CN115280728A - 虚拟化计算机系统中的软件定义网络协调 - Google Patents

虚拟化计算机系统中的软件定义网络协调 Download PDF

Info

Publication number
CN115280728A
CN115280728A CN202180020038.3A CN202180020038A CN115280728A CN 115280728 A CN115280728 A CN 115280728A CN 202180020038 A CN202180020038 A CN 202180020038A CN 115280728 A CN115280728 A CN 115280728A
Authority
CN
China
Prior art keywords
network
virtualization
service
management server
cluster
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180020038.3A
Other languages
English (en)
Inventor
B·M·奥基
V·N·V·穆卡维利
S·D·蒂瓦里
V·K·塔马纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
VMware LLC
Original Assignee
VMware LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by VMware LLC filed Critical VMware LLC
Publication of CN115280728A publication Critical patent/CN115280728A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/547Remote procedure calls [RPC]; Web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • H04L12/4679Arrangements for the registration or de-registration of VLAN attribute values, e.g. VLAN identifiers, port VLAN membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0266Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using meta-data, objects or commands for formatting management information, e.g. using eXtensible markup language [XML]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • H04L41/122Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/20Network management software packages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/78Architectures of resource allocation
    • H04L47/781Centralised allocation of resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • H04L47/803Application aware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/825Involving tunnels, e.g. MPLS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/828Allocation of resources per group of connections, e.g. per group of users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/4557Distribution of virtual machine instances; Migration and load balancing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/084Configuration by using pre-existing information, e.g. using templates or copying from other elements
    • H04L41/0843Configuration by using pre-existing information, e.g. using templates or copying from other elements based on generic templates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

描述了一种协调虚拟化计算系统的软件定义(SD)网络层的示例方法,虚拟化计算系统包括主机集群、虚拟化管理服务器和网络管理服务器,它们各自连接至物理网络,主机集群具有多个主机和在这些主机的硬件平台上执行的虚拟化层。该方法包括:在虚拟化管理服务器处接收描述主机集群的SD网络的建议状态的声明性规范;响应于声明性规范中的建议状态,由虚拟化管理服务器部署主机集群中的虚拟化基础设施组件;以及响应于声明性规范中的建议状态,由虚拟化管理服务器与网络管理服务器协作部署由虚拟化基础设施组件支持的逻辑网络服务。

Description

虚拟化计算机系统中的软件定义网络协调
相关申请
要求由VMware有限公司在2020年4月2日提交的题目为“虚拟化计算机系统中的软件定义网络协调(SOFTWARE-DEFINED NETWORK ORCHESTRATION IN A VIRTUALIZEDCOMPUTER SYSTEM)”的美国专利申请No.16/838,573的权益,出于所有的目的,将其通过引用全文并入本文。
背景技术
现今的应用被部署到虚拟机(VM)、容器、应用服务、以及更多在软件定义数据中心(SDDC)内的组合上。SDDC包括具有由虚拟化管理服务器虚拟化和管理的物理服务器集群的服务器虚拟化层。虚拟基础设施管理员(“VI管理员”)与虚拟化管理服务器交互以创建服务器集群(“主机集群”)、从主机集群添加/移除服务器(“主机”)、在主机上部署/移动/移除VM、部署/配置联网和存储虚拟化基础设施等。每个主机包括虚拟化层(例如,管理程序),其向VM提供物理服务器(例如,中央处理单元(CPU)、随机存取存储器(RAM)、存储、网络接口卡(NIC)等)的软件抽象。虚拟化管理服务器位于SDDC的服务器虚拟化层之上,其将主机集群视为由应用使用的计算能力的池。
SDDC还可以包括管理跨主机集群的软件定义联网(“SD联网”)的大部分的单独的逻辑网络层。逻辑网络层将物理网络视为可根据需要消耗和重新目的化的传输容量池。当服务器虚拟化层部署和管理层2(L2)和层3(L3)SD网络基础设施时,逻辑网络层提供完整的层2到层7(L2-L7)网络服务(“逻辑网络服务”)的软件抽象,如交换、路由、访问控制、防火墙、服务质量(QoS)、负载平衡等。网络管理服务器位于逻辑网络层之上以管理和控制逻辑网络服务。网络管理员(“网络管理员”)与网络管理服务器交互以跨主机集群添加、配置、重新配置、移除等逻辑网络服务。
SDDC的逻辑网络层大部分与服务器虚拟化层分离,需要VI管理员管理服务器虚拟化并且需要单独的网络管理员管理网络虚拟化。虚拟化管理服务器和网络管理服务器具有单独且不同的用户界面(UI)和应用编程接口(API)。这可能会导致SDDC的租户在部署和管理他们的应用时产生分裂的体验。
发明内容
在实施例中,描述了一种协调虚拟化计算系统的软件定义(SD)网络层的方法,该虚拟化计算系统包括主机集群、虚拟化管理服务器和网络管理服务器,它们各自连接至物理网络,该主机集群具有多个主机和在这些主机的硬件平台上执行的虚拟化层。该方法包括:在虚拟化管理服务器处接收描述主机集群的SD网络的建议状态的声明性规范;响应于声明性规范中的建议状态,由虚拟化管理服务器在主机集群中部署虚拟化基础设施组件;以及响应于所述声明性规范中的所述建议状态,由所述虚拟化管理服务器与所述网络管理服务器协作部署由所述虚拟化基础设施组件支持的逻辑网络服务。
进一步的实施例包括:非暂时性计算机可读存储介质,该非暂时性计算机可读存储介质包括使计算机系统执行以上方法的指令;以及被配置成执行以上方法的计算机系统。
附图说明
图1是可以实现实施例的集群化计算机系统的框图。
图2是描绘根据实施例的软件平台和共享存储的框图。
图3是描绘根据实施例的具有在其中执行的应用的虚拟化计算系统的逻辑视图的框图。
图4是描绘根据实施例的虚拟化计算系统中的联网主机集群的框图。
图5是描绘根据实施例的分布式交换机的框图。
图6A是描绘根据实施例的与网络管理器通信的虚拟化管理服务器的框图。
图6B和图6C是描绘根据实施例的网络协调器、网络管理服务和监管器(supervisor)集群服务的替代配置的框图。
图7是描绘根据实施例的协调虚拟化计算系统的软件定义(SD)网络层的方法的流程图。
图8A是以图形方式描绘根据实施例的SD网络层的建议状态的声明性规范的框图。
图8B是描绘根据实施例的响应于图8A的声明性规范所实现的虚拟化基础设施和逻辑网络服务的框图。
图9是描绘根据实施例的部署工作负载之后的SD网络层的逻辑视图的框图。
具体实施方式
描述了虚拟化计算系统中的软件定义(SD)网络协调。在本文所描述的实施例中,虚拟化计算系统包括软件定义数据中心(SDDC),其包括与逻辑网络平台集成的服务器虚拟化平台。服务器虚拟化平台包括被称为“主机集群”的物理服务器(“主机”)集群。每个主机集群包括在主机的主机硬件平台上执行的虚拟化层,所述虚拟化层支持虚拟机(VM)的执行。虚拟化管理服务器管理主机集群、虚拟化层和在其上执行的VM。
在实施例中,主机集群的虚拟化层与协调控制平面(如
Figure BDA0003838926170000031
控制平面)集成。该集成使得主机集群能够作为“监管器集群”,其使用VM来实现具有Kubernetes控制平面的控制平面节点和由控制平面节点管理的计算节点两者。例如,Kubernetes荚(pod)被实现为“荚VM”,每个荚包括支持容器的执行的内核和容器引擎。在实施例中,监管器集群的Kubernetes控制平面被扩展为除支持荚之外还支持定制对象,诸如使用本机VM(与荚VM相反)实现的VM对象。虚拟化基础设施管理员(VI管理员)可以使主机集群能够作为监管器集群并且将其功能提供给开发团队。
SDDC包括跨主机集群的SD网络层。SD网络层包括在虚拟化网络基础设施上执行的逻辑网络服务。服务器虚拟化平台管理虚拟化网络基础设施,并且与逻辑网络平台协作来管理部署在虚拟化网络基础设施上的逻辑网络服务。VI管理员与服务器虚拟化平台交互以用于服务器虚拟化和网络虚拟化两者,而不是多个管理员与两个单独的平台交互。在实施例中,虚拟化管理服务器包括与逻辑网络平台的网络管理服务器(称为“网络管理器”)协作来管理其逻辑网络服务的生命周期的网络管理服务。虚拟化管理服务器提供用于管理计算、网络和存储的公共接口(例如,用户接口(UI)和/或应用编程接口(API))。
在实施例中,虚拟化管理服务器基于声明性规范来协调SD网络层。声明性规范描述了主机集群的SD网络层的建议状态。然后,虚拟化管理服务器操作以将SD网络层的当前状态带到声明性规范中定义的建议状态。声明性规范通过允许VI管理员或其他服务描述期望的最终目标并让虚拟化管理服务器确定如何实现该最终目标来减少配置步骤的数量。声明性规范是使用内置依赖检查来减少用户错误的可能性的规定。
在此描述的技术允许虚拟化管理服务器协调SD网络层的整个生命周期,包括:安装二进制文件;在主机上部署VM;配置和解配置支持逻辑网络服务的虚拟化基础设施;按需升级支持虚拟化基础设施;以及执行支持基础设施从不可避免的重启和故障的自动备份、修复和恢复。这些技术还允许虚拟化管理服务器协调逻辑网络服务的生命周期,包括部署、配置、重新配置和移除这样的逻辑网络服务。下面参考附图来描述所公开的技术的这些和进一步的优点和方面。
图1是可以实现实施例的虚拟化计算系统100的框图。系统100包括可以在诸如x86架构平台之类的服务器级硬件平台上构建的主机120的集群(“主机集群118”)。为了清楚起见,仅示出了一个主机集群118。然而,虚拟化计算系统100可包括许多这样的主机集群118。如图所示,每个主机120的硬件平台122包括计算设备的常规组件,诸如一个或更多个中央处理单元(CPU)160、系统存储器(例如,随机存取存储器(RAM)162)、一个或更多个网络接口控制器(NIC)164和可选的本地存储163。CPU 160被配置为执行指令,例如,执行本文描述的一个或更多个操作的可执行指令,所述指令可存储在RAM 162中。NIC 164使得主机120能够通过物理网络180与其他设备通信。物理网络180是实现主机120之间和其他组件与主机120(本文进一步讨论的其他组件)之间的通信的物理网络。
在图1所示的实施例中,主机120通过使用NIC 164连接至物理网络180来访问共享存储170。在另一个实施例中,每个主机120包含主机总线适配器(HBA),通过主机总线适配器,输入/输出操作(IO)通过单独的网络(例如,光纤信道(FC)网络)被发送至共享存储170。共享存储170包括一个或更多个存储阵列,诸如存储区域网络(SAN)、网络附加存储(NAS)等。共享存储170可包括磁盘、固态盘、闪存等以及它们的组合。在一些实施例中,主机120包括本地存储163(例如,硬盘驱动器、固态驱动器等)。每个主机120中的本地存储163可以被聚合并提供为虚拟SAN(VSAN)的一部分,虚拟SAN是另一种形式的共享存储170。
每个主机120的软件平台124提供虚拟化层(在此被称为管理程序150),该虚拟化层直接在硬件平台122上执行。在实施例中,在管理程序150和硬件平台122之间不存在中间软件,诸如主机操作系统(OS)。因此,管理程序150是类型1管理程序(也称为“裸机(bare-metal)”管理程序)。因此,主机集群118中的虚拟化层是直接在主机硬件平台上执行的裸机虚拟化层。管理程序150抽象硬件平台122的处理器、存储器、存储和网络资源以提供虚拟机执行空间,在该虚拟机执行空间内多个虚拟机(VM)可被并发地实例化和执行。可以在本文描述的实施例中配置和使用的管理程序150的示例是VMware
Figure BDA0003838926170000051
管理程序,其被提供为VMware
Figure BDA0003838926170000052
解决方案的一部分,该解决方案可从加州帕洛阿尔托的VMware有限公司商业获得。在图1的示例中,主机集群118作为“监管器集群”被启用,如本文进一步描述的,并且因此在每个主机120上执行的VM包括荚VM 130和本机VM 140。被示为支持VM 145的一些本机VM 140在主机集群118内具有特定功能。例如,支持VM 145可提供控制平面或数据平面虚拟化基础设施。下面参照图2进一步讨论软件平台124的实施例。
主机集群118配置有软件定义(SD)网络层175。SD网络层175包括在主机集群118中的虚拟化基础设施上执行的逻辑网络服务。支持逻辑网络服务的虚拟化基础设施包括基于管理程序的组件(诸如资源池、分布式交换机、分布式交换机端口组和上行链路等)以及基于VM的组件(诸如路由器控制VM、负载平衡器VM、边缘服务VM等)。逻辑网络服务包括在虚拟化基础设施之上实现的逻辑交换机、逻辑路由器、逻辑防火墙、逻辑虚拟专用网络(VPN)、逻辑负载平衡器等。
虚拟化管理服务器116是服务器虚拟化平台的物理或虚拟服务器,该服务器虚拟化平台管理主机集群118和其中的虚拟化层。虚拟化管理服务器116将控制平面(CP)代理(“CP代理152”)安装在管理程序150中以添加主机120作为被管理实体。虚拟化管理服务器116逻辑上将主机120分组到集群118中以向主机120提供集群级功能,诸如主机120之间的VM迁移(例如,用于负载平衡)、分布式功率管理、根据密切关系和反密切关系规则的动态VM放置、以及高可用性。集群118中的主机120的数量可以是一个或更多个。虚拟化管理服务器116可管理多于一个主机集群118。如本文进一步描述的,虚拟化管理服务器116还协调SD网络层175和共享存储170的全部或一部分的管理。
在实施例中,虚拟化管理服务器116进一步使主机集群118能够作为监管器集群101。虚拟化管理服务器116在管理程序150中安装附加CP代理152以将主机120添加到监管器集群101。监管器集群101将协调控制平面115与主机集群118集成。在实施例中,协调控制平面115来源于Kubernetes。在监管器集群101中,主机120变成协调控制平面115使用的节点。虚拟化管理服务器116将一个或更多个虚拟服务器设置为“主(master)服务器”,其在协调控制平面115中起管理实体的作用。在图1的实施例中,监管器集群101包括充当这种主服务器的监管器Kubernetes主设备104。为了清楚起见,监管器Kubernetes主设备104被示出为单独的逻辑实体。对于实际实现,监管器Kubernetes主设备104可以实现为主机集群118中的支持VM 145(可选地一个或更多个荚VM 130)。进一步,尽管仅示出了一个监管器Kubernetes主设备104,但是监管器集群101可以在逻辑集群中包括多于一个监管器Kubernetes主设备104以用于冗余和负载平衡。虽然图1中的主机集群118作为监管器集群101被启用,但是本文所描述的SD网络协调技术可以用于未被如此启用的主机集群118上。
在实施例中,虚拟化计算系统100进一步包括存储管理器110。存储管理器110是物理或虚拟服务器,其将共享存储170(或从本地存储163形成的VSAN)中的虚拟盘提供作为独立对象。即,与任何VM或容器(container)的生命周期分开持续存在的虚拟盘。不同组件可以与存储管理器110交互以提供持久存储,诸如虚拟化管理服务器116和监管器Kubernetes主设备104。存储管理器110可以独立于虚拟化管理服务器116(例如,作为独立的物理或虚拟服务器)操作。可替代地,存储管理器110可以是虚拟化管理服务器116中的服务。
在实施例中,虚拟化计算系统100进一步包括网络管理器112。网络管理器112是管理SD网络层175的逻辑网络服务的逻辑网络平台的物理或虚拟服务器。在实施例中,网络管理器112包括由虚拟化管理服务器116部署为VM的一个或更多个虚拟服务器。网络管理器112和/或虚拟化管理服务器116在管理程序150中安装附加的控制平面代理152和数据平面(DP)模块153以添加主机120作为被管理实体,称为传输节点。以这种方式,主机集群118可以是传输节点的集群103。
在实施例中,虚拟化计算系统100的逻辑网络平台包括三个功能:管理、控制和数据。管理功能以API的形式提供逻辑网络平台的入口点。管理功能负责对控制功能和数据功能执行操作任务。控制功能基于来自管理功能的配置计算SD网络层175的运行时状态。控制功能还负责将由数据功能和配置报告的拓扑信息传播到数据功能的组件中。数据功能包括SD网络层175的组件,其基于由控制功能填充的表执行数据包的无状态转发和变换。在本文使用的术语中,逻辑网络平台的管理功能和控制功能由逻辑网络控制平面119执行,逻辑网络控制平面119包括在虚拟化管理服务器116和网络管理器112两者中的软件组件。即,虚拟化管理服务器116包括逻辑网络控制平面119的组件119-1,并且网络管理器包括逻辑网络控制平面119的组件119-2。在实施例中,管理功能在组件119-1和119-2之间划分,而控制功能完全在组件119-2内实现。逻辑网络平台的数据功能在管理程序150和支持VM 145中实现。可以在本文描述的实施例中配置和使用的一个示例逻辑网络平台是可从加州帕洛阿尔托的VMware有限公司商业获得的VMware
Figure BDA0003838926170000071
平台。
在实施例中,虚拟化计算系统100包括边缘传输节点178。边缘传输节点178是SD网络层175中的物理或虚拟服务器(通过示例的方式在逻辑上分开示出),其提供到外部网络的出口和从外部网络的入口。在实施例中,边缘传输节点是形成为一个或更多个逻辑集群的VM(例如,支持VM 145),其在一个或更多个主机集群118中执行。这里进一步讨论边缘传输节点178。
虚拟化管理服务器116、网络管理器112和存储管理器110包括用于主机集群118、共享存储170和SD网络层175的虚拟基础设施(VI)控制平面113。类似于逻辑网络平台,服务器虚拟化平台包括管理功能、控制功能和数据功能。管理功能和控制功能由在虚拟化管理服务器116中执行的服务器虚拟化控制平面117执行。存储虚拟化平台同样可以包括在虚拟化管理服务器116和/或存储管理器110中执行的管理和控制平面功能。
在实施例中,系统100进一步包括图像注册表190和容器储存库192。如本文进一步描述的,监管器集群101的容器在荚VM 130中执行。容器自容器图像自旋向上。容器图像向图像注册表190注册,图像注册表管理多个容器储存库(其中之一在图1中被示为容器储存库192),容器储存库中存储向图像注册表190注册的所有容器的图像。在容器图像的注册期间,图像注册表190收集认证信息,并且在访问所注册的容器图像的后续请求期间,使用所收集的认证信息来认证请求者。一旦请求者被认证,图像注册表190就允许请求者提取注册给请求者的容器图像。
VI管理员可以通过VM管理客户端106与虚拟化管理服务器116交互。通过VM管理客户端106,VI管理员命令虚拟化管理服务器116形成主机集群118、配置资源池、资源分配策略和其他集群级功能,配置存储和联网,启用监管器集群101等。在实施例中,VI管理员通过VM管理客户端106与虚拟化管理服务器116交互,以提供描述SD网络层175的建议状态的声明性规范。在实施例中,VI管理员通过VM管理客户端106与虚拟化管理服务器116交互以执行其他功能,诸如使主机集群118能够作为监管器集群101,其进而提供描述SD网络层175的建议状态(例如,操作监管器集群所必需的状态)的声明性规范。
Kubernetes客户端102表示用于用户对监管器Kubernetes主设备104的输入接口。Kubernetes客户端102通常被称为kubect1。通过Kubernetes客户端102,用户将Kubernetes系统的期望状态(例如,作为YAML文档)提交至监管器Kubernetes主设备104。在实施例中,用户在监管器命名空间的范围内提交期望的状态。作为响应,监管器Kubernetes主设备104通过创建荚VM 130、创建本机VM 140、将VM连接至存储和逻辑网络、破坏荚VM 130和本机VM140等来配置监管器集群101以匹配期望的状态。资源可以部署在监管器命名空间的范围内。以这种方式,用户与监管器Kubernetes主设备104交互以在定义的监管器命名空间内的监管器集群101中部署应用。
如本文所述,虚拟化管理服务器116基于声明性规范协调SD网络层175,该声明性规范描述用于主机集群118的SD网络层175的建议状态。在实施例中,主机集群118作为上述的监管器集群101被启用,并且虚拟化管理服务器116协调SD网络层175以为监管器集群101提供SD网络配置。在其他实施例中,主机集群118不作为监管器集群101被启用。在这种情况下,图1中的一些组件可以是不活动的和/或省略,包括Kubernetes客户端102、监管器Kubernetes主设备104、图像注册表190、容器储存库192以及荚VM 130。虚拟化管理服务器116可以协调SD网络层175以提供用于在主机集群118中执行的本机VM 140的SD网络。虽然在本文中的不同示例中描述了监管器集群101和Kubernetes系统,但是SD联网协调技术不限于此类示例,并且广泛地适用于具有不同配置中的一个或更多个主机集群的虚拟化系统。
图2是描绘根据实施例的软件平台124的框图。如上所述,主机120的软件平台124包括支持VM(例如荚VM130和本机VM140)的执行的管理程序150。在实施例中,管理程序150包括VM管理守护进程(daemon)213、主机守护进程214、荚VM控制器216、图像服务218、网络DP模块220和网络代理222。VM管理守护进程213是服务器虚拟化CP 117的控制平面代理152。VM管理守护进程213为虚拟化管理服务器116提供到主机守护进程214的接口。主机守护进程214被配置为创建、配置和移除VM(例如,荚VM 130和本机VM 140)。
荚VM控制器216是监管器集群101的协调控制平面115的控制平面代理152,并且允许监管器Kubernetes主设备104与管理程序150交互。荚VM控制器216将相应主机配置为监管器集群101中的节点。荚VM控制器216管理荚VM 130的生命周期,例如,确定何时向上旋转或删除荚VM。荚VM控制器216还确保任何荚依赖性(例如容器图像、网络和体积)是可用的和正确配置的。如果主机集群118没有作为监管器集群101被启用,则省略荚VM控制器216。
图像服务218被配置成将容器图像下载并且提取到共享存储170,从而使得容器图像可以由荚VM 130安装。图像服务218还负责管理可用于共享存储170内的容器图像的存储。这包括利用图像注册表190管理认证,通过验证签名确保容器图像的提供,在必要时更新容器图像,以及垃圾收集未使用的容器图像。如果主机集群118没有作为监管器集群101被启用,则图像服务218被省略。
网络代理222包括逻辑网络CP 119的控制平面代理152。网络代理222被配置为与网络管理器112合作以控制网络DP模块220实现逻辑网络服务。网络代理222和网络DP模块220将相应的主机配置为传输节点集群103中的传输节点。网络DP模块220增强管理程序150的网络虚拟化功能。
每个荚VM 130在由容器引擎208管理的执行空间中具有在其中运行的一个或更多个容器206。容器206的生命周期由荚VM代理212管理。容器引擎208和荚VM代理212都在内核210(例如,
Figure BDA0003838926170000101
内核)之上执行。每个本机VM 140具有在OS 204之上在其中运行的应用202。本机VM 140不包括荚VM代理,并且与荚VM控制器216隔离。容器引擎208可以是工业标准容器引擎,如libcontainer、runc或货箱(containerd)。如果主机集群118没有作为监管器集群101被启用,则省略荚VM 130。
图3是描绘根据实施例的具有在其中执行的应用的虚拟化计算系统100的逻辑视图的框图。在该实施例中,监管器集群101由SDDC 350实现。SDDC 350包括服务器虚拟化平台302和逻辑网络平台303。服务器虚拟化平台302包括主机集群118、虚拟化层(例如,管理程序150)和服务器虚拟化控制平面117(例如,虚拟化管理服务器116)。逻辑网络平台303包括网络管理器112和虚拟化层中的相关联的组件(例如,CP代理和DP代理)。服务器虚拟化平台302与逻辑网络平台303协作以协调SD网络层175。服务器虚拟化控制平面117(例如,虚拟化管理服务器116)提供用于计算、存储和网络的协调的单个实体。
在一些实施例中,VI管理员与虚拟化管理服务器116交互以配置SDDC 350来实现监管器集群101和监管器集群101中的SD网络308。SD网络308包括部署的虚拟化基础设施(例如,分布式交换机、端口组、资源池、支持VM145)和在其上实现的逻辑网络服务(例如,逻辑交换、逻辑路由等)。
监管器集群101包括协调控制平面115,协调控制平面包括监管器Kubernetes主设备104和荚VM控制器216。VI管理员与虚拟化管理服务器116交互以创建监管器命名空间312。每个监管器命名空间312包括资源池和授权约束。资源池包括关于监管器命名空间312的不同资源约束(例如,预留、限制和共享(RLS)约束)。授权约束规定允许哪些角色在监管器命名空间312中执行哪些操作(例如,允许VI管理员创建、管理访问、分配资源、查看和创建对象;允许DevOp查看和创建对象;等等)。用户与监管器Kubernetes主设备104交互以在监管器命名空间312的范围内的监管器集群101上部署应用310。在该示例中,用户在荚VM130上部署应用310-1,在本机VM 140上部署应用310-2,并且在荚VM 130和本机VM 140两者上部署应用310-3。
在实施例中,用户还在监管器命名空间312内的监管器集群101上部署访客(guest)集群314以实现Kubernetes集群。访客集群314受由其部署在其中的监管器命名空间所应用的授权和资源策略约束。协调控制平面115包括:访客集群基础设施软件(GCIS),被配置为将访客集群314实现为监管器集群101的虚拟扩展。GCIS创建和管理访客集群基础设施对象316以提供支持访客集群314的基础设施的抽象和物理表示。GCIS在协调控制平面115中执行(例如,在监管器Kubernetes主设备104中)。用户可以与访客集群314中的Kubernetes控制平面交互,以部署不同容器化应用(应用310-4)。应用310可彼此通信或通过SD网络308与外部网络通信。
如上所述,在一些实施例中,SDDC 350不作为监管器集群101被启用。在这样的情况下,SD网络308通常被部署在SDDC 350中以供在其中执行的工作负载使用。监管器集群101、协调控制平面115、监管器命名空间312、访客集群基础设施对象316、访客集群314以及荚VM 130可以从图3中所示的逻辑视图中省略。由此,SDDC 350通常可以支持本机VM 140的执行,其利用如本文所述的由服务器虚拟化平台302协调的SD网络308。
图4是描绘根据实施例的虚拟化计算系统100中的联网主机集群的框图。在所示的示例中,虚拟化计算系统100包括两个主机集群118-1和118-2,每个主机集群被配置成与图1所示的主机集群118相同或相似。每个主机集群118-1和118-2包括在其中执行的VM 130/140。每个VM 130/140包括至虚拟交换机406上的端口的一个或更多个虚拟网络接口。虚拟交换机406包括耦合到NIC 164的端口。NIC 164耦合到物理网络180上的物理交换机408。物理网络180包括一个或更多个物理路由器410。物理路由器410耦合在物理网络180与外部网络412(诸如广域网(WAN)(例如,公共互联网))之间。
在实施例中,网络管理器112和虚拟化管理服务器116包括管理集群402中的VM。管理集群402是在主机集群118内实现的逻辑集群。例如,可以在除了主机集群118-1和118-2之外的另一主机集群118内实现管理集群402。在另一示例中,管理集群402可在主机集群118-1或118-2之一内实现。网络管理器112和虚拟化管理服务器116具有耦合到与VM 130/140相同的虚拟交换机406上的端口的虚拟网络接口。
在实施例中,包括边缘传输节点178的支持VM 145形成边缘集群404。边缘集群404是在主机集群118内实现的逻辑集群。例如,边缘集群404可以在除了主机集群118-1和118-2之外的另一主机集群118中实现。在另一示例中,边缘集群404可在主机集群118-1或118-2之一内实现。支持VM 145(包括边缘传输节点178)具有耦合到与VM 130/140、网络管理器112和虚拟化管理服务器116相同的虚拟交换机406上的端口的虚拟网络接口。
VM 130/140在本文被称为“段”的L2网络(L2广播域)内通过物理网络180在自身之间交换数据。支持虚拟局域网(VLAN-backed)段(也称为VLAN网络或VLAN)是在物理网络180上实现为传统VLAN的L2广播域。在所示的示例中,物理网络180包括三个支持VLAN段:支持管理VLAN段(管理VLAN 414);支持上行链路VLAN段(上行链路VLAN 416);以及支持覆盖(overlay)VLAN段(覆盖VLAN 418)。虚拟交换机406上的端口可与物理网络180的支持特定VLAN段相关联。
例如,网络管理器112、虚拟化管理服务器116和边缘传输节点178可以耦合至与管理VLAN 414相关联的相应虚拟交换机406上的端口。这允许网络管理器112、虚拟化管理服务器116和边缘传输节点178之间的管理流量的通信。虽然未具体示出,但是每个主机120内的管理程序150中的组件可以通过虚拟交换机406(例如,控制平面代理152、荚VM控制器216等)耦合到管理VLAN 414。边缘传输节点178还可以耦合到与上行链路VLAN 416相关联的虚拟交换机406上的端口。上行链路VLAN 416上的流量可经由物理路由器410路由到外部网络412。上行链路VLAN 416承载主机集群118与外部网络412之间的南北流量。
VM 130/140和边缘传输节点178可以耦合至与覆盖VLAN 418相关联的相应虚拟交换机406上的端口。覆盖VLAN 418承载VM 130/140之间的东西流量。覆盖VLAN 418支持支持覆盖段或“逻辑段”。逻辑段是在VM之间通过覆盖VLAN 418使用L2-叠加-L3隧道的逻辑L2网络。示例隧道协议包括VXLAN和日内瓦(Geneve)。通过部署逻辑交换机来实现逻辑段。覆盖VLAN 418可携带与多个不同逻辑段相关联的流量,每个逻辑段是SD网络中的不同逻辑网络。为了支持逻辑段,虚拟交换机406是跨越期望通信的主机的分布式交换机420的一部分。在该示例中,分布式交换机420包括主机集群118-1、118-2和边缘集群404中的每个中的虚拟交换机406。这允许主机集群118-1中的VM通过覆盖网络(覆盖VLAN 418)上的逻辑网络与主机集群118-2中的VM交换数据。这还允许主机集群118-1或主机集群118-2中的VM通过边缘传输节点178到达外部网络412。
图5是描绘根据实施例的分布式交换机420的框图。分布式交换机420包括一个或更多个端口组502和上行链路端口组508。上行链路端口组508包括一个或更多个上行链路510。每个端口组502可与物理网络180的支持VLAN段相关联。连接至端口组502的VM在与该端口组502相关联的特定支持VLAN段上发送和接收流量。每个上行链路510与一个或更多个NIC 164相关联。端口组502可被指派上行链路510以允许进出其中部署了分布式虚拟交换机406的主机120。虚拟化管理服务器116将端口组502和上行链路510推出到每个虚拟交换机406。在传输节点中,使用分布式路由器(DR)模块504和逻辑交换机模块506扩充实现分布式交换机420的虚拟交换机406,分布式路由器(DR)模块504和逻辑交换机模块506是逻辑网络平台的数据平面的一部分。DR模块504实现SD网络的一个或更多个DR。DR是在支持覆盖段(逻辑网络)之间路由的L3逻辑设备。逻辑交换机实现支持覆盖段(逻辑网络)。
图6A是描绘根据实施例的与网络管理器112通信的虚拟化管理服务器116的框图。虚拟化管理服务器116包括接口606、协调器608、监管器集群服务612、虚拟化管理服务610、网络管理服务614和数据库616。网络管理器112包括API 634、控制器636和数据库630。接口606包括API 602和用户接口(UI)604。
VI管理员通过接口606(直接使用API 602或通过UI 604(例如,web接口))与虚拟化管理服务器116交互。接口606允许VI管理员执行不同操作,诸如创建主机集群、将主机添加到主机集群、VM生命周期管理、创建资源池、启用监管器集群、创建VSAN等。在实施例中,VI管理员可以通过接口606为SD网络提供声明性规范。在实施例中,协调器608是负责收集用户输入并响应于此调用各个服务的主要组件。协调器608可调用网络管理服务614来管理SD网络层175。协调器608可以调用用于其他任务(例如,集群创建、主机管理、VM生命周期管理、资源池管理等)的各个其他虚拟化管理服务610。虚拟化管理服务器116的各个服务将对象存储在数据库616中。示例对象包括VM 618、分布式交换机620、资源池622、监管器命名空间624、端口组626以及上行链路628。在实施例中,用户通过接口606与监管器集群服务612交互以使得主机集群118能够作为监管器集群101。监管器集群服务612调用协调器608以代表它管理SD网络层175。然后,协调器608如上所述工作以管理SD网络层175。
协调器608将描述SD网络层175的建议状态的声明性规范提供给网络管理服务614。协调器608可以直接从VI管理员或从另一服务(诸如监管器集群服务612)接收声明性规范。网络管理服务614通过管理VLAN 414与网络管理器112通信,并且通过API 634与网络管理器112协作。在实施例中,网络管理服务614为对网络管理器112的API 634的API调用提供代理。例如,如果声明性规范调用逻辑交换机和逻辑路由器的部署,则网络管理服务614可生成对网络管理器112的AP1 634的API调用,以协调此类逻辑网络服务的部署。
在实施例中,网络管理服务614还执行除了代理对网络管理器112的API调用之外的功能。网络管理服务614可以响应于声明性规范而部署支持逻辑网络服务的虚拟化基础设施组件。例如,网络管理服务614可部署资源池622、分布式交换机620、端口组626、上行链路628和VM 618以将SD网络层175的当前状态带到声明性规范中的建议状态。如果建议状态要求部署逻辑网络服务,则网络管理服务614然后调用网络管理器112的API 634以部署由所供应的虚拟化基础设施组件支持的那些逻辑网络服务。
网络管理器112在数据库630中维护SD网络层175的部署的逻辑网络服务的状态。数据库630可跟踪各个逻辑网络服务632,诸如逻辑交换机、逻辑路由器、逻辑防火墙、逻辑VPN、逻辑负载平衡器、边缘服务等。控制器636提供逻辑网络层的控制功能并且与虚拟化层637(例如,管理程序150)、边缘传输节点178和网络插件635中的控制代理合作以部署和管理逻辑网络服务。网络插件635包括在协调控制平面115中执行的软件或在主机集群118上执行的自请求在SD网络层175中部署/配置逻辑网络服务的应用。
图6B和6C是描绘根据实施例的协调器608、网络管理服务614和监管器集群服务612的替代配置的框图。图6B示出了其中协调器网络功能631被结合到网络管理服务614中而不是作为协调器608的一部分的示例。进一步,网络管理服务614被结合到监管器集群服务612中。VI管理员通过接口606与监管器集群服务612交互,其随后部署和管理监管器集群和相关联的SD联网。图6C示出了其中协调器网络功能631被结合到网络管理服务614中而不是作为协调器608的一部分的示例。网络管理服务614保持与监管器集群服务612分开。监管器集群服务612与网络管理服务614交互以协调和管理监管器集群的SD联网。VI管理员还可以通过接口606与网络管理服务614交互以管理用于其他主机集群的SD联网。
图7是描绘根据实施例的协调虚拟化计算系统的SD网络层175的方法700的流程图。方法700可以由虚拟化管理服务器116执行,虚拟化管理服务器116包括在由虚拟化层(例如,管理程序)或主机OS管理的CPU、存储器、存储和网络资源上执行的软件。如上所述,虚拟化计算系统100包括主机集群118、虚拟化管理服务器116和网络管理器112,它们各自连接至物理网络180。主机集群118包括具有在硬件平台122上执行的虚拟化层(例如,管理程序15)的主机120。
方法700开始于步骤702,其中虚拟化管理服务器116接收描述主机集群118的SD网络层175的建议状态的声明性规范。声明性规范可由VI管理员直接输入(步骤704)或由另一服务提供(706),诸如为监管器集群101请求SD网络的监管器集群服务612。例如,VI管理员可以执行一些预协调步骤,诸如形成主机集群118和部署分布式交换机420。然后,VI管理员可以生成声明性规范,其识别主机集群118和分布式交换机420,描述要部署的网络(例如,管理网络、覆盖网络),以及描述网关和连接至网关的多个网络段。在另一示例中,VI管理员可以使得能够创建主机集群118并且使得主机集群118能够作为监管器集群101。监管器集群服务612提供描述支持监管器集群中的工作负载所必需的虚拟化基础设施和逻辑网络服务的声明性规范,例如分布式交换机、VLAN网络的端口组、上行链路、资源池、边缘传输节点的VM以及要部署在边缘传输节点中的边缘服务。
在步骤708,虚拟化管理服务器116响应于声明性规范的建议状态而在主机集群118中部署虚拟化基础设施。例如,虚拟化管理服务器116可部署资源池(710),部署分布式交换机、端口组和上行链路(712),以及在资源池中部署VM(714)。例如,声明性规范可描述VLAN网络和SD网络的边缘服务。作为响应,虚拟化管理服务器116(例如,网络管理服务614)为每个VLAN网络部署端口组、将物理NIC连接至端口组的上行链路、以及计算和存储器的资源池、以及资源池中的用于托管所描述的边缘服务(例如,服务网关/路由器)的VM。
在步骤716,响应于声明性规范的建议状态,虚拟化管理服务器116与网络管理器112协作来部署由虚拟化基础设施支持的逻辑网络服务。例如,虚拟化管理服务器116可与网络管理器112协作以在分布式交换机上部署逻辑段(718)、在分布式交换机上部署逻辑路由器(720)以及在VM中部署边缘服务(722)。例如,声明性规范可描述用于监管器集群101的SD网络,包括提供边缘服务的第0层(Tier)网关和提供用于与监管器命名空间相关联的多个逻辑段的网关的第1层路由器。虚拟化管理服务器116(例如,网络管理服务614)与网络管理器112协作以在边缘传输节点中部署第0层网关,并且与DR协作以实现第1层路由器。虚拟化管理服务器116(例如,网络管理服务614)执行步骤708和716以将主机集群118的SD网络层175的状态带到声明性规范中的建议状态。
图8A是以图形方式描绘根据实施例的SD网络层175的建议状态的声明性规范800的框图。声明性规范800可以由监管器集群服务612生成以提供用于支持监管器集群101中的工作负载的基础SD网络。声明性规范800定义一些元数据814,诸如集群ID、分布式交换机ID、数据存储区ID等。声明性规范800还定义三个支持VLAN段,即上行链路VLAN 416、管理VLAN 414和覆盖VLAN 418。声明性规范800为上行链路VLAN 416、管理VLAN 414和覆盖VLAN418中的每一个定义VLAN ID和互联网协议(IP)信息。上行链路VLAN 416将第0层网关812连接至物理路由器410(其不是声明性规范800的一部分)。管理VLAN 414将第0层网关812连接至网络管理器112。第0层网关连接至覆盖VLAN 418以提供下行链路以供将被部署在监管器集群101中的工作负载访问。
图8B是描绘根据实施例的响应于声明性规范800而实施的虚拟化基础设施和逻辑网络服务的框图。如图所示,边缘集群404部署在主机120-1和120-2中。边缘集群404包括被实施为VM的边缘传输节点178-1和178-2。网络管理服务614在两个不同的主机120-1和120-2上部署具有反关联性规则的边缘传输节点178-1和178-2。每个边缘传输节点178-1和178-2连接至三个不同的支持VLAN段,即管理VLAN 414、上行链路VLAN 416和覆盖VLAN 418。每个边缘传输节点178-1和178-2分别实现第0层网关804-1和804-2。边缘传输节点178-1和178-2以主动-被动配置在每个监管器集群101中被成对配置。这允许第0层网关的高可用性,从而避免单个故障点。此外,边缘集群404被配置在集群级别,这允许两个监管器集群之间的流量隔离。网络管理服务614可为边缘传输节点178-1和178-2创建资源池,以确保所提供的网络服务具有足够的资源用于连续、不间断的执行。
边缘传输节点178-1和178-2被配置为经由虚拟交换机406-1和406-2上的专用VLAN ID和端口组(例如,覆盖VLAN 418)的覆盖传输区的一部分。这支持监管器集群中的传输节点(以及在其上执行的工作负载)与边缘传输节点178-1和178-2之间的业务流(例如,覆盖流量)。用于覆盖流量的边缘传输节点178-1和178-2的隧道端点接口标记有用户提供的VLAN ID(例如,VLAN ID#103)。覆盖VLAN 418的网络接口被自动分配来自用户提供的IP池的IP地址(例如,172.16.10.1/24)。
边缘传输节点178-1和178-2被配置成使用端口组来管理通过管理VLAN 414进出网络管理器112的管理流量。网络管理器112使用管理VLAN 414来配置第0层网关804-1和804-2以及由这些网关提供的服务。
边缘传输节点178-1和178-2也分别通过虚拟交换机406-1和406-2上的端口组连接至上行链路VLAN 416。这支持边缘传输节点178-1和178-2经由第0层网关804-1和804-2与外部网络之间的业务流。每个第0层网关包括由声明性规范800提供的静态IP配置(例如,192.168.240.3/24)。上行链路VLAN 416上的流量标记有用户提供的VLAN ID(例如,VLANID#101)。虚拟交换机406-1和406-2是分布式交换机420的一部分,其包括端口组和无链路的定义。主机120-1和120-2上的NIC 164可以连接至双架顶(TOR)物理交换机802-1和802-2,第0层网关804-1和804-2通过双TOR物理交换机802-1和802-2发送和接收上行链路业务和覆盖业务。为了清楚起见,从图8B中省略托管预期工作负载的其他传输节点。
图9是描绘根据实施例的在部署工作负载之后监管器集群101的SD联网层175的逻辑视图的框图。该结构建立在图8B所示的虚拟化基础设施和逻辑网络服务上。如图所示,第0层网关812通过逻辑段902连接至第1层网关908。第1层网关连接至两个不同的逻辑段904和906。每个逻辑段904和906可对应于监管器集群101中的单独的监管器命名空间。工作负载取决于它们被部署在哪个监管器命名空间中而连接至逻辑段904和906之一。可以部署额外的逻辑段以支持额外的监管器命名空间。第1层网关908充当每个逻辑段的网关。第1层网关908可以被实现为跨主机的虚拟化层内的DR。第0层网关812充当第1层网关908的网关。逻辑交换机使用覆盖VLAN 918支持每个逻辑段902、904和906。图9中所示的附加逻辑网络服务可例如根据由监管器集群服务612提供的声明性规范来部署。可替代地,网络插件635可以向虚拟化管理服务器116提交声明性规范以部署额外的逻辑交换机和第1层网关。在任一情况下,新的声明性规范提出SD网络层175的新状态,网络管理服务614与网络管理器112合作实现该新状态。
在此所描述的实施例可以采用涉及存储在计算机系统中的数据的不同计算机实施的操作。例如,这些操作可能需要物理量的物理操纵。通常,尽管不是必要的,但这些量可以采取电信号或磁信号的形式,其中这些量或这些量的表示可以被存储、传输、组合、比较、或以其他方式被操纵。这样的操作通常涉及诸如产生、识别、确定或比较的术语。在此描述的形成一个或更多个实施例的一部分的任何操作可以是有用的机器操作。
本发明的一个或更多个实施例还涉及一种用于执行这些操作的装置或设备。该装置可以出于所需目的而专门构造,或者该装置可以是由存储在计算机中的计算机程序选择性地激活或配置的通用计算机。各个通用机器可以与根据本文的教导编写的计算机程序一起使用,或者可以更方便地构造更专用的装置来执行所需的操作。
在此所描述的实施例可以用其他计算机系统配置来实践,包括手持式设备、微处理器系统、基于微处理器的或可编程消费电子产品、小型计算机、大型计算机等。
本发明的一个或更多个实施例可以被实现为一个或更多个计算机程序或者被实现为体现在计算机可读介质中的一个或更多个计算机程序模块。术语计算机可读介质是指可以存储数据的任何数据存储设备,该数据随后可以被输入到计算机系统。计算机可读介质可以基于任何现有的或随后开发的技术,其以使计算机能够读取程序的方式体现计算机程序。计算机可读介质的示例是硬盘驱动器、NAS系统、只读存储器(ROM)、RAM、致密盘(CD)、数字通用盘(DVD)、磁带和其他光学和非光学数据存储装置。计算机可读介质还可分布在网络耦合的计算机系统上,使得计算机可读代码以分布式方式被存储和执行。
尽管为了清楚地理解已经详细描述了本发明的一个或更多个实施例,但在权利要求书的范围内可以进行某些改变。因此,所描述的实施例被视为说明性的而非限制性的,并且权利要求的范围并不局限于本文中所给出的细节,而是可在权利要求的范围和等同物内进行修改。在权利要求中,除非在权利要求中明确说明,否则元件和/或步骤不暗示任何特定的操作顺序。
根据各个实施例的虚拟化系统可以实现为托管实施例、非托管实施例、或模糊两者之间的区分的实施例。此外,各个虚拟化操作可以完全或部分地在硬件中实现。例如,硬件实现可采用查找表用于修改存储访问请求来保护非盘数据。
许多变化、添加和改进是可能的,而不管虚拟化的程度。因此,虚拟化软件可包括执行虚拟化功能的主机、控制台或客户机OS的组件。
可以为在此描述为单个实例的部件、操作或结构提供多个实例。组件、操作和数据存储之间的边界在某种程度上是任意的,并且在特定说明性配置的上下文中示出了特定操作。功能的其他分配是预想的并且可以落入本发明的范围内。通常,在示例性配置中作为单独部件呈现的结构和功能可以作为组合的结构或部件来实现。类似地,作为单个组件呈现的结构和功能可以实现为单独的组件。这些和其他变化、添加和改进可落入所附权利要求书的范围内。

Claims (20)

1.一种协调虚拟化计算系统的软件定义(SD)网络层的方法,所述虚拟化计算系统包括主机集群、虚拟化管理服务器和网络管理服务器,它们各自连接至物理网络,所述主机集群具有多个主机和在所述多个主机的硬件平台上执行的虚拟化层,所述方法包括:
在所述虚拟化管理服务器处接收描述所述主机集群的SD网络的建议状态的声明性规范;
响应于所述声明性规范中的所述建议状态,由所述虚拟化管理服务器在所述主机集群中部署虚拟化基础设施组件;以及
响应于所述声明性规范中的所述建议状态,由所述虚拟化管理服务器与所述网络管理服务器协作部署由所述虚拟化基础设施组件支持的逻辑网络服务。
2.根据权利要求1所述的方法,其中所述虚拟化基础设施组件包括所述虚拟化层中的分布式交换机和所述分布式交换机上的端口组,所述端口组实现所述声明性规范中定义的网络。
3.根据权利要求2所述的方法,其中所述声明性规范描述了所述网络的虚拟局域网(VLAN)标识符,并且其中所述端口组中的每一个与所述VLAN标识符中的相应一个相关联。
4.根据权利要求2所述的方法,其中所述虚拟化基础设施组件包括在所述虚拟化层上执行的至少一个虚拟机(VM),所述至少一个虚拟机中的每个虚拟机连接至所述分布式交换机上的所述端口组中的至少一个,所述至少一个虚拟机中的每个虚拟机具有至少一个虚拟网络接口,所述至少一个虚拟网络接口具有在所述声明性规范中定义的互联网协议(IP)地址。
5.根据权利要求4所述的方法,其中所述逻辑网络服务包括在所述至少一个VM中的第一VM中执行的网关,其中在所述声明性规范中定义的所述网络包括管理网络、覆盖网络和上行链路网络,其中所述端口组包括实现所述管理网络的第一端口组、实现所述覆盖网络的第二端口组和实现所述上行链路网络的第三端口组,并且其中所述网关连接至第一端口组、第二端口组和第三端口组中的每一个。
6.根据权利要求4所述的方法,其中所述逻辑网络服务包括:在所述至少一个VM中的第一VM中执行的第0层网关、在所述分布式交换机中作为分布式路由器实现的第1层网关以及至少一个逻辑交换机,所述第1层网关被连接至所述第0层网关,在所述分布式交换机中实现的所述至少一个逻辑交换机被连接至所述第1层网关。
7.根据权利要求1所述的方法,其中所述虚拟化管理服务器包括网络管理服务,并且其中所述网络管理服务协调所述虚拟化基础设施组件和所述逻辑网络服务的所述部署,所述网络管理服务通过调用所述网络管理服务器的应用编程接口(API)来执行部署所述逻辑网络服务的步骤。
8.根据权利要求1所述的方法,其中所述虚拟化管理服务器包括协调服务和网络管理服务,其中所述协调服务被配置为接收所述声明性规范并且与所述网络管理服务协作以执行部署所述虚拟化基础设施组件和部署所述逻辑网络服务的步骤,所述网络管理服务调用所述网络管理服务器的应用编程接口(API)。
9.根据权利要求8所述的方法,其中所述虚拟化管理服务器包括被配置为部署与所述虚拟化层集成的协调控制平面的监管器集群服务,其中所述监管器集群服务将所述声明性规范提供给所述协调服务。
10.根据权利要求1所述的方法,其中所述虚拟化管理服务器包括网络管理服务和监管器集群服务,所述监管器集群服务被配置为部署与所述虚拟化层集成的协调控制平面,其中所述监管器集群服务将所述声明性规范提供给所述网络管理服务,并且其中所述网络管理服务协调所述虚拟化基础设施组件和所述逻辑网络服务的部署,所述网络管理服务通过调用所述网络管理服务器的应用编程接口(API)来执行部署所述逻辑网络服务的步骤。
11.一种非暂时性计算机可读介质,其包括指令,所述指令用于在计算设备中执行以使所述计算设备执行协调虚拟化计算系统的软件定义(SD)网络层的方法,所述虚拟化计算系统包括主机集群、虚拟化管理服务器和网络管理服务器,它们各自连接至物理网络,所述主机集群具有多个主机和在所述多个主机的硬件平台上执行的虚拟化层,所述方法包括:
在所述虚拟化管理服务器处接收描述所述主机集群的SD网络的建议状态的声明性规范;
响应于所述声明性规范中的所述建议状态,由所述虚拟化管理服务器在所述主机集群中部署虚拟化基础设施组件;以及
响应于所述声明性规范中的所述建议状态,由所述虚拟化管理服务器与所述网络管理服务器协作部署由所述虚拟化基础设施组件支持的逻辑网络服务。
12.根据权利要求11所述的非暂时性计算机可读介质,其中:
所述虚拟化基础设施组件包括所述虚拟化层中的分布式交换机和所述分布式交换机上的端口组,所述端口组实现所述声明性规范中定义的网络;以及
所述虚拟化基础设施组件包括在所述虚拟化层上执行的至少一个虚拟机(VM),所述至少一个虚拟机中的每一个连接至所述分布式交换机上的所述端口组中的至少一个,所述至少一个虚拟机中的每一个具有至少一个虚拟网络接口,所述至少一个虚拟网络接口具有在所述声明性规范中定义的互联网协议(IP)地址。
13.根据权利要求11所述的非暂时性计算机可读介质,其中所述虚拟化管理服务器包括网络管理服务,并且其中所述网络管理服务协调所述虚拟化基础设施组件和所述逻辑网络服务的部署,所述网络管理服务通过调用所述网络管理服务器的应用编程接口(API)来执行部署所述逻辑网络服务的步骤。
14.根据权利要求11所述的非暂时性计算机可读介质,其中所述虚拟化管理服务器包括协调服务和网络管理服务,其中所述协调服务被配置为接收所述声明性规范并且与所述网络管理服务协作以执行部署所述虚拟化基础设施组件和部署所述逻辑网络服务的步骤,所述网络管理服务调用所述网络管理服务器的应用编程接口(API)。
15.根据权利要求14所述的非暂时性计算机可读介质,其中所述虚拟化管理服务器包括被配置为部署与所述虚拟化层集成的协调控制平面的监管器集群服务,其中所述监管器集群服务将所述声明性规范提供给所述协调服务。
16.根据权利要求11所述的非暂时性计算机可读介质,其中所述虚拟化管理服务器包括网络管理服务和监管器集群服务,所述监管器集群服务被配置为部署与所述虚拟化层集成的协调控制平面,其中所述监管器集群服务将所述声明性规范提供给所述网络管理服务,并且其中所述网络管理服务协调所述虚拟化基础设施组件和所述逻辑网络服务的所述部署,所述网络管理服务通过调用所述网络管理服务器的应用编程接口(API)来执行部署所述逻辑网络服务的步骤。
17.一种虚拟化计算系统,包括:
分别与物理网络连接的主机集群、虚拟化管理服务器和网络管理服务器;
所述主机集群包括多个主机和在所述多个主机的硬件平台上执行的虚拟化层;
所述网管服务器被配置为管理所述主机集群的SD网络;以及
所述虚拟化管理服务器被配置为:
接收描述所述主机集群的SD网络的建议状态的声明性规范;
响应于所述声明性规范中的所述建议状态,在所述主机集群中部署虚拟化基础设施组件;以及
响应于所述声明性规范中的所述建议状态,与所述网络管理服务器协作部署由所述虚拟化基础设施组件支持的逻辑网络服务。
18.根据权利要求17所述的虚拟化计算系统,其中:
所述虚拟化基础设施组件包括所述虚拟化层中的分布式交换机和所述分布式交换机上的端口组,所述端口组实现所述声明性规范中定义的网络;以及
所述虚拟化基础设施组件包括在所述虚拟化层上执行的至少一个虚拟机(VM),所述至少一个虚拟机中的每一个连接至所述分布式交换机上的所述端口组中的至少一个,所述至少一个虚拟机中的每一个具有至少一个虚拟网络接口,所述至少一个虚拟网络接口具有在所述声明性规范中定义的互联网协议(IP)地址。
19.根据权利要求18所述的虚拟化计算系统,其中所述逻辑网络服务包括在所述至少一个VM中的第一VM中执行的网关,其中在所述声明性规范中定义的所述网络包括管理网络、覆盖网络和上行链路网络,其中所述端口组包括实现所述管理网络的第一端口组、实现所述覆盖网络的第二端口组和实现所述上行链路网络的第三端口组,并且其中所述网关连接至所述第一端口组、所述第二端口组和所述第三端口组中的每一个。
20.根据权利要求18所述的虚拟化计算系统,其中所述逻辑网络服务包括在所述至少一个VM中的第一VM中执行的第0层网关、在所述分布式交换机中作为分布式路由器实现的第1层网关以及至少一个逻辑交换机,所述第1层网关被连接至所述第0层网关,在所述分布式交换机中实现的所述至少一个逻辑交换机被连接至所述第1层网关。
CN202180020038.3A 2020-04-02 2021-03-26 虚拟化计算机系统中的软件定义网络协调 Pending CN115280728A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/838,573 US11907742B2 (en) 2020-04-02 2020-04-02 Software-defined network orchestration in a virtualized computer system
US16/838,573 2020-04-02
PCT/US2021/024412 WO2021202288A1 (en) 2020-04-02 2021-03-26 Software-defined network orchestration in a virtualized computer system

Publications (1)

Publication Number Publication Date
CN115280728A true CN115280728A (zh) 2022-11-01

Family

ID=77922765

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180020038.3A Pending CN115280728A (zh) 2020-04-02 2021-03-26 虚拟化计算机系统中的软件定义网络协调

Country Status (4)

Country Link
US (1) US11907742B2 (zh)
EP (1) EP4073987A4 (zh)
CN (1) CN115280728A (zh)
WO (1) WO2021202288A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11770271B2 (en) * 2020-08-21 2023-09-26 Samsung Electronics Co., Ltd. Data center
US20220067502A1 (en) * 2020-08-25 2022-03-03 Tomer Menachem Sagi Creating deep learning models from kubernetes api objects
US11570178B2 (en) * 2020-10-26 2023-01-31 International Business Machines Corporation Method and system for checking permissions compatibility between a configuration management system and an orchestration system of a computing cluster
US20230362245A1 (en) * 2020-12-31 2023-11-09 Nutanix, Inc. Orchestrating allocation of shared resources in a datacenter
US11734044B2 (en) 2020-12-31 2023-08-22 Nutanix, Inc. Configuring virtualization system images for a computing cluster
US11611618B2 (en) * 2020-12-31 2023-03-21 Nutanix, Inc. Orchestrating allocation of shared resources in a datacenter
US11847611B2 (en) * 2021-07-23 2023-12-19 Dell Products, L.P. Orchestrating and automating product deployment flow and lifecycle management
US11960918B2 (en) 2021-07-23 2024-04-16 Dell Products L.P. Creating product orchestration engines
US12032855B2 (en) 2021-08-06 2024-07-09 Commvault Systems, Inc. Using an application orchestrator computing environment for automatically scaled deployment of data protection resources needed for data in a production cluster distinct from the application orchestrator or in another application orchestrator computing environment
US20230071047A1 (en) * 2021-09-08 2023-03-09 Microstrategy Incorporated Systems and methods for virtual machine resource distribution
US11722372B2 (en) 2021-12-14 2023-08-08 Vmware, Inc. Desired state management of software-defined data center
EP4449685A1 (en) 2021-12-14 2024-10-23 VMware LLC Desired state management of software-defined data center
US20240012717A1 (en) * 2022-07-11 2024-01-11 Commvault Systems, Inc. Protecting configuration data in a clustered container system
US12101292B2 (en) * 2022-07-15 2024-09-24 VMware LLC Dynamic network address management
EP4425287A1 (en) * 2023-03-03 2024-09-04 Basf Se Remote control of a distributed manufacturing automation system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180101395A1 (en) * 2016-10-06 2018-04-12 Vmware, Inc. Configuration of a cluster of hosts in virtualized computing environments
US20180375728A1 (en) * 2017-06-22 2018-12-27 Nicira, Inc. Translating paas/caas abstractions to logical network topologies
CN109716732A (zh) * 2016-08-03 2019-05-03 施耐德电器工业公司 用于软件定义的自动化系统中的部署的工业软件定义的网络架构

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9276816B1 (en) * 2011-01-17 2016-03-01 Cisco Technology, Inc. Resource management tools to create network containers and virtual machine associations
US8572679B1 (en) 2012-07-24 2013-10-29 Microsoft Corporation Automatic system upgrade orchestrator
US9641389B2 (en) * 2013-09-09 2017-05-02 Vmware, Inc. Method and system for recovering from network disconnects by cloning a virtual port
US9294349B2 (en) * 2013-10-15 2016-03-22 Cisco Technology, Inc. Host traffic driven network orchestration within data center fabric
US9535737B2 (en) * 2015-01-30 2017-01-03 Bladelogic, Inc. Dynamic virtual port provisioning
US9806950B2 (en) * 2015-02-26 2017-10-31 Cisco Technology, Inc. System and method for automatically detecting and configuring server uplink network interface
US10142264B2 (en) * 2016-07-29 2018-11-27 Cisco Technology, Inc. Techniques for integration of blade switches with programmable fabric
US10447541B2 (en) * 2016-08-13 2019-10-15 Nicira, Inc. Policy driven network QoS deployment
US10581744B2 (en) * 2016-12-02 2020-03-03 Cisco Technology, Inc. Group-based pruning in a software defined networking environment
US10481949B2 (en) 2016-12-09 2019-11-19 Vmware, Inc. Methods and apparatus to automate deployments of software defined data centers based on user-provided parameter values
CN110720091B (zh) 2017-06-09 2023-12-08 瑞典爱立信有限公司 用于与托管的应用/虚拟网络功能(vnf)协调基础设施升级的方法
US10756967B2 (en) * 2017-07-20 2020-08-25 Vmware Inc. Methods and apparatus to configure switches of a virtual rack
US11102063B2 (en) * 2017-07-20 2021-08-24 Vmware, Inc. Methods and apparatus to cross configure network resources of software defined data centers
US10911397B2 (en) * 2017-07-31 2021-02-02 Nicira, Inc. Agent for implementing layer 2 communication on layer 3 underlay network
US10545750B2 (en) 2017-12-06 2020-01-28 Vmware, Inc. Distributed upgrade in virtualized computing environments
US20190229987A1 (en) 2018-01-24 2019-07-25 Nicira, Inc. Methods and apparatus to deploy virtual networking in a data center
US10261775B1 (en) 2018-04-17 2019-04-16 Hewlett Packard Enterprise Development Lp Upgrade orchestrator
US10649855B2 (en) * 2018-07-12 2020-05-12 EMC IP Holding Company LLC Network configuration method to allow access to the backup and restores to Mtrees on a clustered backup appliance
WO2020031011A1 (en) 2018-08-06 2020-02-13 Telefonaktiebolaget Lm Ericsson (Publ) Automation of management of cloud upgrades
US10628144B2 (en) * 2018-08-24 2020-04-21 Vmware, Inc. Hierarchical API for defining a multi-segmented application in an SDDC
US10901649B2 (en) * 2019-01-23 2021-01-26 Vmware, Inc. Storage reclamation for distributed storage systems
US11093302B2 (en) * 2019-09-24 2021-08-17 Amazon Technologies, Inc. User-customizable application programming interfaces in a provider network
US11252157B1 (en) * 2020-03-12 2022-02-15 Amazon Technologies, Inc. Permission management for electronic resources
US20220004417A1 (en) * 2020-07-01 2022-01-06 Vmware, Inc. Logical network platform install and upgrade in a virtualized computer system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109716732A (zh) * 2016-08-03 2019-05-03 施耐德电器工业公司 用于软件定义的自动化系统中的部署的工业软件定义的网络架构
US20180101395A1 (en) * 2016-10-06 2018-04-12 Vmware, Inc. Configuration of a cluster of hosts in virtualized computing environments
US20180375728A1 (en) * 2017-06-22 2018-12-27 Nicira, Inc. Translating paas/caas abstractions to logical network topologies

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ESXSI: "VSPHERE 7 WITH KUBERNETES AND TANZU ON VMWARE CLOUD FOUNDATION", Retrieved from the Internet <URL:https://esxsi.com/tag/kubernetes/> *
VMWARE, INC.: "About vCloud NFV Reference Architecture", Retrieved from the Internet <URL:https://docs.vmware.com/en/VMware-vCloud-NFV/3.0/vcloud-nfv-reference-architecture-guide-30.pdf> *

Also Published As

Publication number Publication date
EP4073987A1 (en) 2022-10-19
US20210311760A1 (en) 2021-10-07
US11907742B2 (en) 2024-02-20
EP4073987A4 (en) 2023-12-20
WO2021202288A1 (en) 2021-10-07

Similar Documents

Publication Publication Date Title
US11876671B2 (en) Dynamic configuration of a cluster network in a virtualized computing system
CN115280728A (zh) 虚拟化计算机系统中的软件定义网络协调
US10432466B2 (en) Translating PAAS/CAAS abstractions to logical network topologies
US10915350B2 (en) Methods and systems for migrating one software-defined networking module (SDN) to another SDN module in a virtual data center
US11556372B2 (en) Paravirtual storage layer for a container orchestrator in a virtualized computing system
US11604672B2 (en) Operational health of an integrated application orchestration and virtualized computing system
US20220004417A1 (en) Logical network platform install and upgrade in a virtualized computer system
US11556373B2 (en) Pod deployment in a guest cluster executing as a virtual extension of management cluster in a virtualized computing system
US20220237049A1 (en) Affinity and anti-affinity with constraints for sets of resources and sets of domains in a virtualized and clustered computer system
US11720382B2 (en) Declarative VM management for a container orchestrator in a virtualized computing system
US20220237048A1 (en) Affinity and anti-affinity for sets of resources and sets of domains in a virtualized and clustered computer system
US11321223B2 (en) Conservation of network addresses for testing in a virtualized computing system
US11972283B2 (en) Managing configuration and sensitive data for workloads in a virtualized computing system
US12008392B2 (en) Application component identification and analysis in a virtualized computing system
US11900141B2 (en) Direct access storage for persistent services in a distributed storage system
US20230333765A1 (en) Direct access storage for persistent services in a virtualized computing system
US20230229482A1 (en) Autonomous cluster control plane in a virtualized computing system
US20230229483A1 (en) Fault-handling for autonomous cluster control plane in a virtualized computing system
US12106135B2 (en) Distributed autonomous lifecycle management of hypervisors in a virtualized computing system
US20220229686A1 (en) Scheduling workloads in a container orchestrator of a virtualized computer system
US11593095B2 (en) Upgrade of a distributed service in a virtualized computing system
US20220197684A1 (en) Monitoring for workloads managed by a container orchestrator in a virtualized computing system
US20240028373A1 (en) Decoupling ownership responsibilities among users in a telecommunications cloud
US20240012664A1 (en) Cross-cluster service resource discovery
US20230014973A1 (en) Large message passing between containers in a virtualized computing system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Country or region after: U.S.A.

Address after: California, USA

Applicant after: Weirui LLC

Address before: California, USA

Applicant before: VMWARE, Inc.

Country or region before: U.S.A.