CN115134245A - 用于云与电信网络之间的网络分组处理的技术 - Google Patents
用于云与电信网络之间的网络分组处理的技术 Download PDFInfo
- Publication number
- CN115134245A CN115134245A CN202210792736.1A CN202210792736A CN115134245A CN 115134245 A CN115134245 A CN 115134245A CN 202210792736 A CN202210792736 A CN 202210792736A CN 115134245 A CN115134245 A CN 115134245A
- Authority
- CN
- China
- Prior art keywords
- network
- data
- service
- computing device
- services
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000012545 processing Methods 0.000 title claims abstract description 24
- 230000004044 response Effects 0.000 claims abstract description 51
- 238000004891 communication Methods 0.000 claims description 35
- 238000003860 storage Methods 0.000 claims description 30
- 230000008569 process Effects 0.000 claims description 8
- 238000007689 inspection Methods 0.000 claims description 6
- 238000013507 mapping Methods 0.000 claims 11
- 238000005538 encapsulation Methods 0.000 abstract description 18
- 238000005516 engineering process Methods 0.000 abstract description 4
- 230000006870 function Effects 0.000 description 64
- 238000013500 data storage Methods 0.000 description 7
- 230000002093 peripheral effect Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 239000000872 buffer Substances 0.000 description 5
- 238000013519 translation Methods 0.000 description 5
- 238000004366 reverse phase liquid chromatography Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000005457 optimization Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/321—Interlayer communication protocols or service data unit [SDU] definitions; Interfaces between layers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/133—Protocols for remote procedure calls [RPC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/59—Providing operational support to end devices by off-loading in the network or by emulation, e.g. when they are unavailable
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2212/00—Encapsulation of packets
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
用于云和电信网络之间的网络分组处理的技术包括网络计算设备,其包括两个应用层分组转换器(ALPT)。第一ALPT被配置为从电信网络中的计算设备接收网络分组,识别虚拟网络功能(VNF)实例,并且执行将所接收的网络分组的数据的至少一部分作为与识别的VNF实例关联的远程过程调用(RPC)的参数的应用层封装。第一ALPT还被配置为使用与包括RPC参数的RPC相对应的API调用来调用所识别的VNF实例,并且VNF实例被配置为向第二ALPT发送RPC调用响应。第二ALPT被配置为根据RPC调用响应生成新的网络分组,并将新的网络分组发送到云网络中的另一计算设备。
Description
本申请是申请日为2019年02月28日、题为“用于云与电信网络之间的网络分组处理的技术”的中国发明专利申请No.201910149850.0的分案申请。
背景技术
网络运营商和电信服务提供商通常依赖各种网络虚拟化技术来管理复杂的、大规模计算环境,例如高性能计算(HPC)和云计算环境。例如,网络运营商和服务提供商网络可以依赖网络功能虚拟化(NFV)部署来部署网络服务(例如,防火墙服务、网络地址转换(NAT)服务、负载平衡服务、深度包检测(DPI)服务、传输控制协议(TCP)优化服务等)。此类NFV部署通常使用NFV基础设施来协调各种虚拟机(VM)以对网络业务执行虚拟化网络服务(通常称为VNF实例)以及管理跨各种VM的网络业务。
与传统的、非虚拟化部署不同,虚拟化部署将网络功能与底层硬件分离,这导致高度动态的网络功能和服务,并且通常能够在具有通用处理器的现成服务器上执行。这样,可以基于要在网络业务上执行的特定功能或网络服务,根据需要扩展/缩小VNF实例。但是,有效地部署和执行VNF实例需要供应商确保它们能够实现分组线路速率(例如,跨越VNF实例和转发器/路由器的端到端)并使用各种变化的网络硬件接口,这需要支持多个网络协议、部署拓扑和配置。满足这些要求通常会导致生产成本增加并阻碍VNF实例的高效、模块化开发。
附图说明
这里描述的概念通过示例的方式而不是作为对附图的限制的方式示出。为了说明的简单和清楚,附图中示出的元件不一定按比例绘制。在认为合适的情况下,在附图中重复使用附图标记以指示相对应或类似的元件。
图1是用于云和电信网络之间的网络分组处理的系统的至少一个实施例的简化框图,该系统包括端点计算设备和网络计算设备;
图2是图1系统的网络计算设备的至少一个实施例的简化框图;
图3是图1系统的网络计算设备的环境的至少一个实施例的简化框图1;
图4A和图4B是用于在云和电信网络之间处理网络分组的方法的至少一个实施例的简化流程图,该方法可以由图1-图3的网络计算设备执行;
图5是用于运行在图1和图2的网络计算设备上实现为微服务的VNF实例的环境的至少一个实施例的简化框图;以及
图6是用于云和电信网络之间的网络分组处理的系统的至少一个其他实施例的简化框图,该系统包括图1-图3和图5的网络计算设备,该网络计算设备示例性地耦合到基于应用程序编程接口(API)/远程过程调用(RPC)的微服务的虚拟网络功能(VNF)服务网络。
具体实施方式
虽然本公开的概念易于进行各种修改和替换形式,但是其具体实施例已经通过附图中的示例示出并且将在本文中详细描述。然而,应该理解的是,没有意图将本公开的概念限制于所公开的特定形式,相反,意图是涵盖与本公开和所附权利要求一致的所有修改、等同物和替代方案。
说明书中对“一个实施例”、“实施例”、“说明性实施例”等的引用指示所描述的实施例可包括特定特征、结构或特性,但是每个实施例可以或可以不必包括该特定特征、结构或特性。而且,这些短语不一定是指同一实施例。此外,当结合实施例描述特定特征、结构或特性时,无论是否明确描述,结合其他实施例实现这样的特征、结构或特性是本领域技术人员所认知的。另外,应当意识到,以“A、B和C中的至少一个”的形式包括在列表中的项目可以表示(A);(B);(C);(A和B);(A和C);(B和C);或(A、B和C)。类似地,以“A、B或C中的至少一个”形式列出的项目可以表示(A);(B);(C);(A和B);(A和C);(B和C);或(A、B和C)。
在一些情况下,所公开的实施例可以以硬件、固件、软件或其任何组合来实现。所公开的实施例还可以被实现为由一个或多个暂时或非暂时性机器可读(例如,计算机可读)存储介质承载或存储的指令,所述指令可以由一个或多个处理器读取和执行。机器可读存储介质可以体现为用于以机器可读形式(例如,易失性或非易失性存储器、介质盘或其他介质)存储或传输信息的任何存储设备、机制或其他物理结构。
在附图中,可以以特定布置和/或顺序示出一些结构或方法特征。然而,应该理解,可能不需要这样的特定布置和/或排序。而是,在一些实施例中,这些特征可以以不同于说明性附图中所示的方式和/或顺序来布置。另外,在特定图中包括结构或方法特征并不意味着暗示在所有实施例中都需要这样的特征,并且在一些实施例中,可以不包括这些特征或者可以与其他特征组合。
现在参考图1,在说明性实施例中,用于云和电信网络之间的网络分组处理的系统100包括端点计算设备102,其经由电信网络104通信地耦合到网络计算设备106。虽然说明性地示出为具有单个端点计算设备102和单个网络计算设备106,但是在其他实施例中,系统100可以包括多个端点计算设备102和多个网络计算设备106。说明性系统100另外包括云网络108,其将网络计算设备106通信地耦合到云计算/存储设备110(例如,云服务提供商的云计算/存储设备110)。在使用中,端点计算设备102,或者更具体地,在其上执行的应用,经由电信网络104将网络分组发送到网络计算设备106。应当意识到,所发送的网络分组的至少一部分包括数据,一个或多个虚拟化服务(例如,防火墙服务、网络地址转换(NAT)服务、负载平衡服务、深度包检测(DPI)服务、传输控制协议(TCP)优化服务等)将执行网络分组的至少一部分。
在接收到网络分组时,网络计算设备106,或者更具体地,网络计算设备106的应用层分组转换器(参见例如图3的应用层分组转换器)基于网络分组的流类型的来对所接收的网络分组读取并分类,所述网络分组的流类型例如可以根据包括在网络分组的报头和/或有效载荷中的数据的至少一部分而被确定。应用层分组转换器还基于流分类确定服务策略,例如可以在流数据库中定义的服务策略,该流分类识别要针对所接收的网络分组调用的一个或多个虚拟网络功能(VNF)实例。另外,应用层分组转换器被配置为将网络分组映射到一个或多个VNF实例(例如,在网络功能转发表中)。要调用VNF实例,应用层数据分组转换器被配置为使用针对该VNF实例的适用URI启动远程过程调用(RPC)应用编程接口(API)调用。应当意识到,虽然在此将所描述的网络功能描述为虚拟的(即,VNF实例),但是在一些实施例中,本文描述的网络功能的至少一部分可以不被虚拟化。
当VNF实例已完成预期的服务工作负载时,VNF实例利用可以处理网络分组(例如,使用处理分组调用)的指示调用应用层分组转换器。一旦应用层分组转换器接收到用于处理网络分组的调用(即,处理分组调用),应用层分组转换器被配置为将与处理分组调用相关联的RPC数据源映射到所接收分组的特定数据,该特定数据将在网络分组的标头中添加/修改。应当意识到,一些VNF实例可以对网络分组数据的至少一部分执行某种级别的处理。因此,这样的VNF实例可以如上所述调用具有回调的应用层分组转换器,或者将具有已处理分组数据的响应返回给应用层分组转换器。
另外,应用层分组转换器被配置为根据报头添加/修改和适用数据(例如,有效载荷)创建另一网络分组,并且跨云网络发送网络分组(例如,到云中的计算机/存储设备)或到另一电信提供商的网络计算设备106(例如,经由另一电信网络)。应当意识到,在一些实施例中,应用层分组转换器可以体现为VNF实例本身。
返回对处理后的分组数据的响应
网络计算设备106可以体现为能够执行本文描述的功能的任何类型的计算或计算机设备,包括但不限于服务器(例如,独立型、机架安装型、刀片等)、板(sled)(例如,计算板、加速器板、存储板等)、增强型网络接口控制器(NIC)(例如,主机结构接口(HFI))、网络设备(例如,物理或虚拟)、路由器、交换机(例如,分解交换机、机架式交换机、独立交换机、完全管理型交换机、部分管理型交换机、全双工交换机和/或半-双工通信模式启用交换机)、网关、web设备、分布式计算系统、基于处理器的系统和/或多处理器系统。现在参考图2,说明性网络计算设备106包括计算引擎200、I/O子系统206、一个或多个数据存储设备208、通信电路210,并且在一些实施例中,包括一个或多个外围设备214。应当意识到,在其他实施例中,网络计算设备106可以包括其他或附加组件,诸如在典型计算设备中常见的那些组件(例如,各种输入/输出设备和/或其他组件)。另外,在一些实施例中,说明性组件中的一个或多个可以并入另一组件中,或者以其他方式形成另一组件的一部分。
计算引擎200可以体现为能够执行如本文所述的各种计算功能的任何类型的设备或设备集合。在一些实施例中,计算引擎200可以体现为单个设备,诸如集成电路、嵌入式系统、现场可编程阵列(FPGA)、片上系统(SOC)、专用集成电路(ASIC)、可重配置的硬件或硬件电路或便于执行本文所述的功能的其他专用硬件。另外,在一些实施例中,计算引擎200可以包括或可以体现为一个或多个处理器202(即,一个或多个中央处理单元(CPU))和存储器204。
处理器202可以体现为能够执行本文描述的功能的任何类型的处理器。例如,处理器202可以体现为一个或多个单核处理器、一个或多个多核处理器、数字信号处理器、微控制器或其他处理器或处理/控制电路。在一些实施例中,处理器202可以体现为、包括或以其他方式耦合到现场可编程门阵列(FPGA)、专用集成电路(ASIC),可重配置的硬件或硬件电路或便于执行本文所述的功能的其他专用硬件。
存储器204可以体现为能够执行本文描述的功能的任何类型的易失性(例如,动态随机存取存储器(DRAM)等)或非易失性存储器或数据存储装置。应当意识到,存储器204可以包括主存储器(即,主要存储器)和/或高速缓冲存储器(即,可以比主存储器更快地访问的存储器)。易失性存储器可以是需要电力以维持由介质存储的数据的状态的存储介质。易失性存储器的非限制性示例可以包括各种类型的随机存取存储器(RAM),诸如动态随机存取存储器(DRAM)或静态随机存取存储器(SRAM)。
计算引擎200经由I/O子系统206通信地耦合到网络计算设备106的其他组件,I/O子系统206可以体现为便于与处理器202、存储器204、以及网络计算设备106的其他组件的输入/输出操作的电路和/或组件。例如,I/O子系统206可以体现为或者包括存储器控制器集线器、输入/输出控制集线器、集成传感器集线器、固件设备、通信链路(例如,点对点链路、总线链路、电线、电缆、光导、印刷电路板迹线等)和/或便于输入/输出操作的其他组件和子系统。在一些实施例中,I/O子系统206可以形成片上系统(SoC)的一部分并且与计算引擎200(例如,处理器202、存储器204等)和/或网络计算设备106的其他组件一起集成在单个集成电路芯片上。
一个或多个数据存储设备208可以体现为被配置用于数据的短期或长期存储的任何类型的存储设备,例如存储器设备和电路、存储卡、硬盘驱动器、固态驱动器或其他数据存储设备。每个数据存储设备208可以包括存储用于数据存储设备208的数据和固件代码的系统分区。每个数据存储设备208还可以包括存储用于操作系统的数据文件和可执行文件的操作系统分区。
通信电路210可以体现为能够实现网络计算设备106与其他计算设备(例如端点计算设备102)以及任何网络通信启用设备(例如网关、接入点、网络交换机/路由器等)之间的通信,以允许通过电信网络104进行通信的任何通信电路、设备或其集合。因此,通信电路210可以被配置为使用任何一种或多种通信技术(例如,无线)。或有线通信技术)和相关联的协议(例如,以太网、WiMAX、LTE、5G等)以实现这种通信。
应当意识到,在一些实施例中,通信电路210可以包括专用电路、硬件或其组合,以执行用于执行本文描述的功能的流水线逻辑(例如,硬件算法),包括应用散列函数、处理网络分组(例如,解析所接收的网络分组、确定针对每个接收的网络分组的目的地计算设备、将网络分组转发到网络计算设备106的相应主机缓冲器的特定缓冲队列等)、执行计算功能,等等
在一些实施例中,如本文所述的通信电路210的功能中的一个或多个的执行可以由通信电路210的专用电路、硬件或其组合来执行,其可以体现为片上系统(SoC)或以其他方式形成网络计算设备106的SoC的一部分(例如,与处理器202、存储器204和/或网络计算设备的其他组件一起并入单个集成电路芯片上)。替代地,在一些实施例中,专用电路、硬件或其组合可以体现为网络计算设备106的一个或多个离散处理单元,每个离散处理单元能够执行本文描述的一个或多个功能。
说明性通信电路210包括NIC 212,其在一些实施例中也可称为HFI(例如,高性能计算(HPC)环境)。NIC 212可以体现为一个或多个插件板、子卡、网络接口卡、控制器芯片、芯片组或可以由网络计算设备106用来与另一计算设备(例如,端点计算设备102)连接的其他设备。在一些实施例中,NIC 212可以体现为包括一个或多个处理器的片上系统(SoC)的一部分,或者包括在也包含一个或多个处理器的多芯片封装上。在一些实施例中,NIC 212可以包括本地处理器(未示出)和/或本地存储器(未示出),它们都在NIC 212的本地。在这样的实施例中,NIC 212的本地处理器能够执行本文描述的处理器202的功能中的一个或多个。附加地或替代地,在这样的实施例中,NIC 212的本地存储器可以在板级、插槽级、芯片级和/或其他级别集成到网络计算设备106的一个或多个组件中。
一个或多个外围设备214可以包括可用于将信息输入到网络计算设备106和/或从网络计算设备106接收信息的任何类型的设备。外围设备214可以体现为可用于将信息输入到网络计算设备106中的任何辅助设备,例如键盘、鼠标、麦克风、条形码读取器、图像扫描仪等,或者从网络计算设备106输出信息的任何辅助设备,例如显示器、扬声器、图形电路、打印机、投影仪等。应当意识到,在一些实施例中,外围设备214中的一个或多个可以用作输入设备和输出设备(例如,触摸屏显示器、显示屏顶部的数字转换器等)。应进一步意识到,连接到网络计算装置106的外围装置214的类型可取决于(例如)网络计算装置106的类型和/或预期用途。另外或替代地,在一些实施例中,外围装置设备214可以包括一个或多个端口,例如USB端口,例如用于将外部外围设备连接到网络计算设备106。
返回参考图1,端点计算设备102可以体现为能够执行本文描述的功能的任何类型的计算或计算机设备,包括但不限于移动计算设备(例如,智能电话、平板计算机、膝上型计算机、笔记本计算机、可穿戴设备等)、台式计算机、服务器(例如,独立式、机架式、刀片式等)、板(例如,计算板、加速器板、存储板、存储器板等)、网络设备(例如,物理或虚拟)、web设备、分布式计算系统、基于处理器的系统和/或多处理器系统。虽然未示出性地示出,但是应当意识到,端点计算设备102包括与说明性网络计算设备106的组件类似和/或相同的组件。因此,为了描述的清楚起见,这里不再重复相同组件的图和描述,理解为,关于网络计算设备106提供的对应组件的描述同样适用于端点计算设备102的对应组件。
类似于网络计算设备106,云计算/存储设备110可以体现为能够执行本文描述的功能的任何类型的计算或计算机设备,包括但不限于服务器(例如,独立的、机架安装、刀片等)、板(例如,计算板、加速器板、存储板、存储器板等)、增强型NIC(例如,HFI))、网络设备(例如,物理或虚拟)、路由器、交换机(例如,分解交换机、机架式交换机、独立交换机、完全管理型交换机、部分管理型交换机、全双工交换机和/或启用半双工-通信模式的交换机)、web设备、分布式计算系统、基于处理器的系统和/或多处理器系统。虽然没有示例性地示出,但是应当意识到,云计算/存储设备110包括与说明性网络计算设备106的组件类似和/或相同的组件。因此,为了描述的清楚起见,在此不再重复相同组件的图和描述,理解为,关于网络计算设备106提供的对应组件的描述同样适用于云计算/存储设备110的对应组件。
电信网络104可以体现为任何类型的有线或无线通信网络,包括但不限于蜂窝网络(例如,全球移动通信系统(GSM)、长期演进(LTE)等)、电话网络、数字用户线(DSL)网络、有线网络、局域网(LAN)、广域网(WAN)、无线局域网(WLAN)、无线个域网(WPAN)、全球网络(例如,因特网)或其任何组合。应当意识到,在这样的实施例中,电信网络104可以用作集中式网络,并且在一些实施例中,可以通信地耦合到另一个网络(例如,因特网)。因此,电信网络104可以根据需要包括各种其他虚拟和/或物理网络计算设备(例如,网关、接入点、路由器、交换机、网络集线器、服务器、存储设备、计算设备等)以促进端点计算设备102和网络计算设备106之间的通信,上述虚拟和/或物理网络计算设备未示出以保持描述的清晰度。
云网络108可以体现为云计算基础设施中的任何类型的有线或无线通信网络,或者以其他方式实现云计算基础设施的的任何类型的有线或无线通信网络(即,基于云的网络或支持云的网络)。类似于电信网络104,应当意识到,云网络108可以用作集中式网络,并且在一些实施例中,可以通信地耦合到另一网络(例如,因特网)。因此,云网络108可以根据需要包括各种其他虚拟和/或物理网络计算设备(例如,网关、接入点、路由器、交换机、网络集线器、服务器、存储设备、计算设备等)以促进网络计算设备106和云计算/存储设备110之间的通信,上述其他虚拟和/或物理网络计算设备未示出以保持描述的清晰度。
现在参考图3,在使用中,网络计算设备106在操作期间建立环境300。说明性环境300包括网络业务入口/出口管理器308和应用层分组转换器310。环境300的各种组件可以体现为硬件、固件、软件或其组合。这样,在一些实施例中,环境300的组件中的一个或多个可以体现为电子设备的电路或集合(例如,网络业务入口/出口管理电路308、应用层分组转换电路310等)。
应当意识到,虽然未示出性地示出,但是网络业务入口/出口管理电路308和应用层分组转换电路310的至少一部分可以形成通信电路210的一部分,或者更具体地形成NIC212的一部分。然而,应当意识到,在其他实施例中,如本文所述的网络业务入口/出口管理电路308和应用层分组转换电路310的一个或多个功能可以形成以下中的一个或多个的一部分:计算引擎200、I/O子系统206、通信电路210和/或网络计算设备106的其他组件。此外,在一些实施例中,环境300的组件中的一个或多个可以体现为虚拟化的硬件组件或仿真架构,其可由计算引擎200、通信电路210和/或网络计算设备106的其他组件构建和维护。应当意识到,网络计算设备106可以包括通常在计算设备中找到的其他组件、子组件、模块、子模块、逻辑、子逻辑和/或设备,为清楚起见,它们未在图3中示出。
在说明性环境300中,网络计算设备106另外包括策略数据302、网络功能数据304和网络分组数据306,其中的每一个可以由网络计算设备106的各种组件和/或子组件访问。此外,策略数据302、网络功能数据304和网络分组数据306中的每一个可以由网络计算设备106的各种组件访问。另外,应当意识到,在一些实施例中,存储在策略数据302、网络功能数据304和网络分组数据306中的每一个中或由其表示的数据可以彼此不相互排斥。例如,在一些实现中,存储在策略数据302中的数据也可以存储为网络功能数据304和/或网络分组数据306中的一个或多个的一部分,反之亦然。这样,在其他实施例中,尽管网络计算设备106使用的各种数据在本文中被描述为特定的离散数据,但是这样的数据可以被组合、聚合和/或以其他方式形成包括重复副本的单个或多个数据集的部分。
如上所述,网络业务入口/出口管理器308(其可以体现为硬件、固件、软件、虚拟化硬件、仿真架构和/或其组合)被配置为接收入站和路由/传输出站网络业务。为此,说明性网络业务入口/出口管理器308被配置为促进到网络计算设备106的入站网络通信(例如,网络业务、网络分组、网络流等)。因此,网络业务入口/出口管理器308被配置为管理(例如,创建、修改、删除等)到网络计算设备106的物理和虚拟网络端口(即,虚拟网络接口)的连接(例如,经由通信电路210),以及作为与之相关的入口缓冲器/队列。另外,网络业务入口/出口管理器308被配置为促进来自网络计算设备106的出站网络通信(例如,网络业务、网络分组流、网络流等)。为此,网络业务入口/出口管理器308被配置为管理(例如,创建、修改、删除等)到网络计算设备106的物理和虚拟网络端口/接口的连接(例如,经由通信电路210),以及与之相关的出口缓冲器/队列。
如上所述,应用层分组转换器310(其可以体现为硬件、固件、软件、虚拟化硬件、仿真架构和/或其组合)可以被配置为在应用层处转换在VNF服务的基于API的、云就绪的集合与VNF供应商的服务所源自的分组交换的网络(例如,图1的电信网络104或云网络108)之间的所接收的网络分组。在一些实施例中,应用层分组转换器310可以体现为运行为呈现给电信网络(例如,图1的电信网络104)的微服务的VNF服务网络(例如,参见图6的VNF服务网络606)的代理的网络功能。应当意识到,在其他实施例中,与微服务相反,VNF服务网络可以包括一个或多个功能(即,功能即服务(FaaS))。
在其他实施例中,应用层分组转换器310可以体现为运行为呈现给微服务的VNF服务网络(例如,参见图6的VNF服务网络606)的电信网络(例如,图1的电信网络104)的代理的网络功能。换句话说,在部署中,应用层分组转换器310将连接到电信网络的两侧,并使用可伸缩微服务(例如,在图1的云网络108中运行)来执行网络功能。因此,如本文所述的封装/解封装功能允许以适当顺序调用的各种VNF实例(即,分组流变为调用链流)。
为了转换所接收的网络分组,说明性应用层分组转换器310包括网络分组分类器312、服务策略标识符314、网络功能确定器316、分组数据封装器318、RPC API调用器320和RPC响应调用转换器322。应当意识到,示例性应用层分组转换器310的网络分组分类器312、服务策略标识符314、网络功能确定器316、分组数据封装器318、RPC API调用器320和RPC响应调用转换器322中的每一个可以单独地体现为硬件、固件、软件、虚拟化硬件、仿真架构和/或其组合。
网络分组分类器312被配置为读取和分类所接收的网络分组。为此,网络分组分类器312被配置为读取(例如,使用数据平面开发套件(DPDK)、NIC 212的各种硬件卸载能力等)网络分组的头部和/或有效载荷的至少一部分,基于所读取的部分识别流,并根据所识别的流对网络分组进行分类。服务策略标识符314被配置为识别与流分类相关联的服务策略(例如,如由网络分组分类器312确定的),该服务策略可用于识别将针对所接收的分组调用哪些VNF实例。为此,服务策略标识符314可以被配置为根据流分类器在流数据库中执行查找操作。应当意识到,在一些实施例中,服务策略可以是动态策略,使得可以取决于从管理员接收的指令,可用资源、检测到的条件等不时地改变服务策略。在一些实施例中,服务策略可以存储在策略数据302中。
网络功能确定器316被配置为基于先前识别的服务策略(例如,如服务策略标识符314所识别的)以及每个VNF的相对应的位置来确定要针对所接收的分组调用哪些VNF。如前所述,每个VNF都有相对应的URI,可用于进行RPC调用。因此,网络功能确定器316被配置为确定哪个URI对应于所确定的VNF。分组数据封装器318被配置为在应用层(即,开放系统互连(OSI)模型的第七层)处封装所接收的网络分组的至少一部分。为此,分组数据封装器318被配置为将所接收的网络分组的至少一部分封装为RPC的一个或多个参数。
RPC API调用器320被配置为基于相对应的RPC直接通过API调用(例如,代表性状态转移(REST)API)调用所确定的VNF实例。因此,RPC API调用器320可以以命令性方式实现具有网络功能调用的服务链。换句话说,一些组件(例如,网络业务入口/出口管理器308)接收网络分组(例如,经由图2的NIC 212的网络接口),并且RPC API调用器320被配置为对VNF进行调用或一系列调用,例如所述VNF可以由网络功能确定器316确定。RPC响应调用转换器322被配置为将从VNF接收的响应转换成适合于传输到目标计算设备(例如,从其接收网络分组的端点计算设备、另一网络计算设备106、云计算/存储设备110等)的网络分组列。。
现在参考图4A和图4B,示出了用于在电信和云网络之间(例如,在图1的电信网络104和云网络108之间)处理网络分组的方法400,方法400可以由网络计算设备(例如,图1-图3的网络计算设备106),或更具体地,网络计算设备106的应用层分组转换器(例如,图3的应用层分组转换器310)执行。方法400开始于框402,其中应用层分组转换器310确定是否已经接收到网络分组(例如,从图1的端点计算设备102)。如果是,则方法400前进到框404。
在框404中,应用层分组转换器310从所接收的网络分组中取回识别信息。识别信息可以包括可用于识别网络分组的流的任何类型的数据,例如,源识别信息(例如,从其接收网络分组的计算设备的互联网协议(IP)地址、端口号、介质访问控制(MAC)地址等)、目标识别信息(例如,将网络分组发送到其的计算设备的IP地址、端口号、MAC地址等)、有效载荷数据类型识别信息(例如,数据、语音、文本、视频、音频等)、工作负载类型(例如,流、文件传输、数据备份等)等。
在框406中,应用层分组转换器310根据识别信息(例如,根据与所接收的网络分组相对应的所识别的流)确定服务策略。服务策略包括可用于识别要被调用(例如,串行,并行等)以对接收的网络分组执行某种级别的处理的一个或多个VNF实例的任何类型的信息。如前所述,每个VNF实例对网络分组执行某种类型的处理服务,包括防火墙服务、NAT服务、负载平衡服务、DPI服务、TCP优化服务等。
在框408中,应用层分组转换器310基于所确定的服务策略所需要的VNF实例来识别一个或多个VNF实例以处理所接收的网络分组的至少一部分。如前所述,服务策略可以是动态的(即,基于某些条件、要求等在任何给定时间改变)。因此,应当意识到,相同流或相同流类型的不同网络分组可能需要不同的VNF实例。在框410中,应用层分组转换器310可以识别与所识别的VNF实例相关联的上下文。
在框412中,应用层分组转换器310将所接收的网络分组映射到所识别的VNF实例。例如,在一些实施例中,应用层分组转换器310可以将网络分组映射到转发表(即,应用层级转发表)中的所识别的VNF实例。如前所述,每个VNF实例都有一个相对应的URI来生成RPC。因此,如框414所示,应用层分组转换器310可以将接收的网络分组映射到每个识别的VNF实例的每个相对应的URI。另外,在一些实施例中,在框416中,应用层分组转换器310可以将所接收的网络分组映射到与每个识别的VNF实例相对应的上下文和/或配置。例如,在一些实施例中,VNF实例对于不同的服务链可以是相同的,但是每个服务链可以具有VNF实例的不同配置。因此,在这样的实施例中,可以将VNF实例的上下文/配置传递给VNF实例。因此,可以保存存储器,因为单个VNF实例基本上可以被重新配置和重用,而不是创建多个VNF实例以执行通常相同的功能。
在框418中,应用层分组转换器310将所接收的网络分组的数据的至少一部分(例如,网络分组的报头和/或有效载荷的至少一部分)封装为一个或多个RPC的一个或多个参数。在一些实施例中,在框420中,应用层分组转换器310可以将所接收的网络分组的数据的至少一部分封装为RPC序列(即,VNF实例的服务链)的参数。另外,在一些实施例中,在框422中,应用层分组转换器310可以将VNF实例的所识别的上下文封装为对该VNF实例的RPC的另一参数。
在框424中,如图4B所示,应用层分组转换器310使用相对应的API调用具有RPC参数的一个或多个识别的VNF实例。在框426中,应用层分组转换器310确定是否已经接收到RPC回调,该RPC回调指示一个或多个VNF实例进行的处理已经完成。如前所述,在替换实施例中,RPC可以返回处理后的网络分组的处理数据(即,与RPC回调相反)。如果已经接收到RPC回调,则方法400前进到框428,其中应用层分组转换器310将利用RPC回调接收的RPC响应数据映射到接收的网络分组的数据。
在框430中,应用层分组转换器310创建新的网络分组。另外,在框432中,应用层分组转换器310基于映射的RPC响应数据将信息包括在新的网络分组的报头中。应当意识到,在一些实施例中,根据所接收的RPC响应,应用层分组转换器310可以执行另一动作,例如丢弃分组、向发送者通知结果等。在框434中,应用层分组转换器310将新分组发送到目标计算设备(例如,从其接收网络分组的端点计算设备、另一网络计算设备106、云计算/存储设备110等)。应当意识到,可以根据目标计算设备相对于网络计算设备106的位置(例如,相同的地理位置、相同的数据中心等)来确定目标计算设备。
在一些实施例中,单个应用层分组转换器310可用于执行调用并接收回调(即,方法400的整体);而在其他实施例中,可以使用两个应用层分组转换器310(例如,参见图5的环境500)。在这样的两个应用层分组转换器310实施例中,一个应用层分组转换器310可以接收网络分组并执行调用(即,方法400的块402-418),而另一个应用层分组转换器310接收RPC回调并且响应于已经接收到RPC回调(即,方法400的框420-428),创建/发送网络分组。
现在参考图5,环境500示出了在网络计算设备106上运行作为微服务实现的VNF实例。如前所述,在其他实施例中,如说明性地示出为微服务,每个VNF实例可以实现为功能(例如,功能即服务(FaaS))。说明性环境500包括第一应用层分组转换器310,其被指定为应用层分组转换器310a,其通信地耦合到电信网络接口;以及第二应用层分组转换器310,被指定为应用层分组转换器310b,其通信地耦合到云网络接口516。应当意识到,虽然示例性地示出为驻留在相同的网络计算设备106上(例如,以最小化网络间计算设备106的通信,并且因此实现效率和性能益处),但是,微服务506和/或应用层分组转换器310a、310b中的一个或多个可以驻留在另一个网络计算设备106上。一个或多个微服务被说明性地示为被指定为微服务(1)506a的第一组微服务506、指定为微服务(2)506b的第二组微服务506,以及指定为微服务(N)506c的第三组微服务506(例如,其中“N”表示第N组微服务506并且N是正整数)。
说明性环境500另外包括资源管理器508、服务编排器510和容器管理器512。资源管理器508被配置为监视和分配VNF实例的资源。应当意识到,由于每个VNF是自包含的,因此VNF实例可以几乎独立地在不同的核上运行。服务编排器510被配置为编排VNF服务(例如,VNF服务504),使得服务编排器510可以隐藏网络连接的细节,而VNF实例维护更简单的RPC接口。为此,可以使用用于创建服务流的方法(即,调用后续VNF而不是响应具有修改的网络分组数据的请求的指令)来扩展VNF实例支持的API。
此外,作为应用层封装的结果,VNF实例可以在现有基础设施(例如Kubernetes,包括现有公共云基础设施)上实现为微服务或微服务序列(例如,微服务序列506)。然而,应该意识到,有效的实现可能需要使用特定的软件栈。如图所示,取决于实施例,优化的RPC栈514(例如矢量分组处理器(VPP))可以用于虚拟交换机(vSwitch)的角色。此外,TCP协议可以采用TCP堆栈特征,其可以用专用共享存储器缓冲器替换相同主机上的处理之间的连接,例如可以在建立连接时配置。容器管理器512被配置为在VNF服务504正在容器中运行的实施例中设置和管理VNF服务504。应当意识到,虽然在使用虚拟机(VM)的实现中每个连接可能需要专用虚拟NIC(vNIC),而不是容器。
在使用中,应用层分组转换器310a从源计算设备(例如,图1的端点计算设备102)接收传入网络分组(例如,经由电信网络接口502)。但是,应当意识到,应用层分组转换器310a被配置为使用线速率有效机制(例如DPDK或PF_RINGTM)来接收网络分组。应用层分组转换器310a根据相对应的服务策略识别VNF服务流,如前所述,服务策略可以将特定网络分组与一系列功能调用(例如,类似于服务功能链中的分类器的功能(SFC))相关联。
另外,服务策略也可以提供配置和上下文信息。因此,在配置和上下文可以与网络分组数据一起传递到VNF实例的这样的实施例中,相同的VNF可以用在具有不同配置的不同VNF服务链中。取决于实施例,上下文和配置可以直接传递到VNF实例,例如,在服务链服务于单个租户,并且上下文的大小和配置不会消耗太多开销,使得可能实现低效率的实施例中。在其他实施例中,可以向VNF传递标识符(例如,密钥),该标识符标识可以(例如,基于服务链)从中提取上下文和配置的数据库或其他数据。应当意识到,可以使用框架提供的API将这样的数据库实现为具有低延迟访问的高性能存储器中分布式数据库。
与现有技术不同,应用层分组转换器310a被配置为调用所识别的VNF服务的一个或多个VNF实例,其中所接收的网络分组的数据被封装为API调用的RPC参数,使得具有网络功能调用的服务链接可以以命令的方式实现(例如,经由对网络功能或其微服务的一系列调用)。因此,切换开销可以由功能调用替换。应当意识到,可以利用配置和上下文来扩展VNF实例,使得可以在具有不同配置的不同服务链中使用相同的功能。在一些实施例中,应用层分组转换器310可以维护流数据库,该流数据库利用针对每个RPC的关联URI来定义分组匹配规则。
在完成跨VNF的微服务链的网络分组处理之后,在应用层分组转换器310b处接收到RPC输出,该RPC输出从RPC响应转换到一个或多个网络分组,所述网络分组被格式化用于发送(例如,经由云网络接口516)到目标计算设备(例如,图1的云计算/存储设备110),例如通过使用DPDK和/或一个或多个硬件卸载特征。为此,应用层分组转换器310b被配置为创建用于传输的一个或多个网络分组,并且将特定报头和/或数据添加到与从VNF服务接收的结果一致的所创建的网络分组。
在一些实施例中,可以使用功能即服务(FaaS)方法(即,当网络功能仅被激活一段时间时)或者更具体地网络功能如服务方式来部署VNF实例。在这样的实施例中,应当意识到,VNF实例以编译语言实现以实现高性能,并且可以使用支持函数/运行时将每个VNF实例编译为共享对象或插件。因此,各种技术可以用作安全预防措施,包括通过信任(例如,使用签名的模块、安全性清单等)、硬件隔离方法(例如,堆栈旋转、页面保护、安全区域等),以及/或系统级隔离(例如,在单独的命名空间、专用容器或VM中加载函数等)的安全性。
在一些实施例中,共享对象中的VNF实例可以使用安全RPC机制(例如,gRPC)来包装并且作为单独的、隔离的处理执行(即,作为时间微服务执行,仅在VNF实例的生命周期中存在)。替换地,如果VNF实例作为源代码(例如,开源、共享源)提供,则可以使用编译器和静态验证器来确保仅可访问所允许的功能。不管VNF实现如何,使用FaaS方法部署的VNF实例可以允许完全避免数据传输(即,通过在“运行到完成”模型中就地转换网络分组数据),而不仅仅是切换开销。
现在参考图6,一种用于L2+网络602(即,第2层/数据链路层、第3层/网络层等)与VNF服务网络606或运行在其中的可扩展微服务608(即,一组基于API、云就绪的VNF服务)的云之间的网络分组处理的说明性系统600,其用于在云中执行自动可扩展和弹性VNF服务部署,从而实现延迟敏感架构所需的线路速率。应当意识到,L2+网络602可以体现为需要消费服务的任何分组交换网络(例如,图1的电信网络104)。系统600包括通信地耦合到网络计算设备106的一个或多个交换机604(例如,主干或叶交换机),多个应用层分组转换器310驻留在网络计算设备106上。
说明性应用层分组转换器310包括被指定为应用层分组转换器(1)310c的第一应用层分组转换器310、被指定为应用层分组转换器(2)310d的第二应用层分组转换器310,以及第三应用层分组转换器310,其被指定为应用层分组转换器(N)310e(N)(例如,其中“N”表示第N应用层分组转换器310并且N是正整数)。虽然应用层分组转换器310被说明性地示出为驻留在相同的网络计算设备106上,但是应当意识到,在其他实施例中,应用层分组转换器310中的一个或多个可以分布在多个网络计算设备106上。
示例
以下提供本文公开的技术的说明性示例。这些技术的实施例可以包括下面描述的示例中的任何一个或多个,以及任何组合。
示例1包括一种用于云和电信网络之间的网络分组处理的网络计算设备,所述网络计算设备包括:计算引擎;以及通信电路,其用于:由所述通信电路的第一应用层分组转换器,经由第一网络从源计算设备接收网络分组;由所述第一应用层分组转换器,基于接收的网络分组来识别虚拟网络功能(VNF)实例;由所述第一应用层分组转换器执行将所述接收的网络分组的数据的至少一部分作为与所述VNF实例相关联的远程过程调用(RPC)的参数的应用层封装;由所述第一应用层分组转换器使用与包括所述RPC参数的RPC相对应的API调用来调用识别的VNF实例;由调用的VNF实例接收对第二应用层分组转换器的RPC调用响应,其中,所述RPC调用响应指示所述调用的VNF实例已经处理了封装数据的至少一部分;由所述第二应用层分组转换器并且在接收到所述RPC调用响应之后,根据所述RPC调用响应生成新的网络分组;以及由所述第二应用层分组转换器经由第二网络将所述新的网络分组发送到目标计算设备。
示例2包括示例1的主题,并且其中基于所述接收的网络分组来识别所述VNF实例包括:(i)确定所述网络分组的流,(ii)将确定的流与服务策略的已知流进行比较以确定匹配流,以及(iii)根据与所述匹配流相关联的VNF标识符来识别所述VNF实例。
示例3包括示例1和2中任一项的主题,并且其中所述VNF标识符包括统一资源标识符(URI),并且其中,使用所述API调用来调用所述识别的VNF实例包括根据所述URI来调用所述识别的VNF实例。
示例4包括示例1-3中任一项的主题,并且其中,执行将所述接收的网络分组的数据的至少一部分作为所述RPC调用的参数的应用层封装包括:执行将所述接收的网络分组的数据的至少一部分作为针对多个RPC的序列中的每一个的参数的应用层封装。
示例5包括示例1-4中任一项的主题,并且其中识别所述VNF实例包括识别包括多个微服务或多个功能的VNF服务。
示例6包括示例1-5中任一项的主题,并且其中所述RPC调用响应指示所述调用的VNF实例已经经由所述VNF服务的所述多个微服务或所述多个功能处理了所述封装数据的至少一部分。
示例7包括示例1-6中任一项的主题,并且其中根据所述RPC调用响应生成所述新的网络分组包括将与所述RPC调用响应相关联的数据包括为所述新的网络分组的报头和有效载荷中的至少一个。
示例8包括示例1-7中任一项的主题,并且其中所述第一网络包括电信网络,并且所述第二网络包括云网络。
示例9包括示例1-8中任一项的主题,并且其中,所述通信电路还用于由所述第一应用层分组转换器基于所述接收的网络分组的至少一部分来识别针对所述VNF实例的上下文,并且其中,执行将所述接收的网络分组的数据的至少一部分作为与所述VNF实例相关联的RPC的参数的应用层封装包括执行将针对所述VNF实例的上下文作为所述RPC调用的另一参数的应用层封装。
示例10包括一种或多种机器可读存储介质,包括存储在其上的多个指令,所述指令响应于被执行,使得网络计算设备用于:由所述网络计算设备的第一应用层分组转换器,经由第一网络从源计算设备接收网络分组;由所述第一应用层分组转换器,基于接收的网络分组来识别虚拟网络功能(VNF)实例;由所述第一应用层分组转换器执行将所述接收的网络分组的数据的至少一部分作为与所述VNF实例相关联的远程过程调用(RPC)的参数的应用层封装;由所述第一应用层分组转换器使用与包括所述RPC参数的RPC相对应的API调用来调用识别的VNF实例;由调用的VNF实例接收对第二应用层分组转换器的RPC调用响应,其中,所述RPC调用响应指示所述调用的VNF实例已经处理了封装数据的至少一部分;由所述第二应用层分组转换器并且在接收到所述RPC调用响应之后,根据所述RPC调用响应生成新的网络分组;以及由所述第二应用层分组转换器经由第二网络将所述新的网络分组发送到目标计算设备。
示例11包括示例10的主题,并且其中基于所述接收的网络分组来识别所述VNF实例包括:(i)确定所述网络分组的流,(ii)将确定的流与服务策略的已知流进行比较以确定匹配流,以及(iii)根据与所述匹配流相关联的VNF标识符来识别所述VNF实例。
示例12包括示例10和11中任一项的主题,并且其中所述VNF标识符包括统一资源标识符(URI),并且其中,使用所述API调用来调用所述识别的VNF实例包括根据所述URI来调用所述识别的VNF实例。
示例13包括示例10-12中任一示例的主题,并且其中,执行将所述接收的网络分组的数据的至少一部分作为所述RPC调用的参数的应用层封装包括:执行将所述接收的网络分组的数据的至少一部分作为针对多个RPC的序列中的每一个的参数的应用层封装。
示例14包括示例10-13中任一示例的主题,并且其中识别所述VNF实例包括识别包括多个微服务或多个功能的VNF服务。
示例15包括示例10-14中任一示例的主题,并且其中所述RPC调用响应指示所述调用的VNF实例已经经由所述VNF服务的所述多个微服务或所述多个功能处理了所述封装数据的至少一部分。
示例16包括示例10-15中任一项的主题,并且其中根据所述RPC调用响应生成所述新的网络分组包括将与所述RPC调用响应相关联的数据包括为所述新的网络分组的报头和有效载荷中的至少一个。
示例17包括示例10-16中任一项的主题,并且其中所述第一网络包括电信网络,并且所述第二网络包括云网络。
示例18包括示例10-17中任一示例的主题,并且其中,所述多个指令还使所述网络计算设备用于由所述第一应用层分组转换器基于所述接收的网络分组的至少一部分来识别针对所述VNF实例的上下文,并且其中,执行将所述接收的网络分组的数据的至少一部分作为与所述VNF实例相关联的RPC的参数的应用层封装包括执行将针对所述VNF实例的上下文作为所述RPC调用的另一参数的应用层封装。
示例19包括一种用于云和电信网络之间的网络分组处理的网络计算设备,所述网络计算设备包括:用于由所述网络计算设备的第一应用层分组转换器,经由第一网络从源计算设备接收网络分组的单元;用于由所述第一应用层分组转换器,基于接收的网络分组来识别虚拟网络功能(VNF)实例的单元;用于由所述第一应用层分组转换器执行将所述接收的网络分组的数据的至少一部分作为与所述VNF实例相关联的远程过程调用(RPC)的参数的应用层封装的单元;用于由所述第一应用层分组转换器使用与包括所述RPC参数的RPC相对应的API调用来调用识别的VNF实例的单元;用于由调用的VNF实例接收对第二应用层分组转换器的RPC调用响应的单元,其中,所述RPC调用响应指示所述调用的VNF实例已经处理了封装数据的至少一部分;用于由所述第二应用层分组转换器并且在接收到所述RPC调用响应之后,根据所述RPC调用响应生成新的网络分组的单元;以及用于由所述第二应用层分组转换器经由第二网络将所述新的网络分组发送到目标计算设备的电路。
示例20包括示例19的主题,并且其中用于基于所述接收的网络分组来识别所述VNF实例的所述单元包括:(i)用于确定所述网络分组的流的单元,(ii)用于将确定的流与服务策略的已知流进行比较以确定匹配流的单元,以及(iii)用于根据与所述匹配流相关联的VNF标识符来识别所述VNF实例的单元。
示例21包括示例19和20中任一项的主题,并且其中所述VNF标识符包括统一资源标识符(URI),并且其中,用于使用所述API调用来调用所述识别的VNF实例的所述单元包括用于根据所述URI来调用所述识别的VNF实例的单元。
示例22包括示例19-21中任一示例的主题,并且其中用于执行将所述接收的网络分组的数据的至少一部分作为所述RPC调用的参数的应用层封装的所述单元包括:用于执行将所述接收的网络分组的数据的至少一部分作为针对多个RPC的序列中的每一个的参数的应用层封装的单元。
示例23包括示例19-22中任一示例的主题,并且其中用于识别所述VNF实例的所述单元包括用于识别包括多个微服务或多个功能的VNF服务的单元。
示例24包括示例19-23中任一项的主题,并且其中用于根据所述RPC调用响应生成所述新的网络分组的所述单元包括用于将与所述RPC调用响应相关联的数据包括为所述新的网络分组的报头和有效载荷中的至少一个的单元。
示例25包括示例19-24中任一示例的主题,并且还包括用于由所述第一应用层分组转换器基于所述接收的网络分组的至少一部分来识别针对所述VNF实例的上下文的单元,并且其中,用于执行将所述接收的网络分组的数据的至少一部分作为与所述VNF实例相关联的RPC的参数的应用层封装的所述单元包括用于执行将针对所述VNF实例的上下文作为所述RPC调用的另一参数的应用层封装的单元。
Claims (30)
1.一种网络装置,通信地耦合到至少一个计算设备,该网络装置还经由至少一个云网络通信地耦合到至少一个云服务提供商,该网络装置包括:
网关电路,能够被配置为:(1)把接收的网络分组数据映射到所述至少一个云服务提供商的至少一个对应服务并且(2)生成请求数据以用于请求提供所述至少一个对应服务,所述接收的网络分组数据是所述网络装置从所述至少一个计算设备接收的,所述至少一个对应服务至少部分地响应于所述请求数据而被提供,提供所述至少一个对应服务引起响应数据的生成,所述响应数据经由所述至少一个云网络和所述网络装置被提供给所述至少一个计算设备;以及
通信电路,用于:
接收所述网络分组数据;
经由所述至少一个云网络将所述请求数据发送到所述至少一个云服务提供商;并且
将所述响应数据发送到所述至少一个计算设备;
其中:
多个服务被至少部分地包括在所述至少一个云服务提供商中;
所述多个服务包括所述至少一个对应服务;
所述多个服务能够被配置为包括至少一个防火墙服务;
所述多个服务至少部分地对应于应用编程接口(API)调用,所述API调用至少部分地在与所述网关电路进行关联时使用;
所述请求数据用于请求对所述至少一个对应服务的调用;
所述网关电路能够被配置为:
至少部分地基于所述网络分组数据,从所述多个服务中选择所述至少一个对应服务;并且
至少部分地实现所述多个服务中的一个或多个服务。
2.如权利要求1所述的网络装置,其中:
所述多个服务包括虚拟化服务;并且
所述网络装置、所述网关电路、和/或所述至少一个云服务提供商包括一个或多个分布式计算系统。
3.如权利要求2所述的网络装置,其中:
所述网关电路能够被配置为用于与以下一项或多项进行关联:
至少一个防火墙服务;
至少一个负载平衡服务;以及
至少一个深度包检测服务。
4.如权利要求3所述的网络装置,其中:
对所述至少一个对应服务的提供与至少一个统一资源标识符相关联。
5.如权利要求3所述的网络装置,其中,所述请求数据至少部分地基于所述网关电路的策略数据被生成。
6.如权利要求3所述的网络装置,其中:
所述网络装置至少部分地基于转发数据来转发所述请求数据,所述转发数据与所述接收的网络分组数据到至少一个对应服务的映射相对应;并且
所述多个服务包括一个或多个微服务。
7.如权利要求3所述的网络装置,其中:
所述至少一个对应服务至少部分地经由至少一个因特网被提供给所述至少一个计算设备;并且
所述虚拟化服务经由一个或多个虚拟机和/或一个或多个容器来实现。
8.一种或多种机器可读存储介质,存储有指令,所述指令由电路执行,所述电路通信地耦合到至少一个计算设备,所述电路还经由至少一个云网络通信地耦合到至少一个云服务提供商,所述指令当由所述电路执行时使得所述电路能够被配置为执行操作,所述操作包括:
把接收的网络分组数据映射到所述至少一个云服务提供商的至少一个对应服务;并且
生成请求数据以用于请求提供所述至少一个对应服务,所述接收的网络分组数据是从所述至少一个计算设备接收的,所述至少一个对应服务至少部分地响应于所述请求数据而被提供,提供所述至少一个对应服务引起响应数据的生成,所述响应数据经由所述至少一个云网络被提供给所述至少一个计算设备;
其中:
多个服务被至少部分地包括在所述至少一个云服务提供商中;
所述多个服务包括所述至少一个对应服务;
所述多个服务能够被配置为包括至少一个防火墙服务;
所述多个服务至少部分地对应于应用编程接口(API)调用,所述API调用至少部分地在与所述电路进行关联时使用;
所述请求数据用于请求对所述至少一个对应服务的调用;
所述电路能够被配置为:
至少部分地基于所述网络分组数据从所述多个服务中选择所述至少一个对应服务;并且
至少部分地实现所述多个服务中的一个或多个服务。
9.如权利要求8所述的一种或多种机器可读存储介质,其中:
所述指令当被所述电路执行时,使得所述电路被配置为包括:
网关电路,用于执行:
所述接收的网络分组数据到所述至少一个云服务提供商的所述至少一个对应服务的映射;以及
所述请求数据的生成,所述请求数据用于请求提供所述至少一个对应服务;以及
通信电路,用于:
接收所述网络分组数据;
经由所述至少一个云网络将所述请求数据发送到所述至少一个云服务提供商;以及
将所述响应数据发送到所述至少一个计算设备。
10.如权利要求8所述的一种或多种机器可读存储介质,其中:
所述多个服务包括虚拟化服务;并且
所述电路和/或所述至少一个云服务提供商包括一个或多个分布式计算系统。
11.如权利要求10所述的一种或多种机器可读存储介质,其中:
所述电路能够被配置为用于与以下一项或多项进行关联:
至少一个防火墙服务;
至少一个负载平衡服务;以及
至少一个深度包检测服务。
12.如权利要求11所述的一种或多种机器可读存储介质,其中:
对所述至少一个对应服务的提供与至少一个统一资源标识符相关联。
13.如权利要求11所述的一种或多种机器可读存储介质,其中:
所述请求数据至少部分地基于所述电路的策略数据被生成。
14.如权利要求11所述的一种或多种机器可读存储介质,其中:
所述请求数据至少部分地基于转发数据被转发,所述转发数据与所述接收的网络分组数据到至少一个对应服务的映射相对应;并且
所述多个服务包括一个或多个微服务。
15.如权利要求11所述的一种或多种机器可读存储介质,其中:
所述至少一个对应服务至少部分地经由至少一个因特网被提供给所述至少一个计算设备;并且
所述虚拟化服务经由一个或多个虚拟机和/或一个或多个容器来实现。
16.一种使用电路实现的方法,所述电路通信地耦合到至少一个计算设备,所述电路还经由至少一个云网络通信地耦合到至少一个云服务提供商,所述方法包括:
由所述电路把接收的网络分组数据映射到所述至少一个云服务提供商的至少一个对应服务;并且
由所述电路生成请求数据以用于请求提供所述至少一个对应服务,所述接收的网络分组数据是从所述至少一个计算设备接收的,所述至少一个对应服务至少部分地响应于所述请求数据而被提供,提供所述至少一个对应服务引起响应数据的生成,所述响应数据经由所述至少一个云网络被提供给所述至少一个计算设备;
其中:
多个服务被至少部分地包括在所述至少一个云服务提供商中;
所述多个服务包括所述至少一个对应服务;
所述多个服务能够被配置为包括至少一个防火墙服务;
所述多个服务至少部分地对应于应用编程接口(API)调用,所述API调用至少部分地在与所述电路进行关联时使用;
所述请求数据用于请求对所述至少一个对应服务的调用;
所述电路被配置为:
至少部分地基于所述网络分组数据从所述多个服务中选择所述至少一个对应服务;并且
至少部分地实现所述多个服务中的一个或多个服务。
17.如权利要求16所述的方法,其中:
所述电路包括:
网关电路,用于执行:
所述接收的网络分组数据到所述至少一个云服务提供商的所述至少一个对应服务的映射;以及
所述请求数据的生成,所述请求数据用于请求提供所述至少一个对应服务;以及
通信电路,用于:
接收所述网络分组数据;
经由所述至少一个云网络将所述请求数据发送到所述至少一个云服务提供商;以及
将所述响应数据发送到所述至少一个计算设备。
18.如权利要求16所述的方法,其中:
所述多个服务包括虚拟化服务;并且
所述电路和/或所述至少一个云服务提供商包括一个或多个分布式计算系统。
19.如权利要求18所述的方法,其中:
所述电路能够被配置为用于与以下一项或多项进行关联:
至少一个防火墙服务;
至少一个负载平衡服务;以及
至少一个深度包检测服务。
20.如权利要求19所述的方法,其中:
对所述至少一个对应服务的提供与至少一个统一资源标识符相关联;
所述请求数据至少部分地基于所述电路的策略数据被生成;
所述请求数据至少部分地基于转发数据被转发,所述转发数据与所述接收的网络分组数据到至少一个对应服务的映射相对应;并且
所述多个服务包括一个或多个微服务。
21.如权利要求19所述的方法,其中:
所述至少一个对应服务至少部分地经由至少一个因特网被提供给所述至少一个计算设备;并且
所述虚拟化服务经由一个或多个虚拟机和/或一个或多个容器来实现。
22.一种计算机化的系统,通信地耦合到至少一个计算设备,该计算机化的系统包括:
至少一个云服务提供商;以及
网络装置,该网络装置经由至少一个云网络通信地耦合到所述至少一个云服务提供商,该网络装置还通信地耦合到所述至少一个计算设备,该网络装置包括:
网关电路,被配置为:(1)把接收的网络分组数据映射到所述至少一个云服务提供商的至少一个对应服务并且(2)生成请求数据以用于请求提供所述至少一个对应服务,所述接收的网络分组数据是所述网络装置从所述至少一个计算设备接收的,所述至少一个对应服务至少部分地响应于所述请求数据而被提供,提供所述至少一个对应服务引起响应数据的生成,所述响应数据经由所述至少一个云网络和所述网络装置被提供给所述至少一个计算设备;以及
通信电路,用于:
接收所述网络分组数据;
经由所述至少一个云网络将所述请求数据发送到所述至少一个云服务提供商;并且
将所述响应数据发送到所述至少一个计算设备;
其中:
多个服务被至少部分地包括在所述至少一个云服务提供商中;
所述多个服务包括所述至少一个对应服务;
所述多个服务能够被配置为包括至少一个防火墙服务;
所述多个服务至少部分地对应于应用编程接口(API)调用,所述API调用至少部分地在与所述网关电路进行关联时使用;
所述请求数据用于请求对所述至少一个对应服务的调用;
所述网关电路能够被配置为:
至少部分地基于所述网络分组数据从所述多个服务中选择所述至少一个对应服务;并且
至少部分地实现所述多个服务中的一个或多个服务。
23.如权利要求22所述的计算机化的系统,其中:
所述多个服务包括虚拟化服务;
所述网络装置、所述网关电路、和/或所述至少一个云服务提供商包括一个或多个分布式计算系统;并且
所述网关电路能够被配置为用于与以下一项或多项进行关联:
至少一个防火墙服务;
至少一个负载平衡服务;以及
至少一个深度包检测服务。
24.如权利要求23所述的计算机化的系统,其中:
对所述至少一个对应服务的提供与至少一个统一资源标识符相关联;
所述请求数据至少部分地基于所述网关电路的策略数据被生成;
所述网络装置至少部分地基于转发数据来转发所述请求数据,所述转发数据与所述接收的网络分组数据到所述至少一个对应服务的映射相对应;并且
所述多个服务包括一个或多个微服务。
25.如权利要求23所述的计算机化的系统,其中:
所述至少一个对应服务至少部分地经由至少一个因特网被提供给所述至少一个计算设备;并且
所述虚拟化服务经由一个或多个虚拟机和/或一个或多个容器来实现。
26.一种网络计算设备,包括:
接口电路,被配置为接收网络分组;
耦合到所述接口电路的处理电路,被配置为:
基于所述网络分组的流类型来对所述网络分组进行分类;
基于所述网络分组的分类来确定针对所述网络分组的服务策略;
基于所确定的服务策略和每个虚拟网络功能(VNF)的相对应的位置来确定针对所述网络分组要调用的一个或多个VNF实例;
响应于从所述一个或多个VNF实例接收到用于处理所述网络分组的调用,而将与所述一个或多个VNF实例相关联的远程过程调用(RPC)数据源映射到所述网络分组的特定数据;
使用所述一个或多个VNF实例创建另一网络分组;并且
跨云网络发送所述另一网络分组。
27.如权利要求26所述的网络计算设备,其中,所述处理电路被配置为根据包括在所述网络分组的报头和/或有效载荷中的数据的至少一部分来确定所述网络分组的流类型。
28.如权利要求26所述的网络计算设备,其中,每个VNF的相对应的位置由相对应的统一资源标识符来标识。
29.如权利要求26所述的网络计算设备,其中,所述网络分组的所述特定数据在所述网络分组的报头中被添加/修改。
30.如权利要求26所述的网络计算设备,其中,所述处理电路被配置为使用所述一个或多个VNF实例直接创建并发送所述另一网络分组。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210792736.1A CN115134245B (zh) | 2018-03-30 | 2019-02-28 | 网络装置、方法、计算机化的系统和机器可读存储介质 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/942,012 US11388272B2 (en) | 2018-03-30 | 2018-03-30 | Technologies for network packet processing between cloud and telecommunications networks |
US15/942,012 | 2018-03-30 | ||
CN202210792736.1A CN115134245B (zh) | 2018-03-30 | 2019-02-28 | 网络装置、方法、计算机化的系统和机器可读存储介质 |
CN201910149850.0A CN110324172A (zh) | 2018-03-30 | 2019-02-28 | 用于云与电信网络之间的网络分组处理的技术 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910149850.0A Division CN110324172A (zh) | 2018-03-30 | 2019-02-28 | 用于云与电信网络之间的网络分组处理的技术 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115134245A true CN115134245A (zh) | 2022-09-30 |
CN115134245B CN115134245B (zh) | 2024-04-05 |
Family
ID=65231231
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910149850.0A Pending CN110324172A (zh) | 2018-03-30 | 2019-02-28 | 用于云与电信网络之间的网络分组处理的技术 |
CN202210792736.1A Active CN115134245B (zh) | 2018-03-30 | 2019-02-28 | 网络装置、方法、计算机化的系统和机器可读存储介质 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910149850.0A Pending CN110324172A (zh) | 2018-03-30 | 2019-02-28 | 用于云与电信网络之间的网络分组处理的技术 |
Country Status (3)
Country | Link |
---|---|
US (2) | US11388272B2 (zh) |
CN (2) | CN110324172A (zh) |
DE (1) | DE102019105069A1 (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10671462B2 (en) * | 2018-07-24 | 2020-06-02 | Cisco Technology, Inc. | System and method for message management across a network |
DE112019005604T5 (de) | 2018-11-08 | 2021-09-09 | Intel Corporation | Function-as-a-service-system-verbesserungen (faas-system-verbesserungen) |
US11182206B2 (en) * | 2019-01-10 | 2021-11-23 | Vmware, Inc. | Event proxies for functions-as-a-service (FAAS) infrastructures |
US11150963B2 (en) * | 2019-02-28 | 2021-10-19 | Cisco Technology, Inc. | Remote smart NIC-based service acceleration |
JP2020149526A (ja) * | 2019-03-15 | 2020-09-17 | 株式会社東芝 | 処理装置、処理方法及びプログラム |
EP3716692B1 (en) * | 2019-03-28 | 2023-03-01 | Telefonaktiebolaget LM Ericsson (publ) | Methods and apparatuses for service discovery |
US11070476B2 (en) * | 2019-04-26 | 2021-07-20 | Intel Corporation | Migration from a legacy network appliance to a network function virtualization (NFV) appliance |
US11044080B2 (en) * | 2019-06-24 | 2021-06-22 | International Business Machines Corporation | Cryptographic key orchestration between trusted containers in a multi-node cluster |
US11916758B2 (en) * | 2019-08-02 | 2024-02-27 | Cisco Technology, Inc. | Network-assisted application-layer request flow management in service meshes |
US11005757B1 (en) * | 2019-10-28 | 2021-05-11 | Sprint Communications Company L.P. | Network interface controller (NIC) with trusted execution environment (TEE) that redirects packets based on a processing policy |
US11272015B2 (en) | 2019-12-13 | 2022-03-08 | Liveperson, Inc. | Function-as-a-service for two-way communication systems |
CN111177008A (zh) * | 2019-12-31 | 2020-05-19 | 京东数字科技控股有限公司 | 数据处理方法、装置、电子设备和计算机存储介质 |
US11044173B1 (en) * | 2020-01-13 | 2021-06-22 | Cisco Technology, Inc. | Management of serverless function deployments in computing networks |
US20210329100A1 (en) * | 2020-04-10 | 2021-10-21 | Oracle International Corporation | System and method for use of remote procedure call with a microservices environment |
US11558466B1 (en) | 2021-07-19 | 2023-01-17 | Cisco Technology, Inc. | Packet forwarding control protocol (PFCP) message service using a remote procedure call (RPC) based protocol suitable for PFCP connection sharing |
US20230093868A1 (en) * | 2021-09-22 | 2023-03-30 | Ridgeline, Inc. | Mechanism for real-time identity resolution in a distributed system |
US11927999B2 (en) * | 2021-10-14 | 2024-03-12 | Hewlett Packard Enterprise Development Lp | Server network interface card-located baseboard management controllers |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130066939A1 (en) * | 2010-05-20 | 2013-03-14 | Zte Corporation | Cloud service consuming method, cloud service packet, cloud service broker and cloud system |
CN105164990A (zh) * | 2013-03-18 | 2015-12-16 | 皇家Kpn公司 | 将客户端设备从第一网关重定向到第二网关以用于访问网络节点功能 |
CN106464742A (zh) * | 2015-05-12 | 2017-02-22 | 环球互连及数据中心公司 | 用于基于云的服务交换的可编程网络平台 |
CN106464736A (zh) * | 2014-10-30 | 2017-02-22 | 环球互连及数据中心公司 | 用于基于云的服务交换的实时配置和管理的互连平台 |
CN106464592A (zh) * | 2015-04-17 | 2017-02-22 | 环球互连及数据中心公司 | 基于云的服务的交换 |
CN107409116A (zh) * | 2014-12-23 | 2017-11-28 | 英特尔公司 | 用于向虚拟网络功能传递安全性策略和网络策略的技术 |
CN107637018A (zh) * | 2015-06-16 | 2018-01-26 | 英特尔公司 | 用于安全监视虚拟网络功能的安全个性化的技术 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9563480B2 (en) * | 2012-08-21 | 2017-02-07 | Rackspace Us, Inc. | Multi-level cloud computing system |
EP2940582A1 (en) * | 2014-04-30 | 2015-11-04 | DoCoMo Communications Laboratories Europe GmbH | Automated configuration of virtual infrastructure manager access for the virtual network function manager |
-
2018
- 2018-03-30 US US15/942,012 patent/US11388272B2/en active Active
-
2019
- 2019-02-28 DE DE102019105069.3A patent/DE102019105069A1/de active Pending
- 2019-02-28 CN CN201910149850.0A patent/CN110324172A/zh active Pending
- 2019-02-28 CN CN202210792736.1A patent/CN115134245B/zh active Active
-
2022
- 2022-06-01 US US17/829,788 patent/US20220294885A1/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130066939A1 (en) * | 2010-05-20 | 2013-03-14 | Zte Corporation | Cloud service consuming method, cloud service packet, cloud service broker and cloud system |
CN105164990A (zh) * | 2013-03-18 | 2015-12-16 | 皇家Kpn公司 | 将客户端设备从第一网关重定向到第二网关以用于访问网络节点功能 |
CN106464736A (zh) * | 2014-10-30 | 2017-02-22 | 环球互连及数据中心公司 | 用于基于云的服务交换的实时配置和管理的互连平台 |
CN107409116A (zh) * | 2014-12-23 | 2017-11-28 | 英特尔公司 | 用于向虚拟网络功能传递安全性策略和网络策略的技术 |
CN106464592A (zh) * | 2015-04-17 | 2017-02-22 | 环球互连及数据中心公司 | 基于云的服务的交换 |
CN106464742A (zh) * | 2015-05-12 | 2017-02-22 | 环球互连及数据中心公司 | 用于基于云的服务交换的可编程网络平台 |
CN107637018A (zh) * | 2015-06-16 | 2018-01-26 | 英特尔公司 | 用于安全监视虚拟网络功能的安全个性化的技术 |
Also Published As
Publication number | Publication date |
---|---|
US20190045037A1 (en) | 2019-02-07 |
US11388272B2 (en) | 2022-07-12 |
CN115134245B (zh) | 2024-04-05 |
CN110324172A (zh) | 2019-10-11 |
US20220294885A1 (en) | 2022-09-15 |
DE102019105069A1 (de) | 2019-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220294885A1 (en) | Technologies for network packet processing between cloud and telecommunications networks | |
US11706158B2 (en) | Technologies for accelerating edge device workloads | |
US11677851B2 (en) | Accelerated network packet processing | |
CN107925677B (zh) | 用于卸载数据对象复制以及服务功能链管理的方法及交换机 | |
US20210349744A1 (en) | Network policy implementation with multiple interfaces | |
US11681565B2 (en) | Technologies for hierarchical clustering of hardware resources in network function virtualization deployments | |
US9112801B2 (en) | Quantized congestion notification in a virtual networking system | |
US9602307B2 (en) | Tagging virtual overlay packets in a virtual networking system | |
CN113326228B (zh) | 基于远程直接数据存储的报文转发方法、装置及设备 | |
US11522805B2 (en) | Technologies for protocol-agnostic network packet segmentation | |
US11595303B2 (en) | Packet handling in software-defined net working (SDN) environments | |
EP4209905A1 (en) | Service mesh system employing microservice, and service governance method | |
US20140279885A1 (en) | Data replication for a virtual networking system | |
CN110661690A (zh) | 用于发夹式传输网络业务的技术 | |
US10554513B2 (en) | Technologies for filtering network packets on ingress | |
CN113765801B (zh) | 应用于数据中心的报文处理方法和装置、电子设备和介质 | |
US11561916B2 (en) | Processing task deployment in adapter devices and accelerators | |
US20180091447A1 (en) | Technologies for dynamically transitioning network traffic host buffer queues | |
US12015504B1 (en) | Computing device with a virtual network layer installed with user plane function (UPF) plugin and method for processing UPF packet | |
CN116132295A (zh) | 一种报文交互的方法和网络功能虚拟化网元 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |