CN113312150A - 边缘云的带宽保障方法及相关设备 - Google Patents
边缘云的带宽保障方法及相关设备 Download PDFInfo
- Publication number
- CN113312150A CN113312150A CN202110687804.3A CN202110687804A CN113312150A CN 113312150 A CN113312150 A CN 113312150A CN 202110687804 A CN202110687804 A CN 202110687804A CN 113312150 A CN113312150 A CN 113312150A
- Authority
- CN
- China
- Prior art keywords
- virtual machine
- data packet
- switch
- receiving end
- bandwidth
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 79
- 238000012163 sequencing technique Methods 0.000 claims abstract description 35
- 238000004590 computer program Methods 0.000 claims description 9
- 238000002955 isolation Methods 0.000 abstract description 12
- SQEHCNOBYLQFTG-UHFFFAOYSA-M lithium;thiophene-2-carboxylate Chemical compound [Li+].[O-]C(=O)C1=CC=CS1 SQEHCNOBYLQFTG-UHFFFAOYSA-M 0.000 description 24
- 230000005540 biological transmission Effects 0.000 description 10
- 230000008901 benefit Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000006872 improvement Effects 0.000 description 5
- 230000006978 adaptation Effects 0.000 description 4
- 230000002547 anomalous effect Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 238000002372 labelling Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0896—Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供了一种边缘云的带宽保障方法、装置、介质和电子设备,所述方法包括:所述发送端根据第一虚拟机和第二虚拟机的带宽权重对所述第一虚拟机和所述第二虚拟机发送的数据包分别进行排序数值标记;所述发送端将已完成排序数值标记的所述第一虚拟机和所述第二虚拟机的数据包发送至所述交换机;所述发送端在接收到所述接收端反馈的数据包时,根据所述接收端反馈的数据包调整所述第一虚拟机或所述第二虚拟机发送的数据包的排序数值标记。本发明方案能够实现良好的带宽隔离。
Description
技术领域
本发明涉及云计算的通信领域,具体而言,涉及一种边缘云的带宽保障方法、装置、计算机可读存储介质和电子设备。
背景技术
传统云计算已经发展为中心云、边缘云、物联网终端三大维度。其中边缘云以其靠近客户,靠近业务,低时延、自组织、可定义等优势,已经成为新时代云计算业务的重要发展方向。由于一个边缘云数据中心承载的商业客户及业务种类极其丰富,而它们对网络的技术要求和使用方式差异巨大,这就导致了在边缘云数据中心网络中混杂着大量来自不同发送端和特点差异巨大的数据流。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本发明的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本发明实施例的目的在于提供一种边缘云的带宽保障方法、装置、计算机可读存储介质和电子设备。
本发明的其它特性和优点将通过下面的详细描述变得显然,或部分地通过本发明的实践而习得。
根据本发明实施例的一个方面,提供了一种边缘云的带宽保障方法,应用于至少包括一个发送端、一个交换机和一个接收端的系统,包括:
所述发送端根据第一虚拟机和第二虚拟机的带宽权重对所述第一虚拟机和所述第二虚拟机发送的数据包分别进行排序数值标记;
所述发送端将已完成排序数值标记的所述第一虚拟机和所述第二虚拟机的数据包发送至所述交换机;
所述发送端在接收到所述接收端反馈的数据包时,根据所述接收端反馈的数据包调整所述第一虚拟机或所述第二虚拟机发送的数据包的排序数值标记。
在一个实施例中,所述发送端根据第一虚拟机和第二虚拟机的带宽权重对所述第一虚拟机和所述第二虚拟机发送的数据包分别进行排序数值标记包括:
所述发送端根据所述第一虚拟机和所述第二虚拟机的带宽权重,将所述第一虚拟机和所述第二虚拟机发送的数据包标记为、每个数据包在按照所述第一虚拟机和所述第二虚拟机所分配的带宽正常发送时所需要的发送时间;或
所述发送端根据所述第一虚拟机和所述第二虚拟机的带宽权重,将所述第一虚拟机和所述第二虚拟机发送的数据包标记为、每个数据包在按照所述第一虚拟机和所述第二虚拟机所分配的带宽正常发送时所需要的发送时间的长短排序,即,所需要发送时间越短则越具有靠前的序号。
在一个实施例中,所述发送端在接收到所述接收端反馈的数据包时,根据所述接收端反馈的数据包调整所述第一虚拟机或所述第二虚拟机发送的数据包的排序数值标记包括:
所述发送端在接收到所述接收端反馈的数据包时,从所述接收端反馈的数据包中提取正确的排序数值标记数值;
所述发送端根据从所述接收端反馈的数据包中提取正确的排序数值标记数值对所述第一虚拟机或所述第二虚拟机发送的数据包的排序数值标记进行调整。
在一个实施例中,方法还包括:
所述发送端将所述发送端记录的所述交换机的拥塞时间封装到所述第一虚拟机和所述第二虚拟机发送的数据包中。
在一个实施例中,方法还包括:
所述发送端在接收到所述接收端反馈的数据包时,从所述接收端反馈的数据包中提取所述交换机的最新的拥塞时间;
所述发送端将所述交换机的最新的拥塞时间封装到所述第一虚拟机或所述第二虚拟机发送的数据包中。
根据本发明实施例的一个方面,提供了一种边缘云的带宽保障方法,应用于至少包括一个发送端、一个交换机和一个接收端的系统,包括:
所述交换机接收所述发送端发送的已完成排序数值标记的所述第一虚拟机和所述第二虚拟机的数据包;
所述交换机将已完成排序数值标记的所述第一虚拟机和所述第二虚拟机的数据包按照排序数值标记进行排序后,按排序顺次发送至所述接收端;
所述交换机在所述第一虚拟机或所述第二虚拟机的数据包的排序数值标记小于等于所述交换机存储的已发送的所述第一虚拟机或所述第二虚拟机的数据包的最大的排序数值标记时,标记对应的数据包。
在一个实施例中,方法还包括:
所述交换机在所述第一虚拟机或所述第二虚拟机的数据包中封装的所述交换机的拥塞时间与所述交换机存储的最新的拥塞时间不一致时,标记对应的数据包。
根据本发明实施例的一个方面,提供了一种边缘云的带宽保障方法,应用于至少包括一个发送端、一个交换机和一个接收端的系统,包括:
所述接收端接收所述交换机发送的所述第一虚拟机和所述第二虚拟机的数据包;
所述接收端获取所述交换机标记的数据包并根据所述交换机标记的数据包生成反馈数据包;
所述接收端将所述反馈数据包通过所述交换机发送至所述发送端。
在一个实施例中,所述接收端获取所述交换机标记的数据包并根据所述交换机标记的数据包生成反馈数据包包括:
所述接收端获取所述交换机标记的数据包中该数据包正确的排序数值标记,并将该数据包的正确的排序数值标记写入所述反馈数据包中。
在一个实施例中,所述接收端获取所述交换机标记的数据包并根据所述交换机标记的数据包生成反馈数据包包括:
所述接收端获取所述交换机标记的数据包中该数据包的所述交换机的最新的拥塞时间,并将所述交换机的最新的拥塞时间写入反所述反馈数据包中。
根据本发明实施例的一个方面,提供了一种边缘云的带宽保障装置,应用于至少包括一个发送端、一个交换机和一个接收端的系统,包括:
标记模块,配置为根据第一虚拟机和第二虚拟机的带宽权重对所述第一虚拟机和所述第二虚拟机发送的数据包分别进行排序数值标记;
发送模块,配置为将已完成排序数值标记的所述第一虚拟机和所述第二虚拟机的数据包发送至所述交换机;
调整模块,配置为在接收到所述接收端反馈的数据包时,根据所述接收端反馈的数据包调整所述第一虚拟机或所述第二虚拟机发送的数据包的排序数值标记。
根据本发明实施例的一个方面,提供了一种电子设备,包括:
一个或多个处理器;
存储装置,配置为存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上实施例中任一项所述的方法。
根据本发明实施例的一个方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上实施例任一项所述的方法
本发明实施例提供的技术方案可以包括以下有益效果:
在可以实现良好的带宽隔离,同时还具有快速收敛,提高带宽利用率以及对短流友好等优点。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。在附图中:
图1示意性示出了本发明示例性实施方式的一种边缘云的带宽保障方法;
图2示意性示出了本发明示例性实施方式的一种边缘云的带宽保障方法;
图3示意性示出了本发明示例性实施方式的一种边缘云的带宽保障方法;
图4示出了现有技术中云计算网络性能隔离方法的分类;
图5示出了本公开一个实施例的系统框架图;
图6示出了本公开一个实施例的数据包格式;
图7示出了根据本发明实施例提供的一种边缘云的带宽保障装置;
图8示出了适于用来实现本发明一个实施例的电子设备的计算机系统的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例性实施方式。然而,示例性实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施例使得本发明将更加全面和完整,并将示例性实施方式的构思全面地传达给本领域的技术人员。图中相同的附图标记表示相同或类似的结构,因而将省略它们的详细描述。
虽然本说明书中使用相对性的用语,例如“上”“下”来描述图标的一个组件对于另一组件的相对关系,但是这些术语用于本说明书中仅出于方便,例如根据附图中所述的示例的方向。能理解的是,如果将图标的模块翻转使其上下颠倒,则所叙述在“上”的组件将会成为在“下”的组件。其他相对性的用语,例如“高”“低”“顶”“底”“左”“右”等也作具有类似含义。当某结构在其它结构“上”时,有可能是指某结构一体形成于其它结构上,或指某结构“直接”设置在其它结构上,或指某结构通过另一结构“间接”设置在其它结构上。
用语“一个”、“一”、“所述”用以表示存在一个或多个要素/组成部分/等;用语“包括”和“具有”用以表示开放式的包括在内的意思并且是指除了列出的要素/组成部分/等之外还可存在另外的要素/组成部分/等。
目前在边缘云中的网络传输带宽无法得到保证,不同虚拟机之间的传输带宽会随时间变化大幅度波动。现有的解决方案要么缺乏可扩展性,要么无法实现高性能。
为解决以上问题,本发明提供一种边缘云的带宽保障方法,用于边缘云中的网络传输带宽的保障,从而可以实现良好的带宽隔离,同时还具有快速收敛,提高带宽利用率以及对短流友好等优点。
图1示意性示出了本发明示例性实施方式的一种边缘云的带宽保障方法,可以应用于至少包括一个发送端、一个交换机和一个接收端的系统。本发明实施例提供的方法可以由任意具备计算机处理能力的电子设备执行,例如终端设备和/或服务器。参考图1,该边缘云的带宽保障方法适用于边缘云中不同终端之间数据传输的带宽保障,可以包括以下步骤:
步骤S102,所述发送端根据第一虚拟机和第二虚拟机的带宽权重对所述第一虚拟机和所述第二虚拟机发送的数据包分别进行排序数值标记;
步骤S104,所述发送端将已完成排序数值标记的所述第一虚拟机和所述第二虚拟机的数据包发送至所述交换机;
步骤S106,所述发送端在接收到所述接收端反馈的数据包时,根据所述接收端反馈的数据包调整所述第一虚拟机或所述第二虚拟机发送的数据包的排序数值标记。
在本发明实施例的技术方案中,用一种分布式标记方法在网内模拟了虚拟机级别的加权公平队列(Weighted Fair Queuing,WFQ),来自不同虚拟机的数据包在交换机被调度的顺序、将同启用了为每个虚拟机分配一个单独物理队列的WFQ算法一致,从而可以实现良好的带宽隔离,同时还具有快速收敛,提高带宽利用率以及对短流友好等优点。
在步骤S102中,所述发送端根据第一虚拟机和第二虚拟机的带宽权重对所述第一虚拟机和所述第二虚拟机发送的数据包分别进行排序数值标记。
在该步骤中,所述发送端的终端设备和/或服务器根据第一虚拟机和第二虚拟机的带宽权重对所述第一虚拟机和所述第二虚拟机发送的数据包分别进行排序数值标记。在一个实施例中,所述第一虚拟机和所述第二虚拟机可以位于所述发送端,在所述接收端具有分别与所述第一虚拟机和所述第二虚拟机对应进行数据接收的所述第三虚拟机和所述第四虚拟机,即所述发送端的所述第一虚拟机通过所述交换机向所述接收端的所述第三虚拟机发送数据,所述发送端的所述第二虚拟机通过所述交换机向所述接收端的所述第四虚拟机发送数据。
在一个实施例中,所述发送端根据第一虚拟机和第二虚拟机的带宽权重对所述第一虚拟机和所述第二虚拟机发送的数据包分别进行排序数值标记包括:
所述发送端根据所述第一虚拟机和所述第二虚拟机的带宽权重,将所述第一虚拟机和所述第二虚拟机发送的数据包标记为、每个数据包在按照所述第一虚拟机和所述第二虚拟机所分配的带宽正常发送时所需要的发送时间;或
所述发送端根据所述第一虚拟机和所述第二虚拟机的带宽权重,将所述第一虚拟机和所述第二虚拟机发送的数据包标记为、每个数据包在按照所述第一虚拟机和所述第二虚拟机所分配的带宽正常发送时所需要的发送时间的长短排序,即,所需要发送时间越短则越具有靠前的序号。
在一个实施例中,在发送端的Hypervisor(虚拟机监视器,virtual machinemonitor,VMM)中进行开发,在发送端对第一虚拟机发送的数据包按照对所述第一虚拟机所预先分配的带宽正常发送时所需要的发送时间进行标记,例如所述第一虚拟机的第一个数据包按照分配的带宽(例如20兆)进行发送需要时间为0.5秒,则将所述第一虚拟机的第一个数据标记为0.5,所述第一虚拟机的第二个数据包按照分配的带宽(例如20兆)进行发送需要时间也为0.5秒,则将所述第一虚拟机的第一个数据标记为1(0.5+0.5),所述第一虚拟机的其他数据包依次类推;同样,在发送端对第二虚拟机发送的数据包按照对所述第二虚拟机所预先分配的带宽正常发送时所需要的发送时间进行标记,例如所述第二虚拟机的第一个数据包按照分配的带宽(例如10兆)进行发送需要时间为1秒,则将所述第一虚拟机的第一个数据标记为1,所述第二虚拟机的第二个数据包按照分配的带宽进行发送需要时间也为1秒,则将所述第二虚拟机的第二个数据标记为2(1+1),所述第二虚拟机的其他数据包依次类推。在一个实施例中,也可以按照时间长短进行序号排队,例如所述第一虚拟机的第一个数据包按照分配的带宽(例如20兆)进行发送需要时间为0.5秒,所述第一虚拟机的第二个数据包需要1秒,所述第一虚拟机的第三个数据包需要1.5秒时,所述第二虚拟机的第一个数据包按照分配的带宽(例如10兆)进行发送需要时间为1秒,所述第二虚拟机的第二个数据包按照分配的带宽进行发送需要时间为2秒,可以标记所述第一虚拟机的第一个数据包为1,所述第一虚拟机的第二个数据包为2,所述第二虚拟机的第一个数据包为2,所述第一虚拟机的第三个数据包为3,所述第二虚拟机的第二个数据包为4。本申请的排序数值标记目的是通过对数据包进行标记从而体现出不同虚拟机内部所分配的带宽权重所应有的发送数据量,具体的标记方式可以采取多种形式,只要在数据包进行排队发送时能够体现虚拟机内部所分配的带宽权重即可。
在步骤S104中,所述发送端将已完成排序数值标记的所述第一虚拟机和所述第二虚拟机的数据包发送至所述交换机。
在该步骤中,所述发送端的终端设备和/或服务器所述发送端将已完成排序数值标记的所述第一虚拟机和所述第二虚拟机的数据包发送至所述交换机。
在步骤S106中,所述发送端在接收到所述接收端反馈的数据包时,根据所述接收端反馈的数据包调整所述第一虚拟机或所述第二虚拟机发送的数据包的排序数值标记。
在该步骤中,所述发送端的终端设备和/或服务器在接收到所述接收端反馈的数据包时,根据所述接收端反馈的数据包调整所述第一虚拟机或所述第二虚拟机发送的数据包的排序数值标记。
在一个实施例中,所述发送端在接收到所述接收端反馈的数据包时,根据所述接收端反馈的数据包调整所述第一虚拟机或所述第二虚拟机发送的数据包的排序数值标记包括:
所述发送端在接收到所述接收端反馈的数据包时,从所述接收端反馈的数据包中提取正确的排序数值标记数值;
所述发送端根据从所述接收端反馈的数据包中提取正确的排序数值标记数值对所述第一虚拟机或所述第二虚拟机发送的数据包的排序数值标记进行调整。
在一个实施例中,方法还包括:
将所述发送端记录的所述交换机的拥塞时间封装到所述第一虚拟机和所述第二虚拟机发送的数据包中。
在一个实施例中,方法还包括:
所述发送端在接收到所述接收端反馈的数据包时,从所述接收端反馈的数据包中提取所述交换机的最新的拥塞时间;
所述发送端将所述交换机的最新的拥塞时间封装到所述第一虚拟机或所述第二虚拟机发送的数据包中。
图2示意性示出了本发明示例性实施方式的一种边缘云的带宽保障方法,可以应用于至少包括一个发送端、一个交换机和一个接收端的系统。本发明实施例提供的方法可以由任意具备计算机处理能力的电子设备执行,例如终端设备和/或服务器。参考图2,该边缘云的带宽保障方法适用于边缘云中不同终端之间数据传输的带宽保障,可以包括以下步骤:
步骤S202,所述交换机接收所述发送端发送的已完成排序数值标记的所述第一虚拟机和所述第二虚拟机的数据包;
步骤S204,所述交换机将已完成排序数值标记的所述第一虚拟机和所述第二虚拟机的数据包按照排序数值标记进行排序后,按排序顺次发送至所述接收端;
步骤S206,所述交换机在所述第一虚拟机或所述第二虚拟机的数据包的排序数值标记小于等于所述交换机存储的已发送的所述第一虚拟机或所述第二虚拟机的数据包的最大的排序数值标记时,标记对应的数据包。
在一个实施例中,方法还包括:
所述交换机在所述第一虚拟机或所述第二虚拟机的数据包中封装的所述交换机的拥塞时间与所述交换机存储的最新的拥塞时间不一致时,标记对应的数据包。
图3示意性示出了本发明示例性实施方式的一种边缘云的带宽保障方法,可以应用于至少包括一个发送端、一个交换机和一个接收端的系统。本发明实施例提供的方法可以由任意具备计算机处理能力的电子设备执行,例如终端设备和/或服务器。参考图3,该边缘云的带宽保障方法适用于边缘云中不同终端之间数据传输的带宽保障,可以包括以下步骤:
步骤S302,所述接收端接收所述交换机发送的所述第一虚拟机和所述第二虚拟机的数据包;
步骤S304,所述接收端获取所述交换机标记的数据包并根据所述交换机标记的数据包生成反馈数据包;
步骤S306,所述接收端将所述反馈数据包通过所述交换机发送至所述发送端。
在一个实施例中,所述接收端获取所述交换机标记的数据包并根据所述交换机标记的数据包生成反馈数据包包括:
所述接收端获取所述交换机标记的数据包中该数据包正确的排序数值标记,并将该数据包的正确的排序数值标记写入所述反馈数据包中。
在一个实施例中,所述接收端获取所述交换机标记的数据包并根据所述交换机标记的数据包生成反馈数据包包括:
所述接收端获取所述交换机标记的数据包中该数据包的所述交换机的最新的拥塞时间,并将所述交换机的最新的拥塞时间写入反所述反馈数据包中。
图4示出了现有技术中云计算网络性能隔离方法的分类。
如图4所示,已有的云计算网络性能(例如带宽)隔离方法按照进行决策的位置可以分为集中式和分布式两种,集中式的方法利用集中式的控制器监控全局的网络信息,然后进行带宽分配的决策;而分布式的方法利用分布式的限速器自身感知网络的实时状态,然后自主进行带宽的划分。更进一步地,在集中式的方法中,静态划分的方法在两次控制器的决策间隙中保持相对的稳定,而动态分配的方式在控制器决策完成之后也会实时变化;在分布式的方案中尽力而为的带宽分配方法尽可能地维护虚拟机之间的公平性,而显式带宽保障的方法确定了带宽保障的具体数值,提供了稳定的带宽保障。
集中式的方法通过控制器直接监控全网的资源,而后精准下发带宽分配指令指导网络设备,这样的方法快速并且精准;但是当网络规模逐渐扩大以后,全局性的实时监控变得难以实施,集中式的方法面临可扩展性差的问题。
分布式的方法通过部署Hypervisor中的分布式限速器来感知网络的实时状态,然后按照一定的速率调整方法逐步收敛到公平的带宽分配,这样的方法具备良好的可扩展性,但是由于其逐步试探的特点,容易引起性能波动。
一种直接提供虚拟机级别的流量控制的方法就是直接在虚拟机监控程序(Hypervisor)中配置静态的限速队列,但是这样的方法无法利用空闲的带宽,容易引发带宽浪费。为了解决这个问题,提供一定的带宽分配的灵活度,设计者们探索使用了集中式的方案在不同虚拟机之间直接划分带宽。在集中式的方法中,由集中式的控制器对全网的虚拟机的带宽的使用情况进行监控,在发生拥塞时将超速的虚拟机进行对应的限速。但是这样的方法将会在当前的超大规模的数据中心遭遇可扩展性的问题,集中式的控制器很难实时监控全网的虚拟机的网络使用状况。所以,越来越多的研究转向使用分布式的限速机制来解决虚拟机之间的无序拥塞。但是现有的分布式的方案基本都是沿用了TCP(Transmission Control Protocol,传输控制协议)的慢速逐步试探可用带宽的思路,这样的方法同样会有收敛慢、性能不稳定的问题。
为了避免在可扩展性(基于主机侧的方法)和高性能(基于网内设备的方法)之间进行艰难的抉择,本发明设计了一种将网络边缘标记和交换机调度结合的混合式方法–SLIT(core-Stateless network performance Isolation,网络核心无状态的网络性能隔离),该方法的核心思想是用一种分布式标记和交换机侧调度相结合的方法在网内模拟了虚拟机级别的加权公平队列(WFQ),来自不同虚拟机的数据包被调度(发送)的顺序,将同启用了为每个虚拟机分配一个单独物理队列的WFQ算法一致。
图5示出了本公开一个实施例的系统框架图。图5中,VM(Virtual Machine)指虚拟机。
SLIT的系统框架如图5所示。本公开在Hypervisor中开发了智能标记模块,该模块负责计算不同交换机上每个发送数据包的被保证调度时间GT(Guaranteed schedulingtime,保证调度时间)。此外,本公开在交换机中还开发了一个监控与更新模块,该模块负责检测通过此交换机的异常数据包。在交换机中还存在一个基于标签的排序模块,该模块基于数据包的GT标签对数据包进行从小到大的排序以帮助不同数据流获得所需的带宽。最后,在接收端中设计了一个反馈模块,该模块用于连续收集实时网内信息并反馈该信息以协调各个不同的发送端。
SLIT借助了现代交换机的INT(in-band network telemetry,带内遥测)功能,使终端主机感知网络中(例如交换机)的实时排队情况。在数据包从发送端传播到接收端的过程中,传输路径上的每个交换机都使用INT功能插入一些metadata(元数据),以显示此交换机中的当前网络信息。SLIT中的metadata包括事件类型(Type),拥塞时间(congestiontime,CT),保证时间(GT)和实时队列长度(qLen)。
1.发送端
算法1.在发送端进行数据包标记和策略调整
在发送端,SLIT为每个VM在Hypervisor中分配一个专用队列,从上层传递而来的每个数据包都被相应地分配在不同的队列之中。在发送端的关键是智能标记模块,它根据自身记录的状态和网内实时的反馈来调整其发出的数据包的标签(例如GT)。对于每个VM f(f,flow,流;即通信虚拟机对),SLIT会记录交换机k中最新的估计调度时间交换机k的最近的拥塞时间以及对每个数据包来说在网络中被保证的传输时间是slackf(pf)。值得一提的是,slackf(pf)代表了数据包pf在被保证带宽为bf时的虚拟传输时间,即slackf(pf)=pf/bf。
如算法1中所示,在发送端SLIT的功能可以被分为两部分:Packet_labeling和Baseline_adaptation。对于Packet_labeling而言,当其标记某个数据包pf的时候,其会迭代式地计算数据包被保证的调度时间,即接下来,Packet_labeling模块也会将最新的拥塞时间CTk封装到数据包之中来帮助交换机快速识别出异常数据包。
在对特定交换机进行数据包调度时,本公开遵循与UPS(Universal PacketScheduling,统一包调度)类似的调度模式,即根据自身先前消耗的资源及其保证的带宽来计算所需的调度时间。但是,如果忽略实时的网络条件,可能会出现严重的不公平现象。为了克服这个问题,本公开引入了Baseline_adaptation模块来持续调整标签的基准值。当从接收端接收到特殊的反馈数据包时,Baseline_adaptation组件首先会提取实时的拥塞时间CTk和被保证的调度时间GTk。随后其将重置标签基准值或是拥塞时间的值,这使SLIT可以指导数据流快速收敛到最新的公平状态(算法1的第8-10行)。
2.交换机侧
算法2.在交换机侧的流量监控和更新模块
在交换机侧,SLIT调度数据包以实现公平的带宽分配,并检测违反VM之间协作模式的异常流量。具体来说,当数据包进入交换机时,这些数据包将被排队在一个简单的先入先出(FIFO)队列中(该队列可以根据GT值进行实时调整数据包的排序)。然后,交换机根据这些数据包的GT标签从小到大对它们进行排序。此外,为避免不公平问题,交换机需要查找并标记异常数据流量(GT或CT异常)。
如算法2中所示,LB_sorting模块负责根据数据包的GT标签值对数据包进行排序(第2-4行)。然后,最具挑战性的部分在于,在不保留每个VM的状态的前提下来检测异常数据流量。总体来看,SLIT中的交换机需要保存两个变量,即MGT(交换机存储的已发送的最大GT)和CT。交换机将传入数据包的标签与这两个变量进行比较,以检测异常数据包。造成长期不公平的根本原因是,新的输入流被过时的信息所标记,这干扰了其与同一交换机中其他流之间的协作。如果一条新的输入流的第一个数据包的标记值与队列头部具有最小GT的数据包相同,并且该流随后的数据包的标记值根据保证的调度时间而顺序增加,则新的输入流就将与WFQ保持同样的调度顺序。因此,交换机需要做的是检测新流的出现并指导相应的终端主机调整其标记基准值。
具体来说,本公开利用标签的单调递增的特点来从一堆数据包中找出异常流量。其原理是:如果某条流已经有数据包在交换机中等待,则属于该流的新输入数据包的保证调度时间肯定大于已经在队列中排队的属于同一条流的数据包。结果就是,来自任何现存流的数据包始终比队列头部的数据包的保证调度时间(MGT)更大。如果数据包恰好被标记为小于MGT,则此数据包必定属于对排队信息一无所知的新流(第5-7行)。在这种情况下,交换机为此数据包将标记事件类型,修改此数据包的字段,并立即调度此数据包以尽快通知终端主机。因此,交换机应该记录最新的MGT,并且在从端口发送数据包时不断其更新MGT值。如算法2中所示,Update_MGT模块会连续更新最大保证调度时间MGT,它为每个交换机端口都记录了自上次拥塞时间以来的最新MGT(第12-20行)。
但是,仍然存在由于过时的基准值而错误地标记了数据包的情况。为了解决此问题,本公开可以在发送方保留另一个状态,即交换机端口从未拥塞状态变为拥塞状态的时间(CT),以帮助交换机识别新的输入数据流。其原理非常简单:如果发送方为交换机k保留了错误的CTk,则发送方很可能不了解当前的网络排队状况。因此,拥塞时间检查被引入到了SLIT之中,(发送方记录的拥塞时间)也被封装在数据包中。当交换机接收到数据包时,它将提取并将其与交换机自身记录的变量CT进行比较。如果与CT不同,则意味着发送者不知道此交换机中的排队信息(第8-10行)。在这种情况下,交换机将修改数据包中的事件类型和CT字段。类似地,交换机中的Update_CT组件也会持续更新交换机端口状态从未拥塞变为拥塞状态的时间(第21-27行)。
3.接受端
算法3.在接收端生成反馈包
在接收端,SLIT接收来自网络的数据包并收集信息以感知实时排队信息。此外,如果交换机标记的特殊数据包(例如修改过GT或CT的数据包)到达,则在接收端的SLIT模块需要记录此信息并协调各个发送端以使其根据实时网络状况进行调整。如算法3中所示,Update_SW(switch,交换机)模块会拦截来自同一服务器中所有数据包。之后,Update_SW会尝试更新记录的每个交换机的拥塞时间RCTk(R,receiver,接受者)和记录的保证调度时间RGTk。具体来说,如果收到的标签大于现有记录的拥塞时间RCTk,则SLIT会将RCTk更新为最新值(第4-6行)。同样,SLIT以类似的方式更新其记录的保证调度时间RGTk(第7-9行)。用这种方法,SLIT持续保存了最新的网内信息。
最后,Generate_feedback模块通过向不同发送端的发送反馈包来协调发送端的标记行为。当收到反映交换机中违背公平现象发生的特殊数据包时,SLIT使用Update_SW模块收集最新信息,并封装正确的标签值来指导相应的发送端调整自身行为。具体来说,如果数据包中标记的事件类型为0x01,则表示此数据包在交换机k中遇到了拥塞时间的违背(congestion time violation)。然后,SLIT就会将最新的标签值封装在反馈数据包中。值得一提的是,一般情况下发送端会使用相同的网络知识来标记一组数据包。这意味着,如果发送端拥有过时的网络知识,则其会错误地标记多个数据包,并且这些数据包将在交换机中不断遇到违背公平性的情况。结果,这些数据包可能触发接收端连续地反馈同一件违反公平性的网内事件,但是这是不必要的并且会浪费大量带宽。为了解决盲目触发的问题,本公开添加了一个额外的阈值来保留上一次的拥塞时间违反的标签值。仅当发生新的拥塞时间违反事件时,才会触发接收端的反馈(第15-18行)。同样,保证时间违反事件(guaranteed time violation)被定义为0x02,接收端也会把正确的保证时间封装到反馈数据包中。一组已经发送但还没被确认的数据包(in-flight packets)也可能会连续遇到保证时间的违背,这也会导致盲目地触发反馈。为了克服这个问题,SLIT使用了额外的阈值并且仅当传入数据包的标签大于时才会触发反馈(第19-22行)。值得注意的是,这些数据包的标签值线性增加,因此本公开还将偏差值ΔG加到RGTk中以避免不必要的反馈触发(第20行),并且本公开还使用qLen来估算在每个拥塞点的适当ΔG值。
值得注意的是,标记模块不需要获取在交换机中准确的排队信息,其可以自动纠正估计中的细微错误。想象一下,由于估算的不准确,流的标签被错误地减少了1。这样,来自该流的所有数据包都具有比应有的优先级更高的优先级,并且可以比正确情况下提前一个数据包被调度。在对第一个数据包进行调度之后,来自该流的所有剩余数据包将与其他流一起排队在正确的位置。因此,估计中的细微误差仅在短时间内有作用,最终所有流都将自动收敛。
4.数据包的格式
图6示出了本公开一个实施例的数据包格式。
SLIT依赖于数据包来携带带宽分配的指令,因此指定数据包格式来承载此信息是非常重要的。如图6所示,SLIT将元数据(metadata)插入虚拟可扩展局域网(VxLAN)的包头中。而通用协议扩展的VxLAN(VxLAN-GPE)已经支持网络设备将元数据插入VxLAN数据包中。在图6中,字段Type反映了数据包进入交换机遭遇的网络事件类型,本公开在下表1中总结了所有的事件类型。发送端和接收端分别将数据包初始化为0x00和0x03。字段SWID表示整个云数据中心中的唯一的交换机ID,本公开使用的14位字段最多可以容纳214=16438台交换机。CT字段为24位,与当前的INT标准的时间戳规范一致。它携带有发送方估计的最新拥塞时间,并且可以根据实时条件由交换机进行修改。同样,GT字段也是24位的,它为路径上的每个拥塞点指定了最大保证的调度时间作为数据包排序的优先级。最后,qLen字段由发送方初始化为0,并由路径上的交换机进行修改。该字段会记录交换机内的实时队列长度。
表1 INT元数据中的网络事件类型
本申请相对现有技术而言,所具有的优点和效果。
(1)SLIT是一种以网络核心无状态的方式提供VM级别带宽隔离的方法。网络核心无状态的方法克服了商用交换机中的队列稀缺(通常具有一条队列)问题并显著提高了可扩展性。
(2)SLIT在主机侧部署了网络感知的标签调整算法,并且在交换机侧部署了异常包检测机制。通过主机和交换机的相互配合,SLIT可以快速感知网内的实时状态并且快速做出反应。
(3)SLIT可以实现良好的带宽隔离,同时还具有快速收敛,提高带宽利用率以及对短流友好等优点。
以下介绍本公开的装置实施例,可以用于执行本发明上述的边缘云的带宽保障方法。
图7示出了根据本发明实施例提供的一种边缘云的带宽保障装置700。
如图7所示,根据本发明实施例提供的一种边缘云的带宽保障装置700,应用于至少包括一个发送端、一个交换机和一个接收端的系统,可以包括:
标记模块710,配置为根据第一虚拟机和第二虚拟机的带宽权重对所述第一虚拟机和所述第二虚拟机发送的数据包分别进行排序数值标记;
发送模块720,配置为将已完成排序数值标记的所述第一虚拟机和所述第二虚拟机的数据包发送至所述交换机;
调整模块730,配置为在接收到所述接收端反馈的数据包时,根据所述接收端反馈的数据包调整所述第一虚拟机或所述第二虚拟机发送的数据包的排序数值标记。
由于本发明的示例实施例的边缘云的带宽保障装置的各个功能模块与上述边缘云的带宽保障方法的示例实施例的步骤对应,因此对于本发明装置实施例中未披露的细节,请参照本发明上述的边缘云的带宽保障方法的实施例。
在本发明实施例提供的边缘云的带宽保障装置,可以实现良好的带宽隔离,同时还具有快速收敛,提高带宽利用率以及对短流友好等优点。
下面参考图8,其示出了适于用来实现本发明一个实施例的电子设备的计算机系统800的结构示意图。图8示出的电子设备的计算机系统800仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图8所示,计算机系统800包括中央处理单元(CPU)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。在RAM 803中,还存储有系统操作所需的各种程序和数据。CPU801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
以下部件连接至I/O接口805:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
特别地,根据本发明的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被中央处理单元(CPU)801执行时,执行本申请的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读存储介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读存储介质,该计算机可读存储介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现如上述实施例中所述的边缘云的带宽保障方法。
例如,所述的电子设备可以实现如图1-图3中所示的各个步骤。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本发明实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (13)
1.一种边缘云的带宽保障方法,应用于至少包括一个发送端、一个交换机和一个接收端的系统,其特征在于,包括:
所述发送端根据第一虚拟机和第二虚拟机的带宽权重对所述第一虚拟机和所述第二虚拟机发送的数据包分别进行排序数值标记;
所述发送端将已完成排序数值标记的所述第一虚拟机和所述第二虚拟机的数据包发送至所述交换机;
所述发送端在接收到所述接收端反馈的数据包时,根据所述接收端反馈的数据包调整所述第一虚拟机或所述第二虚拟机发送的数据包的排序数值标记。
2.根据权利要求1所述的方法,其特征在于,所述发送端根据第一虚拟机和第二虚拟机的带宽权重对所述第一虚拟机和所述第二虚拟机发送的数据包分别进行排序数值标记包括:
所述发送端根据所述第一虚拟机和所述第二虚拟机的带宽权重,将所述第一虚拟机和所述第二虚拟机发送的数据包标记为、每个数据包在按照所述第一虚拟机和所述第二虚拟机所分配的带宽正常发送时所需要的发送时间;或
所述发送端根据所述第一虚拟机和所述第二虚拟机的带宽权重,将所述第一虚拟机和所述第二虚拟机发送的数据包标记为、每个数据包在按照所述第一虚拟机和所述第二虚拟机所分配的带宽正常发送时所需要的发送时间的长短排序,即,所需要发送时间越短则越具有靠前的序号。
3.根据权利要求1所述的方法,其特征在于,所述发送端在接收到所述接收端反馈的数据包时,根据所述接收端反馈的数据包调整所述第一虚拟机或所述第二虚拟机发送的数据包的排序数值标记包括:
所述发送端在接收到所述接收端反馈的数据包时,从所述接收端反馈的数据包中提取正确的排序数值标记数值;
所述发送端根据从所述接收端反馈的数据包中提取正确的排序数值标记数值对所述第一虚拟机或所述第二虚拟机发送的数据包的排序数值标记进行调整。
4.根据权利要求1所述的方法,其特征在于,还包括:
所述发送端将所述发送端记录的所述交换机的拥塞时间封装到所述第一虚拟机和所述第二虚拟机发送的数据包中。
5.根据权利要求4所述的方法,其特征在于,还包括:
所述发送端在接收到所述接收端反馈的数据包时,从所述接收端反馈的数据包中提取所述交换机的最新的拥塞时间;
所述发送端将所述交换机的最新的拥塞时间封装到所述第一虚拟机或所述第二虚拟机发送的数据包中。
6.一种边缘云的带宽保障方法,应用于至少包括一个发送端、一个交换机和一个接收端的系统,其特征在于,包括:
所述交换机接收所述发送端发送的已完成排序数值标记的所述第一虚拟机和所述第二虚拟机的数据包;
所述交换机将已完成排序数值标记的所述第一虚拟机和所述第二虚拟机的数据包按照排序数值标记进行排序后,按排序顺次发送至所述接收端;
所述交换机在所述第一虚拟机或所述第二虚拟机的数据包的排序数值标记小于等于所述交换机存储的已发送的所述第一虚拟机或所述第二虚拟机的数据包的最大的排序数值标记时,标记对应的数据包。
7.根据权利要求6所述的方法,其特征在于,还包括:
所述交换机在所述第一虚拟机或所述第二虚拟机的数据包中封装的所述交换机的拥塞时间与所述交换机存储的最新的拥塞时间不一致时,标记对应的数据包。
8.一种边缘云的带宽保障方法,应用于至少包括一个发送端、一个交换机和一个接收端的系统,其特征在于,包括:
所述接收端接收所述交换机发送的所述第一虚拟机和所述第二虚拟机的数据包;
所述接收端获取所述交换机标记的数据包并根据所述交换机标记的数据包生成反馈数据包;
所述接收端将所述反馈数据包通过所述交换机发送至所述发送端。
9.根据权利要求8所述的方法,其特征在于,所述接收端获取所述交换机标记的数据包并根据所述交换机标记的数据包生成反馈数据包包括:
所述接收端获取所述交换机标记的数据包中该数据包正确的排序数值标记,并将该数据包的正确的排序数值标记写入所述反馈数据包中。
10.根据权利要求8所述的方法,其特征在于,所述接收端获取所述交换机标记的数据包并根据所述交换机标记的数据包生成反馈数据包包括:
所述接收端获取所述交换机标记的数据包中该数据包的所述交换机的最新的拥塞时间,并将所述交换机的最新的拥塞时间写入反所述反馈数据包中。
11.一种边缘云的带宽保障装置,应用于至少包括一个发送端、一个交换机和一个接收端的系统,其特征在于,包括:
标记模块,配置为根据第一虚拟机和第二虚拟机的带宽权重对所述第一虚拟机和所述第二虚拟机发送的数据包分别进行排序数值标记;
发送模块,配置为将已完成排序数值标记的所述第一虚拟机和所述第二虚拟机的数据包发送至所述交换机;
调整模块,配置为在接收到所述接收端反馈的数据包时,根据所述接收端反馈的数据包调整所述第一虚拟机或所述第二虚拟机发送的数据包的排序数值标记。
12.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,配置为存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至10中任一项所述的方法。
13.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至10中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110687804.3A CN113312150A (zh) | 2021-06-21 | 2021-06-21 | 边缘云的带宽保障方法及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110687804.3A CN113312150A (zh) | 2021-06-21 | 2021-06-21 | 边缘云的带宽保障方法及相关设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113312150A true CN113312150A (zh) | 2021-08-27 |
Family
ID=77379888
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110687804.3A Pending CN113312150A (zh) | 2021-06-21 | 2021-06-21 | 边缘云的带宽保障方法及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113312150A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102984082A (zh) * | 2012-11-30 | 2013-03-20 | 刘庆国 | 一种网络服务质量控制方法及装置 |
CN103748555A (zh) * | 2011-08-22 | 2014-04-23 | 国际商业机器公司 | 在云中基于多维用户请求模式快速供应虚拟机 |
CN105471756A (zh) * | 2015-11-17 | 2016-04-06 | 浪潮(北京)电子信息产业有限公司 | 一种数据包处理方法及装置 |
CN106325999A (zh) * | 2015-06-30 | 2017-01-11 | 华为技术有限公司 | 一种分配宿主机资源的方法和装置 |
CN110247713A (zh) * | 2019-04-26 | 2019-09-17 | 北京邮电大学 | 一种基于量子密钥分发光网络的虚拟业务映射方法及装置 |
US20200034173A1 (en) * | 2018-07-27 | 2020-01-30 | At&T Intellectual Property I, L.P. | Increasing blade utilization in a dynamic virtual environment |
-
2021
- 2021-06-21 CN CN202110687804.3A patent/CN113312150A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103748555A (zh) * | 2011-08-22 | 2014-04-23 | 国际商业机器公司 | 在云中基于多维用户请求模式快速供应虚拟机 |
CN102984082A (zh) * | 2012-11-30 | 2013-03-20 | 刘庆国 | 一种网络服务质量控制方法及装置 |
CN106325999A (zh) * | 2015-06-30 | 2017-01-11 | 华为技术有限公司 | 一种分配宿主机资源的方法和装置 |
CN105471756A (zh) * | 2015-11-17 | 2016-04-06 | 浪潮(北京)电子信息产业有限公司 | 一种数据包处理方法及装置 |
US20200034173A1 (en) * | 2018-07-27 | 2020-01-30 | At&T Intellectual Property I, L.P. | Increasing blade utilization in a dynamic virtual environment |
CN110247713A (zh) * | 2019-04-26 | 2019-09-17 | 北京邮电大学 | 一种基于量子密钥分发光网络的虚拟业务映射方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7060724B2 (ja) | タスクスケジューリング方法、リソース共有使用方法、スケジューラ、コンピュータ可読記憶媒体および装置 | |
US6718358B1 (en) | System and method for generic automated tuning for performance management | |
US9389912B2 (en) | Multi-resource task scheduling method | |
US9258197B2 (en) | Prioritizing service requests | |
Bozakov et al. | Taming SDN controllers in heterogeneous hardware environments | |
US9059941B1 (en) | Providing router information according to a programmatic interface | |
CN109905329B (zh) | 一种虚拟化环境下任务类型感知的流队列自适应管理方法 | |
US10009237B1 (en) | Cross silo time stiching | |
US9825882B2 (en) | Methods for an automatic scaling of data consumers and apparatuses using the same | |
US20080175147A1 (en) | Admission control for packet connections | |
US20220321493A1 (en) | Method for transmitting data packet and apparatus for implementing the same | |
US11134021B2 (en) | Techniques for processor queue management | |
CN110381555A (zh) | 一种用于5g终端的数据传输开关管理系统 | |
US9292466B1 (en) | Traffic control for prioritized virtual machines | |
US20230096280A1 (en) | Method, Device, and System for Determining Bandwidth for Service Flow Transmission | |
CN111343097A (zh) | 链路负载均衡的方法、装置、电子设备及存储介质 | |
CN109033312A (zh) | 用于获取信息的方法和装置 | |
US20120069406A1 (en) | Determining scan priority of documents | |
CN113312150A (zh) | 边缘云的带宽保障方法及相关设备 | |
CN114666285B (zh) | 以太网发送队列调度方法、系统、存储介质及计算设备 | |
US11489904B2 (en) | Poor-QoE assessment method and related device | |
CN110912949A (zh) | 位点提交方法和装置 | |
US10091068B1 (en) | System for modeling distributed systems | |
US10560317B2 (en) | Subscription to a subset of switching events | |
CN103684929A (zh) | 服务器状态的监控系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |