装置。
在一些实例中,编制引擎130管理数据中心10A的功能,诸如计算、存储、联网和应用资源。例如,编制引擎130可为数据中心10A内或跨数据中心的租户创建虚拟网络。编制引擎130可以将工作负载(WL)附接至租户的虚拟网络。编制引擎130可以将租户的虚拟网络连接至外部网络,例如互联网或VPN。编制引擎130可以跨一组工作负载或至租户网络的边界实现安全策略。编制引擎130可以在租户的虚拟网络中部署网络服务(例如,负载均衡器)。
在一些实例中,SDN控制器132管理网络和联网服务,诸如负载均衡、安全,并且将资源从服务器12经由南向API 133分配至各个应用。也就是说,南向API 133表示由SDN控制器132利用的以使网络的实际状态等于由编制引擎130指定的期望状态的一组通信协议。例如,SDN控制器132通过配置物理交换机,例如TOR交换机16、机架式交换机18和交换结构20;物理路由器;物理服务节点,诸如防火墙和负载均衡器;以及虚拟服务,诸如VM中的虚拟防火墙来实现来自编制引擎130的高级请求。SDN控制器132维护状态数据库内的路由、联网和配置信息。
通常,任何两个网络装置之间(诸如交换结构20内的网络装置(未示出)之间或者服务器12和客户11之间或者在服务器12之间)的业务例如可以使用许多不同的路径遍历物理网络。例如,在两个网络装置之间可能存在相等成本的几个不同路径。在一些情况下,可以在每个网络交换节点使用被称为多路径路由的路由策略,将属于从一个网络装置至其他网络装置的网络业务的分组分布在各种可能的路径之中。例如,互联网工程任务组(IETF)RFC 2992中的“Analysis of an Equal-Cost Multi-Path Algorithm”描述了用于沿相等成本的多个路径路由分组的路由技术。RFC2992的技术分析了涉及通过散列分组报头字段将流分配至分区(bin)的一个具体的多路径路由策略,该策略将来自具体的业务流的所有分组在单个确定性路径上发送。
虚拟路由器(图1中的虚拟路由器30A至虚拟路由器30X,统称为“虚拟路由器30”)为数据中心10A内的对应的虚拟网络执行多个路由实例并且将分组路由至在由服务器12提供的操作环境内执行的适当的工作负载。每一个服务器12可包括虚拟路由器。例如,由服务器12A的虚拟路由器30A从底层物理网络结构接收的分组可包括外报头,以允许物理网络结构将有效载荷或“内分组”用隧道传输至用于服务器12A的网络接口的物理网络地址。外报头不仅可包括服务器的网络接口的物理网络地址,而且可以包括识别虚拟网络之一以及由虚拟路由器执行的对应的路由实例的虚拟网络标识符,诸如VxLAN标记或多协议标签交换(MPLS)标签。内分组包括内报头,该内报头具有遵循针对由虚拟网络标识符识别的虚拟网络的虚拟网络寻址空间的目的地网络地址。
如上所述,管理员24可操作用户界面装置129以配置在数据中心10A中提供的装置和服务的属性。管理员24可以利用用户界面装置129创建虚拟端口群对象142。在一些方面中,虚拟端口群对象142可以包括SDN中的装置和服务的一组物理和/或逻辑接口,并且可以对在SDN内的利用该物理和/或逻辑连接的装置和服务之间的连接建模。作为实例,虚拟端口群对象142可以包括对一个或多个物理接口的引用。物理接口进而可以指物理装置,诸如结合了该物理接口的路由器或交换机。此外,虚拟端口群对象可包括零个或多个逻辑接口。例如,逻辑接口可以指虚拟服务接口(VSI)或虚拟机接口(VMI)。VSI或VMI可以指实际的服务模型。尽管本文中被称为VMI,但是VMI可以表示用于将虚拟执行元件连接至虚拟路由器的另一种类型的逻辑接口,诸如,veth接口。此外,VMI可以将其他类型的虚拟执行元件连接至除虚拟机之外的虚拟路由器,诸如容器。服务模型的复杂度可以变化。服务模型的实例包括但不限于VPN、VLAN、管理的可扩展性框架(MEF)、伪线仿真(PWE)等。此外,虚拟端口群对象可以维护从逻辑接口映射至支持逻辑接口的物理接口。映射可以是一对一映射或一对多映射。例如,包括多宿主服务器的虚拟端口群可在用于服务器的逻辑接口和由该逻辑接口用来与其他装置通信的多个物理接口之间具有一对多映射。VPG中的对接口的引用可以是文本串、至针对接口的数据构造的指针、或接口的其他指示符。
SDN控制器132可以包括虚拟端口群支持功能144。虚拟端口群支持功能144提供软件、固件或支持与虚拟端口群对象142相关联的交互和动作的其他逻辑。下面将更详细地讨论这些动作的实例。
联网服务通常可以建模为在跨一个或多个装置的单个或多宿主接口之上的服务附接点(逻辑接口)。例如,在数据中心部署中,端点可以是服务器。该服务器可具有一个或多个网络接口卡。服务器可以经由一个或多个网络接口卡连接至一个或多个装置。服务器可以与一个或多个物理接口连接至相同的单个装置,或者与一个或多个接口连接至多于一个装置。另外,服务器可在至装置的这些多个(可能为多宿主的)接口之上具有一个或多个逻辑接口。利用单个抽象化,本文中公开的技术使能够对多个可能的基础设施部署以及在这些基础设施构造的之上运行的联网服务建模。联网服务通常可以建模为在跨一个或多个装置的单个或多宿主接口之上的服务附接点(例如,“逻辑接口”)。
针对以上描述的计算机网络系统8的元件的功能可以与如上所述不同地分布。在一些方面中,本文中描述的由一个元件执行的功能可以由另一元件执行或者在多个元件之间分开执行。针对一个或多个元件描述的功能可以与另一个元件集成。例如,尽管在图1中示出为分开的实体,但是在一些方面中,SDN控制器132和编制引擎130可以实现为单个实体。例如,编制引擎130的一些或所有功能可以与SDN控制器132集成。
本公开描述了创建和使用在一些方面可以对端点至一个或多个装置之间的物理连接的抽象进行建模的虚拟端口群对象。此外,相同的虚拟端口群抽象可以对在物理连接之上的联网服务的逻辑连接建模。以下进一步详细描述的技术的实际应用是:数据中心中的系统的子集(例如,会计系统、人力资源系统等)的管理员可以基于定义附接点的虚拟接口群配置系统和服务的连接。该管理员不需要配置支持逻辑附接点的底层物理基础设施。该系统可以自动提供配置数据和命令以配置与由该管理员配置的附接点相关联的底层物理基础设施。降低配置复杂性和配置错误是一些实例可以通过之前的配置方法论提供的优势,并且可以避免错误且增加网络扩展性。
图2是示出了示例性配置中的朝向虚拟端口群的装置连接的以服务器为中心的视图的框图。在图2中示出的实例中,建模了两个虚拟端口群VPG1和VPG2。VPG1具有配置202并且VPG2具有配置204。可以基于配置202和204创建用于VPG1和VPG2的虚拟端口群对象。从服务器112A的观点来看,VPG1定义逻辑接口VMI1和VMI3与两个物理接口之间的连接,例如,至TOR交换机16A的端口XE-0/0/1的连接206A以及至TOR交换机16B的端口XE-0/0/1的连接206B。从服务器2 12B的观点来看,VPG2定义逻辑接口VMI2和VMI4与单个物理接口(TOR交换机16N的端口XE-0/0/1)之间的连接206C。
图3是示出了示例性配置中的利用虚拟端口群将端点物理/逻辑连接至装置的以装置为中心的视图的框图。在图3中示出的实例中,建模了两个虚拟端口群VPG1和VPG2。VPG1具有配置302并且VPG2具有配置304。可以基于配置302和304创建用于VPG1和VPG2的虚拟端口群对象306和308。
图4A是示出了根据本文中描述的技术的包括虚拟端口群的数据模型的框图。在一些方面,虚拟端口群对象142包括唯一识别数据中心内的虚拟端口群的名称(例如,标识符或标签)。在一些方面,该名称可以由网络或数据中心管理员分配。一旦被分配,该名称可以在用户界面中在接受端口或端口群作为输入的字段中使用。
虚拟端口群对象142可以包括对物理接口对象404的一个或多个链路或引用。物理接口对象404包括描述将诸如服务器的装置连接至交换机(例如,TOR交换机)上的端口的物理链路的数据。进一步地,虚拟端口群对象142可以包括对逻辑接口对象406的一个或多个链路或引用。逻辑接口对象可以描述虚拟机或虚拟服务附接点的接口。这种附接点的实例包括桥域408、VLAN 410、VPN 412、MEF 414和PWE 416。
图4B是示出了用于图2中示出的示例性虚拟端口群配置的示例性数据模型的框图。在图4B中示出的实例中,虚拟端口群对象142A包括对表示TOR交换机“LEAF1”上的端口XE-0/0/1和TOR交换机“LEAF2”上的端口XE-0/0/1的物理接口对象404A和404B的引用。类似地,虚拟端口群对象142B包括对表示TOR交换机“LEAF3”上的端口XE-0/0/1的物理接口对象404C的引用。此外,虚拟端口群对象142A包括对分别标记为“VM1”和“VM3”的虚拟接口对象406A和406B的引用。虚拟端口群对象142B包括对分别标记为“VM2”和“VM4”的逻辑接口对象406C和406D的引用。
图5是示出了根据本文中描述的技术的用于创建和使用虚拟端口群的方法的操作的流程图。一些或所有操作可以由诸如SDN控制器132(图1)的网络管理控制器执行。在一些方面,这些操作可通过接收要在虚拟端口群中包括的一个或多个接口的选择开始(502)。例如,用户可利用用户界面装置129(图1)选择要包括在虚拟端口群中的物理和逻辑接口。物理接口可包括路由器和交换机上的物理端口以及在数据中心中可用的其他类型的物理接口。如上所述,逻辑接口可包括虚拟机接口、虚拟服务接口、VLAN、VPN、桥域、MEF、PWE和在数据中心中可用的其他逻辑接口。可用接口可以作为已经针对SDN配置的用于交换机、路由器、服务器、服务等的可用接口的列表向用户呈现。用户界面装置129可将所选择的接口作为虚拟端口群对象142(图1)存储在配置数据库中(504)。
在配置了虚拟端口群之后,可接收要执行的接口动作的指示(506)。例如,用户界面装置129可用于提供关于虚拟端口群的配置参数(506)。编制器130(图1)或SDN控制器132可提供要相对于虚拟端口群执行接口动作的指示。除了配置相关的接口动作之外,接口动作可包括建模或部署相关的动作。
用户界面可包括被设计成接收诸如端口标识符或逻辑接口标识符的接口标识符。虚拟端口群标识符可在指示要相对于包括在虚拟端口群中的物理和逻辑的所有相关接口执行期望接口动作的这种字段中使用。
响应于接收接口动作的指示,SDN控制器132确定由虚拟端口群标识符识别的虚拟端口群对象引用的受接口动作影响的逻辑和/或物理接口(508)。如果接口动作(或接口动作的转化)受接口的允许或支持和/或可以成功应用于接口,则该接口可以是“受影响的”接口。例如,某些接口动作可以仅与VPN相关。在这种情况下,“受影响的”接口将是识别的虚拟端口群的VPN的接口。在这个实例中,SDN控制器132可使得对由虚拟端口群引用的逻辑接口执行接口动作,但是可忽略物理接口。在另一实例中,接口动作可影响虚拟端口群中的是VPN的一部分但不是VLAN的一部分的端口。在这个实例中,SDN控制器132可以使对是VPN的一部分的逻辑接口和与VPN逻辑接口相关联的物理接口执行接口动作,并且忽略虚拟端口群中的不是VPN的一部分的逻辑和物理接口。在又一实例中,接口动作可仅应用于物理接口。因此,SDN控制器132可仅将接口动作应用于虚拟端口群的相关物理接口,同时忽略逻辑接口。
可选地,SDN控制器132可以将接口动作映射、转化、转化或以其他形式转换成接口特定动作(510)。由于接口的类型,接口动作可以是特定于接口的,并且在物理接口的情况下,可以是接口的模型、制造商或版本。在一些方面,接口动作可转换成发布至受影响接口的一个或多个命令。在一些方面,接口动作可包括为受影响的接口设置配置参数。在一些方面,将接口动作转换成接口特定动作可包括将接口动作参数转换成接口特定参数。
在一些方面,虚拟端口群支持功能142(图1)可包括实现以上描述的一些或所有功能的功能、方法、子例程等。虚拟端口群支持功能142可确定虚拟端口群的哪些接口(逻辑的和/或物理的)将成为期望的一个或多个接口动作的对象。
在一些方面,虚拟端口群支持功能142可执行以上描述的映射、转化和/或转换。例如,配置动作可以与虚拟端口群的物理和逻辑接口相关。因此,虚拟端口群支持功能142可以针对虚拟端口群的逻辑接口以一种方式映射接口动作并且针对虚拟端口群的物理接口以一种不同的方式映射接口动作。
另外,虚拟端口群支持功能142可基于接口动作是否针对于虚拟端口群的物理端口或者逻辑端口来映射接口动作的参数。例如,在虚拟端口群包括以太网虚拟专用网(EVPN)的端口的情况下,虚拟端口群支持功能142可将虚拟端口群名称映射至虚拟网络标识符(VNI)。类似地,在虚拟端口群包括VPN的情况下,虚拟端口群支持功能142可将虚拟端口群映射至以太网段标识符(ESI)。
进一步地,虚拟端口群支持功能142可将接口动作映射至一个或多个接口动作,该一个或多个接口动作符合特定于具有虚拟端口群中的物理端口的装置的类型、模式、版本或制造商具体的接口动作。例如,由品牌“A”交换机使用的命令、标签和参数可以与由品牌“B”交换机使用的命令、标签和参数不同。虚拟端口群支持功能142可映射或转化针对虚拟端口群的物理接口的接口动作以使用针对具有相关物理接口的交换机的制造商的合适的命令、标签和参数。
SDN控制器132可以使在受影响的接口上执行接口动作(512)。在执行指示的接口动作时可以涉及各种实体。例如,用户界面装置129可用于执行使用虚拟端口群作为虚拟端口群中包括的物理和/或逻辑接口的抽象的配置动作。作为实例,虚拟端口群的标识符(例如,在以上实例中的“VPG1”和“VPG2”)可以在端口标识符被预期的情况下指定。当用户为具有虚拟端口群作为标识符的端口指定配置参数时,在配置动作期间可以适当地将配置参数(或从配置参数得出的值)应用于虚拟端口群的所有物理和/或逻辑接口。作为又一实例,用户可为SDN执行建模动作。虚拟端口群的标识符可在建模动作期间用作针对所识别的虚拟端口群的物理和逻辑接口的抽象。如又一实例,编制器130或SDN控制器132可使用与虚拟端口群相关联的接口定义和配置参数为交换机、路由器或服务执行配置动作。
图6A和图6B是根据本文中描述的技术的用于配置虚拟端口群的示例性用户界面屏幕。图6A示出了用于创建虚拟端口群的示例性用户界面屏幕620。示例性用户界面屏幕620的各种输入字段促进定义识别虚拟端口群的虚拟端口群名称、分配给虚拟端口群的VLAN或其他逻辑接口、以及与虚拟端口群相关联的结构标识符。
图6B示出了促进指定与虚拟端口群相关联的物理接口的示例性用户界面屏幕640。在示例性用户界面屏幕640中,第一区域642提供可用的物理接口的列表。用户可以从第一区域642中提供的列表选择物理接口。一经选择,所选的物理接口可以与虚拟端口群相关联并且在第二区域644中被列为分配的物理端口。
以上详细描述已在具有物理、逻辑和虚拟基础设施的数据中心的上下文中呈现,其中一些可以受到软件定义网络技术的控制。然而,本文中描述的技术也可应用于具有物理和虚拟资源这两者的服务和网络装置的任意组合。
本公开中描述的技术可至少部分地在硬件、软件、固件或其任何组合中实现。例如,所描述的技术的各方面可以在一个或多个处理器中实现,处理器包括一个或多个微处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或任何其他等效集成或离散逻辑电路、以及这种部件的任意组合。术语“处理器”或“处理电路”通常可以指代前述逻辑电路中的任一项,单独地或与其他逻辑电路组合或任何其他等效电路。包括硬件的控制单元也可以执行本公开的一个或多个技术。
这种硬件、软件和固件可以在相同装置内或在单独装置内实现,以支持本公开中所描述的各种接口动作和功能。此外,所描述的单元、模块或部件中的任一个可以一起或者单独地实现为离散但可互操作的逻辑装置。作为模块或单元的不同特征的描述旨在突出不同的功能方面,并且不一定意味着这种模块或单元必须通过单独的硬件或软件部件来实现。相反,与一个或多个模块或单元相关联的功能可以通过单独的硬件或软件部件执行,或集成在共同或单独的硬件或软件部件内。
本公开中描述的技术也可以体现或编码在计算机可读介质中,诸如包含指令的计算机可读存储介质。在计算机可读介质中内嵌或编码的指令可以使得例如当执行指令时,可编程处理器或其他处理器执行该方法。计算机可读介质可包括非暂时性计算机可读存储介质和暂时性通信介质。作为有形的且非暂时性的计算机可读存储介质可包括随机存取存储器(RAM)、只读存储器(ROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、闪存、硬盘、CD-ROM、软盘、磁带、磁介质、光介质或其他计算机可读存储介质。术语“计算机可读存储介质”指的是物理存储介质,而不是信号、载波或其他瞬态介质。

Claims (16)

1.一种计算机联网方法,包括:
在配置数据库中由软件定义网络SDN控制器存储用于虚拟端口群的虚拟端口群对象,所述虚拟端口群由虚拟端口群名称识别,所述虚拟端口群包括对表示在由所述SDN控制器部分控制的网络中的逻辑和物理接口的接口对象的一个或多个引用;
由用于所述网络的所述SDN控制器接收要对由接口标识符识别的接口执行的接口动作的指示,其中,所述接口标识符包括所述虚拟端口群的所述虚拟端口群名称;
响应于确定所述接口标识符包括虚拟端口群名称,由所述SDN控制器确定具有由所述虚拟端口群对象引用的并且受所述接口动作影响的接口对象的多个所述逻辑和物理接口;并且
对于受所述接口动作影响的多个所述逻辑和物理接口中的每个接口:
将所述接口动作转换为针对所述接口的一个或多个接口特定的接口动作;并且
将所述一个或多个接口特定的接口动作应用于所述接口。
2.根据权利要求1所述的计算机联网方法,其中,所述接口动作包括配置动作,并且其中,执行所述接口动作包括为所述接口设置一个或多个配置参数。
3.根据权利要求1所述的计算机联网方法,其中,所述接口包括所述虚拟端口群的逻辑接口,所述逻辑接口与具有多个物理接口的多宿主服务器相关联,
其中,执行所述接口动作包括对所述逻辑接口和所述多宿主服务器的所述多个物理接口中的每一个执行所述接口动作。
4.根据权利要求1至3中任一项所述的计算机联网方法,其中,多个所述逻辑和物理接口包括交换机或路由器的多个物理接口。
5.根据权利要求1至3中任一项所述的计算机联网方法,其中,多个所述逻辑和物理接口包括用于在所述网络上配置的服务的多个逻辑接口。
6.根据权利要求5所述的计算机联网方法,其中,在所述网络上配置的所述服务是虚拟专用网(VPN)、虚拟局域网(VLAN)、受管理的可扩展性框架(MEF)和伪线仿真(PWE)中的一个。
7.根据权利要求1至3中任一项所述的计算机联网方法,其中,多个所述逻辑和物理接口包括:
至少一个逻辑接口;以及
至少一个物理接口。
8.一种软件定义网络SDN控制器,包括:
耦接至存储器的一个或多个处理器,所述存储器包括可执行指令,所述可执行指令使所述一个或多个处理器:
在配置数据库中存储用于虚拟端口群的虚拟端口群对象,所述虚拟端口群由虚拟端口群名称识别,所述虚拟端口群包括对表示在由所述SDN控制器部分控制的网络中的逻辑和物理接口的接口对象的一个或多个引用;
接收要对由接口标识符识别的接口执行的接口动作的指示,其中,所述接口标识符包括所述虚拟端口群的所述虚拟端口群名称;
响应于确定所述接口标识符包括所述虚拟端口群名称,确定由具有所述虚拟端口群对象引用的并且受所述接口动作影响的接口对象的多个所述逻辑和物理接口;并且
对于受所述接口动作影响的多个所述逻辑和物理接口中的每个接口:
将所述接口动作转换为针对所述接口的一个或多个接口特定的接口动作;并且
将所述一个或多个接口特定的接口动作应用于所述接口。
9.根据权利要求8所述的SDN控制器,其中,所述接口动作包括配置动作,并且其中,所述可执行指令包括为所述接口设置一个或多个配置参数的指令。
10.根据权利要求8所述的SDN控制器,其中,所述虚拟端口群的逻辑接口与具有多个物理接口的多宿主服务器相关联,并且其中,执行所述接口动作的所述可执行指令包括使所述一个或多个处理器对所述逻辑接口和所述多宿主服务器的所述多个物理接口中的每一个执行所述接口动作的指令。
11.根据权利要求8至10中任一项所述的SDN控制器,其中,多个所述逻辑和物理接口包括交换机或路由器的多个物理接口。
12.根据权利要求8至10中任一项所述的SDN控制器,其中,多个所述逻辑和物理接口包括用于在所述网络上配置的服务的多个逻辑接口。
13.根据权利要求12所述的SDN控制器,其中,在所述网络配置上的所述服务是虚拟专用网(VPN)、虚拟局域网(VLAN)、受管理的可扩展性框架(MEF)和伪线仿真(PWE)中的一个。
14.根据权利要求8至10中任一项所述的SDN控制器,其中,多个逻辑和物理接口包括:
至少一个逻辑接口;以及
至少一个物理接口。
15.根据权利要求8至10中任一项所述的SDN控制器,其中,在数据中心中配置所述SDN控制器。
16.一种计算机可读介质,编码有指令,所述指令用于使一个或多个可编程处理器执行根据权利要求1至7中任一项所述的方法。
CN201911330209.3A 2019-04-26 2019-12-20 软件定义网络控制器、计算机可读介质和方法 Active CN111865645B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201962839591P 2019-04-26 2019-04-26
US62/839,591 2019-04-26
US16/588,749 2019-09-30
US16/588,749 US11997011B2 (en) 2019-04-26 2019-09-30 Virtual port group

Publications (2)

Publication Number Publication Date
CN111865645A CN111865645A (zh) 2020-10-30
CN111865645B true CN111865645B (zh) 2023-11-24

Family

ID=69185163

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911330209.3A Active CN111865645B (zh) 2019-04-26 2019-12-20 软件定义网络控制器、计算机可读介质和方法

Country Status (3)

Country Link
US (1) US11997011B2 (zh)
EP (1) EP3731462B1 (zh)
CN (1) CN111865645B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220224627A1 (en) * 2019-05-10 2022-07-14 Telefonaktiebolaget Lm Ericsson (Publ) Ran transport interface discovery
EP3961989B1 (en) * 2020-08-24 2023-05-03 Deutsche Telekom AG Method for an operation of a broadband access network of a telecommunications network comprising a plurality of central office points of delivery, broadband access network or telecommunications network, central office point of delivery cluster, system, program and computer-readable medium

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7734736B2 (en) * 2003-08-19 2010-06-08 Alcatel Lucent Configuring virtual LANs on layer 2
US8165136B1 (en) * 2003-09-03 2012-04-24 Cisco Technology, Inc. Virtual port based SPAN
US7581021B2 (en) 2005-04-07 2009-08-25 International Business Machines Corporation System and method for providing multiple virtual host channel adapters using virtual switches
US8989186B2 (en) 2010-06-08 2015-03-24 Brocade Communication Systems, Inc. Virtual port grouping for virtual cluster switching
US8750288B2 (en) 2012-06-06 2014-06-10 Juniper Networks, Inc. Physical path determination for virtual network packet flows
WO2014110447A1 (en) * 2013-01-12 2014-07-17 Lyatiss, Inc. User interface for visualizing resource performance and managing resources in cloud or distributed systems
US9984036B2 (en) * 2013-02-26 2018-05-29 Nec Corporation Communication system, control apparatus, communication method, and program
US9866408B2 (en) * 2014-12-12 2018-01-09 Oracle International Corporation Methods, systems, and computer readable media for configuring a flow interface on a network routing element
US10419365B2 (en) 2015-04-20 2019-09-17 Hillstone Networks Corp. Service insertion in basic virtual network environment
US10200274B1 (en) * 2017-02-17 2019-02-05 Juniper Networks, Inc. Enhanced traffic flow in software-defined networking controller-based architecture
US10291497B2 (en) 2017-03-31 2019-05-14 Juniper Networks, Inc. Session-based traffic statistics logging for virtual routers
US11108629B1 (en) 2020-04-02 2021-08-31 Vmware, Inc. Dynamic configuration of a cluster network in a virtualized computing system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
IP.COM."Improving the usability of network virtualization and management in a clustered switch architecture with IEEE 802.1Qbg technology".《IP.COM JOURNAL》.2014, *
VMWARE."vSphere Basic System Administration,vCenter Server4.0,ESX4.0,ESXi4.0".《VMWARE》.2011, *

Also Published As

Publication number Publication date
US20200344158A1 (en) 2020-10-29
EP3731462B1 (en) 2023-04-26
CN111865645A (zh) 2020-10-30
US11997011B2 (en) 2024-05-28
EP3731462A1 (en) 2020-10-28

Similar Documents

Publication Publication Date Title
CN111865643B (zh) 数据中心中的初始化网络设备和服务器配置
CN111371706B (zh) 跨物理和虚拟化工作负载使用虚拟化覆盖的具有多个协议的云网络
US11153194B2 (en) Control plane isolation for software defined network routing services
US10083026B1 (en) In-service software upgrade of software-defined networking controller
US20170024260A1 (en) Workload migration across cloud providers and data centers
US11316738B2 (en) Vendor agnostic profile-based modeling of service access endpoints in a multitenant environment
US10996938B2 (en) Automated selection of software images for network devices
US9311133B1 (en) Touchless multi-domain VLAN based orchestration in a network environment
US10230628B2 (en) Contract-defined execution of copy service
CN111865641B (zh) 在数据中心中初始化服务器配置
CN111865645B (zh) 软件定义网络控制器、计算机可读介质和方法
US20210184953A1 (en) Simulation-based cross-cloud connectivity checks
US9996335B2 (en) Concurrent deployment in a network environment
Qian et al. Swan: End-to-end orchestration for cloud network and wan
Avidan A Survey of Virtual Network Architectures

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant