DE102013209118B4 - Beibehaltung und Änderung von Netzwerküberlastungsbenachrichtigungen während der Übertragung von Netzwerkdaten zwischen einem physischen Netzwerk und einem virtuellen Netzwerk - Google Patents

Beibehaltung und Änderung von Netzwerküberlastungsbenachrichtigungen während der Übertragung von Netzwerkdaten zwischen einem physischen Netzwerk und einem virtuellen Netzwerk Download PDF

Info

Publication number
DE102013209118B4
DE102013209118B4 DE102013209118.4A DE102013209118A DE102013209118B4 DE 102013209118 B4 DE102013209118 B4 DE 102013209118B4 DE 102013209118 A DE102013209118 A DE 102013209118A DE 102013209118 B4 DE102013209118 B4 DE 102013209118B4
Authority
DE
Germany
Prior art keywords
network
data packet
sdn
virtual
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102013209118.4A
Other languages
English (en)
Other versions
DE102013209118A1 (de
Inventor
Casimer M. DeCusatis
Robert Birke
Daniel Crisan
Mircea Gusat
Cyriel J. Minkenberg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyndryl Inc
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE102013209118A1 publication Critical patent/DE102013209118A1/de
Application granted granted Critical
Publication of DE102013209118B4 publication Critical patent/DE102013209118B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/33Flow control; Congestion control using forward notification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0882Utilisation of link capacity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/20Arrangements for monitoring or testing data switching networks the monitoring system or the monitored elements being virtualised, abstracted or software-defined entities, e.g. SDN or NFV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/11Identifying congestion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/11Identifying congestion
    • H04L47/115Identifying congestion using a dedicated packet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/26Flow control; Congestion control using explicit feedback to the source, e.g. choke packets

Abstract

System, aufweisend:
ein physisches Netzwerk (104);
ein auf dem physischen Netzwerk realisiertes virtuelles, softwaredefiniertes Netzwerk (SDN) (102) umfassend zumindest einen Datenkanal (408) und einen Steuerkanal (406);
eine mit einem SDN-Protokoll kompatible Steuereinheit (404), die mit dem Steuerkanal verbunden ist, wobei über den Steuerkanal Steuerinformationen übertragen werden;
eine mit einem SDN-Protokoll kompatible Schalteinheit (402, 322), die mit dem Datenkanal (408) verbunden ist, wobei die Schalteinheit (402, 322) einen Mechanismus zur Beibehaltung und Änderung einer Netzwerküberlastungs-Benachrichtigungsfunktion des virtuellen SDN-Netzwerks (102) während der Übertragung von Daten des virtuellen SDN-Netzwerks (102) über das physische Netzwerk (104) und umgekehrt aufweist, wobei Netzwerküberlastungsmetadaten durch Einbinden in den Kopf der Datenpakete über den Datenkanal (408) übertragen werden.

Description

  • HINTERGRUND
  • Ein Netzwerk ist eine Sammlung von datenverarbeitungsorientierten Komponenten, die untereinander durch Datenaustauschkanäle verbunden sind, die die gemeinsame Nutzung von Ressourcen und Daten ermöglichen. Bisher handelt es sich bei Netzwerken um physische Netzwerke, bei denen physische Datenverarbeitungseinheiten wie beispielsweise Computer über eine Reihe physischer Netzwerkeinheiten wie zum Beispiel physische Switches, Router, Hubs und andere Arten physischer Netzwerkeinheiten miteinander verbunden sind. In jüngerer Zeit, insbesondere mit dem Aufkommen der Technologie virtueller Maschinen (VM-Technologie), mit deren Hilfe physische Datenverarbeitungseinheiten virtualisiert werden, sodass eine Reihe dieser virtuellen Maschinen (VMs) auf derselben physischen Datenverarbeitungseinheit ausgeführt werden können, haben virtuelle Netzwerke eine größere Verbreitung gefunden.
  • Virtuelle Netzwerke ermöglichen es virtuellen Einheiten und/oder physischen Einheiten, miteinander Daten über Datenaustauschkanäle auszutauschen, die auf tatsächlichen physischen Datenaustauschkanälen virtualisiert sind. Auf fast dieselbe Weise, auf die eine bestehende physische Datenverarbeitungseinheit mehr als eine VM unterstützen kann, kann ein physisches Netzwerk mehr als ein virtuelles Netzwerk unterstützen. Die virtuellen Netzwerke sind zum Beispiel durch die Verwendung einer Reihe virtueller Netzwerkeinheiten wie zum Beispiel virtuelle Switches, Router, Hubs und so weiter, bei denen es sich um virtuelle Versionen ihrer physischen Entsprechungen handelt, von ihrer unterlagerten physischen Infrastruktur und voneinander getrennt. Insbesondere handelt es sich bei einem virtuellen Überlagerungsnetzwerk um eine Art virtuelles Netzwerk, das auf einem unterlagerten physischen Netzwerk aufgebaut ist.
  • Die Druckschrift US 2009/0034416 A1 offenbart ein Verfahren zur Übertragung von Datenpaketen in einem Tunnel, der zwei Subnetze miteinander verbindet. Dabei wird aus mehreren Übertragungskanälen ein für die Übertragung effektiver Kanal ausgewählt, die zu übertragenden Pakete gekapselt und in einem Tunnel über den ausgewählten Kanal übertragen.
  • Die Druckschrift US 2012/0087232 A1 offenbart ein Fehlermanagementsystem für Kommunikationsnetze, bei dem Verbindungsprüfungsnachrichten verschickt werden.
  • Der Artikel „TR10: Software-Defined Networking“, in MIT Technology Review [online], 2009, von Kate Greene beschreibt den Standard OpenFlow, welcher es ermöglicht ein Netzwerklayout und den entsprechenden Datenstrom zu steuern.
  • Das Dokument „The Addition of Explicit Congestion Notification (EVN) to IP“, in: Network Working Group, September 2001, S.1-63, von K. Ramakrishnan u.a. beschreibt ein Protokoll zum Nachverfolgen von Internetstandards. Es wird die Integration von Explicit Congestion Notification (ECN) als Erweiterung des Netzwerkprotokolls TCP/IP beschrieben, inklusive einer Verwendung zweier Bits gemäß ENC im IP-Header.
  • Die Druckschrift US 2011/0182194 A1 beschreibt Verfahren und Systeme zum Bestimmen ursprungsspezifischer Netzwerkmetriken in Bezug auf ein Datennetzwerk mit mindestens einem Eintrittsknoten Das Verfahren umfasst: Empfangen von Datenelementen von außerhalb des Netzwerks; Weiterleiten der Datenelemente mit Headern, die Felder zum Tragen von Ursprungsinformationen umfassen, die sich auf den Ursprung des Datenelements beziehen, und Pfadmetrikinformationen, die kennzeichnend für ein zu überwachendes Merkmal sind; Veranlassen, dass die Datenelemente das Netzwerk durchlaufen; Aktualisieren der Felder, die Pfadmetrikinformationen tragen, wenn die Datenelemente das Netzwerk durchlaufen; Bestimmen der Ursprungsinformation und der Pfadmetrikinformation, nachdem die Datenelemente das Netzwerk durchlaufen haben und in Abhängigkeit davon Ableiten einer ursprungsspezifischen Pfadmetrik, die sich auf die Charakteristik in Bezug auf den relevanten Teil eines Pfades durch das Netzwerk bezieht; und Kombinieren ursprungsspezifischer Pfadmetriken, die in Bezug auf unterschiedliche Datenelemente abgeleitet sind, wenn sie sich auf Merkmale in Bezug auf Datenelemente mit einem gemeinsamen Ursprung beziehen.
  • Die Druckschrift US 2003/0219022 A1 beschreibt einen Ansatz zum Verbessern der Leistung eines Zugangsnetzwerks (z. B. eines Satellitennetzwerks) in einer sicheren Umgebung (z. B. Virtual Private Network (VPN)). Eine Vielzahl von Verbindungen wird mit entsprechenden Peer-Knoten über das Netzwerk hergestellt. Jeder der Peers ist so konfiguriert, dass er leistungssteigernde Funktionen für das Netzwerk über die Verbindungen bereitstellt. Der Ansatz ermöglicht die Auswahl einer der Verbindungen, so dass die ausgewählte Verbindung einen sicheren Tunnel zu dem der ausgewählten Verbindung zugeordneten Peer enthält.
  • Das Dokument „A Proposal of add Explicit Congestion Notification (ECN) to IP“, in Network Working Group, Januar 1999, S.1-25, von K. Ramakrishnan u.a. beschreibt ein experimentelles Protokoll zum Hinzufügen von ECN zu IP.
  • KURZDARSTELLUNG
  • Der Erfindung liegt die Aufgabe zugrunde, ein verbessertes Verfahren zum Erkennen einer Netzwerküberlastung in einem virtuellen Netzwerk zu schaffen.
  • Die der Erfindung zugrundeliegende Aufgabe wird jeweils mit den Merkmalen der unabhängigen Patentansprüche gelöst. Ausführungsformen der Erfindung sind in den abhängigen Patentansprüchen angegeben.
  • Ein System einer Ausführungsform der Offenbarung weist ein physisches Netzwerk, ein virtuelles Netzwerk und einen Mechanismus auf. Das virtuelle Netzwerk ist auf dem physischen Netzwerk realisiert. Der Mechanismus soll während der Übertragung von Daten des virtuellen Netzwerks über das physische Netzwerk und umgekehrt eine Netzwerküberlastungs-Benachrichtigungsfunktion des virtuellen Netzwerks beibehalten und ändern.
  • Ein Verfahren einer Ausführungsform der Offenbarung weist das Empfangen eines Datenpakets von einem Quellknoten eines virtuellen Netzwerks auf, das für einen Zielknoten eines virtuellen Netzwerks bestimmt ist. Das Datenpaket ist gemäß einem SDN-Protokoll (SDN = Software-Defined Networking, softwaredefinierte Vernetzung) formatiert. Das Verfahren weist das Einbinden des Datenpakets in ein Tunnelungsdatenpaket auf, das gemäß einem Protokoll des OSI-Modells (OSI = Open Systems Interconnection) formatiert ist. Das Verfahren weist das Kopieren von Metadaten der Überlastungsbenachrichtigung aus einem Kopf des Datenpakets in einen Kopf des Tunnelungsdatenpakets und das Übertragen des Tunnelungsdatenpakets über ein physisches Netzwerk, auf dem das virtuelle Netzwerk realisiert ist, an den Zielknoten des virtuellen Netzwerks auf. Das Datenpaket wird durch Einbinden in das Tunnelungsdatenpaket vom Quellknoten des virtuellen Netzwerks über das physische Netzwerk zum Zielknoten des virtuellen Netzwerks getunnelt.
  • Ein Verfahren einer weiteren Ausführungsform der Offenbarung weist das Empfangen eines Tunnelungsdatenpakets, das gemäß einem Protokoll des Open-System-Interconnection-Modells (OSI-Modell) formatiert ist, über ein physisches Netzwerk auf, auf dem ein virtuelles Netzwerk realisiert ist. Das Verfahren weist das Entnehmen eines Datenpakets auf, das in das Tunnelungsdatenpaket eingebunden wurde, wobei das Datenpaket gemäß einem softwaredefinierten Vernetzungsprotokoll (SDN-Protokoll) formatiert ist und von einem Quellknoten des virtuellen Netzwerks an einen Zielknoten des virtuellen Netzwerks gesendet wurde. Das Verfahren weist das Kopieren von Metadaten der Überlastungsbenachrichtigung aus einem Kopf des Tunnelungsdatenpakets in einen Kopf des Datenpakets und das Senden des Datenpakets an den Zielknoten des virtuellen Netzwerks auf. Das Datenpaket wurde durch Einbinden in das Tunnelungsdatenpaket vom Quellknoten des virtuellen Netzwerks über das physische Netzwerk zum Bestimmungsort des virtuellen Netzwerks getunnelt und über das physische Netzwerk übertragen, auf dem das virtuelle Netzwerk realisiert ist.
  • Eine Schalteinheit einer Ausführungsform des Netzwerks weist Netzverbindungshardware und Netzlogik auf. Die Netzverbindungshardware dient zum Verbinden der Schalteinheit mit einem physischen Netzwerk, auf dem ein virtuelles Netzwerk realisiert worden ist. Die Netzlogik dient zur Beibehaltung und Änderung von Metadaten der Netzwerküberlastungsbenachrichtigung, wenn Datenpakete des virtuellen Netzwerks in Datenpakete des physischen Netzwerks eingebunden und die Datenpakete des virtuellen Netzwerks aus den Datenpaketen des physischen Netzwerks entnommen werden. Die Datenpakete des virtuellen Netzwerks werden über das physische Netzwerk getunnelt, indem sie in die Datenpakete des physischen Netzwerks eingebunden werden, die über das physische Netzwerk übertragen werden.
  • Ein Computerprogrammprodukt einer Ausführung der Offenbarung weist ein computerlesbares Speichermedium auf, auf dem ausführbarer computerlesbarer Code verkörpert ist. Der ausführbare computerlesbare Code weist ersten computerlesbaren Code auf, um nach der Einbindung des Datenpakets des virtuellen Netzwerks in das Datenpaket des physischen Netzwerks Metadaten der Überlastungsbenachrichtigung aus einem Kopf eines Datenpakets des virtuellen Netzwerks in einen Kopf eines Datenpakets des physischen Netzwerks zu kopieren. Die Metadaten der Überlastungsbenachrichtigung werden durch den ersten computerlesbaren Code vor der Übertragung des Datenpakets des physischen Netzwerks über ein physisches Netzwerk übertragen, auf dem ein virtuelles Netzwerk realisiert worden ist.
  • Der ausführbare computerlesbare Code weist zweiten computerlesbaren Code auf, um nach der Entnahme des Datenpakets des virtuellen Netzwerks aus dem Datenpaket des physischen Netzwerks die Metadaten der Überlastungsbenachrichtigung aus dem Kopf des Datenpakets des physischen Netzwerks in den Kopf des Datenpakets des virtuellen Netzwerks zu kopieren. Die Metadaten der Überlastungsbenachrichtigung werden nach der Übertragung des Datenpakets des physischen Netzwerks über das physische Netzwerk durch den zweiten computerlesbaren Code kopiert. Das Datenpaket des virtuellen Netzwerks wird über das physische Netzwerk getunnelt, indem das Datenpaket des virtuellen Netzwerks in das Datenpaket des physischen Netzwerks eingebunden und das Datenpaket des physischen Netzwerks über das physische Netzwerk übertragen wird.
  • Figurenliste
  • Die Zeichnungen, auf die hierin Bezug genommen wird, bilden einen Teil der Beschreibung. In den Zeichnungen gezeigte Merkmale sind lediglich als Veranschaulichung einiger Ausführungsformen der Erfindung und nicht aller Ausführungsformen der Erfindung gedacht, sofern nicht ausdrücklich etwas Abweichendes angegeben ist, und anderenfalls sind keine Rückschlüsse auf das Gegenteil zu ziehen.
    • 1 ist eine schematische Darstellung einer beispielhaften Vernetzungstopologie, die ein virtuelles Überlagerungsnetzwerk aufweist, das auf einem unterlagerten physischen Netzwerk realisiert ist.
    • 2 ist eine schematische Darstellung eines beispielhaften Szenarios, bei dem eine Netzwerküberlastungsfunktion beibehalten und geändert wird, während Daten des virtuellen Überlagerungsnetzwerks über ein physisches Netzwerk und umgekehrt übertragen werden.
    • 3 ist eine schematische Darstellung eines weiteren beispielhaften Szenarios, bei dem eine Netzwerküberlastungsfunktion beibehalten und geändert wird, während Daten des virtuellen Überlagerungsnetzwerks über ein physisches Netzwerk und umgekehrt übertragen werden, die mehr Einzelheiten als das beispielhafte Szenario aus 2 aufweist, aber mit dieser übereinstimmt.
    • 4 ist eine schematische Darstellung eines beispielhaften Systems, das Schalteinheiten aufweist, die die beispielhaften Szenarien aus den 2 und/oder 3 realisieren oder bewirken.
    • Die 5A und 5B sind Ablaufpläne beispielhafter Verfahren, mit deren Hilfe eine Netzwerküberlastungsfunktion beibehalten und geändert werden kann, während Daten des virtuellen Überlagerungsnetzwerks über ein physisches Netzwerk und umgekehrt übertragen werden.
    • 6 ist eine schematische Darstellung einer beispielhaften Schalteinheit, die die beispielhaften Szenarien aus den 2 und/oder 3 realisieren oder bewirken kann.
  • AUSFÜHRLICHE BESCHREIBUNG
  • In der folgenden ausführlichen Beschreibung beispielhafter Ausführungsformen der Erfindung wird Bezug auf die beigefügten Zeichnungen genommen, die einen Teil hiervon bilden und in denen bestimmte beispielhafte Ausführungsformen veranschaulicht sind, in denen die Erfindung in die Praxis umgesetzt sein kann. Diese Ausführungsformen sind so ausführlich beschrieben, dass der Fachmann in der Lage ist, die Erfindung in die Praxis umzusetzen. Andere Ausführungsformen können genutzt werden, und es können logische, mechanische und andere Änderungen vorgenommen werden, ohne vom gedanklichen Wesensgehalt oder Schutzbereich der vorliegenden Erfindung abzuweichen. Die folgende ausführliche Beschreibung ist daher nicht in einschränkendem Sinne zu verstehen, und der Schutzbereich der Ausführungsformen der vorliegenden Erfindung ist ausschließlich durch die beigefügten Ansprüche festgelegt.
  • Wie im Abschnitt „Hintergrund“ erwähnt, handelt es sich bei Netzwerken um Sammlungen von Komponenten, die untereinander durch Datenaustauschkanäle verbunden sind, die die gemeinsame Nutzung von Ressourcen und Daten ermöglichen. Netzwerke weisen physische Netzwerke und virtuelle Netzwerke auf. Virtuelle Netzwerke können als virtuelle Überlagerungsnetzwerke realisiert sein, bei denen es sich um Arten virtueller Netzwerke handelt, die auf unterlagerten physischen Netzwerken aufgebaut sind.
  • Eine Problematik bei nahezu allen Arten von Netzwerken ist die Netzwerküberlastung. Eine Netzwerküberlastung tritt auf, wenn ein Datenaustauschkanal (bzw. eine Datenaustauschverbindung) oder eine Netzwerkkomponente (bzw. ein Netzwerkknoten) so viele Daten transportiert, dass die Dienstqualität leidet. Die Geschwindigkeit kann abnehmen, mit der sich die Daten über das Netzwerk bewegen, und die Zeit kann zunehmen, die die Daten benötigen, um das Netzwerk von ihrer Quelle bis zum Ziel zu durchqueren. Die Daten können sogar ausgelassen werden, und die infrage kommende Verbindung oder der infrage kommende Knoten können die Annahme neuer Daten verweigern oder blockieren.
  • Es wurden unterschiedliche Methodiken entwickelt, um eine Netzwerküberlastung zu erkennen, sodass dem Problem anstelle des Auslassens von Daten vorausschauend begegnet werden kann. Das Auslassen von Daten ist besonders im Kontext verlustfreier Netzwerke unerwünscht, bei denen garantiert werden kann, dass keine Daten ausgelassen werden, während sie das Netzwerk durchqueren. Methodiken wie beispielsweise Active Queue Management (AQM), Early Congestion Notification (ECN), Random Early Detection (RED) und Random Early Marking (REM) wurden neben anderen Arten von Methodiken entwickelt, um eine Netzwerküberlastung zu erkennen und/oder zu behandeln.
  • Obwohl derartige Methodiken in Bezug auf virtuelle Überlagerungsnetzwerke und andere Arten virtueller Netzwerke realisiert werden können, können Netzwerküberlastungs-Benachrichtigungsfunktionen dieser Netzwerke während der Übertragung von Daten des virtuellen Überlagerungsnetzwerks über unterlagerte physische Netzwerke, auf denen virtuelle Überlagerungsnetzwerke realisiert sind, nicht erhalten bleiben. Im Grunde genommen werden die Netzwerküberlastungs-Benachrichtigungsfunktionen im Wesentlichen unbrauchbar gemacht. Zum Beispiel können die Metadaten der von diesen Funktionen bereitgestellten Netzwerküberlastungsbenachrichtigung nicht ordnungsgemäß verwendet oder aktualisiert werden, wenn virtuelle Überlagerungsnetzwerke auf unterlagerten physischen Netzwerken realisiert sind.
  • Beispielsweise markieren insbesondere einige Arten von ECN-Methodiken Datenpakete mit Metadaten von Netzwerküberlastungsbenachrichtigungen. Wenn Datenpakete virtueller Überlagerungsnetzwerke in Datenpakete physischer Netzwerke eingebunden werden, um über ein unterlagertes physisches Netzwerk getunnelt zu werden, werden die Metadaten der Netzwerküberlastungsbenachrichtigung ebenfalls eingebunden, wodurch diese Metadaten verborgen werden und nicht mehr genutzt werden können. Wenn die Datenpakete des virtuellen Überlagerungsnetzwerks anschließend aus den Datenpaketen des physischen Netzwerks entnommen werden, nachdem diese über das unterlagerte physische Netzwerk getunnelt wurden, werden beliebige Metadaten von Netzwerküberlastungsbenachrichtigungen, die den Datenpaketen des physischen Netzwerks selbst hinzugefügt wurden, abgetrennt und gehen verloren, wodurch diese Metadaten auch in diesem Fall zur Verwendung unbrauchbar gemacht werden.
  • Hierin offenbarte Technologien stellen die Beibehaltung und Änderung der Netzwerküberlastungsfunktion eines virtuellen Überlagerungsnetzwerks während der Übertragung von Daten des virtuellen Netzwerks über ein physisches Netzwerk, auf dem ein virtuelles Überlagerungsnetzwerk realisiert ist, und umgekehrt (d.h. Beibehaltung und Änderung der Netzwerküberlastungsfunktion während der Übertragung von Daten des physischen Netzwerks über das virtuelle Überlagerungsnetzwerk) bereit. Zum Beispiel werden Metadaten der Netzwerküberlastungsbenachrichtigung beim Einbinden von Datenpaketen des virtuellen Netzwerks in Datenpakete des physischen Netzwerks sowie beim Entnehmen der Datenpakete des virtuellen Netzwerks aus den Datenpaketen des physischen Netzwerks beibehalten und geändert. Die Datenpakete des virtuellen Überlagerungsnetzwerks werden über das physische Netzwerk getunnelt, indem sie in diesem Beispiel in die Datenpakete des physischen Netzwerks eingebunden werden, die über das physische Netzwerk übertragen werden. Obwohl die hierin offenbarten Techniken insbesondere in Bezug auf ein virtuelles Überlagerungsnetzwerk beschrieben sind, ist anzumerken, dass sie auch auf andere Arten virtueller Netzwerke anwendbar sind.
  • Die Beibehaltungs- und Änderungsfunktion kann im Gegensatz zu einer Steuereinheit als Schalteinheit realisiert sein. Wenn ein Datenpaket eines virtuellen Überlagerungsnetzwerks zur Tunnelung in ein Datenpaket eines physischen Netzwerks eingebunden wird, werden Metadaten der Überlastungsbenachrichtigung vor der Übertragung über das physische Netzwerk, auf dem das virtuelle Netzwerk realisiert worden ist, aus dem Kopf des Datenpakets des virtuellen Überlagerungsnetzwerks in das Datenpaket des physischen Netzwerks kopiert. Wenn das Datenpaket des virtuellen Überlagerungsnetzwerks nach der Übertragung aus dem Datenpaket des physischen Netzwerks entnommen wird, werden Metadaten der Überlastungsbenachrichtigung aus dem Datenpaket des physischen Netzwerks in das Datenpaket des virtuellen Überlagerungsnetzwerks zurückkopiert.
  • Auf diese Weise können die Metadaten der Überlastungsbenachrichtigung über die Grenze zwischen dem virtuellen Überlagerungsnetzwerk und dem physischen Netzwerk hinweg beim Eintritt und Austritt beibehalten und geändert werden. Beim Eintritt können die Metadaten anzeigen, ob der Quellknoten des virtuellen Überlagerungsnetzwerks, der das betreffende Datenpaket des virtuellen Überlagerungsnetzwerks gesendet hat, die Überlastungsbenachrichtigung unterstützt. Beim Austritt können die Metadaten angeben, ob das Datenpaket des physischen Netzwerks während der Übertragung über das physische Netzwerk einer Netzwerküberlastung ausgesetzt war. Durch Beibehalten und Ändern dieser Metadaten können der Quellknoten und der Zielknoten des virtuellen Überlagerungsnetzwerks des Datenpakets des virtuellen Überlagerungsnetzwerks gemäß einer festgelegten Netzwerküberlastungsmethodik miteinander Daten austauschen, um eine beliebige vorgefundene Überlastung zu behandeln.
  • 1 zeigt eine beispielhafte Vernetzungstopologie 100. Ein virtuelles Überlagerungsnetzwerk 102 ist auf einem unterlagerten physischen Netzwerk 104 realisiert. Allgemeiner ausgedrückt ist das virtuelle Überlagerungsnetzwerk 102 ein virtuelles Netzwerk, bei dem es sich um eine Art eines virtuellen Netzwerks handeln kann, die sich von einem virtuellen Überlagerungsnetzwerk unterscheidet. Das physische Netzwerk 104 weist tatsächlich vorhandene physische Schalteinheiten auf, zum Beispiel Hardware wie beispielsweise physische Switches, Router, Hubs und so weiter. Im Vergleich hierzu weist das virtuelle Überlagerungsnetzwerk 102 im Grunde genommen keinerlei physische Schalteinheiten auf. Vielmehr weist das virtuelle Überlagerungsnetzwerk 102 virtualisierte Versionen dieser physischen Schalteinheiten auf, die über tatsächlich vorhandene physische Hardware realisiert sein können. Auf demselben unterlagerten physischen Netzwerk 104 kann mehr als ein virtuelles Überlagerungsnetzwerk 102 realisiert sein.
  • Das physische Netzwerk 104 ist auf einer bestimmten Schicht des Open-Systems-Interconnection-Modells (OSI-Modell) oder allgemeiner ausgedrückt auf einer Vernetzungs-Modellschicht wie beispielsweise einer Schicht drei des Modells, zum Beispiel des TCP/IP-Protokolls (TCP/IP, Transmission Control Protocol/Internet Protocol), realisiert. Im Grunde genommen kann es sich bei dem physischen Netzwerk 104 um ein Netzwerk der Netzwerk-Modellschicht drei wie zum Beispiel um ein TCP/IP-Netzwerk handeln. Im Vergleich hierzu kann das virtuelle Überlagerungsnetzwerk 102 auf einer Vernetzungs-Modellschicht realisiert sein, die höher oder niedriger als die des physischen Netzwerks ist, zum Beispiel als Netzwerk der Netzwerk-Modellschicht zwei.
  • Das virtuelle Überlagerungsnetzwerk 102 kann ein softwaredefiniertes Netzwerk sein, über das ein Datenaustausch mithilfe eines softwaredefinierten Vernetzungsprotokolls (SDN-Protokoll) stattfindet. Ein SDN-Protokoll unterscheidet sich in mindestens einer Hinsicht von einem eher herkömmlichem Protokoll in der Weise, dass Schalteinheiten relativ preisgünstig sein können und sogenannte „dumme“ Schalteinheiten, sofern überhaupt, wenig integrierte Weiterschaltungslogik aufweisen. Stattdessen werden die Schalteinheiten von einer externen Steuereinheit der Netzwerkstruktur über einen Programmierpfad oder Programmierkanal programmiert und gesteuert, der sich vom Datenpfad, Datenkanal oder von der Datenebene und/oder vom Steuerungspfad, Steuerungskanal oder von der Steuerungsebene des Netzwerks unterscheidet. Ein Beispiel eines SDN-Protokolls ist das OpenFlow-Protokoll der Open Networking Foundation in Palo Alto/Kalifornien.
  • Bei dem virtuellen Überlagerungsnetzwerk 102 kann es sich insbesondere um ein softwaredefiniertes Netzwerk handeln, das auf dem physischen Netzwerk 104 realisiert ist, indem die Tunnelung über das physische Netzwerk 104 verwendet wird, um Daten des virtuellen Überlagerungsnetzwerks 102 einzubinden. Zum Beispiel kann ein Datenpaket des virtuellen Überlagerungsnetzwerks, das an einem Quellknoten innerhalb des virtuellen Überlagerungsnetzwerks 102 erzeugt wurde und für einen Zielknoten innerhalb des virtuellen Überlagerungsnetzwerks 102 bestimmt ist, in ein Tunnelungsdatenpaket (d.h. ein Datenpaket des physischen Netzwerks) eingebunden werden, das über das physische Netzwerk 104 übertragen wird. Das Datenpaket des virtuellen Überlagerungsnetzwerks wird nach dieser Übertragung zum Empfang durch den Zielknoten aus dem Tunnelungsdatenpaket entnommen.
  • Das virtuelle Überlagerungsnetzwerk 102 kann ein verlustfreies Netzwerk sein, in dem die verlustfreie Übergabe von Daten ohne das Auslassen von Paketen garantiert ist, selbst wenn eine Überlastung vorgefunden wird. Ein Beispiel eines verlustfreien Netzwerks ist ein verlustfreies Ethernet-Netzwerk. In einem verlustfreien Netzwerk werden Methodiken eingesetzt, um sicherzustellen, dass Daten nicht verloren gehen, selbst wenn eine übermäßige Netzwerküberlastung vorgefunden wird. Im ungünstigsten Fall kann sich die Übergabe von Datenpaketen verzögern, aber sie werden nicht ausgelassen oder gehen nicht anderweitig verloren.
  • In dieser Hinsicht kann das virtuelle Überlagerungsnetzwerk 102 eine Netzwerküberlastungs-Benachrichtigungsfunktion aufweisen, mit deren Hilfe der Quellknoten und Zielknoten des virtuellen Überlagerungsnetzwerks 102 interagieren, um sicherzustellen, dass die Netzwerküberlastung ordnungsgemäß behandelt wird. Bei der Funktion kann es sich um eine auf Rückmeldungen beruhenden Netzwerküberlastungs-Benachrichtigungsfunktion handeln, bei der ein Bestimmungsortknoten oder Zielknoten, der Daten von einem Quellknoten empfängt, dem Quellknoten eine Rückmeldung darüber bereitstellt, dass eine Netzwerküberlastung vorgefunden wurde. Eine derartige Netzwerküberlastungs-Benachrichtigungsfunktion kann unter anderem eine Vielzahl unterschiedlicher Methodiken wie zum Beispiel ECN, RED, REM und AQM aufweisen oder darauf beruhen. Zum Beispiel kann es sich bei diesen anderen Methodiken um Quantized Congestion Notification (QCN), Forward Explicit Congestion Notification (FECN) und Backward Explicit Congestion Notification (BECN) handeln. Zu speziellen Beispielen von FECN und BECN gehören unter anderem solche, die in Verbindung oder in Bezug auf den InfiniBand Congestion Control Annex (IBA CCA) bereitgestellt werden. InfiniBand ist eine eingetragene Marke der InfiniBand Trade Association (IBTA) aus Beaverton/Oregon.
  • 2 zeigt ein beispielhaftes Szenario 200, bei dem die Netzwerküberlastungsfunktion des virtuellen Überlagerungsnetzwerks 102 beibehalten und geändert wird, während Daten des virtuellen Überlagerungsnetzwerks über das physische Netzwerk 104 und umgekehrt übertragen werden. Das virtuelle Überlagerungsnetzwerk 102 weist einen Quellknoten 202 und einen Bestimmungsortknoten 204 auf, der auch als Zielknoten bezeichnet wird. Die Knoten 202 und 204 können jeweils ein virtueller Knoten wie zum Beispiel eine virtuelle Maschine (VM) oder ein physischer Knoten wie zum Beispiel eine physische Datenverarbeitungseinheit, beispielsweise ein Computer, sein.
  • Das physische Netzwerk 104 weist einen darin festgelegten Tunnel 206 auf, durch den Daten des virtuellen Überlagerungsnetzwerks zwischen dem Quellknoten 202 und dem Zielknoten 204 übertragen werden. Beispielsweise kann der Quellknoten 202 Multimedia-Daten oder andere Daten über das virtuelle Überlagerungsnetzwerk 102, das auf dem unterlagerten physischen Netzwerk 104 realisiert ist, fortlaufend zum Zielknoten 204 übertragen. Im Grunde genommen sendet der Quellknoten 202 ein Datenpaket 208 des virtuellen Netzwerks, bei dem es sich genauer gesagt um ein Datenpaket des virtuellen Überlagerungsnetzwerks handelt, über das virtuelle Überlagerungsnetzwerk 102 an den Zielknoten 204. Da das virtuelle Überlagerungsnetzwerk 102 auf dem physischen Netzwerk 104 realisiert ist, wird das Datenpaket 208 des virtuellen Netzwerks in Wirklichkeit auf dem physischen Netzwerk 104 durch den Tunnel 206 übertragen.
  • Insbesondere ist das Datenpaket 208 des virtuellen Netzwerks in ein Datenpaket 210 des physischen Netzwerks eingebunden, das auch als Tunnelungsdatenpaket bezeichnet werden kann und über das physische Netzwerk 104 übertragen wird. Das Datenpaket 208 des virtuellen Netzwerks wird am Eintrittspunkt vom virtuellen Überlagerungsnetzwerk 102 in das physische Netzwerk 104 in das Datenpaket 210 des physischen Netzwerks eingebunden, bevor das Datenpaket 210 des physischen Netzwerks über das physische Netzwerk 104 übertragen wird. Das Datenpaket 208 des virtuellen Netzwerks wird anschließend am Austrittspunkt aus dem physischen Netzwerk 104 in das virtuelle Überlagerungsnetzwerk 102 aus dem Datenpaket 210 des physischen Netzwerks entnommen, nachdem das Datenpaket 210 des physischen Netzwerks über das physische Netzwerk 104 übertragen wurde.
  • Das Datenpaket 208 des virtuellen Netzwerks weist Netzwerküberlastungs-Metadaten 212 auf, die durch den Quellknoten 202 hinzugefügt werden können, um anzuzeigen, ob der Quellknoten 202 die Überlastungsbenachrichtigung zum Beispiel gemäß einer ECN-Methodik unterstützt. Die Netzwerküberlastungsfunktion wird innerhalb des Szenarios 200 im ersten Beispiel insofern beibehalten und geändert, als diese Netzwerküberlastungs-Metadaten 212 während der Übertragung des Datenpakets 208 durch den Tunnel 206 des physischen Netzwerks 104 beibehalten und geändert werden. Das heißt, dass die Netzwerküberlastungs-Metadaten 212 während der Umsetzung von Daten aus dem virtuellen Überlagerungsnetzwerk 102 in das physische Netzwerk 104 beibehalten und geändert werden. Die Netzwerküberlastungs-Metadaten 212 werden, während das Datenpaket 208 des virtuellen Netzwerks am Eintrittspunkt in den Tunnel 206 in das Datenpaket 210 des physischen Netzwerks eingebunden wird, beibehalten und geändert, wie weiter unten in der ausführlichen Beschreibung eingehender erläutert wird.
  • Das Datenpaket 210 des physischen Netzwerks weist auch Netzwerküberlastungs-Metadaten 214 auf, die hinzugefügt werden können, während das Datenpaket 210 des physischen Netzwerks über das physische Netzwerk 104 zum Beispiel über eine Schalteinheit des physischen Netzwerks 104 übertragen wird, um anzuzeigen, ob das Datenpaket 210 des physischen Netzwerks während dieser Übertragung einer Netzwerküberlastung ausgesetzt war oder eine solche vorgefunden hat. Die Netzwerküberlastungs-Metadaten 214 können gemäß einer RED- oder einer REM-Methodik hinzugefügt werden. Die Netzwerküberlastungsfunktion wird innerhalb des Szenarios 200 im zweiten Beispiel in der Weise beibehalten und geändert, dass diese Netzwerküberlastungs-Metadaten 214 während der Übertragung des Datenpakets 208 des virtuellen Netzwerks durch den Tunnel 206 des physischen Netzwerks 104 ebenfalls beibehalten und geändert werden. Das heißt, dass die Netzwerküberlastungs-Metadaten 214 während der Umsetzung von Daten aus dem physischen Netzwerk 104 in das virtuelle Überlagerungsnetzwerk 102 beibehalten und verändert werden. Die Netzwerküberlastungs-Metadaten 214 werden, während das Datenpaket 208 des virtuellen Netzwerks am Austrittspunkt aus dem Tunnel 206 aus dem Datenpaket 210 des physischen Netzwerks entnommen wird, beibehalten und geändert, wie weiter unten in der ausführlichen Beschreibung eingehender erläutert wird.
  • Nach dem Empfangen des Datenpakets 208 des virtuellen Netzwerks kann der Zielknoten 204 somit entscheiden, ob der Quellknoten 202 die Überlastungsbenachrichtigung unterstützt und/oder ob während der Übertragung des Datenpakets 208 des virtuellen Netzwerks vom Quellknoten 202 zum Zielknoten 204 eine Netzwerküberlastung vorgefunden wurde. Bei einer auf Rückmeldungen beruhenden Netzwerküberlastungs-Benachrichtigungsmethodik gibt der Zielknoten 204 dem Quellknoten 202 eine Rückmeldung, wenn Netzwerküberlastung vorgefunden wurde, insbesondere, wenn der Quellknoten 202 gegenwärtig oder zu einem früheren Zeitpunkt angezeigt hat, dass die Überlastungsbenachrichtigung unterstützt wird. Dadurch kann der Quellknoten 202 anschließend zum Beispiel seine Warteschlange ausgehender Datenpakete gemäß einer AQM-Methodik anpassen, um zu garantieren, dass keine Datenpakete vom Quellknoten 202 zum Zielknoten 204 ausgelassen werden.
  • Deshalb sendet der Zielknoten 204 ein Datenpaket 216 des virtuellen Netzwerks über das virtuelle Überlagerungsnetzwerk 102 durch den Tunnel 206 über das physische Netzwerk 104 zurück an den Quellknoten 202. Das Datenpaket 216 des virtuellen Netzwerks wird insofern als Rückmeldungsdatenpaket betrachtet, als es den Empfang des Datenpakets 208 des virtuellen Netzwerks durch den Zielknoten 204 rückmeldet bzw. signalisiert, und es kann außerdem mit der Überlastungsbenachrichtigung zusammenhängende Daten aufweisen, die der Quellknoten 202 verwenden kann, um die verlustfreie Übermittlung von Datenpaketen sicherzustellen. Das Datenpaket 216 des virtuellen Netzwerks selbst wird somit am Eintrittspunkt in den Tunnel 206 an der Grenze zwischen den Netzwerken 102 und 104 in ein Datenpaket 218 des physischen Netzwerks eingebunden und am Austrittspunkt aus dem Tunnel 206 an der Grenze zwischen den Netzwerken 102 und 104 aus dem Datenpaket 218 des physischen Netzwerks entnommen.
  • 3 zeigt ein beispielhaftes Szenario 300 mit einer bildlichen Darstellung, wie die Netzwerküberlastungsfunktion des virtuellen Überlagerungsnetzwerks 102 beibehalten und geändert werden kann, während Daten des virtuellen Überlagerungsnetzwerks über das physische Netzwerk 104 und umgekehrt übertragen werden. Dieses beispielhafte Szenario 300 ist ausführlicher als das bereits beschriebene beispielhafte Szenario 200, stimmt aber mit diesem überein. Zwecks Klarheit und Übersichtlichkeit der Veranschaulichung sind das virtuelle Überlagerungsnetzwerk 102 und der Tunnel 206 in 3 nicht konkret aufgeführt.
  • Ein Datenpaket 302 des virtuellen Netzwerks, das auch als Datenpaket 302 des virtuellen Überlagerungsnetzwerks bezeichnet werden kann, weist Nutzdaten 304 und einen Kopf 306 auf. Der Kopf 306 kann zum Beispiel ein IP-Kopf sein. Der Kopf 306 weist Metadaten 308 der Netzwerküberlastungsbenachrichtigung auf, zum Beispiel innerhalb eines oder mehrerer Bits des Kopfes 306.
  • Das Datenpaket 302 des virtuellen Netzwerks wird, wie durch die Einbindung 310 in 3 angezeigt, in ein Datenpaket 312 des physischen Netzwerks eingebunden. Insbesondere wird das Datenpaket 302 des virtuellen Netzwerks als Nutzdaten 314 des Datenpakets 312 des physischen Netzwerks eingebunden. Das Datenpaket 312 des physischen Netzwerks weist auch einen Kopf 316 wie zum Beispiel einen IP-Kopf auf.
  • Nach der Einbindung 310 des Datenpakets 302 des virtuellen Netzwerks in das Datenpaket 312 des physischen Netzwerks und vor der Übertragung des Datenpakets 312 des physischen Netzwerks werden, wie durch den Pfeil 320 angezeigt, die Metadaten 308 der Überlastungsbenachrichtigung auf die Metadaten 318 der Netzwerküberlastungsbenachrichtigung des Kopfes 316 des Datenpakets 312 des physischen Netzwerks kopiert. Bei den Metadaten 318 der Überlastungsbenachrichtigung kann es sich um ein oder mehrere Bits des Kopfes 316 handeln. Im Grunde genommen werden die Bits des Kopfes 306, die innerhalb des Datenpakets 302 des virtuellen Netzwerks die Metadaten 308 der Überlastungsbenachrichtigung bilden, auf die entsprechenden Bits des Kopfes 316 kopiert, die innerhalb des Datenpakets 312 des physischen Netzwerks die Metadaten 318 der Überlastungsbenachrichtigung bilden.
  • Das Datenpaket 312 des physischen Netzwerks wird anschließend über das physische Netzwerk 104 übertragen. Das physische Netzwerk 104 weist insbesondere eine oder mehrere physische Schalteinheiten 322 auf, bei denen es sich um Switches, Router, Hubs und so weiter handeln kann. Das Datenpaket 312 des physischen Netzwerks wird über das physische Netzwerk 104 übertragen, indem es über verschiedene der physischen Schalteinheiten 322 weitergeschaltet wird. Wenn das Datenpaket 312 des physischen Netzwerks das physische Netzwerk 104 verlässt, wird das Datenpaket 302 des virtuellen Netzwerks aus dem Datenpaket 312 des physischen Netzwerks entnommen, was in 3 als Entnahme 324 angegeben ist.
  • Insbesondere wird das Datenpaket 302 des virtuellen Netzwerks aus Nutzdaten oder als Nutzdaten des Datenpakets 312 des physischen Netzwerks entnommen. Nach einer derartigen Entnahme 324 und somit im Anschluss an die Übertragung des Datenpakets 312 des physischen Netzwerks über das physische Netzwerk 104 werden, wie durch den Pfeil 326 angezeigt, die Metadaten 318 der Überlastungsbenachrichtigung auf die Metadaten 308 der Überlastungsbenachrichtigung des Datenpakets 302 des virtuellen Netzwerks kopiert. Wie im vorigen Fall, bei dem es sich bei den Metadaten 308 und 318 der Überlastungsbenachrichtigung um jeweils ein oder mehrere Bits ihrer jeweiligen Köpfe 316 und 306 handelt, werden die Bits des Kopfes 316, die innerhalb des Datenpakets 312 des physischen Netzwerks die Metadaten 318 der Überlastungsbenachrichtigung bilden, auf die entsprechenden Bits des Kopfes 306 kopiert, die innerhalb des Datenpakets 302 des virtuellen Netzwerks die Metadaten 308 der Überlastungsbenachrichtigung bilden.
  • Zwei Beispiele dienen zur Veranschaulichung, wie dieses Zuordnen von Metadaten 308 und 318 der Überlastungsbenachrichtigung zwischen dem Datenpaket 302 des virtuellen Netzwerks und dem Datenpaket 312 des physischen Netzwerks die Netzwerküberlastungsfunktion des virtuellen Überlagerungsnetzwerks 102 und umgekehrt beibehält und ändert. Zunächst sei angenommen, dass innerhalb des physischen Netzwerks 104 noch keine Überlastung besteht, dass aber der Quellknoten 202, der das Datenpaket 302 des virtuellen Netzwerks sendet, die Überlastungsbenachrichtigung und das Überlastungsmanagement unterstützt, zum Beispiel gemäß ECN und/oder AQM. Die Metadaten 308 der Überlastungsbenachrichtigung werden gesetzt, um dies anzuzeigen, und die Metadaten 308 werden während der Übertragung des Datenpakets 312 des physischen Netzwerks über das physische Netzwerk 104 beibehalten und geändert.
  • Insbesondere werden die Metadaten 308 der Überlastungsbenachrichtigung des Datenpakets 302 des virtuellen Netzwerks nach der Einbindung 310 des Datenpakets 302 in das Datenpaket 312 in die Metadaten 318 des Datenpakets 312 des physischen Netzwerks kopiert oder diesem Datenpaket zugeordnet. Diese letztgenannten Metadaten 318 der Überlastungsbenachrichtigung ändern sich nicht und werden nicht verändert, während das Datenpaket 312 des physischen Netzwerks über das physische Netzwerk 104 übertragen wird, und sie werden nach der Entnahme 324 des Datenpakets 302 aus dem Datenpaket 312 zurück in die Metadaten 308 der Überlastungsbenachrichtigung des Datenpakets 302 des virtuellen Netzwerks kopiert. Im Grunde genommen erfährt der Zielknoten 204, dass der Quellknoten 202 eine derartige Unterstützung aufweist, wenn der Zielknoten 204 das Datenpaket 302 des virtuellen Netzwerks empfängt.
  • Als Zweites sei angenommen, dass innerhalb des physischen Netzwerks 104 eine Netzwerküberlastung aufgetreten und zum Beispiel gemäß RED erkannt worden ist. Während der Übertragung eines weiteren Datenpakets 312 des physischen Netzwerks über das physische Netzwerk 104, nach der Einbindung 310 eines weiteren Datenpakets 302 des virtuellen Netzwerks darin, aktualisiert, verändert oder markiert eine Schalteinheit 322 die Metadaten 318 der Überlastungsbenachrichtigung des Datenpakets 312 des physischen Netzwerks zum Beispiel gemäß REM, um anzuzeigen, dass eine derartige Netzwerküberlastung aufgetreten ist. Nach der Entnahme 324 des Datenpakets 302 des virtuellen Netzwerks aus dem Datenpaket 312 des physischen Netzwerks werden diese aktualisierten, veränderten oder markierten Metadaten 318 der Überlastungsbenachrichtigung in die Metadaten 308 der Überlastungsbenachrichtigung des Datenpakets 302 des virtuellen Netzwerks kopiert.
  • Im Grunde genommen erfährt der Zielknoten 204, dass eine Netzwerküberlastung auftrat, während das Datenpaket 302 des virtuellen Netzwerks vom Quellknoten 202 (mithilfe der Tunnelung über das physische Netzwerk 104) übertragen wurde. Daher kann der Zielknoten 204 ein entsprechendes Rückmeldungsdatenpaket des virtuellen Netzwerks zurück an den Quellknoten 202 senden, um den Quellknoten 202 darüber zu informieren, dass das Überlastungsmanagement zum Beispiel gemäß AQM beginnen sollte. Diese zwei Beispiele zeigen somit, wie die Netzwerküberlastungsfunktion des virtuellen Überlagerungsnetzwerks 102 während der Übertragung von Daten des virtuellen Überlagerungsnetzwerks über das physische Netzwerk 104 beibehalten und verändert werden, indem die Metadaten 308 der Überlastungsbenachrichtigung des Datenpakets 302 des virtuellen Netzwerks den Metadaten 308 der Überlastungsbenachrichtigung des Datenpakets 312 des physischen Netzwerks und umgekehrt zugeordnet werden.
  • 4 zeigt ein beispielhaftes System 400, mit dessen Hilfe die beispielhaften Szenarien 200 und 300 realisiert werden können. Das System 400 weist die Schalteinheiten 322 sowie Schalteinheiten 402A und 402B auf, die zusammen als Schalteinheiten 402 bezeichnet werden. Obwohl in 4 zwei Schalteinheiten 402 konkret gezeigt sind, sind in Wirklichkeit mehr als zwei derartige Schalteinheiten 402 vorhanden. Bei den Schalteinheiten 402 handelt es sich wie bei den Schalteinheiten 322 um physische Schalteinheiten wie zum Beispiel physische Router, Switches, Hubs und so weiter. Die Schalteinheiten 402 unterscheiden sich von den Schalteinheiten 322 insofern, als sich die Schalteinheiten 402 an der Grenze zwischen dem virtuellen Überlagerungsnetzwerk 102 und dem physischen Netzwerk 104 befinden, wohingegen es sich bei den Schalteinheiten 322 um interne Schalteinheiten handelt, die sich innerhalb des physischen Netzwerks 104 befinden.
  • Die Schalteinheiten 402 führen die Einbindung und die Entnahme durch, die bereits beschrieben wurden. Beispielsweise kann die Schalteinheit 402A die Einbindung aus 3 durchführen, wohingegen die Schalteinheit 402B die Entnahme 324 durchführen kann. Im Grunde genommen ordnet die Schalteinheit 402A die Metadaten 308 der Überlastungsbenachrichtigung des Datenpakets 302 des virtuellen Netzwerks den Metadaten 318 der Überlastungsbenachrichtigung des Datenpakets 312 des physischen Netzwerks zu, um die Metadaten 308 der Überlastungsbenachrichtigung über die Grenze zwischen dem virtuellen Überlagerungsnetzwerk 102 und dem physischen Netzwerk 104 hinweg beizubehalten und zu verändern. Ebenso ordnet die Schalteinheit 402B die Metadaten 318 der Überlastungsbenachrichtigung des Datenpakets 312 den Metadaten 308 der Überlastungsbenachrichtigung des Datenpakets 302 zu, um die Metadaten 318 der Überlastungsbenachrichtigung über die Grenze zwischen dem physischen Netzwerk 104 und dem virtuellen Überlagerungsnetzwerk 102 hinweg beizubehalten und zu verändern.
  • Im Vergleich hierzu ändern, markieren oder aktualisieren die Schalteinheiten 322 die Metadaten 318 der Überlastungsbenachrichtigung des Datenpakets 312 des physischen Netzwerks, während das Datenpaket 312 das physische Netzwerk 104 durchquert. Wenn eine Netzwerküberlastung innerhalb des physischen Netzwerks 104 zum Beispiel über RED erkannt wird, kann wie oben beschrieben eine Schalteinheit 322 die Metadaten 318 der Überlastungsbenachrichtigung zum Beispiel über REM ändern, markieren oder aktualisieren, um anzuzeigen, dass eine derartige Überlastung aufgetreten ist. Danach ordnet die Schalteinheit 402B diese aktualisierten Metadaten 318 der Überlastungsbenachrichtigung des Datenpakets 312 des physischen Netzwerks den Metadaten 308 der Überlastungsbenachrichtigung des Datenpakets 302 des virtuellen Netzwerks zu, um wie oben erwähnt die Metadaten 318 der Überlastungsbenachrichtigung über die Grenze zwischen dem physischen Netzwerk 104 und dem virtuellen Überlagerungsnetzwerk 102 hinweg beizubehalten und zu verändern.
  • Demzufolge handelt es sich bei den Schalteinheiten 402 um den Mechanismus in dem System 400, der die Netzwerküberlastungs-Benachrichtigungsfunktion des virtuellen Überlagerungsnetzwerks 102 während der Übertragung der Daten des virtuellen Überlagerungsnetzwerks über das physische Netzwerk 104 und umgekehrt beibehält und verändert. Da es sich bei den Schalteinheiten 402 um physische Hardware handelt, weist der Mechanismus bei dieser Realisierung ebenfalls eine oder mehrere physische Einheiten auf. Von dem Mechanismus lässt sich sagen, dass er über mehr als eine Schalteinheit 402 verteilt oder als ganz oder teilweise in einer derartigen Schalteinheit 402 realisiert sein kann.
  • Anzumerken ist, dass die Schalteinheiten 402 in einigen Situationen selbst ebenfalls mindestens einen Teil der Funktionen der Schalteinheiten 322 und umgekehrt durchführen können. Beispielsweise kann eine Grenz-Schalteinheit 402 zumindest teilweise für das Weiterschalten von Daten über das physische Netzwerk 104 in einer Weise zuständig sein, die sich nicht von der einer internen Schalteinheit 322 unterscheidet. In dieser Hinsicht können die Schalteinheiten 402 selbst Metadaten der Überlastungsbenachrichtigung von Datenpaketen des physischen Netzwerks aktualisieren, während Datenpakete des physischen Netzwerks das physische Netzwerk 104 durchqueren, um anzuzeigen, dass eine Netzwerküberlastung vorgefunden oder festgestellt wurde.
  • Das System 400 kann eine Netzwerkstruktur-Steuereinheit 404 aufweisen. Bei der Steuereinheit 404 kann es sich um eine OFC-Einheit (OFC = OpenFlow Controller) oder um eine Steuereinheit handeln, die mit einer anderen Art von SDN-Protokoll kompatibel ist. Ebenso kann es sich bei den Schalteinheiten 322 und/oder 402 um OpenFlow-Switches oder OpenFlow-Schalteinheiten oder um Schalteinheiten handeln, die mit einer anderen Art von SDN-Protokoll kompatibel sind. Beispielsweise ermöglicht das OpenFlow-Protokoll, einen OpenFlow-Switch vollständig mithilfe einer OFC-Einheit zu programmieren. Eine OFC-Einheit kann demzufolge OpenFlow-Schalteinheiten programmieren, um eine Datenweiterschaltung nach Wunsch wie zum Beispiel die beschriebene Einbindung und Entnahme von Datenpaketen durchzuführen.
  • Die Netzwerkstruktur-Steuereinheit 404 selbst schaltet keine Daten über das virtuelle Überlagerungsnetzwerk 102 oder über das physische Netzwerk 104 weiter. Vielmehr programmiert die Netzwerkstruktur-Steuereinheit 404 die Schalteinheiten 322 und/oder 402, um diese Datenweiterschaltung durchzuführen. Diesbezüglich besteht ein Programmierpfad oder -kanal 406 zwischen der Steuereinheit 404 und den Schalteinheiten 322 und/oder 402, über den diese Programmierung erreicht wird. Im Vergleich hierzu verbindet ein Datenpfad oder Datenkanal 408 die Schalteinheiten 322 und 402 intern und/oder untereinander und ist die Datenebene, auf der Daten tatsächlich weitergeschaltet werden.
  • Auch kann ein dritter Kanal bereitgestellt sein, der in 4 jedoch nicht abgebildet ist und als Steuerpfad, Steuerkanal oder Steuerebene bezeichnet wird, über den bzw. über die Steuerinformationen in Bezug auf die Schalteinheiten 322 und/oder 402 übertragen werden. Diese Steuerinformationen können Anschlussdaten, Adressdaten und andere Arten von Steuerinformationen in Bezug auf diese Komponenten aufweisen. Die Netzwerkstruktur-Steuereinheit 404 ist im Normalfall möglicherweise nicht mit dem Steuerpfad oder Steuerkanal, sondern mit einer Einheit verbunden, die als FC-Kanalweiterleitungseinheit (FC = Fiber Channel) oder als FCoE-Kanalweiterleitungseinheit (FCF) (FCoE = FC over Ethernet) bezeichnet wird und zu Datenaustauschzwecken mit der Steuereinheit 404 verbunden sein kann. Bei einer Realisierung kann jedoch eine einzige Einheit wie zum Beispiel eine Datenverarbeitungseinheit mit einem einzigen Server die Funktionalität einer derartigen FCF-Einheit und die Funktionalität der Steuereinheit 404 aufweisen. Eine FCF-Einheit schaltet wie eine Steuereinheit 404 die eigentlichen Daten nicht über die Netzwerkstruktur selbst weiter.
  • Bei den verschiedenen Pfaden oder Kanälen kann es sich um logische/virtuelle oder getrennte physische Pfade oder Kanäle handeln. Zum Beispiel kann es tatsächlich lediglich einzelne Hardwareleitungen geben, die Anschlüsse der Schalteinheiten 322 und 402 und Anschlüsse der Netzwerkstruktur-Steuereinheit 404 intern oder untereinander verbinden. Diese Hardwareleitungen können jedoch die virtuell oder logisch darauf überlagerten oder darin festgelegten Pfade oder Kanäle aufweisen. Zum Beispiel kann es sich bei dem Programmierpfad oder Programmierkanal 406 um einen SSL-Kanal (SSL = Secure Socket Layer) handeln, der dieselben Hardwareleitungen wie der Datenpfad oder Datenkanal 408 nutzt.
  • Anzumerken ist, dass das Realisieren des Mechanismus, der die Überlastungsbenachrichtigungsfunktion als oder innerhalb der Schalteinheiten 402 beibehält und verändert, als besonders innovativ angesehen wird. Der Grund hierfür liegt darin, dass die Netzwerküberlastungsmetadaten 308 und 318 technisch gesehen Steuerinformationen sind. Daher würde es einer herkömmlichen Art und Weise der Ausführung entsprechen, innerhalb von Netzwerken, die mit SDN-Protokollen kompatibel sind, diese Steuerinformationen beispielsweise durch FCF-Einheiten und nicht durch Schalteinheiten wie zum Beispiel die Schalteinheiten 402 verwalten zu lassen. Trotzdem wurde als Innovation anerkannt, dass das Bereitstellen einer solchen Funktionalität zur Umsetzung oder Zuordnung von Netzwerküberlastungsmetadaten innerhalb der Schalteinheiten 402 und nicht innerhalb von FCF oder anderen Arten von Einheiten zu einem leistungsfähigeren Netzwerk führen kann. Bei anderen Realisierungen wird jedoch vorgeschlagen, diese Funktionalität innerhalb von FCF oder anderen Arten von Einheiten bereitzustellen.
  • Die 5A und 5B zeigen beispielhafte Verfahren 500 bzw. 550. Die Verfahren 500 und 550 können durch die Grenz-Schalteinheiten 402 durchgeführt werden. Das Verfahren 500 wird am Eintritt in den Tunnel 206 durchgeführt, zum Beispiel durch die Schalteinheit 402A, wohingegen das Verfahren 550 am Austritt aus dem Tunnel 206 durchgeführt wird, zum Beispiel durch die Schalteinheit 402B.
  • In 5A wird das Datenpaket 302 des virtuellen Netzwerks vom Quellknoten 202 empfangen (502). Das Datenpaket 302 ist für den Zielknoten 204 bestimmt und kann gemäß einem SDN-Protokoll wie zum Beispiel dem OpenFlow-Protokoll formatiert sein. Das Datenpaket 302 des virtuellen Netzwerks wird in das Datenpaket 312 des physischen Netzwerks eingebunden (504). Das Datenpaket 312 kann gemäß einem Protokoll des OSI-Modells formatiert sein, zum Beispiel gemäß TCP/IP.
  • Es kann ermittelt werden, ob der Quellknoten 202 die Überlastungsbenachrichtigung unterstützt (506). Beispielsweise kann der Kopf 306 des Datenpakets 302 des virtuellen Netzwerks untersucht werden, um zu ermitteln, ob die Metadaten 308 der Überlastungsbenachrichtigung durch den Quellknoten 202 hinzugefügt wurden, um anzuzeigen, dass er die Überlastungsbenachrichtigung unterstützt. Bei einigen Realisierungen von ECN wird diesbezüglich ein Bit eines Bitpaares des Kopfes 306, das für diesen Zweck verwendet wird und normalerweise auf null gesetzt ist, in eins geändert. Wenn die Bits des Kopfes 306 nicht beide null oder beide auf null gesetzt sind, kann demzufolge geschlussfolgert werden, dass der Quellknoten 202 die Überlastungsbenachrichtigung unterstützt.
  • Wenn der Quellknoten 202 die Überlastungsbenachrichtigung unterstützt, (508) werden die Metadaten 308 der Überlastungsbenachrichtigung aus dem Datenpaket 302 des virtuellen Netzwerks in die Metadaten 318 der Überlastungsbenachrichtigung des Datenpakets 312 des physischen Netzwerks kopiert (510). Zum Beispiel kann das Bitpaar des Kopfes 306 des Datenpakets 302 des virtuellen Netzwerks, das den Metadaten 308 der Überlastungsbenachrichtigung entspricht, in das Bitpaar des Kopfes 316 des Datenpakets 312 des physischen Netzwerks kopiert werden, das den Metadaten 318 der Überlastungsbenachrichtigung entspricht. Zu beachten ist bei Realisierungen, bei denen der Teil 506 durchgeführt wird, dass dies bedeutet, dass die Metadaten 308 der Überlastungsbenachrichtigung nur in die Metadaten 318 der Überlastungsbenachrichtigung kopiert werden, wenn festgestellt wurde, dass der Quellknoten 202 die Überlastungsbenachrichtigung unterstützt.
  • Nachdem der Teil 510 durchgeführt wurde oder ab dem Teil 508 in dem Fall, in dem der Quellknoten 202 die Überlastungsbenachrichtigung nicht unterstützt, wird das Datenpaket 312 des physischen Netzwerks über das physische Netzwerk 104 zum Zielknoten 204 übertragen (514). Im Grunde genommen wird das Datenpaket 302 des virtuellen Netzwerks vom Quellknoten 202 über das physische Netzwerk 104 zum Zielknoten 204 getunnelt. Wie oben beschrieben wird dieses Tunneln mithilfe der Einbindung 310 des Datenpakets 302 des virtuellen Netzwerks in das Datenpaket 312 des physischen Netzwerks erreicht.
  • In 5B wird anschließend das Datenpaket 312 des physischen Netzwerks empfangen (552). Das Datenpaket 302 des virtuellen Netzwerks wird aus dem Datenpaket 312 des physischen Netzwerks entnommen (554). Es kann ermittelt werden, ob die Netzwerküberlastung während der Übertragung des Datenpakets 312 des physischen Netzwerks über das physische Netzwerk 104 auftrat oder erkannt wurde (556).
  • Zum Beispiel kann der Kopf 316 des Datenpakets 312 des physischen Netzwerks untersucht werden, um zu ermitteln, ob dessen Metadaten 318 der Überlastungsbenachrichtigung während der Übertragung des Datenpakets 312 über das physische Netzwerk 104 verändert (d.h. geändert oder aktualisiert) wurden. Wie oben erwähnt kann eine Schalteinheit 322 die Metadaten 318 der Überlastungsbenachrichtigung ändern, während das Datenpaket 312 des physischen Netzwerks durch die Schalteinheit geschaltet wird, wenn eine Netzwerküberlastung aufgetreten ist. Bei einigen Realisierungen von ECN werden diesbezüglich beide Bits eines Bitpaares des Kopfes 316, die für diesen Zweck verwendet werden, in eins geändert. Wenn die Bits des Kopfes 316 beide gleich eins oder beide auf eins gesetzt sind, kann demzufolge geschlussfolgert werden, dass eine Netzwerküberlastung aufgetreten ist.
  • Wenn eine Netzwerküberlastung auftrat (558), werden die Metadaten 318 der Überlastungsbenachrichtigung aus dem Datenpaket 312 des physischen Netzwerks in die Metadaten 308 der Überlastungsbenachrichtigung des Datenpakets 302 des virtuellen Netzwerks kopiert (560). Zum Beispiel kann das Bitpaar des Kopfes 318 des Datenpakets 312 des physischen Netzwerks, das den Metadaten 318 der Überlastungsbenachrichtigung entspricht, in das Bitpaar des Kopfes 306 des Datenpakets 302 des virtuellen Netzwerks kopiert werden, das den Metadaten 308 der Überlastungsbenachrichtigung entspricht. Zu beachten ist bei Realisierungen, bei denen der Teil 556 durchgeführt wird, dass dies bedeutet, dass die Metadaten 318 der Überlastungsbenachrichtigung nur in die Metadaten 308 der Überlastungsbenachrichtigung kopiert werden, wenn festgestellt wurde, dass eine Netzwerküberlastung aufgetreten war.
  • Nachdem der Teil 560 durchgeführt wurde oder ab dem Teil 558 in dem Fall, dass eine Netzwerküberlastung nicht aufgetreten ist, wird das Datenpaket 302 des virtuellen Netzwerks über das virtuelle Überlagerungsnetzwerk 102 an den Zielknoten 204 gesendet (562). Anzumerken ist, dass bei den Verfahren 500 und 550 das selektive Kopieren der Metadaten 308 und 318 der Überlastungsbenachrichtigung in den Teilen 510 und 560 auf der Grundlage der Ergebnisse der Ermittlung in den Teilen 506 und 556 die Gesamtleistung des Netzwerks verbessern kann. Das heißt, dass die Metadaten 308 und 318 der Überlastungsbenachrichtigung bei Realisierungen, bei denen die Teile 506 und 556 durchgeführt werden, nicht immer kopiert werden, wodurch die Anzahl dieser durchgeführten Kopieroperationen verringert wird.
  • 6 zeigt eine beispielhafte Realisierung einer Schalteinheit 402. Die Schalteinheit 402 weist Netzwerkverbindungshardware 604 und Netzwerklogik 606 auf. Die Schalteinheit 402 kann außer der Netzwerkverbindungshardware 604 und/oder der Netzwerklogik 606 auch andere Komponenten aufweisen. Bei der Netzverbindungshardware 604 handelt es sich um Hardware, die die Schalteinheit 402 mit dem physischen Netzwerk 104 verbindet, auf dem das virtuelle Überlagerungsnetzwerk 102 realisiert worden ist.
  • Die Netzwerklogik 606 kann als Software, Hardware oder Kombination aus Software und Hardware realisiert sein. Beispielsweise kann die Netzwerklogik 606 ein Computerprogramm sein, das auf einem computerlesbaren Datenspeichermedium gespeichert und durch einen Prozessor ausführbar ist. Die Netzwerklogik 606 kann beispielsweise auch als Hardware realisiert sein, zum Beispiel als anwendungsspezifische integrierte Schaltung (Application-specific Integrated Circuit, ASIC) oder als Field-programmable Gate Array (FPGA) und so weiter.
  • Die Netzwerklogik 606 führt die Einbindung 310, Entnahme 324 und/oder die Zuordnung der Metadaten 308 und 318 der Netzwerküberlastungsbenachrichtigung durch, die bereits beschrieben wurden. In Bezug auf die Schalteinheit 402A kann die Netzwerklogik 606 zum Beispiel das Verfahren 500 durchführen. Ebenso kann die Netzwerklogik 606 in Bezug auf die Schalteinheit 402B zum Beispiel das Verfahren 550 durchführen. Im Allgemeinen behält die Netzwerklogik 606 die Metadaten 308 und 318 der Überlastungsbenachrichtigung bei und ändert diese, wenn sie Datenpakete des virtuellen Überlagerungsnetzwerks wie beispielsweise das Datenpaket 302 in Datenpakete des physischen Netzwerks wie zum Beispiel in das Datenpaket 312 einbindet und die erstgenannten Pakete aus den letztgenannten Paketen entnimmt.
  • Anzumerken ist, dass die hierin offenbarten Techniken auf das Beibehalten und Ändern anderer Arten von Funktionen und Daten zwischen virtuellen Netzwerken wie beispielsweise virtuellen Überlagerungsnetzwerken und physischen Netzwerken anwendbar ist. Bei physischen Netzwerken wie zum Beispiel solchen, in denen das CEE-Protokoll (CEE = Converged Enhanced Ethernet) und andere Arten von DCB-Protokollen (DCB = Data Center Bridging) realisiert sind, kann eine Flusssteuerung wie zum Beispiel die prioritätsbasierte Flusssteuerung (Priority Flow Control, PFC) genutzt werden, um sicherzustellen, dass diese Netzwerke verlustfreie Merkmale und Eigenschaften aufweisen. Ebenso kann bei virtuellen Netzwerken eine virtuelle Flusssteuerung (Virtual Flow Control, VFC) genutzt werden. Im Grunde genommen können die hierin offenbarten Techniken die verlustfreien Merkmale und Eigenschaften zwischen physischen Netzwerken und virtuellen Netzwerken beibehalten und verändern, indem sie zum Beispiel sicherstellen, dass PFC-Daten ordnungsgemäß in VFC-Daten und umgekehrt umgesetzt werden. Im Grunde übernommen wird ein Rückmelde- oder Rückstaumechanismus netzübergreifend zwischen dem physischen und dem virtuellen Netzwerk genutzt, um verlustfreie Merkmale und Eigenschaften dieser Netzwerke aufrechtzuerhalten.
  • Anzumerken ist, wie Fachleuten klar sein wird, dass Aspekte der vorliegenden Erfindung in Form eines Systems, Verfahrens oder Computerprogrammprodukts verkörpert sein können. Dementsprechend können Aspekte der Ausführungsformen der vorliegenden Erfindung die Form einer vollständig als in Hardware realisierten Ausführungsform, einer vollständig als Software realisierten Ausführungsform (darunter Firmware, residente Software, Mikrocode usw.) oder einer Ausführungsform annehmen, die Software- und Hardwareaspekte miteinander kombiniert, die hier allgemein als „Schaltung“, „Modul“ oder „System“ bezeichnet wird. Ferner können Aspekte der vorliegenden Erfindung die Form eines Computerprogrammprodukts annehmen, das in einem oder mehreren computerlesbaren Medien verkörpert ist, auf denen computerlesbarer Programmcode verkörpert ist.
  • Es können beliebige Kombinationen eines oder mehrerer computerlesbarer Medien verwendet werden. Das computerlesbare Medium kann ein computerlesbares Signalmedium oder ein computerlesbares Speichermedium sein. Computerlesbare Speichermedien können beispielsweise, ohne darauf beschränkt zu sein, ein elektronisches, magnetisches, optisches oder elektromagnetisches System bzw. ein Infrarot- oder Halbleitersystem bzw. eine derartige Vorrichtung oder Einheit oder eine beliebige geeignete Kombination des Vorstehenden sein. Zu den konkreteren Beispielen (unvollständige Liste) computerlesbarer Speichermedien zählen unter anderem folgende: eine elektrische Verbindung mit einer oder mehreren Leitungen, eine tragbare Computerdiskette, eine Festplatte, ein Direktzugriffsspeicher (RAM), ein Nur-Lese-Speicher (ROM), ein löschbarer programmierbarer Nur-Lese-Speicher (EPROM oder Flash-Speicher), ein Lichtwellenleiter, ein tragbarer Nur-Lese-Speicher in Form einer Compact Disc (CD-ROM), eine optische Speichereinheit, eine magnetische Speichereinheit oder eine beliebige geeignete Kombination des Vorstehenden. Im Kontext des vorliegenden Dokuments kann ein computerlesbares Speichermedium jedes beliebige materielle Medium sein, das ein Programm enthalten oder speichern kann, das von oder in Verbindung mit einem System, einer Vorrichtung oder einer Einheit zur Befehlsausführung genutzt werden kann.
  • Ein computerlesbares Signalmedium kann unter anderem ein im Basisband oder als Teil einer Trägerwelle übertragenes Datensignal mit darin verkörpertem computerlesbarem Programmcode aufweisen. Ein derartiges übertragenes Signal kann eine beliebige Vielfalt von Formen annehmen, einschließlich, ohne darauf beschränkt zu sein, einer elektromagnetischen oder optischen Form oder einer beliebigen geeigneten Kombination davon. Ein computerlesbares Signalmedium kann ein beliebiges computerlesbares Medium sein, bei dem es sich nicht um ein computerlesbares Speichermedium handelt und das ein Programm übertragen, verbreiten oder transportieren kann, das von oder in Verbindung mit einem System, einer Vorrichtung oder einer Einheit zur Befehlsausführung genutzt werden kann. Auf einem computerlesbaren Medium verkörperter Programmcode kann unter Verwendung jedes beliebigen geeigneten Mediums, einschließlich, ohne darauf beschränkt zu sein, drahtloser, drahtgebundener Medien, Lichtwellenleitern, HF usw., oder unter Verwendung einer beliebigen geeigneten Kombination des Vorstehenden übertragen werden.
  • Im Allgemeinen weist ein Computerprogrammprodukt ein computerlesbares Medium auf, auf dem ein oder mehrere Computerprogramme gespeichert sind. Die Ausführung der Computerprogramme von dem computerlesbaren Medium durch einen oder mehrere Prozessoren einer oder mehrerer Hardwareeinheiten bewirkt, dass ein Verfahren durchgeführt wird. Beispielsweise kann das durchzuführende Verfahren eines oder mehrere der Verfahren sein, die oben beschrieben wurden.
  • Die Computerprogramme selbst weisen Computerprogrammcode auf. Computerprogrammcode zum Ausführen von Operationen bei Aspekten der vorliegenden Erfindung kann in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen, darunter in einer objektorientierten Programmiersprache wie Java, Smalltalk, C++ oder dergleichen und in herkömmlichen prozeduralen Programmiersprachen wie „C“ oder ähnlichen Programmiersprachen geschrieben sein. Der Programmcode kann vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Softwarepaket, teilweise auf dem Computer des Benutzers und teilweise auf einem entfernt angeordneten Computer oder vollständig auf dem entfernt angeordneten Computer oder Server ausgeführt werden. Beim letztgenannten Szenario kann der entfernt angeordnete Computer mit dem Computer des Benutzers über eine beliebige Art von Netzwerk verbunden sein, unter anderem über ein lokales Netzwerk (LAN) oder über ein Weitverkehrsnetzwerk (WAN), oder die Verbindung kann zu einem externen Computer hergestellt werden (beispielsweise über das Internet unter Nutzung eines Internet-Dienstanbieters (Internet Service Provider)).
  • Aspekte der vorliegenden Erfindung wurden oben unter Bezugnahme auf Ablaufpläne und/oder Blockschaltbilder von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es versteht sich, dass jeder Block der Ablaufpläne und/oder der Blockschaltbilder und Kombinationen von Blöcken in den Ablaufplänen und/oder Blockschaltbildern durch Computerprogrammanweisungen realisiert werden kann bzw. können. Diese Computerprogrammanweisungen können einem Prozessor eines Mehrzweckcomputers, eines Spezialcomputers oder anderen programmierbaren Datenverarbeitungsvorrichtungen bereitgestellt werden, um eine Maschine zu erzeugen, sodass die Anweisungen, die über den Prozessor des Computers oder anderer programmierbarer Datenverarbeitungsvorrichtungen ausgeführt werden, Mittel zum Realisieren der in einem Block bzw. in den Blöcken des Ablaufplans und/oder des Blockschaltbildes angegebenen Funktionen/Aktionen schaffen.
  • Diese Computerprogrammanweisungen können ebenfalls in einem computerlesbaren Medium gespeichert sein, das einen Computer, andere programmierbare Datenverarbeitungsvorrichtungen oder andere Einheiten anweisen kann, in einer bestimmten Weise zu funktionieren, sodass die im computerlesbaren Medium gespeicherten Anweisungen ein Erzeugnis schaffen, das die Anweisungen aufweist, die die in einem Block bzw. in den Blöcken des Ablaufplans und/oder des Blockschaltbildes angegebene Funktion/Aktion realisieren.
  • Die Computerprogrammanweisungen können auch in einen Computer, in andere programmierbare Datenverarbeitungsvorrichtungen oder in andere Einheiten geladen werden, um zu bewirken, dass auf dem Computer, auf anderen programmierbaren Vorrichtungen oder anderen Einheiten eine Reihe von Arbeitsschritten ausgeführt wird, um einen mittels Computer realisierten Prozess zu schaffen, sodass die Anweisungen, die auf dem Computer oder auf anderen programmierbaren Vorrichtungen ausgeführt werden, Prozesse zur Realisierung der in einem Block bzw. in den Blöcken des Ablaufplans und/oder des Blockschaltbildes angegebenen Funktionen/Aktionen bereitstellen.
  • Der Ablaufplan und die Blockschaltbilder in den Figuren veranschaulichen die Architektur, Funktionalität und Wirkungsweise möglicher Realisierungsformen von Systemen, Verfahren und Computerprogrammprodukten gemäß den verschiedenen Ausführungsformen der vorliegenden Erfindung. Dementsprechend kann jeder einzelne Block im Ablaufplan bzw. in den Blockschaltbildern ein Modul, ein Segment oder einen Teil des Codes darstellen, das bzw. der eine oder mehrere ausführbare Anweisungen zur Realisierung der angegebenen Logikfunktion bzw. Logikfunktionen aufweist. Außerdem sollte beachtet werden, dass bei einigen alternativen Realisierungsformen die im Block angegebenen Funktionen in einer anderen als der in den Figuren angegebenen Reihenfolge ausgeführt werden können. Beispielsweise können zwei hintereinander aufgeführte Blöcke tatsächlich im Wesentlichen gleichzeitig ausgeführt werden, oder die Blöcke können je nach der damit verbundenen Funktionalität manchmal in umgekehrter Reihenfolge ausgeführt werden. Darüber hinaus ist anzumerken, dass jeder Block der dargestellten Blockschaltbilder und/oder des dargestellten Ablaufplans sowie Kombinationen von Blöcken in den dargestellten Blockschaltbildern und/oder im dargestellten Ablaufplan mithilfe von bestimmten Zwecken dienenden, hardwaregestützten Systemen zur Ausführung der angegebenen Funktionen bzw. Aktionen oder mithilfe von Kombinationen aus bestimmten Zwecken dienender Hardware und Computeranweisungen realisiert werden kann bzw. können.
  • Abschließend ist anzumerken, dass es, obwohl bestimmte Ausführungsformen hierin veranschaulicht und beschrieben wurden, für den Fachmann klar sein wird, dass beliebige Anordnungen, die zur Erzielung desselben Zwecks berechnet wurden, die gezeigten konkreten Ausführungsformen ersetzen können. Diese Anmeldung ist demzufolge so zu verstehen, dass sie beliebige Anpassungen oder Variationen der Ausführungsformen der vorliegenden Erfindung einschließt. Im Grunde genommen und demzufolge ist erklärtermaßen beabsichtigt, dass diese Erfindung nur durch die Ansprüche und deren Äquivalente beschränkt wird.

Claims (15)

  1. System, aufweisend: ein physisches Netzwerk (104); ein auf dem physischen Netzwerk realisiertes virtuelles, softwaredefiniertes Netzwerk (SDN) (102) umfassend zumindest einen Datenkanal (408) und einen Steuerkanal (406); eine mit einem SDN-Protokoll kompatible Steuereinheit (404), die mit dem Steuerkanal verbunden ist, wobei über den Steuerkanal Steuerinformationen übertragen werden; eine mit einem SDN-Protokoll kompatible Schalteinheit (402, 322), die mit dem Datenkanal (408) verbunden ist, wobei die Schalteinheit (402, 322) einen Mechanismus zur Beibehaltung und Änderung einer Netzwerküberlastungs-Benachrichtigungsfunktion des virtuellen SDN-Netzwerks (102) während der Übertragung von Daten des virtuellen SDN-Netzwerks (102) über das physische Netzwerk (104) und umgekehrt aufweist, wobei Netzwerküberlastungsmetadaten durch Einbinden in den Kopf der Datenpakete über den Datenkanal (408) übertragen werden.
  2. System nach Anspruch 1, bei dem der Mechanismus während der Umsetzung von Daten aus dem virtuellen SDN-Netzwerk (102) in das physische Netzwerk (104) und während der Umsetzung von Daten aus dem physischen Netzwerk (104) in das virtuelle SDN-Netzwerk (102) Metadaten der Netzwerküberlastungsbenachrichtigung zuordnet und/oder bei dem die Netzwerküberlastungs-Benachrichtigungsfunktion eine auf Rückmeldungen beruhende Netzwerküberlastungs-Benachrichtigungsfunktion ist, bei der ein Zielknoten, der Daten von einem Quellknoten empfängt, dem Quellknoten eine Rückmeldung darüber bereitstellt, dass eine Netzwerküberlastung vorgefunden wurde.
  3. System nach Anspruch 2, bei dem die auf Rückmeldungen beruhende Netzwerküberlastungs-Benachrichtigungsfunktion eine ECN-Benachrichtigungsfunktion ist, die Eines oder Mehreres nutzt von: Random Early Detection (RED), Random Early Marking (REM), Active Queue Management (AQM), Quantized Congestion Notification (QCN), Forward Explicit Congestion Notification (FECN) und Backward Explicit Congestion Notification (BECN).
  4. System nach Anspruch 1, bei dem das virtuelle SDN-Netzwerk (102) ein verlustfreies Netzwerk ist, in dem die verlustfreie Übergabe von Daten ohne das Auslassen von Paketen garantiert ist, selbst wenn eine Überlastung vorgefunden wird, und/oder bei dem das virtuelle Netzwerk (102) ein softwaredefiniertes Netzwerk ist, das auf dem physischen Netzwerk (104) realisiert ist, indem eine Tunnelung über das physische Netzwerk verwendet wird, um Daten des virtuellen Netzwerks einzubinden, und/oder bei dem das physische Netzwerk (104) auf einer Vernetzungsmodellschicht realisiert ist, die höher als eine Netzwerkmodellschicht realisiert ist, auf der das virtuelle Netzwerk realisiert ist.
  5. System nach Anspruch 4, bei dem das physische Netzwerk (104) ein Netzwerk der Netzwerk-Modellschicht drei und das virtuelle Netzwerk (102) ein Netzwerk der Netzwerk-Modellschicht zwei ist.
  6. System nach Anspruch 5, bei dem das physische Netzwerk ein TCP/IP-Netzwerk (TCP/IP = Transmission Control Protocol/Internet Protocol) ist.
  7. System nach Anspruch 1, bei dem der Mechanismus eine Schalteinheit (402, 322) aufweist, die mit einem softwaredefinierten Vernetzungsprotokoll (SDN-Protokoll) kompatibel ist, und der die Daten direkt über eine Datenebene, einen Datenkanal oder einen Datenpfad eines Netzwerks weiterschaltet.
  8. Verfahren, aufweisend: Empfangen, durch eine mit einem SDN-Protokoll kompatible Schalteinheit (402, 322), die mit einem auf einem physischen Netzwerk realisierten virtuellen, softwaredefinierten Netzwerk (SDN) (102) verbunden ist, eines Datenpakets von einem Quellknoten eines virtuellen SDN-Netzwerks, das für einen Zielknoten eines virtuellen SDN-Netzwerks bestimmt ist, wobei das Datenpaket gemäß einem softwaredefinierten Vernetzungsprotokoll (SDN-Protokoll) formatiert ist, wobei eine mit einem SDN-Protokoll kompatible Steuereinheit (404) vorgesehen ist, die mit einem Steuerkanal verbunden ist, wobei über den Steuerkanal Steuerinformationen übertragen werden; Einbinden des Datenpakets durch die SDN-Protokoll kompatible Schalteinheit (402) in ein Tunnelungsdatenpaket, das gemäß einem Protokoll des OSI-Modells (OSI = Open Systems Interconnection) formatiert ist; Kopieren von Metadaten der Überlastungsbenachrichtigung aus einem Kopf des Datenpakets in einen Kopf des Tunnelungsdatenpakets durch die SDN-Protokoll kompatible Schalteinheit (402); und Übertragen des Tunnelungsdatenpakets durch die SDN-Protokoll kompatible Schalteinheit (402) über einen Datenkanal (408) eines physischen Netzwerkes, auf dem das virtuelle Netzwerk realisiert ist, zum Zielknoten des virtuellen SDN-Netzwerks, wobei das Datenpaket durch Einbinden in das Tunnelungsdatenpaket vom Quellknoten des virtuellen SDN-Netzwerks über das physische Netzwerk zum Zielknoten des virtuellen SDN-Netzwerks getunnelt wird; wobei die Metadaten der Überlastungsbenachrichtigung durch Einbinden in den Kopf der Datenpakete über den Datenkanal (408) übertragen werden.
  9. Verfahren nach Anspruch 8, das ferner das Untersuchen des Kopfes des Datenpakets aufweist, um zu ermitteln, ob die Metadaten der Überlastungsbenachrichtigung durch den Quellknoten hinzugefügt wurden, um anzuzeigen, dass der Quellknoten die Überlastungsbenachrichtigung unterstützt, wobei das Kopieren der Metadaten der Überlastungsbenachrichtigung aus dem Kopf des Datenpakets in den Kopf des Tunnelungsdatenpakets nur durchgeführt wird, wenn die Untersuchung des Kopfes ergibt, dass Metadaten der Überlastungsbenachrichtigung anzeigen, dass der Quellknoten die Überlastungsbenachrichtigung unterstützt.
  10. Verfahren nach Anspruch 9, bei dem der Kopf des Datenpakets ein Bitpaar aufweist, das den Metadaten der Überlastungsbenachrichtigung entspricht, wobei das Bitpaar anzeigt, dass der Quellknoten die Überlastungsbenachrichtigung unterstützt, wenn beide Bits des Bitpaares nicht auf Null gesetzt sind.
  11. Verfahren nach Anspruch 10, bei dem der Kopf des Tunnelungsdatenpakets ein Bitpaar aufweist, das dem Bitpaar des Kopfes des Datenpakets entspricht, und bei dem das Kopieren der Metadaten der Überlastungsbenachrichtigung aus dem Kopf des Datenpakets in den Kopf des Tunnelungsdatenpakets das Kopieren des Bitpaares des Kopfes des Datenpakets in das Bitpaar des Kopfes des Tunnelungsdatenpakets aufweist.
  12. Verfahren, aufweisend: Empfangen durch eine mit einem SDN-Protokoll kompatible Schalteinheit (402), die mit einem auf einem physischen Netzwerk realisierten virtuellen, softwaredefinierten Netzwerk (SDN) (102) verbunden ist, eines über einen Datenkanal (408) übertragenen Tunnelungsdatenpakets, das gemäß einem Protokoll des Open-System-Interconnection-Modells (OSI-Modell) formatiert ist, über ein physisches Netzwerk, auf dem ein virtuelles SDN-Netzwerk realisiert ist, wobei eine mit einem SDN-Protokoll kompatible Steuereinheit (404) vorgesehen ist, die mit einem Steuerkanal verbunden ist, wobei über den Steuerkanal Steuerinformationen übertragen werden; Entnehmen eines Datenpakets durch die mit einem SDN-Protokoll kompatible Schalteinheit (402), das in das Tunnelungsdatenpaket eingebunden wurde, wobei das Datenpaket gemäß einem softwaredefinierten Vernetzungsprotokoll (SDN-Protokoll) formatiert ist und von einem Quellknoten des virtuellen SDN-Netzwerks an einen Zielknoten des virtuellen SDN-Netzwerks gesendet wurde; Kopieren, durch die mit einem SDN-Protokoll kompatible Schalteinheit (402), von Metadaten der Überlastungsbenachrichtigung aus einem Kopf des Tunnelungsdatenpakets in einen Kopf des Datenpakets; und Senden, durch die mit einem SDN-Protokoll kompatible Schalteinheit (402),des Datenpakets an den Zielknoten des virtuellen SDN-Netzwerks, wobei das Datenpaket durch Einbinden in das Tunnelungsdatenpaket vom Quellknoten des virtuellen SDN-Netzwerks über das physische Netzwerk zum Zielknoten des virtuellen SDN-Netzwerks getunnelt und über das physische Netzwerk übertragen wurde, auf dem das virtuelle SDN-Netzwerk realisiert ist; wobei die Metadaten der Überlastungsbenachrichtigung durch Einbinden in den Kopf der Datenpakete über den Datenkanal (408) übertragen werden.
  13. Verfahren nach Anspruch 12, das ferner das Untersuchen des Kopfes des Tunnelungsdatenpakets aufweist, um zu ermitteln, ob die Metadaten der Überlastungsbenachrichtigung während der Übertragung des Tunnelungsdatenpakets über das physische Netzwerk verändert wurden, um anzuzeigen, dass während der Übertragung des Tunnelungsdatenpakets über das physische Netzwerk eine Netzwerküberlastung aufgetreten ist, wobei das Kopieren der Metadaten der Überlastungsbenachrichtigung aus dem Kopf des Tunnelungsdatenpakets auf den Kopf des Datenpakets nur durchgeführt wird, wenn die Untersuchung des Kopfes ergibt, dass die Netzwerküberlastung während der Übertragung aufgetreten ist.
  14. Verfahren nach Anspruch 13, bei dem der Kopf des Tunnelungsdatenpakets ein Bitpaar aufweist, das den Metadaten der Überlastungsbenachrichtigung entspricht, wobei das Bitpaar anzeigt, dass die Netzwerküberlastung während der Übertragung des Tunnelungsdatenpakets aufgetreten ist, wenn beide Bits des Bitpaares auf Eins gesetzt sind.
  15. Verfahren nach Anspruch 14, bei dem der Kopf des Datenpakets ein Bitpaar aufweist, das dem Bitpaar des Kopfes des Tunnelungsdatenpakets entspricht, und bei dem das Kopieren der Metadaten der Überlastungsbenachrichtigung aus dem Kopf des Tunnelungsdatenpakets in den Kopf des Datenpakets das Kopieren des Bitpaares des Kopfes des Tunnelungsdatenpakets in das Bitpaar des Kopfes des Datenpakets aufweist.
DE102013209118.4A 2012-05-31 2013-05-16 Beibehaltung und Änderung von Netzwerküberlastungsbenachrichtigungen während der Übertragung von Netzwerkdaten zwischen einem physischen Netzwerk und einem virtuellen Netzwerk Active DE102013209118B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/485,705 2012-05-31
US13/485,705 US9112804B2 (en) 2012-05-31 2012-05-31 Network congestion notification preservation and modification during transmission of network data between physical network and virtual network

Publications (2)

Publication Number Publication Date
DE102013209118A1 DE102013209118A1 (de) 2013-12-05
DE102013209118B4 true DE102013209118B4 (de) 2018-09-13

Family

ID=49579674

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102013209118.4A Active DE102013209118B4 (de) 2012-05-31 2013-05-16 Beibehaltung und Änderung von Netzwerküberlastungsbenachrichtigungen während der Übertragung von Netzwerkdaten zwischen einem physischen Netzwerk und einem virtuellen Netzwerk

Country Status (2)

Country Link
US (3) US9112804B2 (de)
DE (1) DE102013209118B4 (de)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9112804B2 (en) 2012-05-31 2015-08-18 International Business Machines Corporation Network congestion notification preservation and modification during transmission of network data between physical network and virtual network
US9898317B2 (en) 2012-06-06 2018-02-20 Juniper Networks, Inc. Physical path determination for virtual network packet flows
US8959185B2 (en) * 2012-06-06 2015-02-17 Juniper Networks, Inc. Multitenant server for virtual networks within datacenter
US9106546B1 (en) * 2012-07-26 2015-08-11 Google Inc. Explicit congestion notification in mixed fabric network communications
US9178715B2 (en) 2012-10-01 2015-11-03 International Business Machines Corporation Providing services to virtual overlay network traffic
US9240944B2 (en) * 2012-10-19 2016-01-19 Cisco Technology, Inc. Overlay services in communication networks
US9544239B2 (en) * 2013-03-14 2017-01-10 Mellanox Technologies, Ltd. Methods and systems for network congestion management
US9584426B2 (en) * 2013-04-11 2017-02-28 Broadcom Corporation Congestion management in overlay networks
US10027590B2 (en) * 2014-02-24 2018-07-17 Avago Technologies General Ip (Singapore) Pte. Ltd. End to end flow control
US9479457B2 (en) 2014-03-31 2016-10-25 Juniper Networks, Inc. High-performance, scalable and drop-free data center switch fabric
US9485191B2 (en) 2014-03-31 2016-11-01 Juniper Networks, Inc. Flow-control within a high-performance, scalable and drop-free data center switch fabric
US9703743B2 (en) 2014-03-31 2017-07-11 Juniper Networks, Inc. PCIe-based host network accelerators (HNAS) for data center overlay network
US9294304B2 (en) 2014-03-31 2016-03-22 Juniper Networks, Inc. Host network accelerator for data center overlay network
US9548930B1 (en) 2014-05-09 2017-01-17 Google Inc. Method for improving link selection at the borders of SDN and traditional networks
WO2015179433A2 (en) * 2014-05-19 2015-11-26 Bay Microsystems, Inc. Methods and systems for accessing remote digital data over a wide area network (wan)
US10135735B2 (en) * 2014-07-16 2018-11-20 Nec Corporation Method and system for managing flows in a network
TW201605198A (zh) * 2014-07-31 2016-02-01 萬國商業機器公司 智慧網路管理裝置以及管理網路的方法
US9614765B2 (en) 2014-08-26 2017-04-04 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Quantized congestion notification (QCN) proxy function in data center bridging capabilities exchange (DCBX) protocol
US9641249B2 (en) 2014-09-18 2017-05-02 Lenovo Enterprise Solutions (Singapore) Pte, Ltd. Support for converged fiber channel over ethernet (FCoE) traffic on software defined networks (SDNs)
US9674046B2 (en) 2014-10-21 2017-06-06 At&T Intellectual Property I, L.P. Automatic detection and prevention of network overload conditions using SDN
US9742807B2 (en) 2014-11-19 2017-08-22 At&T Intellectual Property I, L.P. Security enhancements for a software-defined network with network functions virtualization
US9729448B2 (en) * 2015-01-22 2017-08-08 International Business Machines Corporation Congestion detection using a differentiated packet pair
US9853906B2 (en) * 2015-09-10 2017-12-26 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Network prioritization based on node-level attributes
US10243840B2 (en) 2017-03-01 2019-03-26 Juniper Networks, Inc. Network interface card switching for virtual networks
US11153211B2 (en) * 2017-12-09 2021-10-19 Intel Corporation Fast data center congestion response
CN110022264B (zh) 2018-01-08 2020-09-08 华为技术有限公司 控制网络拥塞的方法、接入设备和计算机可读存储介质
US11683273B2 (en) 2020-12-01 2023-06-20 International Business Machines Corporation Endpoint notification of storage area network congestion

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030219022A1 (en) 2002-01-28 2003-11-27 Hughes Electronics Method and system for utilizing virtual private network (VPN) connections in a performance enhanced network
US20090034416A1 (en) 2007-07-30 2009-02-05 Canon Kabushiki Kaisha Method for the transmission of data packets in a tunnel, corresponding computer program product, storage means and tunnel end-point
US20110182194A1 (en) 2008-03-28 2011-07-28 British Telecommunications Public Limited Company Measuring network metrics
US20120087232A1 (en) 2010-10-12 2012-04-12 Brocade Communications Systems, Inc. Link state relay for physical layer emulation

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6333917B1 (en) 1998-08-19 2001-12-25 Nortel Networks Limited Method and apparatus for red (random early detection) and enhancements.
US6160793A (en) * 1998-10-13 2000-12-12 Nokia Telecommunications, Oy ECN-based approach for congestion management in hybrid IP-ATM networks
US6473798B1 (en) * 1998-12-15 2002-10-29 Cisco Technology, Inc. Method and system for testing a layer-2 tunnel in a data communication network
US7149187B1 (en) 2000-12-28 2006-12-12 Cisco Technology, Inc. Random early detection policer using randomization of packet drops
EP1249972A1 (de) 2001-04-09 2002-10-16 Telefonaktiebolaget L M Ericsson (Publ) Verfahren zum Steuern eines Warteschlangenpuffers
US20020160811A1 (en) * 2001-04-25 2002-10-31 Jannette Michele Ann Radius profiles at a base station and methods of using the radius profiles
CN1992670B (zh) * 2005-12-30 2010-08-11 华为技术有限公司 一种以太网承载帧中继的方法
US9407550B2 (en) * 2008-11-24 2016-08-02 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and system for controlling traffic over a computer network
US8897139B2 (en) * 2008-12-05 2014-11-25 Hewlett-Packard Development Company, L.P. Packet processing indication
JP4726978B2 (ja) 2009-09-14 2011-07-20 中国電力株式会社 輻輳制御装置及び輻輳制御方法
FR2953352A1 (fr) * 2009-11-27 2011-06-03 France Telecom Procede de controle d'un etat de charge d'un lien physique entre deux noeuds de reseau physiques portant une pluralite de liens virtuels
US8457138B1 (en) * 2009-12-18 2013-06-04 Adtran, Inc. Systems and methods for propagating frame relay congestion notifications through a packet network
GB201003206D0 (en) 2010-02-25 2010-04-14 Skype Ltd Method of estimating congestion
EP2398194A1 (de) * 2010-06-17 2011-12-21 British Telecommunications Public Limited Company Überwachung von Pfad-Kennzeichnungsinformationen
US8897134B2 (en) * 2010-06-25 2014-11-25 Telefonaktiebolaget L M Ericsson (Publ) Notifying a controller of a change to a packet forwarding configuration of a network element over a communication channel
US8982694B2 (en) * 2010-09-01 2015-03-17 Telefonaktiebolaget L M Ericsson (Publ) Localized congestion exposure
US8542583B2 (en) * 2010-09-14 2013-09-24 Brocade Communications Systems, Inc. Manageability tools for lossless networks
US8660075B2 (en) * 2011-01-10 2014-02-25 Brocade Communications Systems, Inc. Congestion notification in private VLANs
US9148223B2 (en) * 2011-07-07 2015-09-29 Ciena Corporation Ethernet private local area network systems and methods
US9392010B2 (en) * 2011-11-07 2016-07-12 Netflow Logic Corporation Streaming method and system for processing network metadata
US9112804B2 (en) 2012-05-31 2015-08-18 International Business Machines Corporation Network congestion notification preservation and modification during transmission of network data between physical network and virtual network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030219022A1 (en) 2002-01-28 2003-11-27 Hughes Electronics Method and system for utilizing virtual private network (VPN) connections in a performance enhanced network
US20090034416A1 (en) 2007-07-30 2009-02-05 Canon Kabushiki Kaisha Method for the transmission of data packets in a tunnel, corresponding computer program product, storage means and tunnel end-point
US20110182194A1 (en) 2008-03-28 2011-07-28 British Telecommunications Public Limited Company Measuring network metrics
US20120087232A1 (en) 2010-10-12 2012-04-12 Brocade Communications Systems, Inc. Link state relay for physical layer emulation

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
GREENE, Kate: TR10: Software-Defined Networking. 2009, MIT Technology Review [online].
RAMAKRISHNAN, K. [u.a.]: A Proposal of add Explicit Congestion Notification (ECN) to IP. In: Network Working Group, Januar 1999, S.1-25.
RAMAKRISHNAN, K. [u.a.]: The Addition of Explicit Congestion Notification (EVN) to IP. In: Network Working Group, September 2001, S.1-63.

Also Published As

Publication number Publication date
US9166923B2 (en) 2015-10-20
US20130322252A1 (en) 2013-12-05
DE102013209118A1 (de) 2013-12-05
US20170012886A1 (en) 2017-01-12
US20130322237A1 (en) 2013-12-05
US9712451B2 (en) 2017-07-18
US9112804B2 (en) 2015-08-18

Similar Documents

Publication Publication Date Title
DE102013209118B4 (de) Beibehaltung und Änderung von Netzwerküberlastungsbenachrichtigungen während der Übertragung von Netzwerkdaten zwischen einem physischen Netzwerk und einem virtuellen Netzwerk
DE60114097T2 (de) Verfahren und System zur Verbesserung der Netzleistungsfähigkeit unter Verwendung eines leistungssteigernden Proxies
DE602005001965T2 (de) Methodologie und Protokolle für Hochgeschwindigkeitsverkehrmessung und Analyse
DE112015004008B4 (de) Selektives abtasten von netzwerkpaketverkehr unter verwendung von virtuelle-maschinen-werkzeugplattformen auf cloud-basis
DE102013209372B4 (de) Ein für die Aggregation virtueller Ethernet-Ports (VEPA) geeignetes mandantenfähiges Overlay-Netzwerk
DE202015009244U1 (de) Routing von Datenverkehr innerhalb von und zwischen autonomen Systemen
DE112016005924T5 (de) Beschleunigte Netzwerkpaketverarbeitung
DE112018008119T5 (de) Modifizieren einer Ressourcenzuweisung oder einer Strategie in Reaktion auf Steuerungsinformationen von einer virtuellen Netzwerkfunktion
DE60310645T2 (de) Verhinderung von Paketzerteilung
DE202019103185U1 (de) Verteilte Deduplizierung von Paketen
DE112014000322T5 (de) Skalierbare Fluss- und Überlastungssteuerung in einem Netzwerk
DE112016004860T5 (de) Verteilte Regelbereitstellung in einer Extended Bridge
DE112012000393B4 (de) Reservierung von Switch-Warteschlangenkapazität auf der Sicherungsschicht
DE112013006417B4 (de) Verlustfreie Schalterstruktur mit niedriger Latenzzeit zum Gebrauch in einem Rechenzentrum
DE102013208431B4 (de) Großer verteilter Switch auf Fabric-Basis unter Verwendung virtueller Switches und virtueller Steuereinheiten
DE102017122738A1 (de) Virtueller Router mit dynamischer Flussauslagerungsfähigkeit
DE112017004813T5 (de) Techniken zur verwendung eines netzwerkdienst-anfangsblocks zur überwachung der dienstgüte
DE202016107377U1 (de) Systeme zur Auslagerung von Netzwerkfunktionen über Paket-Trunking
DE102015013946A1 (de) Netzwerkbasiertes Service Function Chaining
DE102005025907A1 (de) Verfahren zum Erzeugen eines Überwachungsdatagramms
DE102020207426A1 (de) Auflistung einer CNP-Erzeugung durch eine Vermittlungsstelle
DE112016002952T5 (de) Systeme und Verfahren zum Verarbeiten von Paketen in einem Computernetz
DE112011103289T5 (de) Zusammenführen von mobilen Breitband-Netzwerkschnittstellen
DE102015101583A1 (de) Reduzierung der Grösse von IPV6-Routertabellen unter Verwendung eines Bypasstunnels
DE60130844T2 (de) Autonomes OSPF-System mit einem in zwei Teilbereiche getrennten Hauptnetz

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R084 Declaration of willingness to licence
R020 Patent grant now final
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012801000

Ipc: H04L0047100000

R081 Change of applicant/patentee

Owner name: KYNDRYL, INC., NEW YORK, US

Free format text: FORMER OWNER: INTERNATIONAL BUSINESS MACHINES CORPORATION, ARMONK, N.Y., US