DE102022104207A1 - Pooling von Netzwerkverarbeitungsressourcen - Google Patents

Pooling von Netzwerkverarbeitungsressourcen Download PDF

Info

Publication number
DE102022104207A1
DE102022104207A1 DE102022104207.3A DE102022104207A DE102022104207A1 DE 102022104207 A1 DE102022104207 A1 DE 102022104207A1 DE 102022104207 A DE102022104207 A DE 102022104207A DE 102022104207 A1 DE102022104207 A1 DE 102022104207A1
Authority
DE
Germany
Prior art keywords
packet
network
packet processing
node
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102022104207.3A
Other languages
English (en)
Inventor
Shaopeng He
Haitao Kang
Cunming LIANG
Anjali Singhai Jain
Parthasarathy Sarangam
Yadong Li
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of DE102022104207A1 publication Critical patent/DE102022104207A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/56Routing software
    • H04L45/566Routing instructions carried by the data packet, e.g. active networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/4881Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/24Multipath
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • H04L47/125Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/50Indexing scheme relating to G06F9/50
    • G06F2209/5011Pool
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/50Indexing scheme relating to G06F9/50
    • G06F2209/502Proximity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L2012/4629LAN interconnection over a backbone network, e.g. Internet, Frame Relay using multilayer switching, e.g. layer 3 switching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • H04L45/7453Address table lookup; Address filtering using hashing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multi Processors (AREA)

Abstract

Hierin beschriebene Beispiele betreffen einen Switch, der ausgelegt ist, mehreren Anwendungen Paketverarbeitungsressourcen aus einem Bestand von Paketverarbeitungsressourcen zuzuweisen, wobei der Bestand von Paketverarbeitungsressourcen konfigurierbare Paketverarbeitungspipelines einer oder mehrerer Netzwerkvorrichtungen und Paketverarbeitungsressourcen eines oder mehrerer Server umfasst. In einigen Beispielen haben die konfigurierbaren Paketverarbeitungspipelines und die Paketverarbeitungsressourcen eines oder mehrere von Folgendem durchzuführen: Netzwerkschaltoperationen, Mikrodienstkommunikationen und/oder Blockspeicherungsoperationen. In einigen Beispielen umfassen die Netzwerkschaltoperationen eines oder mehrere von Folgendem: Anwendung mindestens einer Zugriffssteuerungsliste (ACL), Paketweiterleitung, Paketrouting und/oder Virtual-Extensible-LAN(VXLAN)- oder GENEVE-Abschluss. In einigen Beispielen umfassen die Mikrodienstkommunikationen eines oder mehrere von Folgendem: Paketrouting zwischen Mikrodiensten und/oder Lastausgleich genutzter Mikrodienste.

Description

  • Software-Defined-Networking(SDN)-Technologie ist ein Ansatz zur Netzwerkverwaltung, der eine dynamische Netzwerkkonfiguration ermöglicht, um Netzwerkleistungsfähigkeit und -überwachung zu verbessern. SDN war üblicherweise mit dem OpenFlow-Protokoll zur Fernkommunikation mit Elementen auf Netzwerkebene assoziiert, um einen Pfad von Netzwerkpaketen über Netzwerkswitches hinweg zu bestimmen. Die Programmierprotokoll-unabhängige Paketprozessoren(P4)-Sprache stellt eine Programmierung von Netzwerkvorrichtungen bereit. P4 wird von Netzwerkvorrichtungsanbietern unterstützt, z. B. rekonfigurierbaren Match-Action-Tabellen (RMT) von Barefoot Networks Tofino, Intel® FlexPipe, Cavium XPliant Packet Architecture (XPA) und Cisco® Nexus usw.
  • Manche Cloud-Dienstanbieter (CSPs) bauen ihre Rechenzentren unter Verwendung proprietärer privater Kommunikationsprotokolle auf, die für bestimmte Anwendungen ausgelegt sind. Beim modernen Rechenzentrumsdesign werden Protokolle durch CSPs regelmäßig zusammen mit ihren Software- oder Anwendungsaktualisierungen erzeugt, modifiziert oder entfernt. Diese Art von Vernetzung wird als Application Owned Networking (AON) bezeichnet. AON kann einen privaten Protokollstapel nutzen, um in einer bestimmten Rechenzentrumsumgebung zu arbeiten. Netzwerkadressenübersetzung (NAT), Verbindungsverfolgung usw. sind Teile herkömmlicher Vernetzung und sind dazu ausgelegt, dass ein Standardprotokollstapel eine Vielfalt von Anwendungen versorgt. In manchen Fällen weist eine Anwendung eine entsprechende neue Segmentierungs- und Sitzungslösung auf, anstatt eine standardmäßige und traditionelle NAT und Verbindungsverfolgung zu verwenden. Falls Stabilität oder Leistungsfähigkeit mit Segmentierungs- und Sitzungslösungen auftreten, können diese Probleme als ein Software- oder ein Hardwareproblem behandelt werden. Außerhalb des Rechenzentrums können standardisierte Protokolle verwendet werden und Protokollübersetzung kann an einem Eingangs-/Ausgangs-Gateway am Rand des Rechenzentrums stattfinden.
  • OpenStack-Vernetzung ist ein bekanntes Modell für koordinierte Vernetzung unter Verwendung von Cloud-Orchestrierung. Die OpenStack-Vernetzung setzt Prozesse über eine Anzahl von Knoten hinweg ein, und die Prozesse interagieren miteinander und anderen OpenStack-Diensten. Ein Neuron-Server legt die OpenStack-Vernetzungs-Anwendungsprogrammschnittstelle (API) offen und gibt Mandantenanforderungen zur zusätzlichen Verarbeitung weiter. Cloud-Orchestrierung kann Operationen von Netzwerkelementen koordinieren, wie etwa eines Switches, einer Netzwerkschnittstellenkarte und einer virtuellen Netzwerkfunktion (VNF). Trellis ist eine Cloud-Infrastrukturanwendungs-basierte Open-Network-Operating-System(ONOS®)-softwaredefinierte Networking-Steuerungsplattform (SDN-Steuerungsplattform). Unter Verwendung von Trellis kann die SDN-Steuerung alle Netzwerkfunktionen verwalten, einschließlich eines Leaf-Switches und einer Overlay-Fabric in Rechenknoten.
  • Figurenliste
    • 1 ist ein vereinfachtes Diagramm mindestens einer Ausführungsform eines Rechenzentrums zum Ausführen von Arbeitslasten mit disaggregierten Ressourcen.
    • 2 ist ein vereinfachtes Diagramm mindestens einer Ausführungsform eines Systems, das in einem Rechenzentrum enthalten sein kann.
    • 3 ist ein vereinfachtes Blockdiagramm mindestens einer Ausführungsform einer Oberseite eines Knotens.
    • 4 ist ein vereinfachtes Blockdiagramm mindestens einer Ausführungsform einer Unterseite eines Knotens.
    • 5 ist ein vereinfachtes Blockdiagramm mindestens einer Ausführungsform eines Rechenknotens.
    • 6 ist ein vereinfachtes Blockdiagramm mindestens einer Ausführungsform eines in einem Rechenzentrum verwendbaren Beschleunigungsknotens.
    • 7 ist ein vereinfachtes Blockdiagramm mindestens einer Ausführungsform eines in einem Rechenzentrum verwendbaren Speicherknotens.
    • 8 ist ein vereinfachtes Blockdiagramm mindestens einer Ausführungsform eines in einem Rechenzentrum verwendbaren Speicherknotens.
    • 9 zeigt ein System zum Ausführen einer oder mehrerer Arbeitslasten.
    • 10 zeigt ein beispielhaftes System.
    • 11 zeigt ein beispielhaftes System.
    • 12 zeigt ein beispielhaftes System.
    • 13-15 zeigen beispielhafte Systemkonfigurationen.
    • 16 zeigt einen beispielhaften Prozess.
    • 17 zeigt eine beispielhafte Netzwerkschnittstelle.
    • 18 zeigt einen beispielhaften Switch.
    • 19 zeigt ein beispielhaftes Paketverarbeitungssystem.
    • 20 zeigt ein beispielhaftes Rechensystem.
  • AUSFÜHRLICHE BESCHREIBUNG
  • 1 zeigt ein Rechenzentrum, in dem disaggregierte Ressourcen gemeinsam eine oder mehr Arbeitslasten (z. B. Anwendungen im Auftrag von Kunden) ausführen können, das mehrere Systeme 110, 70, 130, 80 beinhaltet, wobei ein System eine oder mehrere Reihen von Racks oder Einschüben ist oder enthält. Natürlich, obwohl das Rechenzentrum 100 mit mehreren Systemen gezeigt ist, kann das Rechenzentrum 100 in einigen Ausführungsformen als ein einziges System ausgebildet sein. Wie hierin ausführlicher beschrieben, beherbergt jedes Rack mehrere Knoten, von denen einige mit einer oder mehreren Arten von Ressourcen (z. B. Speichervorrichtungen, Datenspeicherungsvorrichtungen, Beschleunigervorrichtungen, Universalprozessoren, GPUs, xPUs, CPUs, feldprogrammierbaren Gatearrays (FPGAs) oder anwendungsspezifischen integrierten Schaltkreisen (ASICs)) ausgestattet sein können. Ressourcen können logisch gekoppelt oder aggregiert werden, um einen zusammengesetzten Knoten oder Verbundknoten zu bilden, der zum Beispiel als Server fungieren kann, um einen Auftrag, eine Arbeitslast oder Mikrodienste durchzuführen.
  • Verschiedene hierin beschriebene Beispiele können eine Anwendung durchführen, die aus Mikrodiensten besteht, wobei jeder Mikrodienst in seinem eigenen Prozess läuft und unter Verwendung von Protokollen (z. B. Anwendungsprogrammschnittstelle (API), Hypertext-Transfer-Protocol(HTTP)-Ressourcen-API, Nachrichtendienst, Remote Procedure Calls (RPC) oder Google RPC (gRPC)) kommuniziert. Mittels zentraler Verwaltung dieser Dienste können Mikrodienste unabhängig eingesetzt werden. Das Verwaltungssystem kann in unterschiedlichen Programmiersprachen geschrieben sein und unterschiedliche Datenspeicherungstechnologien verwenden. Ein Mikrodienst kann durch eines oder mehrere von Folgendem gekennzeichnet sein: Verwenden von feinkörnigen Schnittstellen (für unabhängig einsetzbare Dienste), polyglotte Programmierung (z. B. Code, der in mehreren Sprachen geschrieben ist, um zusätzliche Funktionalität und Effizienz zu erfassen, die nicht in einer einzigen Sprache verfügbar sind), oder leichten Container- oder Virtuelle-Maschine-Einsatz und dezentralisierte kontinuierliche Mikrodienstlieferung.
  • In der veranschaulichten Ausführungsform sind die Knoten in jedem System 110, 70, 130, 80 mit mehreren Systemswitches (z. B. Switches, die Datenkommunikationen zu und von Knoten im Inneren des Systems leiten) verbunden. Schalter können oben auf dem Rack (TOR), am Ende der Reihe (EOR), in der Mitte des Racks (MOR) oder an einer Position in einem Rack oder einer Reihe positioniert sein. Die Systemswitches sind wiederum mit Spine-Switches 90 verbunden, die Kommunikationen zwischen Systemen (z. B. den Systemen 110, 70, 130, 80) im Rechenzentrum 100 schalten. In einigen Ausführungsformen können die Knoten unter Verwendung von hierin beschriebenen Standards oder proprietären Standards mit einer Fabric verbunden sein. In anderen Ausführungsformen können die Knoten mit anderen Fabrics verbunden sein, wie InfiniBand oder Ethernet. Wie hierin ausführlicher beschrieben wird, können Ressourcen in Knoten im Rechenzentrum 100 einer Gruppe (die hierin als ein „verwalteter Knoten“ bezeichnet wird) zugeordnet sein, die Ressourcen von einem oder mehreren Knoten beinhaltet, die gemeinsam bei der Ausführung einer Arbeitslast eingesetzt werden können. Die Arbeitslast kann ausgeführt werden, als ob sich die Ressourcen, die zum verwalteten Knoten gehören, auf dem gleichen Knoten befinden würden. Die Ressourcen in einem verwalteten Knoten können zu Knoten gehören, die zu verschiedenen Racks gehören, und sogar zu verschiedenen Systemen 110, 70, 130, 80. Als solche können einige Ressourcen eines einzigen Knotens einem verwalteten Knoten zugeordnet sein, während andere Ressourcen des gleichen Knotens einem anderen verwalteten Knoten zugeordnet sind (z. B. ist ein Prozessor einem verwalteten Knoten zugewiesen und ein anderer Prozessor des gleichen Knotens ist einem anderen verwalteten Knoten zugewiesen).
  • Das Disaggregieren von Ressourcen auf Knoten, die vorwiegend aus einem einzigen Ressourcentyp bestehen (z. B. Rechenknoten, die hauptsächlich Rechenressourcen umfassen, Speicherknoten, die hauptsächlich Speicherressourcen beinhalten), und das selektive Zuordnen und Aufheben von Zuordnungen der disaggregierten Ressourcen, um einen verwalteten Knoten zu bilden, dem zugewiesen ist, eine Arbeitslast auszuführen, verbessert den Betrieb und die Ressourcennutzung des Rechenzentrums 100 gegenüber typischen Rechenzentren, die aus hyperkonvergierten Servern bestehen, die Rechen-, Speicher-, Speicherungs- und möglicherweise zusätzliche Ressourcen beinhalten. Da Knoten beispielsweise hauptsächlich Ressourcen eines bestimmten Typs beinhalten, können Ressourcen eines bestimmten Typs unabhängig von anderen Ressourcen hochgerüstet werden. Darüber hinaus, da unterschiedliche Ressourcentypen (Prozessoren, Speicher, Speicherung, Beschleuniger usw.) üblicherweise unterschiedliche Aktualisierungsraten aufweisen, können eine größere Ressourcennutzung und reduzierte Gesamtbetriebskosten erzielt werden. Ein Rechenzentrumsbetreiber kann zum Beispiel die Prozessoren in seiner gesamten Anlage nur durch Austauschen der Rechenknoten hochrüsten. In einem solchen Fall können Beschleuniger und Speicherressourcen nicht gleichzeitig hochgerüstet werden und es kann vielmehr ermöglicht werden, dass diese weiter arbeiten, bis die eigene Erneuerung dieser Ressourcen geplant ist. Die Ressourcennutzung kann sich auch erhöhen. Falls zum Beispiel verwaltete Knoten auf Grundlage von Anforderungen der Arbeitslasten zusammengesetzt sind, die auf ihnen laufen werden, ist es wahrscheinlicher, dass Ressourcen innerhalb eines Knotens vollständig genutzt werden. Eine derartige Nutzung kann ermöglichen, dass mehr verwaltete Knoten in einem Rechenzentrum mit einer bestimmten Ressourcenmenge laufen oder dass ein Rechenzentrum, von dem erwartet wird, dass es eine bestimmte Menge an Arbeitslasten ausführt, unter Verwendung von weniger Ressourcen läuft.
  • 2 zeigt ein System. Ein System kann eine Gruppe von Reihen 200, 210, 220, 230 von Racks 240 enthalten. Jedes Rack 240 kann mehrere Knoten (z. B. sechzehn Knoten) aufnehmen und den aufgenommenen Knoten Leistungs- und Datenverbindungen bereitstellen, wie hierin ausführlicher beschrieben wird. In der veranschaulichenden Ausführungsform sind die Racks in jeder Reihe 200, 210, 220, 230 mit mehreren Systemswitches 250, 260 verbunden. Der Systemswitch 250 enthält einen Satz von Anschlüssen 252, mit denen die Knoten der Racks des Systems 110 verbunden sind, und einen anderen Satz von Anschlüssen 254, die das System 110 mit den Spine-Switches 90 verbinden, um anderen Systemen im Rechenzentrum 100 Konnektivität bereitzustellen. Gleichermaßen enthält der Systemswitch 260 einen Satz von Anschlüssen 262, mit denen die Knoten der Racks des Systems 110 verbunden sind, und einen Satz von Anschlüssen 264, die das System 110 mit den Spine-Switches 90 verbinden. Als solche bietet die Nutzung des Paars von Switches 250, 260 dem System 110 ein Ausmaß an Redundanz. Falls beispielsweise einer der Switches 250, 260 versagt, können die Knoten im System 110 weiterhin über den anderen Switch 250, 260 eine Datenkommunikation mit dem Rest des Rechenzentrums 100 (z. B. mit Knoten anderer Systeme) aufrechterhalten. Ferner können die Switches 90, 250, 260 in der veranschaulichenden Ausführungsform als optische Switches mit zwei Modi ausgeführt sein, die fähig sind, sowohl Ethernetprotokoll-Kommunikationen, die Internetprotokoll-Pakete (IP-Pakete) tragen, als auch Kommunikationen gemäß einem zweiten Hochleistungs-Verbindungsschichtprotokoll (z. B. PCI Express oder Compute Express Link) über optische Signalgebungsmedien eines optischen Fabric leiten können.
  • Es sollte klar sein, dass jedes der anderen Systeme 70, 130, 80 (sowie alle zusätzlichen Systeme des Rechenzentrums 100) ähnlich wie das in 2 gezeigte und in Bezug auf diese beschriebene System 110 strukturiert sein kann und ähnliche Komponenten aufweisen kann (z. B. kann jedes System Reihen von Racks aufweisen, die mehrere Knoten aufnehmen, wie oben beschrieben). Darüber hinaus, während zwei Systemswitches 250, 260 gezeigt sind, sollte klar sein, dass in anderen Ausführungsformen jedes System 110, 70, 130, 80 mit einer anderen Anzahl an Systemswitches verbunden sein kann, die noch mehr Ausfallsicherungskapazitäten bereitstellt. Natürlich können Systeme in anderen Ausführungsformen anders als die Konfiguration mit Zeilen mit Racks angeordnet sein, die in 1-2 gezeigt ist. Beispielsweise kann ein System als mehrere Gruppen von Racks ausgebildet sein, in denen jede Rackgruppe radial angeordnet ist, z. B. sind die Racks von einem zentralen Switch äquidistant.
  • Nun auf 3 Bezug nehmend ist der Knoten 400 in der veranschaulichenden Ausführungsform ausgelegt, in einem entsprechenden Rack 240 des Rechenzentrums 100 montiert zu werden, wie oben besprochen. In einigen Ausführungsformen kann jeder Knoten 400 zum Durchführen bestimmter Aufgaben, wie Rechenaufgaben, Beschleunigungsaufgaben, Datenspeicheraufgaben usw., optimiert oder anderweitig konfiguriert sein. Der Knoten 400 kann zum Beispiel als ein Rechenknoten 500 wie unten in Bezug auf 5 besprochen, ein Beschleunigungsknoten 600 wie unten in Bezug auf 6 besprochen, ein Speicherknoten 700 wie unten in Bezug auf 7 besprochen oder als ein Knoten ausgebildet sein, der optimiert oder anderweitig ausgelegt ist, um andere spezialisierte Aufgaben durchzuführen, wie ein Speicherknoten 800, der unten in Bezug auf 8 besprochen wird.
  • Obwohl in 3 nur zwei physische Ressourcen 320 gezeigt sind, sollte klar sein, dass der Knoten 400 in anderen Ausführungsformen eine, zwei oder mehr physische Ressourcen 320 enthalten kann. Die physischen Ressourcen 320 können als ein beliebiger Typ von einem Prozessor, einer Steuerung oder einem anderen Rechenschaltkreis ausgebildet sein, der verschiedene Aufgaben wie Rechenfunktionen und/oder Steuern der Funktionen des Knotens 400 durchführen kann, beispielsweise abhängig vom Typ oder der beabsichtigten Funktionalität des Knotens 400. Wie unten ausführlicher besprochen wird, können die physischen Ressourcen 320 beispielsweise als Hochleistungsprozessoren in Ausführungsformen, in denen der Knoten 400 als ein Rechenknoten ausgebildet ist, als Beschleunigungs-Coprozessoren oder Schaltkreise in Ausführungsformen, in denen der Knoten 400 als ein Beschleunigungsknoten ausgebildet ist, als Speicherungssteuerungen in Ausführungsformen, in denen der Knoten 400 als ein Speicherungsknoten ausgebildet ist, oder eine Gruppe von Speichervorrichtungen in Ausführungsformen ausgebildet sein, in denen der Knoten 400 als ein Speicherknoten ausgebildet ist.
  • Der Knoten 400 enthält auch eine oder mehrere zusätzliche physische Ressourcen 330, die am Leiterplattensubstrat 302 montiert sind. In der veranschaulichenden Ausführungsform enthalten die zusätzlichen physischen Ressourcen eine Netzwerkschnittstellensteuerung (NIC), wie unten ausführlicher besprochen wird. Natürlich können die physischen Ressourcen 330 in anderen Ausführungsformen abhängig vom Typ und der Funktionalität des Knotens 400 zusätzliche oder andere elektrische Komponenten, Schaltkreise und/oder Vorrichtungen enthalten.
  • Die physischen Ressourcen 320 können über ein Eingabe/Ausgabe(E/A)-Subsystem 322 kommunikativ an die physischen Ressourcen 330 gekoppelt sein. Das E/A-Subsystem 322 kann als eine Schaltungsanordnung und/oder Komponenten ausgebildet sein, um Eingabe/Ausgabe-Operationen mit den physischen Ressourcen 320, den physischen Ressourcen 330 und/oder anderen Komponenten des Knotens 400 zu ermöglichen. Das E/A-Subsystem 322 kann beispielsweise als Speichersteuerungshubs, Eingabe/Ausgabe-Steuerungshubs, integrierte Sensorhubs, Firmwarevorrichtungen, Kommunikationsverbindungen (z. B. Punkt-zu-Punkt-Verknüpfungen, Busverbindungen, Drähte, Kabel, Wellenleiter, Lichtleiter, Bahnen auf gedruckten Leiterplatten usw.) und/oder andere Komponenten und Subsysteme ausgebildet sein oder diese anderweitig enthalten, um die Eingabe/Ausgabe-Operationen zu ermöglichen. In der veranschaulichenden Ausführungsform ist das E/A-Subsystem 322 als ein doppelter Datenraten-4(DDR4)-Datenbus oder ein DDR5-Datenbus ausgebildet oder enthält einen solchen anderweitig.
  • In einigen Ausführungsformen kann der Knoten 400 auch eine Ressource-zu-Ressource-Zwischenverbindung 324 enthalten. Die Ressource-zu-Ressource-Zwischenverbindung 324 kann als ein beliebiger Typ von Kommunikationszwischenverbindung ausgebildet sein, der fähig ist, Ressource-zu-Ressource-Kommunikationen zu ermöglichen. In der veranschaulichenden Ausführungsform ist die Ressource-zu-Ressource-Zwischenverbindung 324 als eine Hochgeschwindigkeits-Punkt-zu-Punkt-Zwischenverbindung ausgebildet (z. B. schneller als das E/A-Teilsystem 322). Die Ressource-zu-Ressource-Zwischenverbindung 324 kann zum Beispiel als QuickPath Interconnect (QPI), UltraPath Interconnect (UPI), PCI Express (PCIe) oder eine andere Hochgeschwindigkeits-Punkt-zu-Punkt-Zwischenverbindung ausgebildet sein, die für Ressource-zu-Ressource-Kommunikationen zweckbestimmt ist.
  • Der Knoten 400 enthält auch einen Energieanschluss 340, der ausgelegt ist, in einen entsprechenden Energieanschluss des Racks 240 einzugreifen, wenn der Knoten 400 im entsprechenden Rack 240 montiert ist. Der Knoten 400 empfängt über den Energieanschluss 340 Energie von einer Energieversorgung des Racks 240, um Energie an die verschiedenen elektrischen Komponenten des Knotens 400 zu liefern. In einigen Beispielen beinhaltet der Knoten 400 eine lokale Energieversorgung (z. B. eine integrierte Energieversorgung), um die elektrischen Komponenten des Knotens 400 mit Energie zu versorgen. In einigen Beispielen beinhaltet der Knoten 400 keine lokale Energieversorgung (z. B. eine integrierte Energieversorgung), um die elektrischen Komponenten des Knotens 400 mit Energie zu versorgen. Der Ausschluss einer lokalen oder integrierten Energieversorgung ermöglicht die Reduktion des Gesamtplatzbedarfs des Leiterplattensubstrats 302, was die thermalen Kühlungsmerkmale der verschiedenen elektrischen Komponenten erhöhen kann, die auf dem Leiterplattensubstrat 302 montiert sind, wie oben besprochen. In einigen Ausführungsformen sind Spannungsregler auf dem gehäuselosen Leiterplattensubstrat 302 direkt den Prozessoren 520 (siehe 5) gegenüber platziert, und Energie wird durch Durchkontaktierungen, die durch das Leiterplattensubstrat 302 verlaufen, von den Spannungsreglern zu den Prozessoren 520 geleitet. Eine derartige Konfiguration bietet ein erhöhtes Wärmebudget, zusätzlichen Strom und/oder zusätzliche Spannung und eine bessere Spannungsregelung im Vergleich zu typischen gedruckten Leiterplatten, bei denen Prozessorenergie von einem Spannungsregler teilweise durch gedruckte Leiterbahnen geliefert wird.
  • In einigen Ausführungsformen kann der Knoten 400 auch Montageelemente 342 enthalten, die ausgelegt sind, in einen Montagearm oder einer anderen Struktur eines Roboters einzugreifen, um die Platzierung des Knotens 300 durch den Roboter in einem Rack 240 zu ermöglichen. Die Montageelemente 342 können als ein beliebiger Typ von physischen Strukturen ausgebildet sein, die dem Roboter ermöglichen, den Knoten 400 zu ergreifen, ohne das Leiterplattensubstrat 302 oder die darauf montierten elektrischen Komponenten zu beschädigen. In einigen Ausführungsformen können die Montageelemente 342 als nicht leitende Anschlussfelder ausgebildet sein, die am Leiterplattensubstrat 302 befestigt sind. In anderen Ausführungsformen können die Montageelemente als Halterungen, Klammern oder andere ähnliche Strukturen ausgebildet sein, die am Leiterplattensubstrat 302 befestigt sind. Die spezifische Anzahl, Form, Größe und/oder der spezifische Aufbau des Montageelements 342 kann von der Konstruktion des Roboters abhängen, der ausgelegt ist, den Knoten 400 zu verwalten.
  • Nun unter Bezugnahme auf 4 beinhaltet der Knoten 400 zusätzlich zu den physischen Ressourcen 330, die auf dem Leiterplattensubstrat 302 montiert sind, auch eine oder mehrere Speichervorrichtungen 420. Die physischen Ressourcen 320 können über das E/A-Subsystem 322 kommunikativ an die Speichervorrichtungen 420 gekoppelt sein. Die physischen Ressourcen 320 und die Speichervorrichtungen 420 können zum Beispiel über eine oder mehrere Durchkontaktierungen kommunikativ gekoppelt sein, die durch das Leiterplattensubstrat 302 verlaufen. Eine physische Ressource 320 kann in einigen Ausführungsformen kommunikativ an eine andere Gruppe aus einer oder mehreren Speichervorrichtungen 420 gekoppelt sein. Alternativ kann jede physische Ressource 320 in anderen Ausführungsformen kommunikativ an jede Speichervorrichtung 420 gekoppelt sein.
  • Die Speichervorrichtungen 420 können als ein beliebiger Typ von Speichervorrichtung ausgebildet sein, der fähig ist, während eines Betriebs des Knotens 400 Daten für die physischen Ressourcen 320 zu speichern, wie beispielsweise ein beliebiger Typ von flüchtigem (z. B. dynamischem Speicher mit wahlfreiem Zugriff (DRAM) usw.) oder nichtflüchtigem Speicher. Flüchtiger Speicher kann ein Speicherungsmedium sein, das Energie erfordert, um den Zustand von vom Medium gespeicherten Daten zu bewahren. Nicht einschränkende Beispiele von flüchtigem Speicher können verschiedene Arten von Speicher mit wahlfreiem Zugriff (RAM) wie dynamischen Speicher mit wahlfreiem Zugriff (DRAM) oder statischen Speicher mit wahlfreiem Zugriff (SRAM) enthalten. Ein bestimmter Typ von DRAM, der in einem Speichermodul verwendet werden kann, ist synchroner dynamischer Direktzugriffsspeicher (SDRAM). In bestimmten Ausführungsformen kann der DRAM einer Speicherkomponente einen von JEDEC veröffentlichten Standard erfüllen, wie JESD79F für DDR-SDRAM, JESD79-2F für DDR2-SDRAM, JESD79-3F für DDR3-SDRAM, JESD79-4A für DDR4-SDRAM, JESD209 für Niedrigenergie-DDR (LPDDR), JESD209-2 für LPDDR2, JESD209-3 für LPDDR3 und JESD209-4 für LPDDR4. Derartige Standards (und ähnliche Standards) können als DDR-basierte Standards bezeichnet werden und Kommunikationsschnittstellen der Speicherungsvorrichtungen, die derartige Standards implementieren, können als DDR-basierte Schnittstellen bezeichnet werden.
  • In einer Ausführungsform ist die Speichervorrichtung eine blockadressierbare Speichervorrichtung, wie diejenigen, die auf NAND- oder NOR-Technologien basieren, zum Beispiel Mehrschwellenpegel-NAND-Flashspeicher und NOR-Flashspeicher. Ein Block kann eine beliebige Größe haben, wie zum Beispiel unter anderem 2 kB, 4 kB, 5 kB und so weiter. Eine Speichervorrichtung kann auch nichtflüchtige Vorrichtungen der nächsten Generation beinhalten, wie zum Beispiel Intel Optane®-Speicher oder andere byteadressierbare in situ beschreibbare nichtflüchtige Speichervorrichtungen (z. B. Speichervorrichtungen die Chalkogenglas verwenden), NAND-Flashspeicher mit mehreren Schwellenpegeln, NOR-Flashspeicher, Phasenwechselspeicher (PCM) mit einem oder mehreren Pegeln, einen resistiven Speicher, Nanodrahtspeicher, ferroelektrischen Transistorspeicher mit Direktzugriff (FeTRAM), antiferroelektrischen Speicher, magnetoresistiven Speicher mit Direktzugriff (MRAM), der Memristortechnologie einbindet, resistiven Speicher einschließlich Metalloxidbasis, Sauerstoffleerstellenbasis und Leiterbrückenspeicher mit Direktzugriff (CB-RAM) oder Spin-Transfer-Torque(STT)-MRAM, eine Vorrichtung auf Spintronik-Magnetübergang-Speicherbasis, eine Vorrichtung auf Magnettunnelübergangsbasis (MTJ-Basis), eine Vorrichtung auf Domänenwand(DW)- und SOT(Spin-Orbit-Transfer)-Basis, eine Speichervorrichtung auf Thyristorbasis oder eine Kombination von einem oder mehreren der obigen oder einen anderen Speicher einsetzen. Die Speichervorrichtung kann den Chip selbst und/oder ein verpacktes Speicherprodukt bezeichnen. In einigen Ausführungsformen kann die Speichervorrichtung eine transistorlose stapelbare Koppelpunkt-Architektur umfassen, in der Speicherzellen am Schnittpunkt von Wortleitungen und Bitleitungen sitzen und individuell adressierbar sind und in der eine Bitspeicherung auf einer Änderung im Bulkwiderstand basiert.
  • Nun auf 5 Bezug nehmend, kann der Knoten 400 als ein Rechenknoten 500 ausgeführt sein. Der Rechenknoten 500 kann ausgelegt sein, Rechenaufgaben durchzuführen. Natürlich, wie oben besprochen, kann sich der Rechenknoten 500 auf andere Knoten, wie Beschleunigungsknoten und/oder Speicherknoten, stützen, um Rechenaufgaben durchzuführen. Im veranschaulichenden Rechenknoten 500 sind die physischen Ressourcen 320 als Prozessoren 520 ausgebildet. Obwohl in 5 nur zwei Prozessoren 520 gezeigt sind, sollte klar sein, dass der Rechenknoten 500 in anderen Ausführungsformen zusätzliche Prozessoren 520 enthalten kann. Veranschaulichend sind die Prozessoren 520 als Hochleistungsprozessoren 520 ausgebildet und können ausgelegt sein, mit einer relativ hohen Nennleistung zu arbeiten.
  • In einigen Ausführungsformen kann der Rechenknoten 500 auch eine Prozessor-zu-Prozessor-Zwischenverbindung 542 enthalten. Die Prozessor-zu-Prozessor-Zwischenverbindung 542 kann als ein beliebiger Typ von Kommunikationszwischenverbindung ausgebildet sein, der fähig ist, Kommunikationen der Prozessor-zu-Prozessor-Zwischenverbindung 542 zu ermöglichen. In der veranschaulichenden Ausführungsform ist die Prozessor-zu-Prozessor-Zwischenverbindung 542 als eine Hochgeschwindigkeits-Punkt-zu-Punkt-Zwischenverbindung ausgebildet (z. B. schneller als das E/A-Teilsystem 322). Die Prozessor-zu-Prozessor-Zwischenverbindung 542 kann zum Beispiel als QuickPath Interconnect (QPI), UltraPath Interconnect (UPI) oder eine andere Hochgeschwindigkeits-Punkt-zu-Punkt-Zwischenverbindung ausgebildet sein, die für Prozessor-zu-Prozessor-Kommunikationen (z. B. PCIe oder CXL) zweckbestimmt ist.
  • Der Rechenknoten 500 enthält auch einen Kommunikationsschaltkreis 530. Der veranschaulichende Kommunikationsschaltkreis 530 enthält eine Netzwerkschnittstellensteuerung (NIC) 532, die auch als eine Host-Fabric-Schnittstelle (HFI) bezeichnet werden kann. Die NIC 532 kann als ein beliebiger Typ von integriertem Schaltkreis, von diskreten Schaltkreisen, Steuerungschips, Chipsätzen, Zusatzplatinen, Tochterkarten, Netzwerkschnittstellenkarten oder anderen Vorrichtungen, die vom Rechenknoten 500 verwendet werden können, um an eine andere Rechenvorrichtung (z. B. an andere Knoten 400) anzubinden, ausgebildet sein oder einen derartigen Typ anderweitig enthalten. In einigen Ausführungsformen kann die NIC 532 als ein Teil eines Ein-Chip-Systems (SoC) ausgebildet sein, das einen oder mehrere Prozessoren enthält, oder auf einem Mehrchippaket enthalten sein, das auch einen oder mehrere Prozessoren enthält. In einigen Ausführungsformen kann die NIC 532 einen lokalen Prozessor (nicht gezeigt) und/oder einen lokalen Speicher (nicht gezeigt) enthalten, die beide lokal zur NIC 532 sind. In derartigen Ausführungsformen kann der lokale Prozessor der NIC 532 fähig sein, eine oder mehrere der Funktionen des Prozessors 520 durchzuführen. Zusätzlich oder alternativ kann der lokale Speicher der NIC 532 in derartigen Ausführungsformen in eine oder mehrere Komponenten des Rechenknotens auf Platinenebene, Sockelebene, Chipebene und/oder anderen Ebenen integriert sein. In manchen Beispielen beinhaltet eine Netzwerkschnittstelle eine Netzwerkschnittstellensteuerung oder eine Netzwerkschnittstellenkarte. In manchen Beispielen kann eine Netzwerkschnittstelle eine Netzwerkschnittstellensteuerung (NIC) 532 und/oder eine Host-Fabric-Schnittstelle (HFI) und/oder einen Host-Busadapter (HBA) und/oder eine Netzwerkschnittstelle, die mit einem Bus oder einer Verbindung verbunden ist (z. B. PCIe, CXL, DDR und so weiter), beinhalten. In manchen Beispielen kann eine Netzwerkschnittstelle Teil eines Switches oder eines Ein-Chip-Systems (SoC) sein.
  • Einige Beispiele für eine NIC sind Teil einer Infrastrukturverarbeitungseinheit (IPU) oder einer Datenverarbeitungseinheit (DPU) oder werden von einer IPU oder DPU genutzt. Eine IPU oder DPU kann eine Netzwerkschnittstelle, Speichervorrichtungen und einen oder mehrere programmierbare oder Festfunktionsprozessoren (z. B. CPU oder XPU) beinhalten, um eine Auslagerung von Operationen durchzuführen, die durch eine Host-CPU oder -XPU oder eine entfernte CPU oder XPU durchgeführt worden sein könnten. In manchen Beispielen kann die IPU oder DPU virtuelle Schaltoperationen durchführen, Speicherungstransaktionen (z.B. Komprimierung, Kryptographie, Virtualisierung) verwalten und Operationen verwalten, die auf anderen IPUs, DPUs, Servern oder Vorrichtungen durchgeführt werden.
  • Der Kommunikationsschaltkreis 530 ist kommunikativ an einen optischen Datenanschluss 534 gekoppelt. Der optische Datenanschluss 534 ist ausgelegt, in einen entsprechenden optischen Datenanschluss eines Racks einzugreifen, wenn der Rechenknoten 500 im Rack montiert ist. Veranschaulichend enthält der optische Datenanschluss 534 eine Vielzahl von optischen Leitern, die von einer Gegenfläche des optischen Datenanschlusses 534 zu einem optischen Sendeempfänger 536 führen. Der optische Sendeempfänger 536 ist ausgelegt, eingehende optische Signale vom rackseitigen optischen Datenanschluss in elektrische Signale umzuwandeln und elektrische Signale in ausgehende optische Signale an den rackseitigen optischen Datenanschluss umzuwandeln. Obwohl der optische Sendeempfänger 536 in der veranschaulichenden Ausführungsform als einen Teil des optischen Datenanschlusses 534 bildend gezeigt ist, kann er in anderen Ausführungsformen einen Abschnitt des Kommunikationsschaltkreises 530 bilden.
  • In einigen Ausführungsformen kann der Rechenknoten 500 auch einen Erweiterungsanschluss 540 enthalten. In derartigen Ausführungsformen ist der Erweiterungsanschluss 540 ausgelegt, in einen entsprechenden Anschluss eines Erweiterungs-Leiterplattensubstrats einzugreifen, um dem Rechenknoten 500 zusätzliche physische Ressourcen bereitzustellen. Die zusätzlichen physischen Ressourcen können zum Beispiel von den Prozessoren 520 während des Betriebs des Rechenknotens 500 verwendet werden. Das Erweiterungs-Leiterplattensubstrat kann im Wesentlichen dem oben besprochenen Leiterplattensubstrat 302 ähnlich sein und kann verschiedene darauf montierte elektrische Komponenten enthalten. Die bestimmten elektrischen Komponenten, die am Erweiterungs-Leiterplattensubstrat montiert sind, können von der beabsichtigten Funktionalität des Erweiterungs-Leiterplattensubstrats abhängen. Das Erweiterungs-Leiterplattensubstrat kann beispielsweise zusätzliche Rechenressourcen, Speicherressourcen und/oder Speicherressourcen bereitstellen. Als solche können die zusätzlichen physischen Ressourcen des Erweiterungs-Leiterplattensubstrats Prozessoren, Speichervorrichtungen, Speicherungsvorrichtungen und/oder Beschleunigerschaltkreise enthalten, sind jedoch nicht darauf beschränkt, einschließlich, beispielsweise, feldprogrammierbare Gatearrays (FPGA), anwendungsspezifische integrierte Schaltkreise (ASICs), Sicherheits-Coprozessoren, Grafikverarbeitungseinheiten (GPUs), Schaltkreise für maschinelles Lernen oder andere spezialisierte Prozessoren, Steuerungen, Vorrichtungen und/oder Schaltkreise. Es ist anzumerken, dass sich die Bezugnahme auf GPU oder CPU hierin zusätzlich oder alternativ auf eine XPU oder xPU beziehen kann. Eine xPU kann eines oder mehrere von Folgendem beinhalten: eine GPU, ASIC, FPGA oder Beschleunigervorrichtung.
  • Nun auf 6 Bezug nehmend, kann der Knoten 400 als ein Beschleuniger 600 ausgeführt sein. Der Beschleunigungsknoten 600 ist ausgelegt, spezialisierte Rechenaufgaben durchzuführen, wie maschinelles Lernen, Verschlüsselung, Hashing oder eine andere rechenintensive Aufgabe. In einigen Ausführungsformen kann ein Rechenknoten 500 zum Beispiel während des Betriebs Aufgaben an den Beschleunigungsknoten 600 auslagern. Der Beschleunigungsknoten 600 enthält verschiedene Komponenten, die den Komponenten des Knotens 400 und/oder des Rechenknotens 500 ähnlich sind, die in 6 unter Verwendung der gleichen Bezugsziffern identifiziert wurden.
  • Im veranschaulichenden Beschleunigungsknoten 600 sind die physischen Ressourcen 320 als Beschleunigungsschaltkreise 620 ausgebildet. Obwohl in 6 nur zwei Beschleunigungsschaltkreise 620 gezeigt sind, sollte klar sein, dass der Beschleunigungsknoten 600 in anderen Ausführungsformen zusätzliche Beschleunigungsschaltkreise 620 enthalten kann. Die Beschleunigungsschaltkreise 620 können als ein beliebiger Typ von Prozessor, Coprozessor, Rechenschaltkreis oder eine andere Vorrichtung ausgebildet sein, die Rechen- oder Verarbeitungsoperationen durchführen kann. Die Beschleunigungsschaltkreise 620 können zum Beispiel als Zentralverarbeitungseinheiten, Kerne, feldprogrammierbare Gatearrays (FPGA), anwendungsspezifische integrierte Schaltkreise (ASICs), programmierbare Steuerlogik (PCL), Sicherheits-Coprozessoren, Grafikverarbeitungseinheiten (GPUs), neuromorphe Prozessoreinheiten, Quantencomputer, Schaltkreise für maschinelles Lernen, eine programmierbare Verarbeitungspipeline (z. B. durch P4, C, Python, Broadcom Network Programming Language (NPL) oder x86-kompatible ausführbare Binärdateien oder andere ausführbare Binärdateien programmierbar) ausgebildet sein. Prozessoren, FPGAs, andere spezialisierte Prozessoren, Steuerungen, Vorrichtungen und/oder Schaltkreise können zur Paketverarbeitung oder Paketmodifikation genutzt werden. Ternärer inhaltsadressierbarer Speicher (TCAM) kann für parallele Match-Action- oder Nachschlageoperationen am Paketkopfinhalt verwendet werden.
  • In einigen Ausführungsformen kann der Beschleunigungsknoten 600 auch eine Beschleuniger-zu-Beschleuniger-Zwischenverbindung 642 enthalten. Ähnlich wie die oben besprochene Ressource-zu-Ressource-Zwischenverbindung 324 des Knotens 300 kann die Beschleuniger-zu-Beschleuniger-Zwischenverbindung 642 als ein beliebiger Typ von Kommunikationszwischenverbindung ausgebildet sein, die fähig ist, Beschleuniger-zu-Beschleuniger-Kommunikationen zu ermöglichen. In der veranschaulichenden Ausführungsform ist die Beschleuniger-zu-Beschleuniger-Zwischenverbindung 642 als eine Hochgeschwindigkeits-Prozessor-zu-Prozessor-Zwischenverbindung ausgebildet (z. B. schneller als das E/A-Teilsystem 322). Die Beschleuniger-zu-Beschleuniger-Zwischenverbindung 642 kann zum Beispiel als QuickPath Interconnect (QPI), UltraPath Interconnect (UPI) oder eine andere Hochgeschwindigkeits-Punkt-zu-Punkt-Zwischenverbindung ausgebildet sein, die für Prozessor-zu-Prozessor-Kommunikationen zweckbestimmt ist. In einigen Ausführungsformen können die Beschleunigungsschaltkreise 620 mit einem primären Beschleunigungsschaltkreis 620, der über das E/A-Subsystem 322 mit der NIC 532 und dem Speicher 420 verbunden ist, und einem sekundären Beschleunigungsschaltkreis 620 in Reihe geschaltet sein, der über einen primären Beschleunigungsschaltkreis 620 mit der NIC 532 und dem Speicher 420 verbunden ist.
  • Nun auf 7 Bezug nehmend, kann der Knoten 400 als ein Speicherungsknoten 700 ausgeführt sein. Der Speicherungsknoten 700 ist ausgelegt, Daten in einer zum Speicherungsknoten 700 lokalen Datenspeicherung 750 zu speichern. Beispielsweise kann ein Rechenknoten 500 oder ein Beschleunigungsknoten 600 während des Betriebs Daten in der Datenspeicherung 750 des Speicherknotens 700 speichern und aus dieser abrufen. Der Speicherungsknoten 700 enthält verschiedene Komponenten, die den Komponenten des Knotens 400 und/oder des Rechenknotens 500 ähnlich sind, die in 7 unter Verwendung der gleichen Bezugsziffern identifiziert wurden.
  • Im veranschaulichenden Speicherungsknoten 700 sind die physischen Ressourcen 320 als Speicherungssteuerungen 720 ausgebildet. Obwohl in 7 nur zwei Speicherungssteuerungen 720 gezeigt sind, sollte klar sein, dass der Speicherungsknoten 700 in anderen Ausführungsformen zusätzliche Speicherungssteuerungen 720 enthalten kann. Die Speicherungssteuerungen 720 können als ein beliebiger Typ von Prozessor, Steuerung oder Steuerschaltkreis ausgebildet sein, der bzw. die fähig ist, die Speicherung und das Abrufen von Daten in der Datenspeicherung 750 auf Grundlage von über den Kommunikationsschaltkreis 530 empfangenen Anforderungen zu steuern. In der veranschaulichenden Ausführungsform sind die Speicherungssteuerungen 720 als Prozessoren oder Steuerungen mit relativ niedriger Leistung ausgebildet.
  • In einigen Ausführungsformen kann der Speicherungsknoten 700 auch eine Steuerung-zu-Steuerung-Zwischenverbindung 742 enthalten. Ähnlich wie die oben besprochene Ressource-zu-Ressource-Zwischenverbindung 324 des Knotens 400 kann die Steuerung-zu-Steuerung-Zwischenverbindung 742 als ein beliebiger Typ von Kommunikationszwischenverbindung ausgebildet sein, die fähig ist, Steuerung-zu-Steuerung-Kommunikationen zu ermöglichen. In der veranschaulichenden Ausführungsform ist die Steuerung-zu-Steuerung-Zwischenverbindung 742 als eine Hochgeschwindigkeits-Prozessor-zu-Prozessor-Zwischenverbindung ausgebildet (z. B. schneller als das E/A-Teilsystem 322). Die Steuerung-zu-Steuerung-Zwischenverbindung 742 kann zum Beispiel als QuickPath Interconnect (QPI), UltraPath Interconnect (UPI) oder eine andere Hochgeschwindigkeits-Punkt-zu-Punkt-Zwischenverbindung ausgebildet sein, die für Prozessor-zu-Prozessor-Kommunikationen zweckbestimmt ist.
  • Nun auf 8 Bezug nehmend, kann der Knoten 400 als ein Speicherknoten 800 ausgeführt sein. Der Speicherknoten 800 ist optimiert oder anderweitig ausgelegt, anderen Knoten 400 (z. B. den Rechenknoten 500, den Beschleunigungsknoten 600 usw.) Zugriff auf einen zum Speicherungsknoten 700 lokalen Speicherbestand (z. B. in zwei oder mehr Gruppen 830, 832 von Speichervorrichtungen 420) bereitzustellen. Während des Betriebs kann ein Rechenknoten 500 oder ein Beschleunigungsknoten 600 beispielsweise entfernt unter Verwendung eines logischen Adressraums, der auf physische Adressen in den Speichergruppen 830, 832 abbildet, in eine oder mehrere der Speichergruppen 830, 832 des Speicherknotens 800 schreiben und/oder aus diesen lesen.
  • Im veranschaulichenden Speicherknoten 800 sind die physischen Ressourcen 320 als Speichersteuerungen 820 ausgebildet. Obwohl in 8 nur zwei Speichersteuerungen 820 gezeigt sind, sollte klar sein, dass der Speicherknoten 800 in anderen Ausführungsformen zusätzliche Speichersteuerungen 820 enthalten kann. Die Speichersteuerungen 820 können als ein beliebiger Typ von Prozessor, Steuerung oder Steuerschaltkreis ausgebildet sein, der bzw. die fähig ist, das Schreiben und Lesen von Daten in die Speichergruppen 830, 832 auf Grundlage von über den Kommunikationsschaltkreis 530 empfangenen Anforderungen zu steuern. In der veranschaulichenden Ausführungsform ist jede Speichersteuerung 820 mit einer entsprechenden Speichergruppe 830, 832 verbunden, um in die Speichervorrichtungen 420 innerhalb der entsprechenden Speichergruppe 830, 832 zu schreiben und aus diesen zu lesen und eine Berechtigung (z. B. Lesen, Schreiben usw.) geltend zu machen, die mit dem Knoten 400 verknüpft sind, der eine Anforderung an den Speicherknoten 800 gesendet hat, einen Speicherzugriffvorgang (z. B. Lesen oder Schreiben) durchzuführen.
  • In einigen Ausführungsformen kann der Speicherknoten 800 auch eine Steuerung-zu-Steuerung-Zwischenverbindung 842 enthalten. Ähnlich wie die oben besprochene Ressource-zu-Ressource-Zwischenverbindung 324 des Knotens 400 kann die Steuerung-zu-Steuerung-Zwischenverbindung 842 als ein beliebiger Typ von Kommunikationszwischenverbindung ausgebildet sein, die fähig ist, Steuerung-zu-Steuerung-Kommunikationen zu ermöglichen. In der veranschaulichenden Ausführungsform ist die Steuerung-zu-Steuerung-Zwischenverbindung 842 als eine Hochgeschwindigkeits-Prozessor-zu-Prozessor-Zwischenverbindung ausgebildet (z. B. schneller als das E/A-Teilsystem 322). Die Steuerung-zu-Steuerung-Zwischenverbindung 842 kann zum Beispiel als QuickPath Interconnect (QPI), UltraPath Interconnect (UPI) oder eine andere Hochgeschwindigkeits-Punkt-zu-Punkt-Zwischenverbindung ausgebildet sein, die für Prozessor-zu-Prozessor-Kommunikationen zweckbestimmt ist. Als solche kann eine Speichersteuerung 820 in einigen Ausführungsformen über die Steuerung-zu-Steuerung-Zwischenverbindung 842 auf Speicher zugreifen, der sich in der Speichergruppe 832 befindet, die mit einer anderen Speichersteuerung 820 verknüpft ist. In einigen Ausführungsformen besteht eine skalierbare Speichersteuerung aus mehreren kleineren Speichersteuerungen, die hierin als „Einzelchips“ bezeichnet werden, auf einem Speicherknoten (z. B. dem Speicherknoten 800). Die Einzelchips können miteinander verbunden sein (z. B. unter Verwendung von EMIB (Embedded Multi-Die Interconnect Bridge)). Die kombinierte Einzelchip-Speichersteuerung kann auf eine relativ große Anzahl an Speichersteuerungen und E/A-Anschlüssen hochskalieren (z. B. auf bis zu 16 Speicherkanäle). In einigen Ausführungsformen können die Speichersteuerungen 820 eine Speicherverschränkung implementieren (z. B. ist eine Speicheradresse auf die Speichergruppe 830 abgebildet, die nächste Speicheradresse ist auf die Speichergruppe 832 abgebildet und die dritte Adresse ist auf die Speichergruppe 830 abgebildet usw.). Die Verschränkung kann innerhalb der Speichersteuerung 820 verwaltet oder von CPU-Sockeln (z. B. des Rechenknotens 500) über Netzwerkverbindungen mit den Speichergruppen 830, 832 hinweg verwaltet werden und kann die mit dem Durchführen von Speicherzugriffvorgängen assoziierte Latenzzeit im Vergleich zum Zugreifen auf fortlaufende Speicheradressen von der gleichen Speichervorrichtung verbessern.
  • Ferner kann der Speicherknoten 800 in einigen Ausführungsformen unter Verwendung des Wellenleiteranschlusses 880 über einen Wellenleiter mit einem oder mehreren anderen Knoten 400 (z. B. im gleichen Rack 240 oder einem benachbarten Rack 240) verbunden sein. Die Verwendung eines Wellenleiters kann einen Zugriff mit hohem Durchsatz auf den Speicherbestand (z. B. die Speichergruppen 830, 832) auf einem anderen Knoten (z. B. einen Knoten 400 im gleichen Rack 240 wie der Speicherknoten 800 oder einem diesem benachbarten Rack 240) bieten, ohne die Belastung des optischen Datenanschlusses 534 zu erhöhen.
  • Nun auf 9 Bezug nehmend kann ein System zum Ausführen einer oder mehrerer Arbeitslasten (z. B. Anwendungen) implementiert werden. In der veranschaulichenden Ausführungsform enthält das System 910 einen Orchestratorserver 920, der als ein verwalteter Knoten ausgebildet sein kann, der eine Rechenvorrichtung (z. B. einen Prozessor 520 auf einem Rechenknoten 500) umfasst, die Verwaltungssoftware (z. B. eine Cloud-Betriebsumgebung wie OpenStack) ausführt, die kommunikativ an mehrere Knoten 400 gekoppelt ist, die eine große Anzahl an Rechenknoten 930 (die z. B. jeweils dem Rechenknoten 500 ähnlich sind), Speicherknoten 940 (die z. B. jeweils dem Speicherknoten 800 ähnlich sind), Beschleunigungsknoten 950 (die z. B. jeweils dem Beschleunigungsknoten 600 ähnlich sind) und Speicherungsknoten 960 (die z. B. jeweils dem Speicherungsknoten 700 ähnlich sind) enthalten. Ein oder mehrere der Knoten 930, 940, 950, 960 können in einen verwalteten Knoten 970, zum Beispiel durch den Orchestratorserver 920, gruppiert sein, um gemeinsam eine Arbeitslast (z. B. eine Anwendung 932, die in einer virtuellen Maschine oder einem Container ausgeführt wird) auszuführen.
  • Der verwaltete Knoten 970 kann als eine Anordnung physischer Ressourcen 320, wie Prozessoren 520, Speicherressourcen 420, Beschleunigungsschaltkreise 620 oder Datenspeicherung 750 vom gleichen oder von anderen Knoten 400 ausgebildet sein. Ferner kann der verwaltete Knoten vom Orchestratorserver 920 zu dem Zeitpunkt, zu dem eine Arbeitslast dem verwalteten Knoten zuzuweisen ist, oder zu irgendeinem Zeitpunkt eingerichtet, definiert oder „hochgefahren“ werden und kann unabhängig davon existieren, ob derzeit dem verwalteten Knoten eine Arbeitslast zugewiesen ist. In der veranschaulichenden Ausführungsform kann der Orchestratorserver 920 den Knoten 400 physische Ressourcen 320 selektiv zuordnen und/oder deren Zuordnung aufheben und/oder dem verwalteten Knoten 970 einen oder mehrere Knoten 400 als eine Funktion von Dienstqualitätszielen (QoS-Zielen) (z. B. eines Zieldurchsatzes, einer Latenzzeit, einer Zielanzahl von Anweisungen pro Sekunde usw.), die mit einer Dienstgütevereinbarung oder Dienstklasse (COS oder CLOS) für die Arbeitslast (z. B. die Anwendung 932) assoziiert sind, hinzufügen oder von diesem entfernen. Dadurch kann der Orchestratorserver 920 Telemetriedaten empfangen, die auf Leistungsbedingungen (z. B. Durchsatz, Latenzzeit, Anweisungen pro Sekunde usw.) in jedem Knoten 400 des verwalteten Knotens 970 hinweisen, und die Telemetriedaten mit den Dienstqualitätszielen vergleichen, um zu ermitteln, ob die Dienstqualitätsziele erfüllt sind. Der Orchestratorserver 920 kann zusätzlich ermitteln, ob die Zuordnung einer oder mehrerer physischen Ressourcen zum verwalteten Knoten 970 aufgehoben werden kann, während weiterhin die QoS-Ziele erfüllt werden, wodurch diese physischen Ressourcen zur Verwendung in einem anderen verwalteten Knoten freigegeben werden (um z. B. eine andere Arbeitslast auszuführen). Falls die QoS-Ziele derzeit nicht erfüllt werden, kann der Orchestratorserver 920 alternativ ermitteln, zusätzliche physische Ressourcen dynamisch zuzuordnen, um bei der Ausführung der Arbeitslast (z. B. der Anwendung 932) zu helfen, während die Arbeitslast ausgeführt wird. Gleichermaßen kann der Orchestratorserver 920 ermitteln, die Zuordnung physischer Ressourcen dynamisch von einem verwalteten Knoten aufzuheben, falls der Orchestratorserver 920 ermittelt, dass eine Aufhebung der Zuordnung der physischen Ressource dazu führen würde, dass QoS-Ziele weiterhin erreicht werden.
  • In einigen Ausführungsformen kann der Orchestratorserver 920 zusätzlich Trends in der Ressourcennutzung der Arbeitslast (z. B. der Anwendung 932) identifizieren, zum Beispiel durch Identifizieren von Ausführungsphasen (z. B. Zeitperioden, in denen unterschiedliche Operationen durchgeführt werden, die jeweils unterschiedliche Ressourcennutzungseigenschaften aufweisen) der Arbeitslast (z. B. der Anwendung 932) und präventives Identifizieren von verfügbaren Ressourcen im Rechenzentrum und Zuordnen dieser zum verwalteten Knoten 970 (z. B. innerhalb einer vordefinierten Zeitperiode, ab dem Beginn der assoziierten Phase). In einigen Ausführungsformen kann der Orchestratorserver 920 eine Leistung auf Grundlage von verschiedenen Latenzzeiten und eines Verteilungsschemas modellieren, um Arbeitslasten unter Rechenknoten und anderen Ressourcen (z. B. Beschleunigungsknoten, Speicherknoten, Speicherungsknoten) im Rechenzentrum zu verteilen. Der Orchestratorserver 920 kann zum Beispiel ein Modell einsetzen, das die Leistung von Ressourcen auf den Knoten 400 (z. B. FPGA-Leistung, Speicherzugriffslatenz usw.) und die Leistung (z. B. Anhäufung, Latenz, Bandbreite) des Pfads durch das Netzwerk zur Ressource (z. B. FPGA) berücksichtigt. Als solcher kann der Orchestratorserver 920 auf Grundlage der Gesamtlatenzzeit, die mit jeder möglichen, im Rechenzentrum 100 verfügbaren Ressource assoziiert ist, ermitteln, welche Ressource(n) mit welchen Arbeitslasten verwendet werden sollte(n) (z. B. die mit der Durchführung der Ressource selbst assoziierte Latenzzeit, zusätzlich zur Latenzzeit, die mit dem Pfad um das Netzwerk zwischen dem Rechenknoten, der die Arbeitslast ausführt, und dem Knoten 400, auf dem sich die Ressource befindet, assoziiert ist).
  • In einigen Ausführungsformen kann der Orchestratorserver 920 unter Verwendung von von den Knoten 400 gemeldeten Telemetriedaten (z. B. Temperaturen, Lüfterdrehzahlen usw.) eine Karte der Wärmeerzeugung im Rechenzentrum 100 erstellen und verwalteten Knoten Ressourcen als eine Funktion der Karte der Wärmeerzeugung und der vorhergesagten Wärmeerzeugung zuordnen, die mit unterschiedlichen Arbeitslasten assoziiert ist, um eine Zieltemperatur und Zielwärmeverteilung im Rechenzentrum 100 beizubehalten. Zusätzlich oder alternativ kann der Orchestratorserver 920 in einigen Ausführungsformen empfangene Telemetriedaten in ein hierarchisches Modell organisieren, das auf eine Beziehung zwischen den verwalteten Knoten hinweist (z. B. eine räumliche Beziehung wie die physischen Positionen der Ressourcen der verwalteten Knoten innerhalb des Rechenzentrums 100 und/oder eine funktionale Beziehung, wie Gruppierungen der verwalteten Knoten durch die Kunden, für die die verwalteten Knoten Dienste bereitstellen, die Arten der von den verwalteten Knoten üblicherweise durchgeführten Funktionen, verwaltete Knoten, die üblicherweise Arbeitslasten untereinander verteilen oder austauschen, usw.). Auf Grundlage von Unterschieden in den physischen Positionen und Ressourcen in den verwalteten Knoten kann eine bestimmte Arbeitslast unterschiedliche Ressourcennutzungen über die Ressourcen verschiedener verwalteter Knoten hinweg zeigen (z. B. eine unterschiedliche interne Temperatur verursachen, einen unterschiedlichen Prozentsatz von Prozessor- oder Speicherkapazität verwenden). Der Orchestratorserver 920 kann die Unterschiede auf Grundlage der im hierarchischen Modell gespeicherten Telemetriedaten ermitteln und die Unterschiede in eine Vorhersage von zukünftiger Ressourcennutzung einer Arbeitslast einbeziehen, falls die Arbeitslast von einem verwalteten Knoten einem anderen verwalteten Knoten neu zugewiesen wird, um die Ressourcennutzung im Rechenzentrum 100 genau auszugleichen. In einigen Ausführungsformen kann der Orchestratorserver 920 Muster in Ressourcennutzungsphasen der Arbeitslasten identifizieren und die Muster verwenden, um eine zukünftige Ressourcennutzung der Arbeitslasten vorherzusagen.
  • Um die Rechenbelastung des Orchestratorservers 920 und die Datentransferbelastung des Netzwerks zu reduzieren, kann der Orchestratorserver 920 in einigen Ausführungsformen Selbsttestinformationen an die Knoten 400 senden, um zu ermöglichen, dass jeder Knoten 400 lokal (z. B. auf dem Knoten 400) ermittelt, ob vom Knoten 400 generierte Telemetriedaten eine oder mehrere Bedingungen erfüllen (z. B. eine verfügbare Kapazität, die einen vordefinierten Schwellwert erfüllt, eine Temperatur, die einen vordefinierten Schwellwert erfüllt, usw.). Jeder Knoten 400 kann dann ein vereinfachtes Ergebnis (z. B. ja oder nein) an den Orchestratorserver 920 zurückmelden, die der Orchestratorserver 920 beim Ermitteln der Zuordnung von Ressourcen zu verwalteten Knoten einsetzen kann.
  • Hierin beschriebene Ausführungsformen können in einem Rechenzentrum oder disaggregierten Verbundknoten verwendet werden. Die hierin beschriebenen Techniken können sowohl für disaggregierte als auch für herkömmliche Serverarchitekturen gelten. Ein herkömmlicher Server kann eine CPU, XPU, eine oder mehrere Speichervorrichtungen, Vernetzungen beinhalten, die kommunikativ mit einer oder mehreren Leiterplatten innerhalb eines Servers gekoppelt sind.
  • EDGE-NETZWERK
  • Edge-Rechnen bezieht sich auf allgemeiner Ebene auf die Implementierung, Koordination und Verwendung von Rechnen und Ressourcen an Standorten näher an der „Kante“ oder einer Sammlung von „Kanten“ des Netzwerks. Zweck dieser Anordnung ist es, die Gesamtbetriebskosten zu verbessern, Anwendung und Netzwerklatenz zu reduzieren, Netzwerk-Backhaul-Verkehr und assoziierten Energieverbrauch zu reduzieren, Dienstfunktionen zu verbessern und die Einhaltung von Sicherheits- oder Datenschutzanforderungen (insbesondere im Vergleich zu herkömmlichem Cloud-Computing) zu verbessern. Komponenten, die Edge-Rechenoperationen („Edge-Knoten“) durchführen können, können sich an jedem Standort befinden, der von der Systemarchitektur oder dem Ad-hoc-Dienst benötigt wird (z. B. in einem Hochleistungsrechenzentrum oder einer Cloud-Installation; einem designierten Edge-Knoten-Server, einem Unternehmensserver, einem Straßenrand-Server, einer Fernmeldezentrale; oder einer lokalen oder Peer-an-der-Edge-Vorrichtung, die bedient wird und Edge-Dienste konsumiert).
  • Mit den unten beschriebenen veranschaulichenden Edge-Netzwerksystemen werden Rechen- und Speicherungsressourcen näher an den Rand des Netzwerks bewegt (z. B. näher an die Clients, Endpunkteinrichtungen oder „Dinge“). Durch das Bewegen der Rechen- und Speicherungsressourcen näher an die Vorrichtung, die die Daten produziert oder verwendet, können verschiedene Latenz-, Konformitäts- und/oder Geld- oder Ressourcenkostenbeschränkungen relativ zu einem standardmäßigen vernetzten (z. B. Cloud-Computing-) System erreichbar sein. Dazu können sich in manchen Beispielen Bestände von Rechen-, Speicher- und/oder Speicherungsressourcen in lokalen Servern, Routern und/oder anderen Netzwerkgeräten befinden oder anderweitig damit ausgestattet sein. Derartige lokale Ressourcen erleichtern die Erfüllung von an das System gestellten Einschränkungen. Die lokalen Rechen- und Speicherungsressourcen ermöglichen zum Beispiel, dass ein Edge-System Berechnungen in Echtzeit oder nahezu Echtzeit durchführt, was in Anwendungsfällen mit niedriger Latenz, wie etwa autonomem Fahren, Videoüberwachung und Konsum mobiler Medien, berücksichtigt werden kann. Zusätzlich werden diese Ressourcen von einer Dienstverwaltung in einem Edge-System profitieren, das die Fähigkeit bereitstellt, lokale Dienstgütevereinbarungen (SLAs) oder Dienstgüteziele (SLOs) zu skalieren und zu erreichen, abgestufte Dienstanforderungen zu verwalten und lokale Merkmale und Funktionen auf temporärer oder permanenter Basis zu ermöglichen.
  • Ein Bestand kann eine Vorrichtung in demselben Gehäuse oder unterschiedliche physisch verteilte Vorrichtungen in unterschiedlichen Gehäusen oder unterschiedlichen Racks beinhalten. Ein Ressourcenbestand kann homogene Prozessoren, homogene Prozessoren und/oder einen Speicherbestand beinhalten.
  • Ein veranschaulichendes Edge-Rechensystem kann verschiedene Dienste unterstützen und/oder diese an Endpunkteinrichtungen (z. B. Client-Endgeräte (UEs)) bereitstellen, die jeweils unterschiedliche Anforderungen oder Einschränkungen aufweisen können. Zum Beispiel können manche Dienste Prioritäts- oder Dienstgüte(QoS)-Einschränkungen (z. B. können Verkehrsdaten für autonome Fahrzeuge eine höhere Priorität als Temperatursensordaten aufweisen), Zuverlässigkeit und Widerstandsfähigkeit (z. B. können Verkehrsdaten missionskritische Zuverlässigkeit erfordern, während Temperaturdaten eine gewisse Fehlervarianz zugelassen werden kann) sowie Leistungs-, Kühlungs- und Formfaktoreinschränkungen aufweisen. Diese und andere technische Einschränkungen können erhebliche Komplexität und technische Herausforderungen darstellen, wenn sie in der Multi-Akteur-Situation angewendet werden.
  • 10 zeigt generisch ein Edge-Rechensystem 1000 zum Bereitstellen von Edge-Diensten und Anwendungen an Entitäten mit mehreren Akteuren, wie sie unter einer oder mehreren Client-Rechenknoten 1002, einer oder mehreren Edge-Gatewayknoten 1012, einer oder mehrerer Edge-Aggregationsknoten 1022, einem oder mehreren Kernrechenzentren 1032 und einer globalen Netzwerkcloud 1042 verteilt sind, wie sie über Schichten des Netzwerks verteilt sind. Die Implementierung des Edge-Rechensystems 1000 kann an einem Telekommunikationsdienstanbieter („Telko“ oder „TSP“), einem Internet-der-Dinge-Dienstanbieter, Cloud-Dienstanbieter (CSP), einer Unternehmensentität oder einer beliebigen anderen Anzahl von Entitäten oder im Auftrag eines bzw. einer solchen bereitgestellt werden. Verschiedene Implementierungen und Konfigurationen des Systems 1000 können dynamisch bereitgestellt werden, wie zum Beispiel, bei Orchestrierung, um Dienstziele zu erfüllen.
  • Die Client-Rechenknoten 1002 befinden sich zum Beispiel in einer Endpunkt-Schicht, während sich die Edge-Gatewayknoten 1012 in einer Edge-Vorrichtungsschicht (lokale Ebene) des Edge-Rechensystems 1000 befinden. Darüber hinaus befinden sich die Edge-Aggregationsknoten 1022 (und/oder Fog-Vorrichtungen 1024, falls sie mit einer Fog-Netzwerkkonfiguration 1026 angeordnet oder betrieben oder unter einer solchen angeordnet oder betrieben werden) in einer Netzwerkzugriffsschicht (einer Zwischenebene). Fog-Computing (oder „Fogging“) bezeichnet allgemein Erweiterungen von Cloud-Computing an den Rand eines Netzwerks eines Unternehmens oder die Fähigkeit, Transaktionen über die Cloud/Edge-Landschaft hinweg zu verwalten, üblicherweise in einem koordinierten verteilten oder Mehrknoten-Netzwerk. Einige Formen des Fog-Computing sehen den Einsatz von Rechen-, Speicher- und Netzwerkdiensten zwischen Endvorrichtungen und Cloud-Computing-Rechenzentren im Auftrag der Cloud-Computing-Standorte vor. Einige Formen des Fog-Computing sehen auch die Fähigkeit vor, die Arbeitslast/die Dienste auf Arbeitslastebene in Bezug auf die Gesamttransaktion zu verwalten, indem bestimmte Arbeitslasten auf Grundlage der Fähigkeit, den Gesamtleistungsvertrag zu erfüllen, an den Rand oder in die Cloud verlagert werden. Fog-Computing sieht in vielen Szenarien eine dezentralisierte Architektur vor und dient durch Zusammenarbeiten mit einer oder mehreren Edge-Knoten-Vorrichtungen, Bereitstellen des nachfolgenden Ausmaßes an lokalisierter Steuerung, Konfiguration und Verwaltung und vieles mehr für Endvorrichtungen als eine Erweiterung zum Cloud-Computing. Deshalb sehen einige Formen von Fog-Computing Operationen vor, die mit Edge-Computing vereinbar sind, wie hierin besprochen; die hierin besprochenen Edge-Computing-Gesichtspunkte sind auch auf Fog-Netzwerke, Fogging und Fog-Konfigurationen anwendbar. Ferner können Gesichtspunkte der hierin besprochenen Edge-Rechensysteme als ein Fog konfiguriert sein oder Gesichtspunkte eines Fogs können in eine Edge-Rechenarchitektur integriert sein.
  • Das Kernrechenzentrum 1032 befindet sich in einer Kernnetzwerkschicht (einer regionalen oder geografisch zentralen Ebene), während sich die globale Netzwerk-Cloud 1042 in einer Cloud-Rechenzentrumsschicht (einer nationalen oder weltweiten Ebene) befindet. Die Verwendung von „Kern“ ist als ein Begriff für eine zentralisierte Netzwerkposition - tiefer im Netzwerk - vorgesehen, die durch mehrere Edge-Knoten oder Komponenten zugänglich ist; ein „Kern“ bezeichnet jedoch nicht notwendigerweise das „Zentrum“ oder die tiefste Position des Netzwerks. Dementsprechend kann das Kernrechenzentrum 1032 innerhalb, in oder nahe der Edge-Cloud 1000 angeordnet sein. Obwohl eine veranschaulichende Anzahl von Client-Rechenknoten 1002, Edge-Gatewayknoten 1012, Edge-Aggregationsknoten 1022, Edge-Kernrechenzentren 1032, globalen Netzwerk-Clouds 1042 in 10 gezeigt ist, versteht es sich, dass das Edge-Rechensystem 1000 zusätzliche Vorrichtungen oder Systeme in jeder Schicht beinhalten kann. Vorrichtungen in einer Schicht können als Peer-Knoten zueinander konfiguriert sein und dementsprechend auf zusammenwirkende Weise arbeiten, um Dienstziele zu erfüllen.
  • Im Einklang mit den hierin bereitgestellten Beispielen kann ein Client-Rechenknoten 1002 als eine beliebige Art von Endpunktkomponente, -vorrichtung, -gerät oder anderem Ding ausgebildet sein, die bzw. das fähig ist, als ein Erzeuger oder Verbraucher von Daten zu kommunizieren. Ferner bedeutet die Kennzeichnung „Knoten“ oder „Gerät“, wie es im Edge-Rechensystem 1000 verwendet wird, nicht notwendigerweise, dass ein derartiger Knoten oder derartiges Gerät in einer Client- oder Agent-/Minion-/Folgerrolle arbeitet; vielmehr bezeichnen ein oder mehrere der Knoten oder Vorrichtungen im Edge-Rechensystem 1000 einzelne Entitäten, Knoten oder Subsysteme, die diskrete oder verbundene Hardware- oder Softwarekonfigurationen beinhalten, um die Edge-Cloud 1000 zu ermöglichen oder zu verwenden.
  • Als solche ist die Edge-Cloud 1000 aus Netzwerkkomponenten und funktionalen Merkmalen gebildet, die von den Edge-Gatewayknoten 1012 bzw. den Edge-Aggregationsknoten 1022 betrieben werden. Die Edge-Cloud 1000 kann als ein beliebiger Typ von Netzwerk ausgebildet sein, der Edge-Computing- und/oder Speicherressourcen bereitstellt, die in der Nähe von Funkzugangsnetzwerk(RAN)-fähigen Endpunktvorrichtungen (z. B. mobilen Rechenvorrichtungen, IdD-Vorrichtungen, intelligenten Vorrichtungen usw.) angeordnet sind, die in 10 als die Client-Rechenknoten 1002 gezeigt sind. Anders ausgedrückt kann man sich die Edge-Cloud 1000 als ein „Rand“ vorstellen, der die Endpunktvorrichtungen und herkömmliche Netzwerkzugangspunkte verbindet, die als ein Zugriffspunkt zu Kernnetzen von Dienstanbietern dienen, einschließlich Netzwerken von mobilen Trägern (z. B. Netzwerke des Global System for Mobile Communications (GSM), Long-Term-Evolution(LTE)-Netzwerke, 5G/6G-Netzwerke usw.), während er auch Speicher- oder Rechenfunktionen bereitstellt. Andere Arten und Formen des Netzwerkzugriffs (z. B. WiFi, drahtlose, verdrahtete Langstreckennetze einschließlich optischer Netzwerke) können auch anstatt oder in Kombination mit derartigen 3GPP-Trägernetzen eingesetzt werden.
  • In einigen Beispielen kann die Edge-Cloud 1000 einen Abschnitt einer Fog-Netzwerkkonfiguration 1026 (z. B. eines Netzwerks der Fog-Vorrichtungen 1024, nicht im Detail gezeigt) bilden oder anderweitig einen Zugangspunkt in diese oder über diese hinweg bereitstellen, der als eine horizontale und verteilte Architektur auf Systemebene ausgebildet sein kann, die Ressourcen und Dienste verteilt, um eine bestimmte Funktion durchzuführen. Ein koordiniertes und verteiltes Netzwerk der Fog-Vorrichtungen 1024 kann beispielsweise Rechnen, Speicherung, Steuerung oder Netzwerkgesichtspunkte im Kontext einer IdD-Systemanordnung durchführen. Andere vernetzte, aggregierte und verteilte Funktionen können in der Edge-Cloud 1000 zwischen dem Kernrechenzentrum 1032 und den Client-Endpunkten existieren (z. B. den Client-Rechenknoten 1002). Einige dieser werden in den folgenden Abschnitten im Kontext von Netzwerkfunktionen oder Dienstvirtualisierung besprochen, einschließlich der Verwendung von virtuellen Rändern und virtuellen Diensten, die für mehrere Akteure orchestriert werden.
  • Wie unten ausführlicher besprochen wird, arbeiten die Edge-Gatewayknoten 1012 und die Edge-Aggregationsknoten 1022 zusammen, um den Client-Rechenknoten 1002 verschiedene Edge-Dienste und Sicherheit bereitzustellen. Weil ein Client-Rechenknoten 1002 stationär oder mobil sein kann, kann ferner ein jeweiliger Edge-Gatewayknoten 1012 mit anderen Edge-Gatewayvorrichtungen zusammenarbeiten, um gegenwärtig bereitgestellte Edge-Dienste, relevante Dienstdaten und Sicherheit zu weiterzuleiten, während sich der entsprechende Client-Rechenknoten 1002 in einem Gebiet bewegt. Hierzu können die Edge-Gatewayknoten 1012 und/oder die Edge-Aggregationsknoten 1022 Konfigurationen mit mehreren Mandanten und mehreren Akteurkonfigurationen unterstützen, in denen Dienste von mehreren Dienstanbietern, Eigentümern und mehreren Verbrauchern (oder für diese gehostete Dienste) über eine einzige oder mehrere Rechenvorrichtungen unterstützt und koordiniert werden können.
  • Eine Vielfalt von Sicherheitsansätzen kann innerhalb der Architektur der Edge-Cloud 1000 eingesetzt werden. In einer Umgebung mit mehreren Akteuren kann es mehrere ladbare Sicherheitsmodule (LSMs) geben, die verwendet werden, um Richtlinien bereitzustellen, die die Interessen der Akteure durchsetzen. Durchsetzungspunktumgebungen könnten mehrere LSMs unterstützen, die die Kombination von geladenen LSM-Richtlinien anwenden (wobei z. B. die am meisten eingeschränkte effektive Richtlinie angewandt wird, wie zum Beispiel, falls einer oder mehrere der Akteure A, B oder C einen Zugriff einschränkt, dann ist der Zugriff eingeschränkt). Innerhalb der Edge-Cloud 1000 kann jede Edge-Entität LSMs bereitstellen, die die Interessen der Edge-Entität durchsetzen. Die Cloud-Entität kann LSMs bereitstellen, die die Interessen der Cloud-Entität durchsetzen. Gleichermaßen können die verschiedenen Fog- und IdD-Netzwerkentitäten LSMs bereitstellen, die die Interessen der Fog-Entität durchsetzen.
  • 11 zeigt ein Beispiel, bei dem verschiedene Client-Endpunkte 1110 (in der Form von Mobilvorrichtungen, Computern, autonomen Fahrzeugen, Geschäftsrechenanlagen, industriellen Verarbeitungsanlagen) Anforderungen 1120 für Dienste oder Datentransaktionen bereitstellen und Antworten 1130 für die Dienste oder Datentransaktionen zu und von der Edge-Cloud 1100 (z. B. über ein drahtloses oder drahtgebundenes Netzwerk 1140) empfangen. Der CSP kann innerhalb der Edge-Cloud 1000 verschiedene Rechen- und Speicherressourcen einsetzen, wie etwa Edge-Inhaltsknoten 1150, um zwischengespeicherte Inhalte von einem verteilten Content Delivery Network bereitzustellen. Andere verfügbare Rechen- und Speicherungsressourcen, die auf den Edge-Inhaltsknoten 1150 verfügbar sind, können verwendet werden, um andere Dienste auszuführen und andere Arbeitslasten zu erfüllen. Die Edge-Inhaltsknoten 1150 und andere Systeme der Edge-Cloud 1000 sind mit einer Cloud oder einem Rechenzentrum 1170 verbunden, das ein Backhaul-Netzwerk 1160 verwendet, um Anforderungen mit höherer Latenz von einer Cloud/einem Rechenzentrum für Websites, Anwendungen, Datenbankserver usw. zu erfüllen.
  • Verschiedene Ausführungsformen können in einem oder mehreren Beispielen von 1-11 verwendet werden, um Netzwerkverarbeitungsressourcen aus einem Bestand von Ressourcen zuzuweisen, zu konfigurieren und/oder bereitzustellen, die eine Netzwerkschnittstellensteuerung (NIC), eine Infrastrukturverarbeitungseinheit (IPU), einen Switch und/oder virtuelle Netzwerkfunktionen (VNFs) beinhalten.
  • NETZWERKVERARBEITUNGSRESSOURCENKONFIGURATION UND -ZUWEISUNG
  • Verschiedene Ausführungsformen stellen das Konfigurieren eines Bestands mit Vernetzungsressourcen (z. B. virtuelle Anschlüsse, Anpassungshandlungsregeln usw.) von einem Switch, einer Server-NIC und von VNFs bereit. Open vSwitch (OVS) kann als eine Steuerebene zum Integrieren mit Cloud-Orchestrierung oder einer SDN-Steuerung verwendet werden. In einigen Beispielen kann eine Datenebene unter Verwendung des angeforderten Bestands von Vernetzungsressourcen implementiert werden. Verschiedene Ausführungsformen nutzen einen physischen Switch, um die NIC(s) und die VNF-Datenebene zu steuern. Verschiedene Ausführungsformen können traditionelles Vernetzen in einer AON-Umgebung unterstützen. CSPs können in der Lage sein, traditionelles Vernetzen (z. B. OVS) für Alt-Anwendungen auszunutzen und AON für Hochleistungsanwendungen zu verwenden. Verschiedene Ausführungsformen können in einem Dienst-Mesh verwendet werden, das eine Kommunikation zwischen Mikrodiensten und/oder einem Anwendungsbereitstellungsnetzwerk (ADN) bereitstellt. Ein ADN kann eine Gruppe von Diensten bereitstellen, die über ein Netzwerk eingesetzt werden, um Anwendungsverfügbarkeit, Sicherheit, Sichtbarkeit und Beschleunigung von Anwendungsservern zu Anwendungsendbenutzern bereitzustellen.
  • 12 zeigt ein beispielhaftes System. Zum Beispiel können verschiedene Entitäten, die auf dem Switchserver 1210 und dem Rechenserver 1240 ausgeführt werden, Prozessor- und Paketverarbeitungsressourcen des jeweiligen Switches 1220 und der jeweiligen NIC 1230 gemeinsam nutzen. In einigen Beispielen beinhaltet der Switch 1220 Datenverarbeitungspipelines 1224, die unter Verwendung von P4 oder anderen Programmiersprachen (z. B. C, Python, Broadcom Network Programming Language (NPL) oder x86-kompatiblen ausführbaren Binärdateien oder anderen ausführbaren Binärdateien) konfiguriert sind. Auf die Datenverarbeitungspipelines 1224 kann durch unterschiedliche Entitäten zugegriffen werden, die in dem Switchserver 1210 ausgeführt werden. In einigen Beispielen kann der Switch 1220 programmierbare Pipelines 1232 der NIC 1230 konfigurieren, um Operationen für verschiedene Entitäten durchzuführen, die auf dem Rechenserver 1240 ausgeführt werden.
  • In einigen Beispielen kann die Steuerung 1202 Datenverarbeitungspipelines 1224 des Switches 1220 konfigurieren, und der Switch 1220 kann Datenverarbeitungspipelines 1232 der NIC 1230 konfigurieren. Zum Beispiel kann die Steuerung 1202 ein OpenStack-Cloud-Verwaltungssystem nutzen, um Open vSwitch (OVS) zu verwalten, der auf dem Switchserver 1210 ausgeführt wird, um Datenverarbeitungspipelines 1224 des Switches 1220 zu konfigurieren. Manche Ausführungsformen des Switchservers 1210 nutzen die SDN-Technologie OpenFlow und eine Open-Source-Implementierung von OVS. OVS kann Kommunikationen von virtueller Maschine zu virtueller Maschine bereitstellen. Andere Cloud-Verwaltungs- und Orchestrierungssysteme können verwendet werden, wie etwa Kubernetes oder VMWare. Kubernetes-Container können zum Beispiel OVS nutzen, um auf Netzwerkvorrichtungen zuzugreifen. Mikrodienstkommunikations(Comms)-Technologien (z. B. Envoy, NGINX, HAProxy usw.) und Blockspeicherungstechnologien (z. B. Ceph) können auch OVS nutzen, um auf Netzwerk- und Paketverarbeitungsressourcen zuzugreifen.
  • Eine Entität (z. B. virtuelle Maschine, Container, Anwendung oder Vorrichtung) kann Paketverarbeitungsressourcen in der Datenverarbeitungspipeline 1224 nutzen. Wie in verschiedenen Beispielen gezeigt, können Ressourcen eines Switches, einer NIC und/oder einer VNF verschiedenen Entitäten zur Verfügung gestellt werden. In manchen Beispielen können Anwendungen in Rechenzentren mindestens eines oder mehrere von Folgendem beinhalten: traditionelle Vernetzung, Blockspeicherung, Mikrodienstvernetzung, Objektspeicherung und künstliche Intelligenz (KI).
  • Verschiedene Ausführungsformen stellen unterschiedliche Anwendungen bereit, die in dem Switchserver 1210 ausgeführt werden und Ressourcen, wie etwa Prozessoren 1216, Switch 1220, Prozessoren 1242 und NIC 1230, gemeinsam nutzen. Überwachungs- und Diagnoseverkehr können zum Beispiel einen Netzwerkswitch verwenden. Mikrodienstverkehr kann einen privaten oder proprietären Mikrodienstnetzwerkprotokollstapel durchlaufen. Zum Beispiel können Mikrodienstkommunikationen und Blockspeicherungsschnittstellen AON nutzen, indem Ressourcen des Switches 1220 und der NIC 1230 über OVS gemeinsam genutzt werden.
  • Der Netzwerkressourcenmanager 1214 kann die Datenverarbeitungspipeline 1224 konfigurieren, um verschiedene Operationen durchzuführen. Um zum Beispiel Netzwerkschaltoperationen durchzuführen, kann die Datenverarbeitungspipeline 1224 Zugriffssteuerungsliste (ACL), Firewall, Weiterleitung, Routing, Virtual-Extensible-LAN(VXLAN)-Abschluss und so weiter durchführen. Um zum Beispiel Mikrodienstkommunikationen durchzuführen, kann die Datenverarbeitungspipeline 1224 Mikrodienstschaltoperationen durchführen, wie etwa eine Mikrodienstverkehrsrichtlinie, um Verkehr unter Verwendung eines Pfades mit niedriger Latenz und eines Lastausgleichs zu einem korrekten Ziel zu routen. Um zum Beispiel Blockspeicherungskommunikationen durchzuführen, kann die Datenverarbeitungspipeline 1224 Blockspeicherungsoperationen durchführen, wie etwa Speicherungspaketweiterleitung und verteilte Speicherungspfadauswahl.
  • Verschiedene Ausführungsformen stellen eine Steuerebene bereit, auf der der Switch 1220 Datenverarbeitungspipelines 1232 der NIC unter Verwendung eines Konfigurationsprotokolls 1225 konfigurieren kann, um die Verwaltung der Netzwerkverarbeitung von dem Switch 1220 zu dem Computerserver 1240 und der NIC 1230 zu erweitern.
  • In manchen Beispielen kann ein In-band-P4-Vorrichtungskonfigurations(IPDC)-Protokoll vom Switch 1220 als Konfigurationsprotokoll 1225 verwendet werden, um die NIC 1230 anzuweisen, ein P4-Programm zu laden und/oder einen Eintrag zu einer Match-Action-Tabelle hinzuzufügen. In manchen Beispielen könnte IPDC einen anbieterspezifischen oder einsatzspezifischen Kanal bereitstellen, der z. B. als VLAN oder paketinterner Kanal in In-Band-Netzwerktelemetrie (INT) definiert ist. Verschiedene Beispiele für netzinterne Telemetrie sind beschrieben in: Internet Engineering Task Force (IETF) draft-kumar-ippm-ifa-01, „Inband Flow Analyzer“ (Februar 2019); „In-band Network Telemetry (INT) Dataplane Specification, v2.0“, P4.org Applications Working Group (Februar 2020); IETF draft-lapukhov-dataplane-probe-01, „Data-plane probe for in-band telemetry collection“ (2016); und IETF draft-ietf-ippm-ioam-data-09, „In-situ Operations, Administration, and Maintenance (IOAM)“ (8. März 2020). In-Situ-Operationen, -Verwaltung und -Wartung (IOAM) zeichnet Betriebs- und Telemetrieinformationen im Paket auf, während das Paket einen Pfad zwischen zwei Punkten im Netzwerk durchläuft. IOAM erörtert die Datenfelder und zugehörigen Datentypen für In-Situ-OAM. In-Situ-OAM-Datenfelder können in eine Vielfalt von Protokollen eingekapselt sein, wie NSH, Segment-Routing, Generic Network Virtualization Encapsulation (GENEVE), IPv6 (über einen Erweiterungskopf) oder IPv4.
  • In manchen Beispielen könnte IPDC ein anbieterspezifisches Befehls-Einkapselungsverfahren, z. B. gRPC, bereitstellen, um Befehle zur Fähigkeitsverhandlung, zum Laden eines P4-Programms, zum Abrufen/Festlegen von Parametern und Abrufen, Hinzufügen oder Löschen eines Tabelleneintrags einzukapseln. In manchen Beispielen könnte IPDC eine Fähigkeitsverhandlung bereitstellen, wie etwa Komponenten, die Fähigkeiten verhandeln, z. B. ladefähige P4-Programme oder feste P4-Programme, Parameterabruf/-festlegung, Tabelleneintrag usw. P4-Programme können durch einen anbieterspezifischen Compiler (nicht gezeigt) kompiliert werden, der eine P4-Binärdatei für P4-Switch, P4-NIC und P4-VNF separat erzeugt. In manchen Beispielen könnte IPDC bewirken, dass der Switch 1210 ein compiliertes P4-Programm sendet, das durch die NIC 1230 geladen werden soll. In manchen Beispielen könnte IPDC Festlegungsparameter bereitstellen, und falls der Parameter durch die NIC 1230 unterstützt wird, könnten anbieterspezifische Parameter entfernt festgelegt werden. In einigen Beispielen könnte IPDC einen Tabelleneintrag abrufen, hinzufügen oder löschen, und falls der Eintrag unterstützt wird, könnte der Tabelleneintrag entfernt abgerufen, hinzugefügt oder gelöscht werden. Benutzerdefinierte Konfigurationen könnten zum Beispiel innerhalb von Paketen oder in zusätzlichen VLAN-Tags oder auf eine andere anbieterspezifische Weise eingekapselt sein.
  • Schnittstellen im Rechenserver 1240 können eine E/A-Schnittstelle zum Empfangen und Senden von Netzwerkpaketen durch eine VM, einen Container oder Anwendungen bereitstellen, wie etwa unter anderem eine Virtuelle-Funktions(VF)-Vorrichtungsschnittstelle unter Verwendung der Spezifikation für Single Root I/O Virtualization and Sharing Revision 1.1 (2010) und Variationen davon, frühere Versionen oder Aktualisierungen davon; eine virtuelle Vorrichtung mit einer Assignable-Device-Schnittstelle (ADI), die Intel® Scalable I/O Virtualization Technical Specification (Juni 2018) und Variationen, frühere Versionen oder Aktualisierungen davon verwendet; oder eine Linux-Kernel-Sockel-Schnittstelle, wie etwa AF_XDP. Verschiedene Beispiele für Kerneltreiber und Hypervisoren (z. B. eine Kernel-basierte virtuelle Maschine (KVM)) können in Verbindung mit dem Switch 1220 verwendet werden.
  • 13-15 zeigen beispielhafte Konfigurationen des Systems von 12. Hardware- und Softwarekomponenten von 12 können in einer oder mehreren der Konfigurationen von 13-15 verwendet werden. 13 stellt eine beispielhafte Konfiguration dar, bei der der Schalter 1320 durch die Steuerung 1300 programmiert werden kann. Zum Beispiel kann die Steuerung 1300 einen virtuellen Switch-Agenten (z. B. Open vSwitch, Nginx und so weiter) oder eine Orchestrierungsanwendung (z. B. OpenStack, VMware vCloud, Kubernets und so weiter) ausführen. Zum Beispiel kann die Steuerung 1300 den Ressourcenmanager 1310 konfigurieren, um die programmierbare Paketverarbeitungspipeline 1322 des Switches 1320 zu konfigurieren. In manchen Beispielen kann auf den Switch 1320 über den Switchserver 1302 unter Verwendung einer OVS-Netzwerkverwaltungsschnittstelle für Cloud-Orchestrierung, z. B. Netzwerk-OVS-Neutron-Plugin für OpenStack, zugegriffen werden.
  • In manchen Beispielen kann der Switchserver 1302 mit dem Switch 1320 unter Verwendung einer Hardwareschnittstelle, z. B. Intel® Ethernet Adaptive Virtual Function (AVF) Specification, nichtflüchtiger Speicher-Express (NVMe) oder unter Verwendung einer virtuellen Einzel-Root-E/A-Virtualisierungs(SR-IOV)-Funktion (VF) oder Intel® Scalable I/O Virtualization (SIOV) Assignable-Device-Schnittstelle (ADI) kommunizieren. SR-IOV ist zumindest mit Spezifikationen kompatibel, die von der Peripheral Component Interconnect Special Interest Group (PCI SIG) verfügbar sind, einschließlich Spezifikationen, wie etwa die Spezifikation für Single Root I/O Virtualization and Sharing Revision 1.1 (2010) und Variationen davon, früheren Versionen oder Aktualisierungen davon.
  • In manchen Beispielen kann der Switch 1320 eine programmierbare Paketpipeline 1322 und einen oder mehrere Prozessoren beinhalten. Beispiele für eine programmierbare Paketverarbeitungspipeline 1322 sind hierin bereitgestellt. In einigen Beispielen kann die programmierbare Paketverarbeitungspipeline 1322 unter Verwendung von P4 programmiert werden und fabric.p4 des Trellis-Projekts nutzen.
  • Der Switch 1320 kann mit der NIC 1360 und anderen Netzwerkvorrichtungen kommunizieren. In manchen Beispielen kann der Rechenserver 1350 mit der NIC 1360 unter Verwendung einer Hardwareschnittstelle, z. B. Intel® Ethernet AVF, NVMe oder unter Verwendung einer SR-IOV-VF oder SIOV-ADI kommunizieren.
  • 14 stellt eine Konfiguration dar, bei der eine NIC mit einer programmierbaren Pipeline durch einen Switch konfiguriert werden kann. In einigen Beispielen können die Steuerung 1400 und/oder der Ressourcenmanager 1410 die programmierbare Pipeline 1422 des Switches 1420 konfigurieren, und die programmierbare Pipeline 1422 des Switches 1420 soll auch Match-Action-Tabellen der programmierbaren Pipeline 1462 der NIC 1460 konfigurieren. Obwohl eine einzige NIC gezeigt ist, kann der Schalter 1420 mehrere NICs oder IPUs konfigurieren.
  • Zum Beispiel kann die Steuerung 1400 einen virtuellen Switch-Agenten (z. B. Open vSwitch, Nginx und so weiter) oder eine Orchestrierungsanwendung (z. B. OpenStack, VMware vCloud, Kubernets und so weiter) ausführen, die dynamisch bestimmte Regeln von der NIC 1460 zum Switch 1420 oder vom Switch 1420 zur NIC 1460 bewegen könnten. Beispielsweise könnte die Durchführung von Verkehrsregeln für eine Gruppe von einer oder mehreren VMs durch den Rechenserver 1450 durchgeführt werden, die Durchführung von Verkehrsregeln für eine andere Gruppe von einer oder mehreren VMs könnte durch die NIC 1460 durchgeführt werden und die Durchführung von Verkehrsregeln für noch eine andere Gruppe von einer oder mehreren VMs könnte durch den Switch 1420 durchgeführt werden.
  • 15 stellt ein beispielhaftes System dar, bei dem eine Steuerung, die durch einen Switch ausgeführt wird, den Switch, die NICs und VNFs konfiguriert. Die Steuerung 1500, die einen virtuellen Switch-Agenten (z. B. OVS) und/oder einen Ressourcenmanager 1510 ausführt, kann die programmierbare Pipeline 1522 des Switches 1520, die programmierbare Pipeline 1562 der NIC 1560 und/oder VNFs, die auf dem Switchserver 1502 und/oder dem Rechenserver 1550 ausgeführt werden, konfigurieren, um Paketverarbeitungsoperationen durchzuführen. Eine VNF kann in einer VM oder einem Container (oder einer anderen virtualisierten Umgebung) laufen, um Paketverarbeitungsoperationen, wie etwa Match-Action-Operationen, zu implementieren. Eine VNF kann eine Dienstkette oder Folge von virtualisierten Aufgaben, die auf generischer konfigurierbarer Hardware wie Firewalls ausgeführt werden, Domain Name System (DNS), Zwischenspeichern oder Netzwerkadressenübersetzung (NAT) enthalten und können in virtuellen Umgebungen (z. B. virtuellen Maschinen oder Containern) laufen. VNFs können zusammen als eine Dienstkette verknüpft sein.
  • Zum Beispiel kann die Steuerung 1500, die einen virtuellen Switch-Agenten (z. B. OVS) und/oder einen Ressourcenmanager 1510 ausführt, ermitteln, welcher der Switches 1520, NIC 1560, und VNFs, die auf dem Switchserver 1502 und/oder dem Rechenserver 1550 ausgeführt werden, Paketverarbeitungsoperationen für bestimmte Anwendungen durchführen soll, und kann Match-Action-Operationen zwischen dem Switch 1520, der NIC 1560 und VNFs, die auf dem Switchserver 1502 und/oder dem Rechenserver 1550 ausgeführt werden, bewegen, um Paketverarbeitungsarbeit zwischen Vorrichtungen und VNFs zuzuweisen. Regeln, die für Pakete gelten, die einen Switch durchlaufen, können zum Beispiel von der Pipeline 1522 auf dem Switch 1520 durchgeführt werden, wohingegen lokale Regeln, die für Pakete gelten, die von der NIC 1560 empfangen werden, von der Pipeline 1562 der NIC 1560 durchgeführt werden könnten. Für Fälle, in denen es begrenzte Ressourcen in dem Switch 1520 und DER NIC 1560 gibt, kann eine VNF oder CPU in dem Rechenserver 1550 oder dem Switchserver 1502 verwendet werden, um Match-Action-Operationen durchzuführen.
  • In einigen Beispielen kann der Switch 1520 einen Ausnahmepfad definieren, sodass ein Paket unter Verwendung einer Match-Action-Tabelle verarbeitet wird, auf die eine VNF zugreifen kann. Nach dem Verarbeiten des Pakets unter Verwendung der Match-Action-Tabelle, auf die die VNF zugreifen kann, können eine oder mehrere Match-Action-Regeln unter Verwendung der Konfiguration 1540 zur Durchführung am Switch 1520 in den Switch 1520 kopiert werden.
  • Zum Beispiel kann die programmierbare Pipeline 1522 des Switches 1520 Hunderttausende von Match-Action-Regeln unterstützen, aber Unterstützung für mehr Regeln ist erforderlich. Die Verwendung einer Paketverarbeitungspipeline der NIC 1560 und/oder einer oder mehrerer VNFs kann eine Anzahl von Match-Action-Regeln erweitern, die für die Paketverarbeitung verfügbar sind. Eine VNF kann auf der Pipeline 1562 der NIC 1560 oder der Pipeline 1522 des Switches 1520 unter Verwendung eines Administrationskanals und von Datenkanälen durchgeführt werden. Der Verwaltungskanal kann eine Konfiguration 1540 beinhalten. Ein Datenkanal kann verwendet werden, um Netzwerkpakete zu verarbeiten, die durch Switch-Tabellen weitergeleitet werden, und Metadaten könnten in einem Deskriptor in diesem Datenkanal unter Verwendung von z. B. Intel AVF oder NVMe eingekapselt werden.
  • 16 zeigt einen beispielhaften Prozess. Bei 1602 können eine oder mehrere Paketverarbeitungspipelines in einer oder mehreren Netzwerkvorrichtungen und/oder einem oder mehreren prozessorausgeführten VNFs als konfiguriert identifiziert werden. Zum Beispiel kann eine Netzwerkvorrichtung einen Switch, eine NIC, eine IPU oder eine andere Vorrichtung beinhalten. Bei 1604 wird basierend auf einer ersten Netzwerkvorrichtung, die die einzige Paketverarbeitungspipeline beinhaltet, die zu konfigurieren ist, die Paketverarbeitungspipeline der ersten Netzwerkvorrichtung konfiguriert. Das Konfigurieren der Paketverarbeitungspipeline der ersten Netzwerkvorrichtung kann zum Beispiel Konfigurieren der Paketverarbeitungspipeline der ersten Netzwerkvorrichtung zum Durchführen von Netzwerkschaltoperationen, wie etwa einer Zugriffssteuerungsliste (ACL) für Pakete, Firewall, Weiterleitung, Routing, Virtual-Extensible-LAN(VXLAN)- oder GENEVE-Abschluss und so weiter, beinhalten. Zum Beispiel kann das Konfigurieren der Paketverarbeitungspipeline der ersten Netzwerkvorrichtung ein Konfigurieren der Paketverarbeitungspipeline der ersten Netzwerkvorrichtung zum Durchführen von Mikrodienstkommunikationen, wie etwa Mikrodienstpaketrichtlinie und Lastausgleich, beinhalten. Das Konfigurieren der Paketverarbeitungspipeline der ersten Netzwerkvorrichtung kann zum Beispiel Konfigurieren der Paketverarbeitungspipeline der ersten Netzwerkvorrichtung zum Durchführen von Blockschaltoperationen, wie etwa Speicherungspaketweiterleitung und verteilte Speicherungspfadauswahl, beinhalten.
  • Bei 1606 kann die erste Netzwerkvorrichtung basierend darauf, dass die erste Netzwerkvorrichtung dazu ausgelegt ist, eine Paketverarbeitungspipeline einer zweiten Netzwerkvorrichtung zu programmieren, an der Programmierung der Paketverarbeitungspipeline der zweiten Netzwerkvorrichtung teilnehmen. Zum Beispiel kann ein Protokoll von der ersten Netzwerkvorrichtung verwendet werden, um eine Fähigkeitsverhandlung mit der zweiten Netzwerkvorrichtung durchzuführen und/oder P4-Programme zur Ausführung, zum Parameterabruf, zur Parameterfestlegung, für Tabelleneintragshinzufügungen usw. bereitzustellen. In manchen Beispielen kann die erste Netzwerkvorrichtung mehrere andere Netzwerkvorrichtungen konfigurieren.
  • Bei 1608 kann die erste Netzwerkvorrichtung basierend darauf, dass die erste Netzwerkvorrichtung dazu ausgelegt ist, Paketverarbeitungsoperationen einer oder mehrerer VNFs zu programmieren, an der Programmierung der Paketverarbeitungsoperationen einer oder mehrerer VNFs teilnehmen. Die eine oder die mehreren VNFs können auf einem Server, der unter Verwendung einer Schnittstelle, wie etwa PCIe oder CXL, mit dem Switch gekoppelt ist, oder einem Server, der unter Verwendung einer Schnittstelle, wie etwa PCIe oder CXL, mit einer NIC gekoppelt ist, ausgeführt werden.
  • 17 stellt eine Netzwerkschnittstelle dar, die Ausführungsformen verwenden kann oder von Ausführungsformen verwendet werden kann. Verschiedene Ressourcen in der Netzwerkschnittstelle (z. B. FPGAs und/oder Prozessoren 1704) können dazu konfiguriert sein, eine Paketverarbeitung nach hierin beschriebenen Ausführungsformen durchzuführen. In manchen Beispielen kann die Netzwerkschnittstelle 1700 als eine Netzwerkschnittstellensteuerung, eine Netzwerkschnittstellenkarte, eine Host-Fabric-Schnittstelle (HFI) oder ein Host-Busadapter (HBA) implementiert sein, und solche Beispiele können austauschbar sein. Die Netzwerkschnittstelle 1700 kann unter Verwendung eines Busses, PCIe, CXL oder DDR mit einem oder mehreren Servern gekoppelt sein. Die Netzwerkschnittstelle 1700 kann als ein Teil eines Ein-Chip-Systems (SoC) ausgebildet sein, das einen oder mehrere Prozessoren beinhaltet, oder in einem Mehrchipgehäuse enthalten sein, das auch einen oder mehrere Prozessoren beinhaltet.
  • Einige Beispiele für eine Netzwerkvorrichtung 1700 sind Teil einer Infrastrukturverarbeitungseinheit (IPU) oder einer Datenverarbeitungseinheit (DPU) oder werden von einer IPU oder DPU genutzt. Eine xPU kann sich mindestens auf eine IPU, DPU, GPU, GPGPU oder andere Verarbeitungseinheiten (z. B. Beschleunigervorrichtungen) beziehen. Eine IPU oder DPU kann eine Netzwerkschnittstelle mit einem oder mehreren programmierbaren oder Festfunktionsprozessoren beinhalten, um eine Auslagerung von Operationen durchzuführen, die durch eine CPU durchgeführt worden sein könnten. Die IPU oder DPU kann einen oder mehrere Speichervorrichtungen beinhalten. In manchen Beispielen kann die IPU oder DPU virtuelle Schaltoperationen durchführen, Speicherungstransaktionen (z. B. Komprimierung, Kryptographie, Virtualisierung) verwalten und Operationen verwalten, die auf anderen IPUs, DPUs, Servern oder Vorrichtungen durchgeführt werden.
  • Die Netzwerkschnittstelle 1700 kann einen Sendeempfänger 1702, Prozessoren 1704, eine Sendewarteschlange 1706, eine Empfangswarteschlange 1708, einen Speicher 1710 und eine Busschnittstelle 1712 und eine DMA-Engine 1752 beinhalten. Der Sendeempfänger 1702 kann in der Lage sein, Pakete in Übereinstimmung mit den geltenden Protokollen, wie etwa Ethernet, wie in IEEE 802.3 beschrieben, zu empfangen und zu übertragen, obwohl andere Protokolle verwendet werden können. Der Sendeempfänger 1702 kann Pakete von und zu einem Netzwerk über ein Netzwerkmedium (nicht abgebildet) empfangen und übertragen. Der Sendeempfänger 1702 kann eine PHY-Schaltungsanordnung 1714 und eine Medienzugriffssteuerung(MAC)-Schaltungsanordnung 1716 beinhalten. Die PHY-Schaltungsanordnung 1714 kann eine (nicht gezeigte) Codierungs- und Decodierungsschaltungsanordnung zum Codieren und Decodieren von Datenpaketen gemäß gültigen Bitübertragungsschichtspezifikationen oder -standards beinhalten. Die MAC-Schaltungsanordnung 1716 kann ausgelegt sein, MAC-Adressfilterung an empfangenen Paketen durchzuführen, MAC-Köpfe empfangener Pakete durch Verifizieren von Datenintegrität zu verarbeiten, Präambeln und Auffüllung zu entfernen und Paketinhalt zur Verarbeitung durch höhere Schichten bereitzustellen. Die MAC-Schaltungsanordnung 1716 kann ausgelegt sein, zu übertragende Daten in Pakete zu assemblieren, die Ziel- und Quelladressen zusammen mit Netzwerksteuerinformationen und Fehlererkennungs-Hashwerten beinhalten.
  • Die Prozessoren 1704 können eine beliebige Kombination von Folgendem sein: Prozessor, Kern, Grafikverarbeitungseinheit (GPU), feldprogrammierbares Gatearray (FPGA), anwendungsspezifischer integrierter Schaltkreis (ASIC) oder eine andere programmierbare Hardwarevorrichtung, die das Programmieren der Netzwerkschnittstelle 1700 erlaubt. Die Prozessoren 1704 können zum Beispiel eine Identifikation einer Ressource, die zum Ausführen einer Arbeitslast zu verwenden ist, und eine Generierung eines Bitstroms zur Ausführung auf der ausgewählten Ressource bereitstellen. Zum Beispiel kann eine „intelligente Netzwerkschnittstelle“ Paketverarbeitungsfähigkeiten in der Netzwerkschnittstelle unter Verwendung der Prozessoren 1704 bereitstellen.
  • Eine Paketzuordnungseinheit 1724 kann eine Verteilung empfangener Pakete zur Verarbeitung durch mehrere CPUs oder Kerne unter Verwendung von hierin beschriebener Zeitschlitzzuordnung oder RSS bereitstellen. Wenn die Paketzuordnungseinheit 1724 RSS verwendet, kann die Paketzuordnungseinheit 1724 einen Hash berechnen oder eine andere Ermittlung basierend auf Inhalten eines empfangenen Pakets vornehmen, um zu ermitteln, welche CPU oder welcher Kern ein Paket verarbeiten soll.
  • Eine Interrupt-Zusammenfassungseinheit 1722 kann eine Interrupt-Moderation ausführen, wobei die Netzwerkschnittstellen-Interrupt-Zusammenfassungseinheit 1722 darauf wartet, dass mehrere Pakete eintreffen oder dass ein Timeout abläuft, bevor sie einen Interrupt an das Hostsystem erzeugt, um ein oder mehrere empfangene Pakete zu verarbeiten. Empfangssegmentzusammenfassung (RSC) kann von der Netzwerkschnittstelle 1700 ausgeführt werden, wobei Teile eingehender Pakete zu Segmenten eines Pakets kombiniert werden. Die Netzwerkschnittstelle 1700 stellt dieses zusammengefasste Paket einer Anwendung bereit.
  • Eine Direktspeicherzugriffs-Engine (DMA-Engine) 1752 kann einen Paketkopf, Paketnutzdaten und/oder einen Deskriptor direkt vom Hostspeicher in die Netzwerkschnittstelle kopieren oder umgekehrt, anstatt das Paket in einen Zwischenpuffer im Host zu kopieren und dann einen anderen Kopiervorgang von dem Zwischenpuffer zu dem Zielpuffer zu verwenden.
  • Der Speicher 1710 kann eine beliebige Art flüchtiger oder nichtflüchtiger Speichervorrichtung sein und kann eine beliebige Warteschlange oder Anweisungen speichern, die zum Programmieren der Netzwerkschnittstelle 1700 verwendet werden. Die Sendewarteschlange 1706 kann Daten oder Verweise auf Daten zur Übertragung durch die Netzwerkschnittstelle beinhalten. Die Empfangswarteschlange 1708 kann Daten oder Verweise auf Daten beinhalten, die von der Netzwerkschnittstelle von einem Netzwerk empfangen wurden. Die Deskriptorwarteschlangen 1720 können Deskriptoren beinhalten, die Daten oder Pakete in der Sendewarteschlange 1706 oder der Empfangswarteschlange 1708 referenzieren. Die Busschnittstelle 1712 kann eine Schnittstelle zur Hostvorrichtung (nicht abgebildet) bereitstellen. Zum Beispiel kann die Busschnittstelle 1712 mit einer PCI-, PCI-Express-, PCI-x-, Serial-ATA- und/oder USB-kompatiblen Schnittstelle kompatibel sein (obwohl andere Verbindungsstandards verwendet werden können).
  • 18 zeigt einen beispielhaften Switch. Verschiedene Ressourcen im Switch (z. B. Paketverarbeitungspipelines 1812, Prozessoren 1816 und/oder FPGAs 1818) können ausgelegt sein, eine Paketverarbeitung durchzuführen und eine VNF oder Paketverarbeitungspipeline in einer anderen Netzwerkvorrichtung nach hierin beschriebenen Ausführungsformen zu konfigurieren. Der Switch 1804 kann Pakete oder Frames eines beliebigen Formats oder gemäß einer beliebigen Spezifikation von einem beliebigen Anschluss 1802-0 bis 1802-X zu einem beliebigen der Anschlüsse 1806-0 bis 1806-Y (oder umgekehrt) routen. Beliebige der Anschlüsse 1802-0 bis 1802-X können mit einem Netzwerk aus einer oder mehreren miteinander verbundenen Vorrichtungen verbunden sein. Gleichermaßen können beliebige der Anschlüsse 1806-0 bis 1806-X mit einem Netzwerk aus einer oder mehreren miteinander verbundenen Vorrichtungen verbunden sein.
  • In einigen Beispielen kann die Switch-Fabric 1810 Routing von Paketen von einem oder mehreren Eingangsanschlüssen zur Verarbeitung vor dem Verlassen des Switches 1804 bereitstellen. Die Switch-Fabric 180 kann als eine oder mehrere Multi-Hop-Topologien implementiert sein, wobei beispielhafte Topologien unter anderen Implementierungen Torus, Schmetterling, gepufferte mehrstufige usw. oder gemeinsam genutzte Speicher-Switch-Fabric (SMSF) beinhalten. SMSF kann eine beliebige Switch-Fabric sein, die mit Eingangsanschlüssen und allen Ausgangsanschlüssen in dem Switch verbunden ist, wobei Eingangssubsysteme Paketsegmente in den Speicher der Fabric schreiben (speichern), während die Ausgangssubsysteme Paketsegmente aus dem Speicher der Fabric lesen (holen).
  • Der Speicher 1808 kann dazu ausgelegt sein, Pakete zu speichern, die an Anschlüssen vor dem Austritt aus einem oder mehreren Anschlüssen empfangen wurden. Die Paketverarbeitungspipelines 1812 können ermitteln, an welchen Anschluss Pakete oder Frames unter Verwendung einer Tabelle zu übertragen sind, die Paketmerkmale auf einen assoziierten Ausgangsanschluss abbildet. Die Paketverarbeitungspipelines 1812 können ausgelegt sein, Match - Action an empfangenen Paketen durchzuführen, um Paketverarbeitungsregeln und nächste Sprünge unter Verwendung von Informationen zu identifizieren, die in einigen Ausführungsformen in ternären inhaltsadressierbaren Speichertabellen (TCAM-Tabellen) oder Tabellen mit exakter Übereinstimmung gespeichert sind. Zum Beispiel können Match-Action-Tabellen oder -Schaltungsanordnungen verwendet werden, wobei ein Hash eines Teils eines Pakets als ein Index verwendet wird, um einen Eintrag zu finden. Die Paketverarbeitungspipelines 1812 können Zugriffssteuerungsliste (ACL) oder Paketverluste aufgrund von Warteschlangenüberlauf implementieren. Die Paketverarbeitungspipelines 1812 können ausgelegt sein, eine Operation und Telemetriedaten bezüglich des Switches 1804 zu einem Paket vor seinem Austritt hinzuzufügen.
  • Die Betriebskonfiguration der Paketverarbeitungspipelines 1812, einschließlich ihrer Datenebene, kann unter Verwendung von P4, C, Python, Broadcom Network Programming Language (NPL) oder x86-kompatiblen ausführbaren Binärdateien oder anderen ausführbaren Binärdateien programmiert werden. Prozessoren 1816 und FPGAs 1818 können zur Paketverarbeitung genutzt werden.
  • 19 stellt eine beispielhafte Paketverarbeitungspipeline dar, die in einem Switch oder einer Netzwerkvorrichtung verwendet werden kann. Die Konfiguration der Paketverarbeitungspipeline kann nach hierin beschriebenen Ausführungsformen stattfinden, um Paketverarbeitungsoperationen zu konfigurieren und Paketverarbeitungsressourcen zur Verwendung durch eine oder mehrere Anwendungen zuzuweisen. Zum Beispiel veranschaulicht 19 mehrere Eingangspipelines 1920, eine Verkehrsverwaltungseinheit (als Verkehrsmanager bezeichnet) 1950 und mehrere Ausgangspipelines 1930. Obwohl sie als separate Strukturen gezeigt sind, können die Eingangspipelines 1920 und die Ausgangspipelines 1930 bei manchen Ausführungsformen die gleichen Schaltungsressourcen verwenden. In einigen Ausführungsformen ist die Pipelineschaltungsanordnung dazu ausgelegt, Eingangs- und/oder Ausgangspipeline-Pakete synchron sowie Nichtpaketdaten zu verarbeiten. Das heißt, eine bestimmte Stufe der Pipeline kann eine beliebige Kombination eines eingehenden Pakets, eines ausgehenden Pakets und von Nichtpaketdaten in demselben Taktzyklus verarbeiten. In anderen Ausführungsformen sind die Eingangs- und Ausgangspipelines jedoch eine separate Schaltungsanordnung. In einigen dieser anderen Ausführungsformen verarbeiten die Eingangspipelines auch die Nichtpaketdaten.
  • In einigen Beispielen wird das Paket als Reaktion auf das Empfangen eines Pakets zu einer der Eingangspipelines 1920 geleitet, wo eine Eingangspipeline einem oder mehreren Anschlüssen eines Hardware-Weiterleitungselements entsprechen kann. Nach dem Durchlaufen der ausgewählten Eingangspipeline 1920 wird das Paket an den Verkehrsmanager 1950 gesendet, wo das Paket eingereiht und in den Ausgangspuffer 1954 platziert wird. In einigen Ausführungsformen spezifiziert die Eingangspipeline 1920, die das Paket verarbeitet, in welche Warteschlange das Paket durch den Verkehrsmanager 1950 platziert werden soll (z. B. basierend auf dem Ziel des Pakets oder einer Flusskennung des Pakets). Der Verkehrsmanager 1950 sendet dann das Paket an die geeignete Ausgangspipeline 1930, wobei eine Ausgangspipeline einem oder mehreren Anschlüssen des Weiterleitungselements entsprechen kann. In einigen Ausführungsformen gibt es keine notwendige Korrelation zwischen welcher der Eingangspipelines 1920 ein Paket verarbeitet und an welche der Ausgangspipelines 1930 der Verkehrsmanager 1950 das Paket versendet. Das heißt, ein Paket könnte anfänglich durch die Eingangspipeline 1920b nach Empfang durch einen ersten Anschluss und dann anschließend durch die Ausgangspipeline 1930a verarbeitet werden, um aus einem zweiten Anschluss gesendet zu werden usw.
  • Mindestens eine Eingangspipeline 1920 weist einen Parser 1922, eine Match-Action-Einheit (MAU) 1924 und einen Deparser 1926 auf. Gleichermaßen kann die Ausgangspipeline 1930 einen Parser 1932, eine MAU 1934 und einen Deparser 1936 beinhalten. Der Parser 1922 oder 1932 empfängt bei einigen Ausführungsformen ein Paket als eine formatierte Sammlung von Bits in einer bestimmten Reihenfolge und parst das Paket in seine konstituierenden Kopffelder. In einigen Beispielen startet der Parser am Anfang des Pakets und weist Feldern (z. B. Datencontainern) Kopffelder zur Verarbeitung zu. In einigen Ausführungsformen trennt der Parser 1922 oder 1932 die Paketköpfe (bis zu einem designierten Punkt) von den Nutzdaten des Pakets und sendet die Nutzdaten (oder das gesamte Paket, einschließlich der Köpfe und Nutzdaten) direkt an den Deparser, ohne die MAU-Verarbeitung zu durchlaufen.
  • Die MAU 1924 oder 1934 kann eine Verarbeitung an den Paketdaten durchführen. In einigen Ausführungsformen beinhaltet die MAU eine Folge von Phasen, wobei jede Phase eine oder mehrere Match-Tabellen und eine Aktions-Engine beinhaltet. Eine Match-Tabelle kann einen Satz von Match-Einträgen beinhalten, mit denen die Paketkopffelder abgeglichen werden (z. B. unter Verwendung von Hashtabellen), wobei die Match-Einträge auf Aktionseinträge verweisen. Wenn das Paket mit einem bestimmten Match-Eintrag übereinstimmt, referenziert dieser bestimmte Match-Eintrag einen bestimmten Aktionseintrag, der einen Satz von Aktionen spezifiziert, die an dem Paket durchzuführen sind (z. B. Senden des Pakets an einen bestimmten Anschluss, Modifizieren eines oder mehrerer Paketkopffeldwerte, Verwerfen des Pakets, Spiegeln des Pakets in einen Spiegelpuffer usw.). Die Aktions-Engine der Phase kann die Aktionen an dem Paket durchführen, das dann an die nächste Phase der MAU gesendet wird. Zum Beispiel können unter Verwendung der MAU Telemetriedaten für das Weiterleitungselement gesammelt und an eine andere Netzwerkvorrichtung, einen anderen Switch, einen anderen Router oder einen anderen Endpunktempfänger oder -sender in einem oder mehreren Paketen gesendet werden.
  • Der Deparser 1926 oder 1936 kann das Paket unter Verwendung eines Paketkopfvektors (PHV), wie durch die MAU 1924 oder 1934 modifiziert, und der Nutzlast, die direkt von dem Parser 1922 oder 1932 empfangen wird, rekonstruieren. Der Deparser kann ein Paket erstellen, das über das physische Netzwerk oder an den Verkehrsmanager 1950 gesendet werden kann. In einigen Ausführungsformen kann der Deparser dieses Paket basierend auf Daten konstruieren, die zusammen mit dem PHV empfangen werden, die Protokolle spezifizieren, die in den Paketkopf aufzunehmen sind, sowie seiner eigenen gespeicherten Liste von Datencontainerpositionen für die Kopffelder jedes möglichen Protokolls.
  • Der Verkehrsmanager 1950 kann einen Paketreplikator 1952 und einen Ausgabepuffer 1954 beinhalten. In einigen Ausführungsformen kann der Verkehrsmanager 1950 andere Komponenten beinhalten, wie etwa einen Feedbackgenerator zum Senden von Signalen bezüglich Ausgangsanschlussausfällen, eine Reihe von Warteschlangen und Planern für diese Warteschlangen, Warteschlangenzustandsanalysekomponenten sowie zusätzliche Komponenten. Der Paketreplikator 1952 einiger Ausführungsformen führt eine Replikation für Broadcast-/Multicastpakete durch, wobei mehrere Pakete erzeugt werden, die zu dem Ausgabepuffer hinzugefügt werden sollen (die z. B. an unterschiedliche Ausgangspipelines verteilt werden sollen).
  • Der Ausgabepuffer 1954 kann in einigen Ausführungsformen Teil eines Warteschlangen- und Puffersystems des Verkehrsmanagers sein. Der Verkehrsmanager 1950 kann einen gemeinsam genutzten Puffer bereitstellen, der etwaige Warteschlangenverzögerungen in den Ausgangspipelines berücksichtigt. In einigen Ausführungsformen kann dieser gemeinsam genutzte Ausgabepuffer 1954 Paketdaten speichern, während Referenzen (z. B. Zeiger) auf diese Paketdaten in unterschiedlichen Warteschlangen für jede Ausgangspipeline 1930 gehalten werden. Die Ausgangspipelines können ihre jeweiligen Daten aus dem gemeinsamen Datenpuffer unter Verwendung einer Warteschlangenrichtlinie anfordern, die auf Steuerebene konfigurierbar ist. Wenn eine Paketdatenreferenz den Kopf ihrer Warteschlange erreicht und zum Entfernen aus der Warteschlange eingeplant ist, können die entsprechenden Paketdaten aus dem Ausgabepuffer 1954 und in die entsprechende Ausgangspipeline 1930 gelesen werden. In einigen Ausführungsformen können Paketdaten durch mehrere Pipelines (z. B. für ein Multicastpaket) referenziert werden. In diesem Fall werden die Paketdaten erst dann aus diesem Ausgabepuffer 1954 entfernt, wenn alle Referenzen auf die Paketdaten ihre jeweiligen Warteschlangen verlassen haben.
  • 20 zeigt ein beispielhaftes Rechensystem. Verschiedene Ausführungsformen des Systems 2000 können in einer Netzwerkvorrichtung, einem Rechenserver und/oder Switchserver zum Zuweisen von Paketverarbeitungsressourcen gemäß hierin beschriebenen Ausführungsformen enthalten sein. Das System 2000 enthält einen Prozessor 2010, der eine Verarbeitung, eine Operationsverwaltung und eine Ausführung von Anweisungen für das System 2000 bereitstellt. Der Prozessor 2010 kann eine beliebige Art von Mikroprozessor, einer Zentralprozessoreinheit (CPU), einer Grafikverarbeitungseinheit (GPU), eines Verarbeitungskerns oder einer anderen Verarbeitungshardware, um die Verarbeitung für das System 2000 bereitzustellen, oder eine Kombination von Prozessoren enthalten. Der Prozessor 2010 steuert den Gesamtbetrieb des Systems 2000 und kann ein oder mehrere programmierbare Universal- oder Sondermikroprozessoren, digitale Signalprozessoren (DSPs), programmierbare Steuerungen, anwendungsspezifische integrierte Schaltkreise (ASICs), programmierbare Logikvorrichtungen (PLDs) oder Ähnliches oder eine Kombination derartiger Vorrichtungen sein oder diese enthalten.
  • In einem Beispiel enthält das System 2000 eine Schnittstelle 2012, die an den Prozessor 2010 gekoppelt ist, die eine Schnittstelle mit höherer Geschwindigkeit oder eine Schnittstelle mit hohem Durchsatz für Systemkomponenten repräsentiert, die Verbindungen mit höherer Bandbreite benötigen, wie ein Speichersubsystem 2020 oder Grafikschnittstellenkomponenten 2040 oder Beschleuniger 2042. Die Schnittstelle 2012 repräsentiert einen Schnittstellenschaltkreis, der eine eigenständige Komponente oder auf einem Prozessorchip integriert sein kann. Wo vorhanden, koppelt die Grafikschnittstelle 2040 an Grafikkomponenten zum Bereitstellen einer visuellen Anzeige für einen Benutzer des Systems 2000. In einem Beispiel kann die Grafikschnittstelle 2040 eine hochauflösende (HD) Anzeige ansteuern, die einem Benutzer eine Ausgabe zur Verfügung stellt. Hochauflösung kann eine Anzeige bezeichnen, die eine Pixeldichte von ungefähr 100 ppi (Pixel pro Zoll) oder darüber aufweist, und kann Formate wie volle HD-Auflösung (z. B. 1080p), Retina-Anzeigen, 4K (Ultrahochauflösung oder UHD) oder andere enthalten. In einem Beispiel kann die Anzeige eine Berührungsbildschirmanzeige enthalten. In einem Beispiel generiert die Grafikschnittstelle 2040 eine Anzeige auf Grundlage von Daten, die in einem Speicher 2030 gespeichert sind, oder auf Grundlage von Operationen, die vom Prozessor 2010 ausgeführt werden, oder von beidem. In einem Beispiel generiert die Grafikschnittstelle 2040 eine Anzeige auf Grundlage von Daten, die in einem Speicher 2030 gespeichert sind, oder auf Grundlage von Operationen, die vom Prozessor 2010 ausgeführt werden, oder von beidem.
  • Die Beschleuniger 2042 können eine Auslagerungsengine mit fester Funktion oder eine programmierbare Auslagerungsengine sein, auf die durch einen Prozessor 2010 zugegriffen werden kann oder die von diesem verwendet werden kann. Zum Beispiel kann ein Beschleuniger unter den Beschleunigern 2042 eine Komprimierungsfähigkeit (DC-Fähigkeit), Kryptografiedienste wie Verschlüsselung mit öffentlichem Schlüssel (PKE), eine Chiffre, Hash-/Authentifizierungfähigkeiten, Entschlüsselung oder andere Fähigkeiten oder Dienste bereitstellen. In einigen Ausführungsformen stellt ein Beschleuniger unter den Beschleunigern 2042 zusätzlich oder alternativ Feldauswahlsteuerungsfähigkeiten wie hierin beschrieben bereit. In einigen Fällen können die Beschleuniger 2042 in einen CPU-Sockel (z. B. einem Anschluss an eine Hauptplatine oder Leiterplatte, die eine CPU enthält und eine elektrische Schnittstelle mit der CPU bereitstellt) integriert sein. Beispielsweise können die Beschleuniger 2042 einen einzelnen oder Mehrkernprozessor, eine Grafikverarbeitungseinheit, eine logische Ausführungseinheit, Zwischenspeicher auf einer einzelnen oder mehreren Ebenen, funktionale Einheiten, die verwendbar sind, um Programme oder Threads unabhängig auszuführen, anwendungsspezifische integrierte Schaltkreise (ASICs), Prozessoren für neuronale Netze (NNps), programmierbare Steuerlogik und programmierbare Verarbeitungselemente wie feldprogrammierbare Gatearrays (FPGAs) oder programmierbare Logikvorrichtungen (PLDs) enthalten. Die Beschleuniger 2042 können mehrere neuronale Netze, CPUs, Prozessorkerne, Universal-Grafikverarbeitungseinheiten bereitstellen, oder Grafikverarbeitungseinheiten können zur Verwendung durch Modelle für künstliche Intelligenz (KI) oder maschinelles Lernen (ML) verfügbar gemacht werden. Beispielsweise kann das KI-Modell eines oder mehrere von Folgendem enthalten: einem Schema für bestärkendes Lernen, Q-Lernschema, tiefes Q-Lernen oder Asynchronous Advantage Actor-Critic (A3C), einem kombinatorischen neuronalen Netz, einem rekurrenten kombinatorischen neuronalen Netz oder einem anderen KI- oder ML-Modell. Mehrere neuronale Netze, Prozessorkerne oder Grafikverarbeitungseinheiten können zur Verwendung durch AI- oder ML-Modelle verfügbar gemacht werden.
  • Verschiedene Ausführungsformen des Prozessors 2010 und/oder der Beschleuniger 2042 können Paketverarbeitungsoperationen durchführen, die einer oder mehreren Anwendungen gemäß hierin beschriebenen Ausführungsformen zuweisbar sind.
  • Ein Speichersubsystem 2020 stellt den Hauptspeicher des Systems 2000 dar und stellt einen Speicher für Code, der vom Prozessor 2010 auszuführen ist, oder für Datenwerte bereit, die beim Ausführen einer Routine zu verwenden sind. Das Speichersubsystem 2020 kann eine oder mehrere Speichervorrichtungen 2030, wie schreibgeschützten Speicher (ROM), Flashspeicher, eine oder mehrere Varianten von Speicher mit wahlfreiem Zugriff (RAM) wie DRAM, oder andere Speichervorrichtungen oder eine Kombination solcher Vorrichtungen enthalten. Der Speicher 2030 speichert und hostet unter anderem ein Betriebssystem (OS) 2032, um eine Softwareplattform zur Ausführung von Anweisungen im System 2000 bereitzustellen. Zusätzlich können Anwendungen 2034 auf der Softwareplattform des OS 2032 aus dem Speicher 2030 ausgeführt werden. Die Anwendungen 2034 repräsentieren Programme, die ihre eigene Betriebslogik aufweisen, um eine Ausführung einer oder mehrerer Funktionen durchzuführen. Prozesse 2036 repräsentieren Agenten oder Routinen, die dem OS 2032 oder einer oder mehreren Anwendungen 2034 oder einer Kombination zusätzliche Funktionen bereitstellen. Das OS 2032, die Anwendungen 2034 und Prozesse 2036 stellen Softwarelogik bereit, um Funktionen für das System 2000 bereitzustellen. In einem Beispiel enthält das Speichersubsystem 2020 eine Speichersteuerung 2022, die eine Speichersteuerung ist, um Befehle an den Speicher 2030 zu erzeugen und dieser zu erteilen. Es ist klar, dass die Speichersteuerung 2022 ein physischer Teil des Prozessors 2010 oder ein physischer Teil der Schnittstelle 2012 sein könnte. Die Speichersteuerung 2022 kann zum Beispiel eine integrierte Speichersteuerung sein, die auf einen Schaltkreis mit dem Prozessor 2010 integriert ist.
  • In manchen Beispielen kann das OS 2032 Linux®, Windows® Server oder Personalcomputer, FreeBSD®, Android®, MacOS®, iOS®, VMware vSphere, openSUSE, RHEL, CentOS, Debian, Ubuntu oder ein beliebiges anderes Betriebssystem sein. Das OS und der Treiber können auf einer CPU ausgeführt werden, die unter anderem von Intel®, ARM®, AMD®, Qualcomm®, IBM®, Texas Instruments® vertrieben oder konstruiert wird.
  • Während nicht eigens veranschaulicht, versteht sich, dass das System 2000 einen oder mehrere Busse oder Bussysteme zwischen Vorrichtungen enthalten kann, wie einen Speicherbus, einen Grafikbus, Schnittstellenbusse oder andere. Busse oder andere Signalleitungen können Komponenten miteinander kommunikativ oder elektrisch koppeln, oder die Komponenten sowohl kommunikativ als auch elektrisch koppeln. Busse enthalten physische Kommunikationsleitungen, Punkt-zu-Punkt-Verbindungen, Brücken, Adapter, Steuerungen oder eine andere Schaltungsanordnung oder eine Kombination. Busse können beispielsweise einen oder mehrere von einem Systembus, einem Peripheral-Component-Interconnect(PCI)-Bus, einem HyperTransport- oder Industry-Standard-Architecture(ISA)-Bus, einem Small-Computer-System-Interface(SCSI)-Bus, einem Universal Serial Bus (USB) oder einem Bus nach der Norm 1394 des Institute of Electrical and Electronics Engineers (IEEE) (Firewire) enthalten.
  • In einem Beispiel enthält das System 2000 eine Schnittstelle 2014, die an die Schnittstelle 2012 gekoppelt sein kann. In einem Beispiel repräsentiert die Schnittstelle 2014 einen Schnittstellenschaltkreis, der eigenständige Komponenten und eine integrierte Schaltungsanordnung enthalten kann. In einem Beispiel koppeln mehrere Benutzerschnittstellenkomponenten oder periphere Komponenten oder beides an die Schnittstelle 2014. Die Netzwerkschnittstelle 2050 stellt dem System 2000 die Fähigkeit bereit, mit entfernten Vorrichtungen (z. B. Servern oder anderen Computervorrichtungen) über ein oder mehrere Netzwerke zu kommunizieren. Die Netzwerkschnittstelle 2050 kann einen Ethernetadapter, drahtlose Zwischenverbindungskomponenten, Mobilfunknetz-Zwischenverbindungskomponenten, USB (Universal Serial Bus) oder andere verdrahtete oder drahtlose, auf Normen basierende oder proprietäre Schnittstellen enthalten. Die Netzwerkschnittstelle 2050 kann Daten an eine Vorrichtung senden, die sich in demselben Rechenzentrum oder Rack oder in derselben entfernen Vorrichtung befindet, was ein Senden von im Speicher gespeicherten Daten enthalten kann. Die Netzwerkschnittstelle 2050 kann Daten von einer entfernten Vorrichtung empfangen, was ein Speichern der empfangenen Daten in einen Speicher enthalten kann. Verschiedene Ausführungsformen können in Verbindung mit der Netzwerkschnittstelle 2050 verwendet werden, um Paketverarbeitungsressourcen einer oder mehreren Anwendungen zuzuweisen.
  • In einem Beispiel enthält das System 2000 eine oder mehrere Eingabe/Ausgabe(E/A)-Schnittstellen 2060. Die E/A-Schnittstelle 2060 kann eine oder mehrere Schnittstellenkomponenten enthalten, über die ein Benutzer mit dem System 2000 wechselwirkt (z. B. Audio-, alphanumerische, taktile/Berührungs- oder andere Schnittstellen). Eine periphere Schnittstelle 2070 kann eine beliebige Hardwareschnittstelle enthalten, die oben nicht spezifisch erwähnt wurde. Peripheriegeräte bezeichnen allgemein Vorrichtungen, die abhängig mit dem System 2000 verbunden sind. Eine abhängige Verbindung ist eine, bei der das System 2000 die Softwareplattform oder Hardwareplattform oder beides bereitstellt, auf der der Vorgang ausgeführt wird und mit der ein Benutzer wechselwirkt.
  • In einem Beispiel enthält das System 2000 ein Speicherungssubsystem 2080, um Daten auf nichtflüchtige Weise zu speichern. In einem Beispiel können in bestimmten System implementierungen zumindest bestimmte Komponenten der Speicherung 2080 mit Komponenten des Speichersubsystems 2020 überlappen. Ein Speicherungssubsystem 2080 enthält eine oder mehrere Speicherungsvorrichtungen 2084, die ein beliebiges herkömmliches Medium zum Speichern großer Datenmengen auf nichtflüchtige Weise sein oder ein solches enthalten kann bzw. können, wie eine oder mehrere Magnet-, Festkörper- oder optische Platten oder eine Kombination davon. Die Speicherung 2084 hält Code oder Anweisungen und Daten 2086 in einem persistenten Zustand (z. B. wird der Wert trotz Unterbrechung der Energie zum System 2000 beibehalten). Die Speicherung 2084 kann allgemein als ein „Speicher“ angesehen werden, obwohl der Speicher 2030 üblicherweise der ausführende oder Betriebsspeicher ist, um dem Prozessor 2010 Anweisungen bereitzustellen. Während die Speicherung 2084 nichtflüchtig ist, kann der Speicher 2030 flüchtigen Speicher enthalten (z. B. ist der Wert oder Zustand der Daten unbestimmt, falls die Energie zum System 2000 unterbrochen wird). In einem Beispiel enthält das Speicherungssubsystem 2080 eine Steuerung 2082, um an die Speicherung 2084 zu koppeln. In einem Beispiel ist die Steuerung 2082 ein physischer Teil der Schnittstelle 2014 oder des Prozessors 2010 oder kann Schaltkreise oder Logik sowohl im Prozessor 2010 als auch der Schnittstelle 2014 enthalten.
  • Ein flüchtiger Speicher ist ein Speicher, dessen Zustand (und deshalb der darauf gespeicherten Daten) unbestimmt ist, falls Energiezufuhr zur Vorrichtung unterbrochen ist. Ein dynamischer flüchtiger Speicher verwendet ein Auffrischen der in der Vorrichtung gespeicherten Daten, um den Zustand beizubehalten. Ein Beispiel eines dynamischen flüchtigen Speichers enthält DRAM (dynamischen Speicher mit wahlfreiem Zugriff) oder eine Variante wie synchronen DRAM (SDRAM). Ein Beispiel für einen flüchtigen Speicher beinhaltet einen Zwischenspeicher. Ein Speichersubsystem, wie hierin beschrieben, kann mit einer Anzahl von Speichertechnologien kompatibel sein, wie etwa DDR3 (Double Data Rate Version 3, ursprüngliche Veröffentlichung durch JEDEC (Joint Electronic Device Engineering Council) am 16. Juni 2007). DDR4 (DDR-Version 4, anfängliche Spezifikation im September 2012 von JEDEC veröffentlicht), DDR4E (DDR-Version 4), LPDDR3 (Niedrigenergie-DDR-Version 3, JESD209-3B, August 2013 von JEDEC), LPDDR4) LPDDR-Version 4, JESD209-4, ursprünglich von JEDEC im August 2014 veröffentlicht), WIO2 (Breit-Eingabe/Ausgabe-Version 2, JESD229-2, ursprünglich von JEDEC im August 2014 veröffentlicht, HBM (Speicher mit hoher Bandbreite, JESD235, ursprünglich von JEDEC im Oktober 2013 veröffentlicht), LPDDR5 (derzeit im Gespräch durch JEDEC), HBM2 (HBM-Version 2), derzeit im Gespräch durch JEDEC, und/oder andere oder Kombinationen von Speichertechnologien und Technologien, die auf Derivaten oder Erweiterungen dieser Spezifikationen basieren.
  • Eine nichtflüchtige Speichervorrichtung (NVM-Vorrichtung) ist ein Speicher, dessen Zustand bestimmt ist, auch wenn die Energiezufuhr zur Vorrichtung unterbrochen ist. In einem Beispiel kann die NVM-Vorrichtung eine blockadressierbare Speichervorrichtung umfassen, wie NAND-Technologien oder genauer NAND-Flashspeicher mit mehreren Schwellenpegeln (zum Beispiel eine Einzelpegelzelle („SLC“), eine Mehrpegelzelle („MLC“), Vierpegel-Zelle („QLC“), Dreipegelzelle („TLC“) oder einen anderen NAND). Eine NVM-Vorrichtung kann auch eine byteadressierbare, dreidimensionale in situ beschreibbare Koppelpunkt-Speichervorrichtung oder eine andere byteadressierbare in situ beschreibbare NVM-Vorrichtung (auch als ein persistenter Speicher bezeichnet), wie Phasenwechselspeicher (PCM) mit einem oder mehreren Pegeln oder Phasenwechselspeicher mit einem Schalter (PCMS), Intel® Optane™-Speicher, NVM-Vorrichtungen, die Chalkogen-Phasenwechselmaterial (zum Beispiel Chalkogenglas) verwenden, einen resistive Speicher, einschließlich auf Metalloxidbasis, Sauerstofffehlstellenbasis und Leiterbrückenspeicher mit wahlfreiem Zugriff (CB-RAM), Nanodrahtspeicher, ferroelektrischen Speicher mit wahlfreiem Zugriff (FeRAM, FRAM), magnetoresistiven Speicher mit wahlfreiem Zugriff (MRAM), der Memristortechnologie einbindet, Spin-Transfer-Torque(STT)-MRAM, eine Vorrichtung auf Spintronik-Magnetübergangs-Speicherbasis, eine Vorrichtung auf Magnettunnelübergangsbasis (MTJ-Basis), eine Vorrichtung auf Domänenwand(DW)- und SOT(Spin-Orbit-Transfer)-Basis, eine Speichervorrichtung auf Thyristorbasis oder eine Kombination von einem oder mehreren von oben oder einen anderen Speicher umfassen.
  • Eine Energiequelle (nicht gezeigt) stellt den Komponenten des Systems 2000 Energie bereit. Genauer koppelt die Energiequelle üblicherweise an eine oder mehrere Energieversorgungen im System 2000, um die Komponenten des Systems 2000 mit Energie zu versorgen. In einem Beispiel enthält die Energieversorgung einen Wechselstrom-auf-Gleichstrom(AC-DC)-Adapter, der in eine Wandsteckdose zu stecken ist. Eine derartige Wechselstromversorgung kann eine Energiequelle erneuerbarer Energie (z. B. Sonnenenergie) sein. In einem Beispiel enthält die Energiequelle eine Gleichstromquelle, wie einen externen AC-DC-Wandler. In einem Beispiel enthält die Energieversorgung oder die Energiequelle drahtlose Ladehardware, um über eine Nähe zu einem Ladefeld aufzuladen. In einem Beispiel kann die Energiequelle eine interne Batterie, eine Wechselstromversorgung, eine bewegungsbasierte Energieversorgung, eine Solar-Energieversorgung oder eine Brennstoffzellenquelle enthalten.
  • In einem Beispiel kann das System 2000 unter Verwendung von miteinander verbundenen Rechenschlitten mit Prozessoren, Speichern, Speicherungen, Netzwerkschnittstellen und anderen Komponenten implementiert sein. Hochgeschwindigkeitszwischenverbindungen können verwendet werden, wie etwa: Ethernet (IEEE 802.3), Remote Direct Memory Access (RDMA), InfiniBand, Internet Wide Area RDMA Protocol (iWARP), Transmission Control Protocol (TCP), User Datagram Protocol (UDP), quick UDP Internet Connections (QUIC), RDMA over Converged Ethernet (RoCE), Peripheral Component Interconnect express (PCIe), Intel QuickPath Interconnect (QPI), Intel Ultra Path Interconnect (UPI), Intel On-Chip System Fabric (IOSF), Omni-Path, Compute Express Link (CXL), HyperTransport, Hochgeschwindigkeits-Fabric, NVLink, eine Zwischenverbindung der Advanced Microcontroller Bus Architecture (AMBA), OpenCAPI, Gen-Z, Infinity Fabric (IF), Cache Coherent Interconnect for Accelerators (CCIX), 3GPP Long Term Evolution (LTE) (4G), 3GPP 5G und Variationen davon. Daten können unter Verwendung eines Protokolls wie NVMe over Fabrics (NVMe-oF) oder NVMe in virtualisierte Speicherknoten kopiert oder gespeichert werden oder sind derart zugänglich.
  • Ausführungsformen hierin können in verschiedenen Arten von Rechen- und Netzwerkgeräten implementiert sein, wie Switches, Router, Racks und Bladeserver, wie diejenigen, die in einem Rechenzentrum und/oder einer Serverfarmumgebung eingesetzt werden. Die in Rechenzentren und Serverfarmen verwendeten Server umfassen Serverkonfigurationen in Anordnungen wie rackbasierte Server oder Bladeserver. Diese Server sind in Kommunikation über verschiedene Netzwerkzuweisungen miteinander verbunden, wie einer Partitionierung von Gruppen von Servern in lokale Netzwerke (LANs) mit angemessenen Schalt- und Leitanlagen zwischen den LANs, um ein privates Intranet zu bilden. Cloudhostinganlagen können zum Beispiel üblicherweise große Rechenzentren mit vielen Servern einsetzen. Ein Blade umfasst eine separate Rechenplattform, die ausgelegt ist, Funktionen vom Servertyp durchzuführen, das heißt, ein „Server auf einer Karte“. Dementsprechend kann ein Blade Komponenten beinhalten, die in herkömmlichen Servern üblich sind, einschließlich einer gedruckten Hauptplatine (Hauptplatine), die interne Verdrahtung (z. B. Busse) zum Koppeln angemessener integrierter Schaltkreise (ICs) und anderer auf der Platine montierter Komponenten bereitstellt.
  • In manchen Beispielen können eine Netzwerkschnittstelle und andere hierin beschriebene Ausführungsformen in Verbindung mit einer Basisstation (z. B. 3G, 4G, 5G und so weiter), einer Makrobasisstation (z. B. 5G-Netzwerken), einer Pikostation (z. B. einem IEEE-802.11-kompatiblen Zugangspunkt), einer Nanostation (z. B. für Punkt-zu-MultiPunkt(PtMP)-Anwendungen) standortinternen Rechenzentren, standortexternen Rechenzentren, Edge-Netzwerkelementen, Edge-Servern, Edge-Switches, Fog-Netzwerkelementen und/oder Hybrid-Rechenzentren (z. B. Rechenzentren, die Virtualisierung, Cloud und softwaredefiniertes Vernetzen verwenden, um Anwendungsarbeitslasten über physische Rechenzentren und verteilte Multi-Cloud-Umgebungen zu liefern) verwendet werden.
  • Verschiedene Beispiele können unter Verwendung von Hardwareelementen, Softwareelementen oder einer Kombination von beidem implementiert sein. In einigen Beispielen können Hardwareelemente Vorrichtungen, Komponenten, Prozessoren, Mikroprozessoren, Schaltkreise, Schaltkreiselemente (z. B. Transistoren, Widerstände, Kondensatoren, Induktoren und so weiter), integrierte Schaltkreise, ASICs, PLDs, DSPs, FPGAs, Speichereinheiten, Logikgatter, Register, Halbleitervorrichtungen, Chips, Mikrochips, Chipsätze und so weiter enthalten. In einigen Beispielen können Softwareelemente Softwarekomponenten, Programme, Anwendungen, Computerprogramme, Anwendungsprogramme, Systemprogramme, Maschinenprogramme, Betriebssystemsoftware, Middleware, Firmware, Softwaremodule, Routinen, Subroutinen, Funktionen, Methoden, Prozeduren, Softwareschnittstellen, APIs, Anweisungssätze, Rechencode, Computercode, Codesegmente, Computercodesegmente, Wörter, Werte, Symbole oder eine Kombination davon enthalten. Das Ermitteln, ob ein Beispiel unter Verwendung von Hardwareelementen und/oder Softwareelementen implementiert ist, kann in Übereinstimmung mit einer beliebigen Anzahl von Faktoren variieren, wie beispielsweise einer gewünschten Berechnungsrate, von Leistungspegeln, Wärmetoleranzen, einem Verarbeitungszyklusbudget, von Eingabedatenraten, Ausgabedatenraten, Speicherressourcen, Datenbusgeschwindigkeiten und anderen Design- oder Leistungsbeschränkungen, wie für eine gegebene Implementierung gewünscht. Ein Prozessor kann eine oder mehrere Kombinationen einer Hardwarezustandsmaschine, digitaler Steuerlogik, einer Zentralverarbeitungseinheit oder beliebiger Hardware-, Firmware- und/oder Softwareelemente sein.
  • Einige Beispiele können unter Verwendung eines Fabrikats oder mindestens eines computerlesbaren Mediums oder als ein solches implementiert sein. Ein computerlesbares Medium kann ein nicht transitorisches Speicherungsmedium enthalten, um Logik zu speichern. In einigen Beispielen kann das nicht transitorische Speicherungsmedium eine oder mehrere Arten von computerlesbaren Speicherungsmedien enthalten, die elektronische Daten speichern können, einschließlich von flüchtigem Speicher oder nichtflüchtigem Speicher, entfernbarem oder nicht entfernbarem Speicher, löschbarem oder nicht löschbarem Speicher, schreibbarem oder wiederbeschreibbarem Speicher und so weiter. In einigen Beispielen kann die Logik verschiedene Softwareelemente enthalten, wie zum Beispiel Softwarekomponenten, Programme, Anwendungen, Computerprogramme, Anwendungsprogramme, Systemprogramme, Maschinenprogramme, Betriebssystemsoftware, Middleware, Firmware, Softwaremodule, Routinen, Subroutinen, Funktionen, Methoden, Prozeduren, Softwareschnittstellen, API, Anweisungssätze, Rechencode, Computercode, Codesegmente, Computercodesegmente, Wörter, Werte, Symbole oder eine Kombination davon.
  • Nach einigen Beispielen kann ein computerlesbares Medium ein nicht transitorisches Speicherungsmedium enthalten, um Anweisungen zu speichern oder aufzubewahren, die, wenn sie von einer Maschine, einer Rechenvorrichtung oder einem System ausgeführt werden, die Maschine, die Rechenvorrichtung oder das System veranlassen, Verfahren und/oder Operationen in Übereinstimmung mit den beschriebenen Beispielen durchzuführen. Die Anweisungen können einen beliebigen geeigneten Typ von Code enthalten, wie Quellcode, compilierten Code, interpretierten Code, ausführbaren Code, statischen Code, dynamischen Code und dergleichen. Die Anweisungen können in Übereinstimmung mit einer vordefinierten Computersprache, Art oder Syntax zum Anweisen einer Maschine, einer Rechenvorrichtung oder eines Systems implementiert werden, um eine bestimmte Funktion durchzuführen. Die Anweisungen können unter Verwendung einer beliebigen höheren, systemnahen, objektorientierten, visuellen, compilierten und/oder interpretierten Programmiersprache implementiert werden.
  • Ein oder mehrere Aspekte mindestens eines Beispiels können durch repräsentative Befehle implementiert werden, die auf mindestens einem maschinenlesbaren Medium gespeichert sind, das verschiedene Logik innerhalb des Prozessors repräsentiert, die, wenn sie von einer Maschine, einer Rechenvorrichtung oder einem System gelesen wird, bewirkt, dass die Maschine, die Rechenvorrichtung oder das System Logik erzeugt, um die hierin beschriebenen Techniken durchzuführen. Diese Repräsentationen, bekannt als „IP-Kerne“, können auf einem dinghaften maschinenlesbaren Medium gespeichert und für verschiedene Kunden oder Herstellungseinrichtungen bereitgestellt werden, um sie in die Herstellungsmaschinen zu laden, die die Logik oder den Prozessor tatsächlich herstellen.
  • Das Auftreten der Phrase „ein einziges Beispiel“ oder „ein Beispiel“ bezieht sich nicht notwendigerweise immer auf das gleiche Beispiel oder die gleiche Ausführungsform. Jeder hierin beschriebene Gesichtspunkt kann mit jedem anderen hierin beschriebenen Gesichtspunkt oder einem ähnlichen Gesichtspunkt kombiniert werden, unabhängig davon, ob die Gesichtspunkte in Bezug auf dieselbe Figur oder dasselbe Element beschrieben sind. Das Aufteilen, Weglassen oder Einschließen von Blockfunktionen, die in den beigefügten Figuren dargestellt sind, lässt nicht darauf schließen, dass die Hardwarekomponenten, Schaltkreise, Software und/oder Elemente zum Implementieren dieser Funktionen notwendigerweise in Ausführungsformen aufgeteilt, weggelassen oder enthalten wären.
  • Einige Beispiele können unter Verwendung des Ausdrucks „gekoppelt“ und „verbunden“ zusammen mit deren Ableitungen beschrieben werden. Diese Begriffe sind nicht notwendigerweise als Synonyme füreinander gedacht. Zum Beispiel können Beschreibungen unter Verwendung der Ausdrücke „verbunden“ und/oder „gekoppelt“ anzeigen, dass zwei oder mehr Elemente in direktem physischem oder elektrischem Kontakt miteinander stehen. Der Ausdruck „gekoppelt“ kann jedoch auch bedeuten, dass zwei oder mehr Elemente nicht in direktem Kontakt miteinander stehen, aber dennoch miteinander zusammenarbeiten oder wechselwirken.
  • Die Begriffe „erster/erste/erstes“, „zweiter/zweite/zweites“ und dergleichen bezeichnen hierin keine Reihenfolge, Menge oder Wichtigkeit, sondern werden vielmehr verwendet, um ein Element von einem anderen zu unterscheiden. Die Begriffe „einer“, „eine“ und „eines“ bezeichnen hierin keine Beschränkung der Menge, sondern bezeichnen das Vorhandensein von mindestens einem der genannten Elemente. Der hierin in Bezug auf ein Signal verwendete Begriff „festgestellt“ bezeichnet einen Zustand des Signals, in dem das Signal aktiv ist und der durch Anlegen eines beliebigen Logikpegels, entweder logisches 0 oder logisches 1, auf das Signal erzielt werden kann. Die Begriffe „folgen“ oder „nach“ können unmittelbar folgend oder nach einem anderen Ereignis oder anderen Ereignissen folgend bezeichnen. Andere Abfolgen von Operationen können auch nach alternativen Ausführungsformen durchgeführt werden. Ferner können zusätzliche Operationen hinzugefügt oder entfernt werden, abhängig von den bestimmten Anwendungen. Eine beliebige Kombination von Änderungen kann verwendet werden und Durchschnittsfachleute mit dem Vorteil dieser Offenbarung würden die vielen Variationen, Modifikationen und alternativen Ausführungsformen davon verstehen.
  • Disjunktive Sprache wie der Ausdruck „mindestens eines von X, Y oder Z“ wird, sofern nicht ausdrücklich anders angegeben, im Kontext anders verstanden, als allgemein verwendet, um darzustellen, dass ein Element, ein Begriff usw. entweder X, Y oder Z oder eine Kombination davon (z. B. X, Y und/oder Z) sein können. Deshalb soll und sollte eine derartige disjunktive Sprache im Allgemeinen nicht implizieren, dass bestimmte Ausführungsformen erfordern, dass jeweils mindestens eines von X, mindestens eines von Y oder mindestens eines von Z vorhanden ist. Darüber hinaus sollte Konjunktivsprache wie der Ausdruck „mindestens eines von X, Y und Z“, sofern nicht ausdrücklich anders angegeben, auch als X, Y, Z oder eine Kombination davon verstanden werden, einschließlich „X, Y und/oder Z“.
  • Nachstehend werden veranschaulichende Beispiele der hierin offenbarten Vorrichtungen, Systeme und Verfahren bereitgestellt. Eine Ausführungsform der Vorrichtungen, Systeme und Verfahren kann eine oder mehrere und eine Kombination der nachfolgend beschriebenen Beispiele enthalten.
  • Beispiel 1 beinhaltet eine Einrichtung, umfassend: einen Switch, der ausgelegt ist, mehreren Anwendungen Paketverarbeitungsressourcen aus einem Bestand von Paketverarbeitungsressourcen zuzuweisen, wobei der Bestand von Paketverarbeitungsressourcen konfigurierbare Paketverarbeitungspipelines einer oder mehrerer Netzwerkvorrichtungen und Paketverarbeitungsressourcen eines oder mehrerer Server umfasst.
  • Beispiel 2 beinhaltet ein oder mehrere Beispiele, wobei die konfigurierbaren Paketverarbeitungspipelines und die Paketverarbeitungsressourcen eines oder mehrere von Folgendem durchzuführen haben: Netzwerkschaltoperationen, Mikrodienstkommunikationen und/oder Blockspeicherungsoperationen.
  • Beispiel 3 beinhaltet ein oder mehrere Beispiele, wobei die Netzwerkschaltoperationen eines oder mehrere von Folgendem umfassen: Anwendung mindestens einer Zugriffssteuerungsliste (ACL), Paketweiterleitung, Paketrouting und/oder Virtual-Extensible-LAN(VXLAN)- oder GENEVE-Abschluss.
  • Beispiel 4 beinhaltet ein oder mehrere Beispiele, wobei die Mikrodienstkommunikationen eines oder mehrere von Folgendem umfassen: Paketrouting zwischen Mikrodiensten und/oder Lastausgleich genutzter Mikrodienste.
  • Beispiel 5 beinhaltet ein oder mehrere Beispiele, wobei die Blockspeicherungsoperationen eines oder mehrere von Folgendem umfassen: Speicherungspaketweiterleitung und/oder verteilte Speicherungspfadauswahl.
  • Beispiel 6 beinhaltet ein oder mehrere Beispiele, wobei der Switch ausgelegt ist, die konfigurierbaren Paketverarbeitungspipelines einer oder mehrerer Netzwerkvorrichtungen durch Ausgeben von Datenebenenprogrammiersoftware in Übereinstimmung mit Programmierprotokoll-unabhängigen Paketprozessoren (P4), C, Python, Network Programming Language (NPL) zu konfigurieren, und/oder ausführbare Binärdateien umfasst.
  • Beispiel 7 beinhaltet ein oder mehrere Beispiele, wobei die Paketverarbeitungsressourcen eines oder mehrerer Server eine virtuelle Netzwerkfunktion (VNF) durchzuführen haben.
  • Beispiel 8 beinhaltet ein oder mehrere Beispiele und beinhaltet den einen oder die mehreren Server, wobei mindestens einer des einen oder der mehreren Server mindestens eine Anwendung der mehreren Anwendungen auszuführen hat, um unter Verwendung von Application Owned Networking (AON) und Open vSwitch auf die zugewiesenen Paketverarbeitungsressourcen zuzugreifen.
  • Beispiel 9 beinhaltet ein oder mehrere Beispiele, wobei die eine oder die mehreren Netzwerkvorrichtungen eines oder mehrere von Folgendem umfassen: eine Netzwerkschnittstellensteuerung (NIC), einen Switch und/oder eine Infrastrukturverarbeitungseinheit (IPU).
  • Beispiel 10 beinhaltet ein oder mehrere Beispiele und beinhaltet ein Verfahren, umfassend: eine Netzwerkvorrichtung, die mehreren Anwendungen Paketverarbeitungsressourcen aus einem Bestand von Paketverarbeitungsressourcen bereitstellt, wobei der Bestand von Paketverarbeitungsressourcen konfigurierbare Paketverarbeitungs-Pipelines einer oder mehrerer Netzwerkvorrichtungen und Paketverarbeitungsressourcen eines oder mehrerer Server umfasst.
  • Beispiel 11 beinhaltet ein oder mehrere Beispiele, wobei die konfigurierbaren Paketverarbeitungspipelines eines oder mehrere von Folgendem durchzuführen haben: Netzwerkschaltoperationen, Mikrodienstkommunikationen und/oder Blockspeicherungsoperationen.
  • Beispiel 12 beinhaltet ein oder mehrere Beispiele, wobei die Netzwerkschaltoperationen eines oder mehrere von Folgendem umfassen: Anwendung mindestens einer Zugriffssteuerungsliste (ACL), Paketweiterleitung, Paketrouting und/oder Virtual-Extensible-LAN(VXLAN)-Abschluss.
  • Beispiel 13 beinhaltet ein oder mehrere Beispiele, wobei die Mikrodienstkommunikationen eines oder mehrere von Folgendem umfassen: Paketrouting zwischen Mikrodiensten und/oder Lastausgleich genutzter Mikrodienste.
  • Beispiel 14 beinhaltet ein oder mehrere Beispiele, wobei die Blockspeicherungsoperationen eines oder mehrere von Folgendem umfassen: Speicherungspaketweiterleitung und/oder verteilte Speicherungspfadauswahl.
  • Beispiel 15 beinhaltet ein oder mehrere Beispiele und beinhaltet Konfigurieren der Paketverarbeitungsressourcen unter Verwendung von Datenebenenprogrammiersoftware.
  • Beispiel 16 beinhaltet ein oder mehrere Beispiele, wobei die Datenebenenprogrammiersoftware mit Programmierprotokoll-unabhängigen Paketprozessoren (P4), C, Python, Network Programming Language (NPL) übereinstimmt und/oder ausführbare Binärdateien umfasst.
  • Beispiel 17 beinhaltet ein oder mehrere Beispiele, wobei die Datenebenenprogrammiersoftware Match-Action-Einträge der Paketverarbeitungsressourcen konfiguriert.
  • Beispiel 18 beinhaltet ein oder mehrere Beispiele, wobei die Paketverarbeitungsressourcen eines oder mehrerer Server eine virtuelle Netzwerkfunktion (VNF) durchzuführen haben.
  • Beispiel 19 beinhaltet ein oder mehrere Beispiele, wobei die eine oder die mehreren Netzwerkvorrichtungen eines oder mehrere von Folgendem umfassen: eine Netzwerkschnittstellensteuerung (NIC), einen Switch und/oder eine Infrastrukturverarbeitungseinheit (IPU).
  • Beispiel 20 beinhaltet ein oder mehrere Beispiele, wobei: mindestens eine Anwendung der mehreren Anwendungen auf die bereitgestellten Paketverarbeitungsressourcen unter Verwendung von Application Owned Networking (AON) und Open vSwitch zuzugreifen hat.

Claims (15)

  1. Einrichtung, umfassend: einen Switch, der eine Schaltungsanordnung umfasst, die ausgelegt ist, mehreren Anwendungen Paketverarbeitungsressourcen aus einem Bestand von Paketverarbeitungsressourcen zuzuweisen, wobei der Bestand von Paketverarbeitungsressourcen konfigurierbare Paketverarbeitungspipelines einer oder mehrerer Netzwerkvorrichtungen und Paketverarbeitungsressourcen eines oder mehrerer Server umfasst.
  2. Einrichtung nach Anspruch 1, wobei die konfigurierbaren Paketverarbeitungspipelines und die Paketverarbeitungsressourcen eines oder mehrere von Folgendem durchzuführen haben: Netzwerkschaltoperationen, Mikrodienstkommunikationen und/oder Blockspeicherungsoperationen.
  3. Einrichtung nach Anspruch 2, wobei die Netzwerkschaltoperationen eines oder mehrere von Folgendem umfassen: Anwendung mindestens einer Zugriffssteuerungsliste (ACL), Paketweiterleitung, Paketrouting und/oder Virtual-Extensible-LAN(VXLAN)- oder GENEVE-Abschluss.
  4. Einrichtung nach Anspruch 2, wobei die Mikrodienstkommunikationen eines oder mehrere von Folgendem umfassen: Paketrouting zwischen Mikrodiensten und/oder Lastausgleich genutzter Mikrodienste.
  5. Einrichtung nach Anspruch 2, wobei die Blockspeicherungsoperationen eines oder mehrere von Folgendem umfassen: Speicherungspaketweiterleitung und/oder verteilte Speicherungspfadauswahl.
  6. Einrichtung nach Anspruch 1, wobei die Schaltungsanordnung ausgelegt ist, die konfigurierbaren Paketverarbeitungspipelines einer oder mehrerer Netzwerkvorrichtungen durch Ausgeben von Datenebenenprogrammiersoftware in Übereinstimmung mit Programmierprotokoll-unabhängigen Paketprozessoren (P4), C, Python, Network Programming Language (NPL) zu konfigurieren, und/oder ausführbare Binärdateien umfasst.
  7. Einrichtung nach Anspruch 1, wobei die Paketverarbeitungsressourcen eines oder mehrerer Server eine virtuelle Netzwerkfunktion (VNF) durchzuführen haben.
  8. Einrichtung nach Anspruch 1, umfassend: den einen oder die mehreren Server, wobei mindestens einer des einen oder der mehreren Server mindestens eine Anwendung der mehreren Anwendungen auszuführen hat, um unter Verwendung von Application Owned Networking (AON) und Open vSwitch auf die zugewiesenen Paketverarbeitungsressourcen zuzugreifen.
  9. Einrichtung nach einem der Ansprüche 1-8, wobei die eine oder die mehreren Netzwerkvorrichtungen eines oder mehrere von Folgendem umfassen: eine Netzwerkschnittstellensteuerung (NIC), einen Switch und/oder eine Infrastrukturverarbeitungseinheit (IPU).
  10. Verfahren, umfassend: eine Netzwerkvorrichtung, die mehreren Anwendungen Paketverarbeitungsressourcen aus einem Bestand von Paketverarbeitungsressourcen bereitstellt, wobei der Bestand von Paketverarbeitungsressourcen konfigurierbare Paketverarbeitungspipelines einer oder mehrerer Netzwerkvorrichtungen und Paketverarbeitungsressourcen eines oder mehrerer Server umfasst.
  11. Verfahren nach Anspruch 10, wobei die konfigurierbaren Paketverarbeitungspipelines eines oder mehrere von Folgendem durchzuführen haben: Netzwerkschaltoperationen, Mikrodienstkommunikationen und/oder Blockspeicherungsoperationen.
  12. Verfahren nach Anspruch 11, wobei die Netzwerkschaltoperationen eines oder mehrere von Folgendem umfassen: Anwendung mindestens einer Zugriffssteuerungsliste (ACL), Paketweiterleitung, Paketrouting und/oder Virtual-Extensible-LAN(VXLAN)-Abschluss, wobei die Mikrodienstkommunikationen eines oder mehrere von Folgendem umfassen: Paketrouting zwischen Mikrodiensten und/oder Lastausgleich genutzter Mikrodienste, oder wobei die Blockspeicherungsoperationen eines oder mehrere von Folgendem umfassen: Speicherungspaketweiterleitung und/oder verteilte Speicherungspfadauswahl.
  13. Verfahren nach Anspruch 10, wobei die eine oder die mehreren Netzwerkvorrichtungen eines oder mehrere von Folgendem umfassen: eine Netzwerkschnittstellensteuerung (NIC), einen Switch und/oder eine Infrastrukturverarbeitungseinheit (IPU).
  14. Verfahren nach einem der Ansprüche 10-13, umfassend: Konfigurieren der Paketverarbeitungsressourcen unter Verwendung von Datenebenenprogrammiersoftware, wobei die Datenebenenprogrammiersoftware mit Programmierprotokoll-unabhängigen Paketprozessoren (P4), C, Python, Network Programming Language (NPL) übereinstimmt und/oder ausführbare Binärdateien umfasst.
  15. Maschinenlesbarer Speicher, der maschinenlesbare Anweisungen enthält, die bei Ausführung ein Verfahren nach einem der vorangehenden Ansprüche zu implementieren oder eine Einrichtung nach einem der vorangehenden Ansprüche zu realisieren haben.
DE102022104207.3A 2021-04-23 2022-02-23 Pooling von Netzwerkverarbeitungsressourcen Pending DE102022104207A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/239,329 2021-04-23
US17/239,329 US20210266253A1 (en) 2021-04-23 2021-04-23 Pooling of network processing resources

Publications (1)

Publication Number Publication Date
DE102022104207A1 true DE102022104207A1 (de) 2022-10-27

Family

ID=77366445

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022104207.3A Pending DE102022104207A1 (de) 2021-04-23 2022-02-23 Pooling von Netzwerkverarbeitungsressourcen

Country Status (3)

Country Link
US (1) US20210266253A1 (de)
CN (1) CN115237550A (de)
DE (1) DE102022104207A1 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11704058B2 (en) 2020-07-28 2023-07-18 Samsung Electronics Co., Ltd. Systems and methods for resource-based scheduling of commands
US11496419B2 (en) 2021-02-03 2022-11-08 Intel Corporation Reliable transport offloaded to network devices
US11620159B2 (en) * 2021-04-23 2023-04-04 Samsung Electronics Co., Ltd. Systems and methods for I/O command scheduling based on multiple resource parameters
US11444790B1 (en) * 2021-07-09 2022-09-13 International Business Machines Corporation Dynamic exclusion of RDMA-based shared memory communication based on performance-related data
US11949604B2 (en) * 2021-10-06 2024-04-02 Inernational Business Machines Corporation Integrated network switch operation
US11899585B2 (en) 2021-12-24 2024-02-13 Western Digital Technologies, Inc. In-kernel caching for distributed cache
CN113986560B (zh) * 2021-12-27 2022-03-25 浙江锐文科技有限公司 一种在智能网卡/DPU内实现P4与OvS逻辑复用的方法
US11934663B2 (en) 2022-01-10 2024-03-19 Western Digital Technologies, Inc. Computational acceleration for distributed cache
US11797379B2 (en) 2022-02-04 2023-10-24 Western Digital Technologies, Inc. Error detection and data recovery for distributed cache

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10263914B2 (en) * 2015-09-21 2019-04-16 Telefonaktiebolaget Lm Ericsson (Publ) Method and system to speed up flow routing in SDN network
US10057193B2 (en) * 2015-12-31 2018-08-21 Fortinet, Inc. Cardinality based packet processing in software-defined networking (SDN) switches
US10063407B1 (en) * 2016-02-08 2018-08-28 Barefoot Networks, Inc. Identifying and marking failed egress links in data plane
EP3632045B1 (de) * 2017-06-01 2023-08-23 Telefonaktiebolaget LM Ericsson (Publ) Optimierung der dienstknotenüberwachung in sdn
EP3701687A4 (de) * 2017-10-27 2021-02-17 Telefonaktiebolaget LM Ericsson (publ) Optimierte datenpfadfehlerbehebung mit verfolgungsrichtlinienmotor

Also Published As

Publication number Publication date
US20210266253A1 (en) 2021-08-26
CN115237550A (zh) 2022-10-25

Similar Documents

Publication Publication Date Title
DE102022104207A1 (de) Pooling von Netzwerkverarbeitungsressourcen
US20210243247A1 (en) Service mesh offload to network devices
DE102018006890B4 (de) Technologien zur Verarbeitung von Netzpaketen durch einen intelligenten Netzwerk-Schnittstellenkontroller
DE102022107621A1 (de) Resourcenauswahl, die zum teil auf der arbeitslast basiert
DE102020201834A1 (de) Technologien für netzvorrichtungslastausgleichseinrichtungen für beschleunigte funktionen-als-dienst
DE102021122880A1 (de) Infrastrukturverarbeitungseinheit
DE112020001833T5 (de) Netzwerkschnittstelle für Datentransport in heterogenen Rechenumgebungen
DE102020125046A1 (de) Konfigurationsschnittstelle zum auslagern von fähigkeiten an eine netzwerkschnittstelle
DE112020006859T5 (de) Beibehaltung von speicher-namensraum-identifizierern für die migration von virtualisierten ausführungsumgebungen im laufenden betrieb
US11496419B2 (en) Reliable transport offloaded to network devices
DE112017001762T5 (de) Technologien für den einsatz dynamischer underlay-netzwerke in cloud-computing-infrastrukturen
DE102020133262A1 (de) Arbeitslastscheduler für Speicherzuweisung
DE102019130686A1 (de) Technologien zur bereitstellung dynamischer auswahl von edge- und lokalen beschleunigerressourcen
DE112020007201T5 (de) Speicherzuordnung für verteilte Verarbeitungsvorrichtungen
US20210326221A1 (en) Network interface device management of service execution failover
DE112022002284T5 (de) Auslagerung der vermittlungsschicht 7 an eine infrastrukturverarbeitungseinheit für ein vermaschtes dienstnetz
DE102022126611A1 (de) Service-mesh-auslagerung an netzwerkvorrichtungen
DE102020201347A1 (de) Technologien zum abgleichen von sicherheitsanforderungen von funktion-als-dienst in edge-clouds
US20210329354A1 (en) Telemetry collection technologies
US20220086226A1 (en) Virtual device portability
DE102022203111A1 (de) Auf netzwerkfluss basierende hardwarezuweisung
DE102020201885A1 (de) Technologien für beschleunigtes hierarchisches schlüssel-caching in edge-systemen
DE102020130555A1 (de) Adaptiver datenversand basierend auf lastfunktionen
DE112022002377T5 (de) Paketformatanpassungstechnologien
DE102020118312A1 (de) Technologien zum verwalten von disaggregierten beschleunigernetzwerken basierend auf remote direct memory access