CN112130957B - 一种容器突破虚拟化隔离使用智能网卡的方法与系统 - Google Patents
一种容器突破虚拟化隔离使用智能网卡的方法与系统 Download PDFInfo
- Publication number
- CN112130957B CN112130957B CN202010950411.2A CN202010950411A CN112130957B CN 112130957 B CN112130957 B CN 112130957B CN 202010950411 A CN202010950411 A CN 202010950411A CN 112130957 B CN112130957 B CN 112130957B
- Authority
- CN
- China
- Prior art keywords
- network card
- physical
- container
- sriov
- virtual machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种容器突破虚拟化隔离使用智能网卡的方法,包括:S1、在物理机上设置第二物理网卡,所述第二物理网卡需支持SRIOV功能并且分出VF;S2、部署Openstack平台在所述物理机上,在Openstack平台上创建虚拟机时,创建第二物理网卡对应的SRIOV类型网卡;S3、部署Kubernetes在所述虚拟机上,把虚拟机上的第二物理网卡对应的SRIOV类型网卡,作为一个Network Attachment Definition资源注册进Kubernetes中;S4、容器组Pod使用host‑device插件获取到Network Attachment Definition资源注册的第二物理网卡对应的SRIOV网卡。本发明还提供了相应的根据上述容器突破虚拟化隔离使用智能网卡的方法构建的系统。由于容器突破虚拟化隔离,直接使用到了物理机上的SRIOV网卡,使得容器间网络性能得到了极大的提升。
Description
技术领域
本发明属于虚拟机容器云技术领域,更具体地,涉及一种容器突破虚拟化隔离使用智能网卡的方法与系统。
背景技术
随着云数据中心以及用户规模的逐渐扩大,云计算的相关技术也蓬勃发展。OpenStack作为一种开源云平台,被广泛应用于公有云和私有云中。它能够灵活提供虚拟机等资源。进而随着应用容器引擎(Docker)技术出现之后,对容器编排系统的需求也日益迫切。Kubernetes(K8s)作为开源的大规模容器编排引擎,已经逐步成为了容器云的行业规范。
但是由于容器技术在资源隔离以及安全等方面的缺陷,在企业实际部署Kubernetes的时候,往往不会把Kubernetes直接部署在物理机上。而是先在物理机上部署云平台,例如OpenStack。然后再在云平台上创建虚拟机。最后把Kubernetes部署在虚拟机之上。这样就可以利用虚拟机解决容器在资源隔离和安全等方面的缺陷。在现有的公有云上,超过90%的场景都是虚拟机容器云场景,即把Kubernetes部署在虚拟机上。在私有云中也存在很多虚拟机容器云场景。
OpenStack可以为虚拟机提供不同类型的网卡。常见的网卡有Virtio类型网卡和SRIOV类型网卡,Virtio是半虚拟化Hypervisor中位于设备之上的抽象层,Virtio类型的网卡是通过虚拟化方式虚拟出来的,例如可以通过Open vSwitch(OVS,开放虚拟交换标准)来虚拟化。SRIOV类型的网卡是通过Single Root I/O Virtualization(SRIOV,单根I/O虚拟化)技术实现的,可以使虚拟机直接访问硬件网卡的Virtual Function(VF,虚拟功能)。
在Kubernetes的架构中,网络部分实现相对灵活,根据不同的环境和要求,可以实施不同的网络方案,常用的有Calico和Flannel。Kubernetes容器网络接口(ContainerNetwork Interface,CNI)作为已经被Kubernetes项目采纳的网络规范,它提供了一种容器的插件化网络解决方案,定义对容器网络进行操作和配置的规范。随着Kubernetes技术在企业生产的逐步实施,应用对容器云的网络性能和特性的要求也越来越高。在跨主机容器间的网络通讯,已经成了基本的需求。
然而在虚拟机容器云场景下,不同主机上的容器间通讯时,数据包的传输不仅需要通过物理设备,还要通过虚拟机的网络虚拟化,因此网络通讯的性能将会大大损失,无法满足某些应用的需求。
发明内容
针对现有技术的以上缺陷或改进需求,本发明提供了一种容器突破虚拟化隔离使用智能网卡的方法,用以解决现有技术中虚拟机容器云场景下不同主机上的容器间通讯时网络性能损失的问题。
为实现上述目的,按照本发明的一个方面,提供了一种容器突破虚拟化隔离使用智能网卡的方法,包括:
S1、在物理机上设置第二物理网卡,所述第二物理网卡需支持SRIOV功能并且分出VF;
S2、部署Openstack平台在所述物理机上,在Openstack平台上创建虚拟机时,创建第二物理网卡对应的SRIOV类型网卡;
S3、部署Kubernetes在所述虚拟机上,把虚拟机上的第二物理网卡对应的SRIOV类型网卡,作为一个Network Attachment Definition资源注册进Kubernetes中;
S4、容器组Pod使用host-device插件获取到Network Attachment Definition资源注册的第二物理网卡对应的SRIOV网卡。
本发明的一个实施例中,所述步骤S1中,在所述物理机上还设置有第一物理网卡,所述第一物理网卡作为虚拟机数据传输的网卡。
本发明的一个实施例中,所述步骤S2中,在Openstack平台上创建虚拟机时,还创建第一物理网卡对应的Virtio网卡。
本发明的一个实施例中,所述Virtio网卡通过Open vSwitch的方式虚拟化生成。
本发明的一个实施例中,所述步骤S3中,部署Kubernetes在所述虚拟机上时,还在Kubernetes上部署Multus插件,使得容器组支持多网卡。
本发明的一个实施例中,所述步骤S4中,在创建Pod时通过Multus插件使用多网卡。
本发明的一个实施例中,所述第一物理网卡使用Calico插件生成veth-pair,第二物理网卡使用host-device插件获取到Network Attachment Definition资源注册的SRIOV网卡。
本发明的一个实施例中,当Pod间进行通信时,通过第一物理网卡进行通信,或者通过所述SRIOV类型网卡进行通信。
本发明的一个实施例中,所述步骤S4中,还包括手动或者自动配置ip。
按照本发明的另一方面,还提供了一种根据上述容器突破虚拟化隔离使用智能网卡的方法构建的系统。
总体而言,通过本发明所构思的以上技术方案与现有技术相比,具有如下有益效果:由于容器突破虚拟化隔离,直接使用到了物理机上的SRIOV网卡,使得容器间网络性能得到了极大的提升。同时,由于Kubernetes使用了Multus插件,因此,容器间不仅能够获得极高的网络性能,还能够保证正常的容器间通信。
附图说明
图1为现有技术中虚拟机容器云场景下不同主机上的容器间通讯时的数据流图;
图2为本发明实施例中虚拟机容器云场景下不同主机上的容器间通讯时的数据流图;
图3为本发明实施例中Openstack虚拟机使用OVS且Kubernetes使用Calico插件通信带宽图;
图4为本发明实施例中Openstack虚拟机使用SRIOV且Kubernetes使用host-device插件通信带宽图;
图5为图3和图4的通信带宽对比图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
实施例1
本发明实施例提供了一种容器突破虚拟化隔离使用智能网卡的方法,包括:
S1、在物理机上设置第二物理网卡,所述第二物理网卡需支持SRIOV功能并且分出VF;
S2、部署Openstack平台在所述物理机上,在Openstack平台上创建虚拟机时,创建第二物理网卡对应的SRIOV类型网卡;
S3、部署Kubernetes在所述虚拟机上,把虚拟机上的第二物理网卡对应的SRIOV类型网卡,作为一个Network Attachment Definition资源注册进Kubernetes中;
S4、容器组Pod使用host-device插件获取到Network Attachment Definition资源注册的第二物理网卡对应的SRIOV网卡。
进一步地,在所述物理机上还设置有第一物理网卡,所述第一物理网卡作为虚拟机数据传输的网卡。
进一步地,所述步骤S2中,在Openstack平台上创建虚拟机时,还创建第一物理网卡对应的Virtio网卡。
进一步地,所述Virtio网卡通过Open vSwitch的方式虚拟化生成。
进一步地,所述步骤S3中,部署Kubernetes在所述虚拟机上时,还在Kubernetes上部署Multus插件,使得容器组支持多网卡。
进一步地,所述步骤S4中,在创建Pod时通过Multus插件使用多网卡。
进一步地,所述第一物理网卡使用Calico插件生成veth-pair,第二物理网卡使用host-device插件获取到Network Attachment Definition资源注册的SRIOV网卡。
进一步地,当Pod间进行通信时,通过第一物理网卡进行通信,或者通过所述SRIOV类型网卡进行通信。
实施例2
需要发明的是,在本发明实施例1中,第一物理网卡是正常数据传输使用的网卡,第二物理网卡生成的SRIOV网卡的VF,是高带宽需求使用的网卡。由于一般网卡都只能分出一定数量的VF,例如32个。但是一般整个K8S集群有上千个Pod。所以单纯Pod用VF网卡通信虽然可以实现,但实际应用中通常使用两个以上物理网卡。
本发明实施例中,以两张物理网卡为例说明本发明技术方案:
首先,在物理机上需要两张物理网卡,一张物理网卡作为虚拟机数据传输的网卡,另一张物理网卡需要支持SRIOV功能,并且分出VF。
部署Openstack平台在物理服务器上。
在Openstack上创建虚拟机时,虚拟机需要创建多张网卡。一张是Virtio网卡,例如,该网卡可以通过Open vSwitch(OVS)的方式虚拟化生成。其他网卡是SRIOV类型网卡。
部署Kubernetes在虚拟机上。
同时在Kubernetes上部署Multus插件,使得容器组(Pod)支持多网卡。其中Pod的主网卡可以使用常用的网络CNI插件,例如:Calico插件。其中Pod的主网卡的数据通过虚拟机的Virtio网卡进行通信。
把虚拟机上的SRIOV网卡,作为一个Network Attachment Definition(网络平面)资源注册进Kubernetes中。Network Attachment Definition是Intel开源的Multus插件中定义的一种资源。
在创建Pod时通过Multus插件使用多网卡,其中第一张网卡是使用Calico插件生成veth-pair,另一张网卡是使用host-device插件获取到Network AttachmentDefinition资源注册的SRIOV网卡,并且手动或者自动配置ip。
当Pod间进行通信时,既可以通过第一物理网卡进行通信,也可以通过第二物理网卡生成的SRIOV网卡进行通信。
实施例3
本发明实施例描述了本发明技术方案的具体实施方案,既保留了现有的Pod通信方式又结合了新的Pod突破虚拟化隔离的通信方式。
其中原有的Pod通信方式是:
物理机上的第一网口,例如eth0,作为物理机间网络通信的数据网口;
虚拟机的第一网口,例如veth0,使用OVS的虚拟端口,与物理机上的eth0相连;
Kubernetes使用Calico插件。创建的Pod中网口,例如net0,的数据,会通过veth-pair,然后根据iptables路由,通过虚拟机的veth0网口进行传输。
因此,原有的虚拟机容器间的数据流向是这样的(如图1),Pod-1中的数据先从net0流出,到VM-1的veth0,然后再从物理机-1的eth0网口流出,经由网线和交换机,流入物理机-2的eth0网口,然后再流入VM-2的veth0网口,最后进入Pod的net0网口。
而新的Pod通信方式是:
在物理机的第二网口,例如eth1,上分出若干VF,例如eth1-vf。
虚拟机通过Openstack的SRIOV技术,把物理机eth1的分出VF纳入到其中。因此虚拟机的第二网口,例如veth1,就是物理机的eth1-vf。
在Kubernetes上安装Multus插件,使得创建Pod可以支持多网口。
把虚拟机上的SRIOV网口veth1,作为一个Network Attachment Definition资源注册进Kubernetes中。
Kubernetes在创建Pod时使用多网卡。Pod的第一张网卡是使用Calico插件生成的,例如net0。Pod的第二张网卡,例如net1,是使用host-device插件获取到NetworkAttachment Definition资源注册的SRIOV网卡veth1,并且手动或者自动配置ip。由此,net1就是veth1。进而Pod的net1就是物理机的eth1-vf。
因此,虚拟机容器间通过新的通信方式的数据流向是这样的(如图2),Pod-1中的数据从net1流出,就相当于直接从物理机-1的eth1-vf流出,进入网线和交换机,流入到物理机-2的eth1-vf,就相当于直接进入到Pod-2的net1。从而使得Pod突破了虚拟化层的隔离,直接使用物理网络进行通讯,大大提升容器网络性能。
通过测试,在使用万兆网卡的情况下,当Pod通过第一张网卡通信时,即:Openstack虚拟机使用OVS并且Kubernetes使用Calico插件,Pod间通信平均带宽为3.22Gb/s(如图3);而Pod通过第二张网卡通信时,即:Openstack虚拟机使用SRIOV并且Kubernetes使用host-device插件,Pod间通信平均带宽达到了9.35Gb/s(如图4)。由此可见,新通信方式由于突破了虚拟化层隔离,带宽达到9.35Gb/s远远超出原有通信方式的带宽3.22Gb/s,带宽提升到了原来的2.9倍(如图5),并且已经基本接近万兆网卡的带宽极限。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种容器突破虚拟化隔离使用智能网卡的方法,其特征在于,包括:
S1、在物理机上设置第二物理网卡,所述第二物理网卡需支持SRIOV功能并且分出VF;在所述物理机上还设置有第一物理网卡,所述第一物理网卡作为虚拟机数据传输的网卡;
S2、部署Openstack平台在所述物理机上,在Openstack平台上创建虚拟机时,创建第二物理网卡对应的SRIOV类型网卡;
S3、部署Kubernetes在所述虚拟机上,把虚拟机上的第二物理网卡对应的SRIOV类型网卡,作为一个Network Attachment Definition资源注册进Kubernetes中;
S4、容器组Pod使用host-device插件获取到NetworkAttachmentDefinition资源注册的第二物理网卡对应的SRIOV网卡;在创建Pod时通过Multus插件使用多网卡;所述第一物理网卡使用Calico插件生成veth-pair,第二物理网卡使用host-device插件获取到Network Attachment Definition资源注册的SRIOV网卡。
2.如权利要求1所述的容器突破虚拟化隔离使用智能网卡的方法,其特征在于,所述步骤S2中,在Openstack平台上创建虚拟机时,还创建第一物理网卡对应的Virtio网卡。
3.如权利要求2所述的容器突破虚拟化隔离使用智能网卡的方法,其特征在于,所述Virtio网卡通过Open vSwitch的方式虚拟化生成。
4.如权利要求1所述的容器突破虚拟化隔离使用智能网卡的方法,其特征在于,所述步骤S3中,部署Kubernetes在所述虚拟机上时,还在Kubernetes上部署Multus插件,使得容器组支持多网卡。
5.如权利要求1所述的容器突破虚拟化隔离使用智能网卡的方法,其特征在于,当Pod间进行通信时,通过第一物理网卡进行通信,或者通过所述SRIOV类型网卡进行通信。
6.如权利要求1所述的容器突破虚拟化隔离使用智能网卡的方法,其特征在于,所述步骤S4中,还包括手动或者自动配置ip。
7.根据权利要求1-6任一项所述容器突破虚拟化隔离使用智能网卡的方法构建的系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010950411.2A CN112130957B (zh) | 2020-09-11 | 2020-09-11 | 一种容器突破虚拟化隔离使用智能网卡的方法与系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010950411.2A CN112130957B (zh) | 2020-09-11 | 2020-09-11 | 一种容器突破虚拟化隔离使用智能网卡的方法与系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112130957A CN112130957A (zh) | 2020-12-25 |
CN112130957B true CN112130957B (zh) | 2023-04-18 |
Family
ID=73845469
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010950411.2A Active CN112130957B (zh) | 2020-09-11 | 2020-09-11 | 一种容器突破虚拟化隔离使用智能网卡的方法与系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112130957B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112788037B (zh) * | 2021-01-14 | 2023-04-07 | 中国工商银行股份有限公司 | 云环境中租户数据隔离方法及装置 |
CN113037655A (zh) * | 2021-03-02 | 2021-06-25 | 浪潮云信息技术股份公司 | 一种实现多cpu架构容器和虚机网络互通的方法 |
CN113127152A (zh) * | 2021-04-09 | 2021-07-16 | 浪潮软件科技有限公司 | 实现kubernetes容器多网络平面的方法及装置 |
CN113645057B (zh) * | 2021-06-25 | 2023-04-07 | 济南浪潮数据技术有限公司 | 一种云平台支持添加网卡模型的方法、装置 |
CN113472575B (zh) * | 2021-06-30 | 2024-03-22 | 北京凌云雀科技有限公司 | 一种开放虚拟网络的部署方法及装置 |
CN117369950B (zh) * | 2023-12-04 | 2024-02-20 | 上海凯翔信息科技有限公司 | 一种docker容器的配置系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9990228B1 (en) * | 2017-01-25 | 2018-06-05 | Hewlett Packard Enterprise Development Lp | Validating network parameters of a containerized application |
CN110308987A (zh) * | 2019-05-17 | 2019-10-08 | 北京瀚海星云科技有限公司 | 一种更新容器云上分布式训练任务连接参数的方法 |
CN110351149A (zh) * | 2019-07-26 | 2019-10-18 | 北京神州绿盟信息安全科技股份有限公司 | 一种维护网络数据转发平面的方法及装置 |
CN110875844A (zh) * | 2018-08-30 | 2020-03-10 | 丛林网络公司 | 用于虚拟执行元件的多虚拟网络接口支持 |
CN111147297A (zh) * | 2019-12-23 | 2020-05-12 | 广东省新一代通信与网络创新研究院 | 一种kubernetes的多层网络平面构建方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10708247B2 (en) * | 2018-09-27 | 2020-07-07 | Intel Corporation | Technologies for providing secure utilization of tenant keys |
-
2020
- 2020-09-11 CN CN202010950411.2A patent/CN112130957B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9990228B1 (en) * | 2017-01-25 | 2018-06-05 | Hewlett Packard Enterprise Development Lp | Validating network parameters of a containerized application |
CN110875844A (zh) * | 2018-08-30 | 2020-03-10 | 丛林网络公司 | 用于虚拟执行元件的多虚拟网络接口支持 |
CN110308987A (zh) * | 2019-05-17 | 2019-10-08 | 北京瀚海星云科技有限公司 | 一种更新容器云上分布式训练任务连接参数的方法 |
CN110351149A (zh) * | 2019-07-26 | 2019-10-18 | 北京神州绿盟信息安全科技股份有限公司 | 一种维护网络数据转发平面的方法及装置 |
CN111147297A (zh) * | 2019-12-23 | 2020-05-12 | 广东省新一代通信与网络创新研究院 | 一种kubernetes的多层网络平面构建方法 |
Non-Patent Citations (1)
Title |
---|
诗酒趁年华.Kubernetes多cni网络插件配置及使用.《https://zhuanlan.zhihu.com/p/76925308》.2019, * |
Also Published As
Publication number | Publication date |
---|---|
CN112130957A (zh) | 2020-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112130957B (zh) | 一种容器突破虚拟化隔离使用智能网卡的方法与系统 | |
US11625154B2 (en) | Stage upgrade of image versions on devices in a cluster | |
US11929945B2 (en) | Managing network traffic in virtual switches based on logical port identifiers | |
US10652155B2 (en) | Universal cloud classification [UCC]as a service | |
EP2847969B1 (en) | Method and apparatus for supporting access control lists in a multi-tenant environment | |
US8483221B1 (en) | Leveraging physical network interface functionality for packet processing | |
US9294351B2 (en) | Dynamic policy based interface configuration for virtualized environments | |
CN113454971A (zh) | 基于远程智能nic的服务加速 | |
GB2515643B (en) | Flexible and scalable enhanced transmission selection method for network fabrics | |
CN105933248B (zh) | 基本虚拟网络环境内的服务插入 | |
EP2891271A1 (en) | System and method providing policy based data center network automation | |
US10116622B2 (en) | Secure communication channel using a blade server | |
EP3488583B1 (en) | System and method for transport-layer level identification and isolation of container traffic | |
US10205648B1 (en) | Network monitoring using traffic mirroring and encapsulated tunnel in virtualized information processing system | |
CN110795209B (zh) | 一种控制方法和装置 | |
CN114124714A (zh) | 一种多层级网络部署方法、装置、设备及存储介质 | |
EP4274197A1 (en) | Data communication managing component and method for performing guaranteed performance data communication | |
US20240073127A1 (en) | Data sovereignty and service insertion in multisite network fabric | |
Roy | Scalable Emulator for Software Defined Networks | |
CN117793000A (zh) | 流量卸载方法、装置、电子设备及存储介质 | |
CN117938525A (zh) | 防火墙配置方法、装置、计算机设备及存储介质 | |
CN117097659A (zh) | 一种实现SRv6多个可编程模块的方法及装置 | |
CN114553802A (zh) | 一种数据处理方法、装置及网络设备 | |
CN114006828A (zh) | 实现云环境租户虚拟机与云平台管理面通信的方法、系统 | |
Agouros | Real Live SDN with OpenFlow: Where does it make sense in the Datacentre? |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |