DE112008002550B4 - Verfahren und System für virtuelle Schnittstellenkommunikation - Google Patents
Verfahren und System für virtuelle Schnittstellenkommunikation Download PDFInfo
- Publication number
- DE112008002550B4 DE112008002550B4 DE112008002550.9T DE112008002550T DE112008002550B4 DE 112008002550 B4 DE112008002550 B4 DE 112008002550B4 DE 112008002550 T DE112008002550 T DE 112008002550T DE 112008002550 B4 DE112008002550 B4 DE 112008002550B4
- Authority
- DE
- Germany
- Prior art keywords
- virtual machine
- data frame
- virtual
- tag
- destination identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/66—Layer 2 routing, e.g. in Ethernet based MAN's
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
- HINTERGRUND DER ERFINDUNG
- Eine virtuelle Maschine (VM) kann ein Framework oder eine Umgebung aufweisen oder sein, die beispielsweise durch einen Virtuelle-Maschine-Monitor (VMM) auf einem Rechnersystem erzeugt wird. Ein VMM kann auf dem Rechnersystem Einrichtungen oder Betriebsmittel für eine Anwendung, Firmware oder ein Gast-Betriebssystem, das in der virtuellen Maschine ausgeführt oder laufen kann, bereitstellen. Diese Ausführung kann Kommunikation mit einem oder mehreren anderen Elementen erfordern, einschließlich beispielsweise einem anderen VMM, der auf der gleichen Rechenplattform beheimatet ist, oder einem separaten Element, das mit der Rechenplattform über eine Netzwerkverbindung verbunden ist.
- Die
US 6061349 A offenbart ein Verfahren zur Kommunikation zwischen virtuellen Maschinen auf einem Virtuelle-Maschine-Rechner. Das bekannte Verfahren umfasst ein Modifizieren eines Daten-Frames von einer ersten virtuellen Maschine auf dem Virtuelle-Maschine-Rechner durch darin Einfügen einer ersten Markierung, wobei die Markierung eine IP-Adresse identifiziert. - Die
WO 2008/118797 A1 - Aus der
US 2007/0140263 A1 - Die vorliegende Erfindung liefert ein Verfahren gemäß Anspruch 1, ein System gemäß Anspruch 5 und ein System gemäß Anspruch 9.
- Die jeweiligen Unteransprüche betreffen jeweilige vorteilhafte Weiterbildungen derselben.
- Figurenliste
- Der vorliegenden Erfindung liegt die Aufgabe zugrunde, eine Kommunikation mit virtuellen Maschinen auf demselben Virtuelle-Maschine-Rechner zu erleichtern.
- Diese Aufgabe wird erfindungsgemäß gelöst durch ein Verfahren gemäß Anspruch 1 und ein System gemäß Anspruch 5 sowie ein System gemäß Anspruch 9.
- Der als die Erfindung betrachtete Gegenstand wird insbesondere im abschließenden Abschnitt der Spezifikation dargelegt und deutlich beansprucht. Die Erfindung kann jedoch sowohl im Hinblick auf Organisation als auch Betriebsablauf gemeinsam mit Aufgaben, Merkmalen und Vorteilen derselben unter Bezugnahme auf die folgende detaillierte Beschreibung verstanden werden, wenn diese mit den beigefügten Zeichnungen gelesen wird, in denen:
-
1 eine schematische Illustration eines Virtuelle-Maschine-Rechner- und Edge-Switch-Systems gemäß einer Ausführungsform der Erfindung zeigt; -
2A und2B repräsentative Illustrationen eines Daten-Frame-Formats und einer Datenbank gemäß einer Ausführungsform der Erfindung zeigen. -
3 ein Flussdiagramm eines Verfahrens für eingehende Kommunikationen über virtuelle Ports gemäß einer Ausführungsform der Erfindung zeigt. -
4 ein Flussdiagramm eines Verfahrens für abgehende Kommunikationen über virtuelle Ports gemäß einer Ausführungsform der Erfindung zeigt. - Es ist einzusehen, dass aus Gründen der Einfachheit und Klarheit der Illustration in den Zeichnungen gezeigte Elemente nicht notwendigerweise maßstabsgerecht gezeichnet sind. Beispielsweise können die Maße einiger der Elemente bezüglich anderer Elemente aus Gründen der Klarheit übertrieben sein oder verschiedene physikalische Komponenten in einem funktionellen Block oder Element enthalten sein. Ferner wurden, wo dies angemessen erschien, Bezugsziffern zwischen den Zeichnungen wiederholt, um auf einander entsprechende oder analoge Elemente hinzuweisen. Darüber hinaus können einige der abgebildeten Blöcke in den Zeichnungen in einer einzelnen Funktion kombiniert sein.
- AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
- In der folgenden detaillierten Beschreibung werden zahlreiche spezielle Details dargelegt, um ein tiefgreifendes Verständnis der Erfindung zu vermitteln. Jedoch ist Fachleuten auf dem Gebiet ersichtlich, dass die vorliegende Erfindung ohne diese speziellen Details ausgeführt werden kann. Andernorts wurden wohlbekannte Verfahren, Prozeduren, Komponenten und Schaltkreise nicht im Detail beschrieben, um die vorliegende Erfindung nicht zu verschleiern.
- Wenn nicht ausdrücklich anders angegeben, versteht es sich, dass, wie aus den folgenden Diskussionen hervorgeht, in der gesamten Spezifikation Diskussionen, die Begriffe wie etwa „Verarbeiten“, „Berechnen“, „Kalkulieren“, „Bestimmen“ oder ähnliche verwenden, sich auf die Aktionen und/oder Prozesse eines Computers oder Rechensystems oder eine ähnliche elektronische Rechenvorrichtung beziehen, die Daten, die als physikalische, wie etwa elektronische, Größen innerhalb der Register und/oder Speicher des Rechensystems dargestellt sind, zu anderen Daten, die auf ähnliche Weise als physikalische Größen innerhalb der Speicher, Register oder anderer solcher Informationsspeicher-, Übertragungs- und Anzeigevorrichtungen des Rechensystems dargestellt sind, manipulieren und/oder transformieren. Zusätzlich kann der Begriff „Vielzahl“ in der gesamten Spezifikation verwendet werden, um zwei oder mehrere Komponenten, Vorrichtungen, Elemente, Parameter und ähnliches zu beschreiben.
- Ausführungsformen der Erfindung können ein Verfahren und System für Kommunikationen über virtuelle Ports bereitstellen. In einer Ausführungsform kann ein Daten-Frame, der einen Zielbezeichner in einem Zielfeld und eine Nutzlast enthält, durch darin Einfügen einer ersten Markierung einer virtuellen Maschine modifiziert werden. Die erste Markierung einer virtuellen Maschine kann einen ersten Bezeichner eines virtuellen Ports zum Identifizieren eines ersten logischen Ports einer ersten virtuellen Maschine auf einem Virtuelle-Maschine-Rechner aufweisen.
- Im folgenden wird auf
1 , eine schematische Illustration eines VM-Rechner- und Edge-Switch-Systems100 , das in der Lage ist, Kommunikationen virtueller Ports gemäß einer Ausführungsform der Erfindung zu implementieren, Bezug genommen. Obwohl die Erfindung nicht in dieser Hinsicht beschränkt ist, kann VM-Rechner-und Edge-Switch-System100 einen VM-Rechner110 und einen Edge-Switch120 aufweisen, die mit Netzwerk130 verbunden sein können. In einigen Ausführungsformen kann VM-Rechner110 beispielsweise einen Personalcomputer, einen Desktop-Computer, einen mobilen Computer, einen Laptop-Computer, einen Notebook-Computer, ein Terminal, eine Workstation, einen Server-Computer, eine Personal-Digital-Assistent (PDA)-Vorrichtung, eine Netzwerkvorrichtung oder andere geeignete Rechenvorrichtungen aufweisen, die in der Lage sind, eine VM zu beherbergen. - VM-Rechner
110 kann gemäß Ausführungsformen der Erfindung beispielsweise einen Virtuelle-Maschine-Monitor (VMM)112 , eine oder mehrere VM's111 , einen Netzwerkschnittstellencontroller (Network Interface Controller (NIC))113 , einen physikalischen Port114 , eine Speichereinheit115 und einen Prozessor116 aufweisen. - Edge-Switch
120 kann beispielsweise einen oder mehrere physikalische Ports121 und eine Weiterleitungsdatenbank122 aufweisen. - VM
111 kann beispielsweise eine oder mehrere Umgebungen aufweisen, die in der Lage sind, eine Hardwarekomponente, eine Softwarekomponente, ein Betriebssystem (Operating System ((OS)), eine Anwendung, einen Code, eine Gruppe von Befehlen oder ähnliches zu emulieren, simulieren, virtualisieren, auszuführen, direkt auszufuhren oder aufzurufen. VM111 kann unter Verwendung von Hardwarekomponenten und/oder Softwarekomponenten implementiert werden. Beispielsweise kann VM111 als eine Softwareanwendung implementiert werden, die in einer Komponente eines VM-Rechners110 oder in diesem, oder als eine Hardwarekomponente, die innerhalb eines VM-Rechners110 oder als eine Hardwarekomponente einer anderen Hardwarekomponente des VM-Rechners110 integriert ist, ausgeführt wird. Obwohl1 eine einzelne VM111 -Komponente zeigt, ist die vorliegende Erfindung in dieser Hinsicht nicht beschränkt, und VM-Rechner110 kann in der Lage sein, eine Vielzahl von VMs111 zu beherbergen, die in einigen Ausführungsformen im wesentlichen parallel arbeiten können. In einigen Ausführungsformen kann VM111 eine oder mehrere Komponenten einer Rechenplattform mit Zugriff auf ein Netzwerk, eine andere Netzwerkeinheit oder andere Rechenvorrichtungen, die entweder virtualisiert sind oder nicht, simulieren. VM111 kann mit einer eindeutigen Medienzugriffssteuerungs (Media Access Control (MAC))-Adresse oder einer anderen Adresse/anderen Adressen oder einem Namen assoziiert sein, der/die die VM111 eindeutig identifiziert/identifizieren. Die MAC-Adresse kann der VM111 beispielsweise gemäß einem oder mehreren Institute-of-Electronic-and-Electrical-Engineers (IEEE)-Standard zugeordnet sein. - VMM
112 kann einen oder mehrere VM's, wie etwa beispielsweise VM111 , erzeugen und verwalten und Betriebsmittel innerhalb von beispielsweise VM-Rechner110 zuweisen, um einen oder mehrere VMs111 zu unterstützen. VMM112 kann unter Verwendung von Hardwarekomponenten und/oder Softwarekomponenten implementiert sein. Beispielsweise kann VMM112 als eine Softwareanwendung implementiert werden, die in einer Komponente eines oder innerhalb eines VM-Rechners110 ausgeführt wird, oder als eine Hardwarekomponente, die innerhalb von VM-Rechner110 integriert, oder als eine Hardwarekomponente einer anderen Hardwarekomponente von VM-Rechner110 integriert ist, ausgeführt werden. VMM112 kann außerdem beispielsweise als Virtualisierungssoftware, ein Hypervisor oder eine I/O-Partition bezeichnet werden, was von der Virtualisierungsarchitektur oder -modellen abhängt. VMM112 kann beispielsweise eine oder mehrere Software- und/oder Hardwarekomponenten aufweisen, die in der Lage sind, VM111 zu erzeugen, eine Eigenschaft von VM111 zu setzen oder zu modifizieren, VM111 zu konfigurieren, den Betrieb von VM111 zu überwachen und/oder den Betrieb von VM111 zu steuern. In einigen Ausführungsformen kann VMM112 beispielsweise Privilegien auf Systemebene, Privilegien auf Administratorebene und/oder Privilegien auf Root-Ebene haben und kann den Betrieb von VMM112 und/oder anderen Komponenten von VM-Rechner110 steuern, wie etwa beispielsweise NIC113 . VMM112 kann in der Lage sein, direkt oder indirekt ein oder mehrere Betriebsmittel oder Komponenten von VM-Rechner110 zu verwenden, wie etwa beispielsweise NIC113 . - NIC
113 kann als eine physikalische Schicht (beispielsweise Open System Interconnection (OSI)-Schicht1 ) und als eine Datenschicht (beispielsweise OSI-Schicht2 )-Komponente arbeiten, die ein Netzwerkmedium zum physikalischen Zugriff und Low-Level-Adressierung wie etwa beispielsweise durch MAC-Adressen bereitstellt. NIC113 kann als eine Softwareanwendung implementiert sein, die in einer Komponente von oder innerhalb von VM-Rechner110 oder einer Hardwarekomponente, die innerhalb VM-Rechner110 integriert ist, oder als eine Hardwarekomponente einer anderen Hardwarekomponente von VM-Rechner110 ausgeführt wird, implementiert werden. In einigen Ausführungsformen kann NIC113 auch beispielsweise als ein intelligenter NIC implementiert sein und einen Prozessor und Speicher aufweisen. NIC113 kann beispielsweise virtualisiert sein. In einigen Ausführungsformen kann NIC113 beispielsweise unter Verwendung von Ethernet-Technologie verwendet werden und MAC-Adressierung gemäß einem oder mehreren IEEE-Standards verwenden. - NIC
113 kann mit Vorrichtungen außerhalb von VM-Rechner110 beispielsweise über den physikalischen Port114 kommunizieren. Der physikalische Port114 kann eine Komponente von VM-Rechner110 sein, der als eine Schnittstelle zwischen VM-Rechner110 und irgendeiner externen Vorrichtung oder einem Netzwerk agiert. In einigen Ausführungsformen kann der physikalische Port114 eine interne Komponente von NIC113 sein. - In einigen Ausführungsformen kann VM
111 mit anderen Netzwerkeinheiten, wie etwa beispielsweise anderen VMs111 , die auf VM-Rechner110 beherbergt werden, oder anderen Rechenplattformen oder Netzwerkeinheiten außerhalb von VM-Rechner110 kommunizieren. In diesen Beispielen kann VM111 mit diesen Netzwerkeinheiten durch NIC113 kommunizieren. Für solche Netzwerkkommunikationen kann jeder Instanz einer VM111 in VM-Rechner110 eine logische Netzwerkschnittstelle zugewiesen sein, die hierin als ein „virtueller Port“, der durch NIC113 steuerbar ist, bezeichnet wird. Die Anzahl virtueller Ports in einem NIC113 kann gleich der Anzahl von VMs111 sein, die dem NIC113 zugeordnet sind. In einigen Ausführungsformen kann VM-Rechner110 mehr als eine VM111 und mehr als einen NIC113 aufweisen, wobei die Zuweisungen virtueller Ports jeder VM111 zwischen der Anzahl von NICs113 zugeordnet sind. Darüber hinaus können in einigen Ausführungsformen eine oder mehrere VMs111 mehr als eine logische Netzwerkschnittstelle aufweisen, und dementsprechend kann mehr als ein virtueller Port zur Zuweisung zu den ein oder mehreren NICs113 vorliegen. - In Ausführungsformen, in denen NIC
113 virtualisiert werden kann, kann NIC113 dem VMM112 eine Anzahl virtueller Schnittstellen oder virtueller Funktionen präsentieren oder ihn auf diese hinweisen, so dass jeder virtuelle Port mit einer virtuellen Schnittstelle assoziiert wird. VMM112 kann jede virtuelle Schnittstelle einer VM111 zuweisen. In einigen Ausführungsformen kann ein Modell direkter Zuweisung oder Durchreichens verwendet werden, um jede virtuelle Schnittstelle direkt einer VM zuzuweisen. Alternativ kann ein emuliertes Modell verwendet werden, um virtuelle Ports verschiedenen VM's111 oder verschiedenen Schlangen (Queues) in NIC113 zuzuweisen. In einem Mehrschlangen-NIC-Modell kann beispielsweise jede Schlange oder Gruppe von Schlangen mit einem virtuellen Port assoziiert sein. Die assoziierten Schlangen können sodann den jeweiligen VM's111 zugewiesen werden. - Obwohl
1 VMM112 , VM111 und NIC113 als separate Komponenten von VM-Rechner110 zeigt, ist die vorliegende Erfindung nicht in dieser Hinsicht beschränkt. VMM112 , VM111 und NIC113 können beispielsweise als Softwarekomponenten, die innerhalb von Speicher115 des VM-Rechners110 gespeichert ist, als ein Controller und/oder Prozessoren und/oder Hardware-Einheiten, die innerhalb eines oder mehrerer Prozessoren, wie etwa Prozessor116 innerhalb von VM-Rechner110 integriert oder mit diesen verkoppelt sind, oder ähnliches implementiert sein. - Speicher
115 kann beispielsweise einen oder mehrere Speicher, wie etwa Random-Access-Memory (RAM), einen Read-Only-Memory (ROM), einen dynamischen RAM (DRAM), einen synchronen DRAM (SD-RAM), einen Flash-Speicher, einen flüchtigen Speicher, einen nicht-flüchtigen Speicher, einen Cache-Speicher, einen Puffer, eine Kurzzeitspeichereinheit, eine Langzeitspeichereinheit oder andere passende Speichereinheiten zum Speichern von Daten und/oder Softwarekomponenten, wie etwa VM111 , VMM112 und/oder NIC113 , aufweisen. - Prozessor
116 kann beispielsweise eine Central-Processing-Unit (CPU), ein Digital-SignalProzessor (DSP), ein Mikroprozessor, ein Controller, ein Chip, ein Mikrochip oder irgendein geeigneter Vielzweck- oder spezieller Prozessor oder Controller sein oder diesen aufweisen. In einigen Ausführungsformen kann Prozessor111 beispielsweise Rechenvorgänge oder Verarbeitungsvorgänge durchführen, die im Betrieb von VM111 , VMM112 und/oder NIC113 verwendet werden können. - In einigen Ausführungsformen kann NIC
113 mit Edge-Switch120 verbunden sein. Edge-Switch120 kann ein Router, Switch, Routing-Switch, eine Datencenterverbindung oder irgendein lokales Netzwerk (Local Area Network (LAN)), Metropolitan-Area-Network (MAN), Wide-Area-Network (WAN) oder eine andere Netzwerkzugriffsvorrichtung zum Bereitstellen eines Eingangspunktes oder Zugriffs auf ein LAN, MAN, WAN oder anderes solches Netzwerk, wie etwa beispielsweise Netzwerk130 , das außerhalb von VM111 liegt, sein. - Entsprechend kann Netzwerk
130 ein LAN, MAN, WAN oder anderes ähnliches Netzwerk mit Kommunikationsverbindungen zwischen zwei oder mehreren Netzwerkknoten oder Stationen sein, wie etwa beispielsweise VM111 oder VM-Rechner110 . - Physikalischer Port
121 kann eine Komponente von Edge-Switch120 sein, die als eine Schnittstelle zwischen Edge-Switch120 und irgendeinem Netzwerk oder einer externen Vorrichtung wie etwa beispielsweise VM-Rechner110 und/oder Netzwerk130 agiert. In einigen Ausführungsformen der vorliegenden Erfindung kann Edge-Switch120 konfiguriert sein, um einen oder mehrere virtuelle Ports für jeden physikalischen Port121 aufzuweisen, der mit dem physikalischen Port114 an VM-Rechner110 verbunden ist. Weil virtuelle Ports an beiden Enden einer Verbindung konfiguriert werden können, wie etwa beispielsweise zwischen VM-Rechner110 und Edge-Switch120 , kann jeder der virtuellen Ports auf Edge-Switch120 mit einer VM111 über NIC113 und physikalischen Port114 logisch verbunden sein. - In einigen Ausführungsformen kann Edge-Switch
120 mit der gleichen Kommunikationstechnologie und Protokollen wie VM-Rechner120 arbeiten, wie etwa beispielsweise unter Verwendung von Ethernet-Technologie, und kann außerdem MAC-Adressierung verwenden. Um zwischen den verschiedenen virtuellen Ports zu unterscheiden, von denen jeder mit einer VM111 assoziiert ist, kann jedem virtuellen Port ein Bezeichner eines virtuellen Ports (Virtual Port Identifier (VPID)) zugewiesen sein. Der VPID kann Routing von Verkehr zu und von den VMs111 ermöglichen. In einigen Ausführungsformen kann der VPID mit einer IP oder Netzwerkadresse assoziiert sein, auch wenn der VPID mit einer MAC-Adresse für Schicht-2-Weiterleiten assoziiert ist. - In einigen Ausführungsformen kann ein VPID in einen oder mehrere Daten-Frames oder Pakete eingefügt werden, die von den VMs
111 für Kommunikationen mit externen Vorrichtungen verwendet werden, um als Herkunfts- und/oder Zielbezeichner zu agieren. Diese Daten-Frames können zwischen VM-Rechner110 und Edge-Switch120 übertragen werden. In einigen Ausführungsformen können diese Daten-Frames gemäß einem Standardformat, wie etwa beispielsweise Ethernet-Framing, formatiert werden. Andere Daten-Frame-Formate können ebenfalls verwendet werden. - Im folgenden wird auf
2A Bezug genommen, die einen Daten-Frame201 gemäß einer Ausführungsform der Erfindung zeigt. Ein Daten-Frame in dem Format des Daten-Frames201 kann eine Zieladresse (Destination Address (DA)), eine Herkunftsadresse (Source Address (SA)), eine Nutzlast, eine VM-Markierung und eine VLAN-Markierung gemäß IEEE-Standards 802.3, 802.1, 802.IQ oder einem anderen solchen Standard aufweisen, auch wenn die Erfindung in dieser Hinsicht nicht beschränkt ist. Beispielsweise kann der Ethernet-Frame, der zur Kommunikation zwischen VM111 und Edge-Switch120 verwendet wird, eine VM-Markierung ohne eine VLAN-Markierung enthalten. In einigen Ausführungsformen können der DA und der SA die MAC-Adressen der korrespondierenden Ziel- und Herkunftsnetzwerkeinheiten aufweisen. Die Nutzlast und VLAN-Markierung und ihr assoziiertes Ethertype (Etype)-Feld kann als ein VLAN-markiertes Paket bezeichnet werden. Für Kommunikationen gemäß einigen Ausführungsformen der Erfindung kann die VM-Markierung des Daten-Frames in den Daten-Frame, wie etwa den Ethernet-Daten-Frame, eingefügt werden und kann beispielsweise ein Ethertype-Feld und ein VMTAG-Feld aufweisen. In einigen Ausführungsformen kann die VM-Markierung beispielsweise 32 Bit lang sein und kann ein 16-Bit-Ethertype-Feld und ein 16-Bit-VMTAG-Feld aufweisen. Außerdem können in der VM-Markierung andere Felder enthalten sein. Das Ethertype-Feld der VM-Markierung kann darauf hinweisen, dass der Ethernet-Frame VM-markiert ist, während das VMTAG-Feld den VPID des virtuellen Ports, der mit dem Daten-Frame assoziiert ist, übertragen kann. In einigen Ausführungsformen kann das VMTAG-Feld für abgehenden Verkehr von VM111 einen Herkunftsbezeichner von VM111 aufweisen, während für an VM111 eingehenden Verkehr das VMTAG-Feld einen Zielbezeichner aufweisen kann. - Obwohl das Frame-Format von Daten-Frame
201 ein Schema zum Identifizieren virtueller Ports sein kann, wenn zwischen einem NIC113 und einem Edge-Switch120 kommuniziert wird, ist einzusehen, dass andere Framing-Formate verwendet werden können, um virtuelle Ports sowohl zu NIC113 als auch zu Edge-Switch120 zu identifizieren. Beispielsweise kann ein alternatives spezielles Feld in einem Ethernet-Frame eingerichtet sein, das einen eindeutigen Bezeichner für einen virtuellen Port überträgt. - In einigen Ausführungsformen können NIC
113 und Edge-Switch120 jeweils konfiguriert sein, um Daten-Frames, die eine VM-Markierung aufweisen, wie etwa die in2A gezeigte, zu empfangen und zu lesen. Für abgehenden Verkehr kann VM111 an NIC113 einen Ethernet-Frame gemäß beispielsweise IEEE802.1Q an NIC113 senden. NIC113 kann den Ethernet-Frame durch Einfügen einer VM-Markierung identifizieren, die der Zuweisung virtueller Ports von VM111 in den Ethernet-Frame entspricht, und das Paket an Edge-Switch120 über den physikalischen Port114 weiterleiten. Alternativ kann VMM112 oder VMM111 die VM-Markierung in den Ethernet-Frame einfügen, wobei möglicherweise das Einschließen einer Standard-NIC-Schnittstelle ermöglicht wird. Sobald der modifizierte Ethernet-Frame über die physikalische Schnittstelle121 empfangen wurde, kann Edge-Switch120 die VM-Markierung entfernen, bevor der Ethernet-Frame an sein Ziel geroutet wird. In einigen Ausführungsformen kann der Edge-Switch Information in der VM-Markierung bei Weiterleitungsentscheidungen, beim Anwenden von Netzwerkzugriffssteuerlisten zur Sicherheit, Dienstqualitätsentscheidungen und/oder zum Sammeln von Statistiken für Netzwerkverwaltungszwecke verwenden. - In einigen Ausführungsformen kann Edge-Switch
120 als ein stapelbarer Switch implementiert sein, beispielsweise als mehrere Switches, die gestapelt sind, um als einzelne logische Einheit zu arbeiten. Switches in dem Stapel können die Frames mit der enthaltenen VM-Markierung weiterleiten, bis der Frame den letzten Switch in dem Stapel erreicht, der die VM-Markierung entfernen kann, bevor der Frame an das Netzwerk weitergeleitet wird. - Für eingehende Daten-Frames kann Edge-Switch
120 eine MAC-Adresse in dem DA-Feld eines Ethernet-Frames lesen. Der Edge-Switch kann diese MAC-Adresse verwenden, um zu bestimmen, ob das Ziel des Daten-Frames VM111 ist, indem er ein Adressennachschlagen in Weiterleitungsdatenbank122 durchführt. Die Weiterleitungsdatenbank122 kann irgendeine tabellarische Datenbank oder funktionell ähnliche Softwareanwendung, die im Stand der Technik bekannt ist, oder eine andere passende Datenbank oder Tabelle zum Speichern von Netzwerkadressen und diesbezüglicher Information in einer durchsuchbaren oder abrufbaren Form sein. - Im folgenden wird auf
2B Bezug genommen, die eine repräsentative Illustration einer Weiterleitungsdatenbank202 gemäß einer Ausführungsform der Erfindung zeigt. In einigen Ausführungsformen kann Weiterleitungsdatenbank202 die gleiche sein oder die gleichen Funktionen und/oder das gleiche Format wie Weiterleitungsdatenbank122 aufweisen. Obwohl die Erfindung in dieser Hinsicht nicht beschränkt ist, kann jeder Eintrag in Weiterleitungsdatenbank202 eine VM111 darstellen, die in VM-Rechner110 beherbergt wird, und kann von einem Format sein, das eine Anzahl von Feldern, beispielsweise wie folgt, aufweist:
{VLAN, MAC_Adresse}→{Nummer-von-physikalischem-Port, VPID}
wobei VLAN ein Netzwerkbezeichner sein kann, MAC_Adresse die MAC-Adresse der jeweiligen VM111 sein kann, Nummer-von-physikalischem-Port die Nummer eines physikalischen Ports sein kann, durch die die VM111 kommuniziert, und VPID der Bezeichner eines virtuellen Ports sein kann, der der VM111 entspricht. Zusätzliche und/oder andere Datenfelder können in den Einträgen der Weiterleitungsdatenbank202 enthalten sein. - Falls Edge-Switch
120 aus einem Adressennachschlagen bestimmt, dass VM111 das Ziel eines eingehenden Daten-Frames ist, so kann Edge-Switch120 den Daten-Frame modifizieren, indem die VM-Markierung, die der VPID der VM111 entspricht, in den Daten-Frame eingefügt wird. Der Edge-Switch kann den modifizierten Daten-Frame anschließend an NIC113 über den physikalischen Port114 weiterleiten. NIC113 kann die VM-Markierung entfernen und den Daten-Frame an VM111 weiterleiten. Alternativ kann VMM112 in einigen Ausführungsformen die VM-Markierung entfernen, oder VM111 kann in der Lage sein, den Daten-Frame mit der VM-Markierung zu empfangen. - In einigen Ausführungsformen kann Edge-Switch
120 außerdem Daten-Frames zur Kommunikation zwischen virtuellen Einheiten weiterleiten, die virtuelle Ports auf VM-Rechner110 aufweisen, wie etwa beispielsweise zwei oder mehrere VMs111 . NIC113 kann einen abgehenden Daten-Frame von beispielsweise einer VM111 an Edge-Switch120 weiterleiten. Nach dem Entfernen der existierenden VM-Markierung von dem Daten-Frame kann Edge-Switch120 ein Adressennachschlagen auf der MAC-Adresse in dem DA-Feld unter Verwendung von Weiterleitungsdatenbank122 durchführen. Falls die MAC-Adresse des Ziels einer zweiten VM111 oder einer anderen Einheit in VM-Rechner110 , die eine VPID aufweist, entspricht, kann Edge-Switch120 eine neue VM-Markierung mit der entsprechenden VPID in den Daten-Frame einfügen und den modifizierten Daten-Frame zurück an NIC113 weiterleiten, der die neue VM-Markierung entfernen kann, bevor er den Daten-Frame weiter an das Ziel VM111 leitet. - Durchführen des Routens jeglichen Verkehrs zu und von VM
111 an Edge-Switch120 mit den erfindungsgemäßen Kommunikationen über virtuelle Ports kann verschiedene Vorteile haben. Einige Ausführungsformen der vorliegenden Erfindung können den Bedarf nach jeglichem virtuellen Schalten eliminieren, das mit irgendwelchen virtualisierten Einheiten, wie etwa VM111 , die für einige oder alle Teile der Netzwerk-Infrastruktur nicht sichtbar sein können, assoziiert ist. Eliminieren virtuellen Schaltens kann eine konsequente Anwendung von Netzwerkverkehr und Sicherheitsvereinbarungen unter virtuellen Einheiten ermöglichen, wie etwa beispielsweise VM111 und anderen Einheiten auf einem Netzwerk, indem ein Bewusstsein der virtuellen Maschineninfrastruktur nach außen zu dem Edge-Switch gebracht wird. Netzwerk- und Sicherheitsvereinbarungen können anschließend in dem Edge-Switch unabhängig von der Virtualisierung angewendet werden. In einigen Ausführungsformen kann es möglich sein, alle Switches eines Netzwerks in einer einzigen Verwaltungsdomäne arbeiten zu lassen, wobei die Last der Netzwerkverwaltung verringert und Unterhaltungskosten gesenkt werden. Andere oder ähnliche Vorteile können entstehen. - Die Kommunikation über virtuelle Ports kann Weiterleiten von Daten-Frames zwischen virtuellen Ports auf dem gleichen physikalischen Port gemäß IEEE
802 .1D-Bridging-Standard („IEEE Standard for Local and Metropolitan Area Networks, Media Access Control (MAC) Bridges“, 9. Juni 2004) ermöglichen. Typischerweise könnte beim802 .1D-Bridging ein Frame nicht zu dem Port, der den Frame gesendet hatte, zurückgesendet werden, weil es zu Paketverdoppelung kommen könnte. Jedoch kann das Eingliedern von Kommunikationstechnologie über virtuelle Ports in einen VM-Rechner und assoziierten Switch dies durch Zuweisen unterschiedlicher virtueller Ports an unterschiedliche VMs auf einem gegebenen physikalischen Port verhindern. - In einigen Ausführungsformen kann Weiterleitungsdatenbank
122 konfiguriert sein, um Edge-Switch120 in die Lage zu versetzen, Multicast- und Broadcast-Weiterleitung an virtuelle Ports zu handhaben. Obwohl nicht in2B gezeigt, können für ein Multicast-Ziel, das eine bestimmte nachzuschlagende MAC-Adresse aufweist, zusätzliche Felder, die den verschiedenen VPIDs entsprechen, beispielsweise verschiedene VMs111 zu dem Datenbankeintrag hinzugefügt werden. Ein Multicast-Daten-Frame oder -Paket kann anschließend an alle virtuellen Mitgliedsports in dem gleichen VLAN weitergeleitet werden, wobei der Multicast-Daten-Frame für jeden VPID einmal repliziert wird und anschließend an den jeweiligen Mitgliedsport und entsprechende VM's gesendet wird. In einer Ausführungsform kann Entfernen und Weiterleiten für jedes der Mitglieder einer Gruppe, wie etwa eine Multicast-Gruppe, wiederholt werden. Alternativ kann Multicasting-Replizierung auch an NIC113 durchgeführt werden, indem ein Feld in der VM-Markierung enthalten ist, um anzuzeigen, dass der Daten-Frame ein Multicast-Frame ist. In einigen Ausführungsformen kann die Implementation für Broadcast-Weiterleitung die gleiche wie die für Multicast-Weiterleitung sein oder dieser ähnlich sein. - Im folgenden wird auf
3 Bezug genommen, die ein Flussdiagramm eines Verfahrens für eingehende Kommunikationen über virtuelle Ports gemäß einer Ausführungsform der Erfindung zeigt. Ausführungsformen des Verfahrens können beispielsweise durch VM-Rechner- und Edge-Switch-System100 der1 oder durch andere geeignete drahtgebundene/oder drahtlose Kommunikationsvorrichtungen, Stationen, Knoten, Systeme und/oder Netzwerke verwendet werden, oder durch diese implementiert werden. Ausführungsformen des Verfahrens können außerdem das Frame-Format und die Weiterleitungsdatenbankstruktur der2 oder andere geeignete Daten-Frame-Formate und Weiterleitungsdatenbankstrukturen verwenden. - Wie bei Vorgang
301 gezeigt, kann ein Edge-Switch, wie etwa Edge-Switch120 , der gemäß einer Ausführungsform der Erfindung konfiguriert ist, einen Daten-Frame beispielsweise von Netzwerk130 empfangen. Der Daten-Frame kann in einem Ethernet-Frame-Format oder anderen Frame-Format, das aus dem Stand der Technik bekannt ist, mit einem DA-Feld sein, das eine MAC-Adresse oder einen anderen Zielbezeichner enthält. Edge-Switch120 kann im Vorgang302 ein Zielenachschlagen der MAC-Adresse in einer Weiterleitungsdatenbank, wie etwa Datenbank122 , durchführen. Im Vorgang303 kann der Edge-Switch bestimmen, ob die MAC-Adresse des DA-Feldes mit der MAC-Adresse übereinstimmt, die einem VPID einer virtuellen Maschine entspricht, wie etwa beispielsweise VM111 oder einer anderen virtuellen Netzwerkeinheit auf oder innerhalb von VM-Rechner110 . - Falls die MAC-Adresse des DA-Feldes mit der MAC-Adresse der VM
111 übereinstimmt, kann Edge-Switch120 den Daten-Frame durch Einfügen einer VM-Markierung enthält, die den VPID, der mit VM111 entspricht, modifizieren (Vorgang304 ). Edge-Switch120 kann dann den modifizierten Daten-Frame an NIC113 von VM-Rechner110 weiterleiten (Vorgang305 ). - Im Vorgang
306 kann NIC113 die VM-Markierung in dem modifizierten Daten-Frame, der von Edge-Switch120 empfangen wurde, entfernen und kann den Daten-Frame weiter an VM111 leiten (Vorgang307 ). - Falls die MAC-Adresse des DA-Feldes nicht mit der MAC-Adresse von VM
111 übereinstimmt, braucht das Ziel für den Daten-Frame keine virtuelle Einheit auf VM-Rechner110 zu sein. Edge-Switch120 kann den Daten-Frame weiter an eine andere Netzwerkeinheit leiten, beispielsweise an Netzwerk130 , wie etwa beispielsweise andere nicht-virtualisierte Rechner oder Netzwerkknoten (Vorgang308 ). - Andere Vorgänge oder Folgen von Vorgängen können verwendet werden.
- Im folgenden wird auf
4 Bezug genommen, die ein Flussdiagramm eines Verfahrens für abgehende Kommunikationen über virtuelle Ports gemäß einer Ausführungsform der Erfindung zeigt. Ausführungsformen des Verfahrens können beispielsweise durch VM-Rechner- und Edge-Switch-System100 der1 oder durch andere geeignete drahtgebundene und/oder drahtlose Kommunikationsvorrichtungen, -stationen, -knoten-, - systeme und/oder -netzwerke verwendet werden oder durch diese implementiert sein,. Ausführungsformen des Verfahrens können außerdem das Frame-Format und die Weiterleitungsdatenbankstruktur der2 oder andere geeignete Daten-Frame-Formate und Weiterleitungsdatenbankstrukturen verwenden. - Im Vorgang
401 leitet eine VM oder eine virtualisierte Einheit eines VM-Rechners, wie etwa beispielsweise VM111 an VM-Rechner110 , einen Daten-Frame an NIC113 weiter. NIC113 kann den Daten-Frame modifizieren, indem in den Daten-Frame eine VM-Markierung eingefügt wird, die einen VPID enthält, der dem virtuellen Port entspricht, der mit VM111 assoziiert ist (Vorgang402 ), und kann den modifizierten Daten-Frame an einen Edge-Switch weiterleiten, wie etwa beispielsweise Edge-Switch120 (Vorgang403 ). - Im Vorgang
404 kann Edge-Switch120 die VM-Markierung in dem modifizierten Daten-Frame, der von NIC113 empfangen wurde, entfernen. Vorgänge405 und406 können als Vorgänge302 und303 der3 fortfahren, indem Edge-Switch120 ein Zielenachschlagen der MAC-Adresse in einer Weiterleitungsdatenbank durchführt und bestimmt, ob die MAC-Adresse einem VPID einer virtuellen Maschine auf VM-Rechner110 entspricht. - Falls die MAC-Adresse des DA-Feldes mit der MAC-Adresse einer virtuellen Einheit auf VM-Rechner
110 , wie etwa beispielsweise einer zweiten VM111 , übereinstimmt, kann die Kommunikation innerhalb von VM-Rechner110 sein. Routing solcher internen Kommunikation durch Edge-Switch120 kann es Netzwerkvereinbarungen, wie etwa Zugriffssteuerungen oder Sicherheit, ermöglichen, für Kommunikationen innerhalb und außerhalb von VM-Rechner110 konsistent verwaltet zu werden. Edge-Switch120 kann den Daten-Frame modifizieren, indem in den Daten-Frame eine VM-Markierung eingefügt wird, die den VPID enthält, der der zweiten VM111 entspricht (Vorgang407 ). Vorgänge408 -410 können entsprechend als Vorgänge305 -307 der3 fortfahren. - Falls die MAC-Adresse des DA-Feldes nicht mit der MAC-Adresse der VM
111 übereinstimmt, könnte das Ziel für den Daten-Frame keine virtuelle Einheit auf VM-Rechner110 sein. Edge-Switch120 kann den Daten-Frame weiter an eine andere Netzwerkeinheit leiten, beispielsweise an Netzwerk130 (Vorgang411 ). In einigen Ausführungsformen können mehrere VM-Rechner110 mit Edge-Switch120 verbunden sein. In diesen Fällen kann Weiterleiten des Daten-Frames an einen zweiten VM-Rechner110 gemäß den Vorgängen305 -307 fortfahren. - Andere Vorgänge oder Folgen von Vorgängen können verwendet werden.
- Verwaltung virtueller Schnittstellen kann beispielsweise durch eine feste Konfiguration oder eine Auto-Konfiguration gehandhabt werden, etwa durch Offenlegung oder Entdeckung, wenn ein VM-Rechner, wie etwa VM-Rechner
110 , mit einem virtualisierten Edge-Switch, wie etwa Edge-Switch120 , verbunden wird. Wenn ein VM-Rechner zum ersten Mal mit einem Edge-Switch verbunden wird, können beide Knoten oder Enden der Verbindung Offenlegungs- und/oder Entdeckungs-Nachrichten senden, um die Fähigkeiten ihrer jeweiligen Gegenüber zu identifizieren. Falls beide Knoten zu Kommunikation über virtuelle Ports in der Lage sind, so können andere Parameter ausgetauscht werden. Diese Parameter können beispielsweise die Anzahl virtueller Ports, Bereiche für VPID's und andere passende Kommunikationsparameter über virtuelle Ports aufweisen. Steuernachrichten können regelmäßig zwischen Knoten ausgetauscht werden. Falls in einer virtualisierten Netzwerkkonfiguration eine Änderung auftritt, wie etwa beispielsweise das Hinzufügen einer neuen VM, können zusätzliche Steuernachrichten gesendet werden, um beispielsweise die Knoten zu rekonfigurieren, den neuen virtuellen Port zu konfigurieren, etc. - In einigen Ausführungsformen können alle Netzwerkvereinbarungen und Privilegien, die zu einer VM, wie etwa VM
111 , gehören, aufrecht erhalten werden, wenn die VM's von einem physikalischen Rechner, wie etwa VM-Rechner110 , zu einem anderen Rechner auf einem Netzwerk bewegt werden, weil Ausführungsformen der Erfindung es Netzwerkvereinbarungen ermöglichen, in Netzwerk-Switchen anhand der VM-Identität und nicht-physikalischer Präsenz angewendet zu werden. Die Edge-Switches des Netzwerks können daher die MAC-Adressen der neuen Kombination virtueller Ports-/physikalischer Ports erneut lernen. - In einigen Ausführungsformen können Kommunikationen über virtuelle Ports außerdem für Legacy-Hardware-NIC's verwendet werden. Für diese Fälle können virtuelle Schnittstellen in Software, beispielsweise in einer Input-/Output (I/O)-Partition und/oder in VMM
112 , implementiert sein. Ein virtueller Switch in der I/O-Partition braucht nicht erforderlich zu sein, und kann stattdessen durch einen Software-Multiplexer/Demultiplexer ersetzt werden, der leichter als ein virtueller Switch sein kann. - Während die Erfindung unter Bezugnahme auf eine begrenzte Anzahl von Ausführungsformen beschrieben wurde, ist einzusehen, dass viele Veränderungen, Modifikationen und andere Anwendungen der Erfindung gemacht werden können. Ausführungsformen der vorliegenden Erfindung können andere Vorrichtungen zum Durchführen der Vorgänge hierin umfassen. Solche Vorrichtungen können die diskutierten Elemente integrieren, oder können andere Komponenten aufweisen, um den gleichen Zweck auszuführen. Es ist Fachleuten ersichtlich, dass die beigefügten Ansprüche sämtliche solcher Modifikationen und Änderungen, wie sie innerhalb des wahren Geistes der Erfindung fallen, abdecken sollen.
Claims (10)
- Verfahren zur Kommunikation zwischen virtuellen Maschinen auf einem Virtuelle-Maschine-Rechner, umfassend: Empfangen eines Daten-Frames von einer ersten virtuellen Maschine auf dem Virtuelle-Maschine-Rechner an einem Netzwerkschnittstellencontroller (113) innerhalb des Virtuelle-Maschine-Rechners, Modifizieren des Daten-Frames durch den Netzwerkschnittstellencontroller (113) durch darin Einfügen einer ersten Markierung einer virtuellen Maschine, wobei die Markierung ein Ethertype-Feld aufweist und einen virtuellen Port des Daten-Frames identifiziert; Weiterleiten des modifizierten Daten-Frames zu einem externen Switch über einen physikalischen Port; Empfangen des Daten-Frames von dem externen Switch über einen physikalischen Port; und Weiterleiten des Daten-Frames zu einer zweiten virtuellen Maschine auf dem Virtuelle-Maschine-Rechner. wobei der Daten-Frame einen Zielbezeichner in einem Zielfeld und eine Nutzlast umfasst, und die erste Markierung einer virtuellen Maschine einen ersten Bezeichner eines virtuellen Ports zum Identifizieren einer ersten logischen Schnittstelle einer ersten virtuellen Maschine auf einem Virtuelle- Maschine-Rechner umfasst.
- Verfahren nach
Anspruch 1 , umfassend: Weiterleiten des modifizierten Daten-Frames von dem Netzwerkschnittstellencontroller über einen physikalischen Port auf dem Virtuelle-Maschine-Rechner an einen Edge-Switch, wobei der Edge-Switch mit dem Virtuelle-Maschine-Rechner und einem Netzwerk verbunden ist und eine Weiterleitungsdatenbank aufweist; und Entfernen der ersten Markierung aus dem modifizierten Daten-Frame. - Verfahren nach
Anspruch 2 , wobei der Daten-Frame einen Zielbezeichner in einem Zielfeld und eine Nutzlast umfasst und wobei das Verfahren umfasst: Durchführen eines Adressennachschlagens in der Weiterleitungsdatenbank auf dem Zielbezeichner; Bestimmen, ob der Zielbezeichner einem virtuellen Port innerhalb des Virtuelle-Maschine-Rechners entspricht; Modifizieren des Daten-Frames durch Einfügen einer zweiten Markierung einer virtuellen Maschine in den Daten-Frame, falls der Zielbezeichner mit dem Zielbezeichner, der einer zweiten virtuellen Maschine auf dem Virtuelle-Maschine-Rechner entspricht, übereinstimmt; Weiterleiten des modifizierten Daten-Frames, der die zweite Markierung enthält, von dem Edge-Switch an den Netzwerkschnittstellencontroller über den physikalischen Port auf dem Virtuelle-Maschine-Rechner; Entfernen der zweiten Markierung von dem modifizierten Daten-Frame, der die zweite Markierung enthält; und Weiterleiten des Daten-Frames an die zweite virtuelle Maschine. - Verfahren nach
Anspruch 2 , wobei der Daten-Frame einen Zielbezeichner in einem Zielfeld und eine Nutzlast umfasst und wobei das Verfahren umfasst: Durchführen eines Adressennachschlagens in der Weiterleitungsdatenbank auf dem Zielbezeichner; Bestimmen, ob der Zielbezeichner einem virtuellen Port innerhalb des Virtuelle-Maschine-Rechners enspricht; und Weiterleiten des Daten-Frames an das Netzwerk, falls der Zielbezeichner des Daten-Frames einem Ort außerhalb des Virtuelle-Maschine-Rechners entspricht. - System, umfassend: einen Virtuelle-Maschine-Rechner zum Beherbergen mehrerer virtueller Maschinen, wobei der Virtuelle-Maschine-Rechner umfasst: einen Netzwerkschnittstellencontroller; eine erste virtuelle Maschine zum Weiterleiten eines Daten-Frames an den Netzwerkschnittstellencontroller, wobei die virtuelle Maschine eine erste logische Schnittstelle aufweist und damit verbunden einen ersten Bezeichner eines virtuellen Ports zum Identifizieren der ersten logischen Schnittstelle aufweist; eine zweite virtuelle Maschine; wobei der Netzwerkschnittstellencontroller eine erste Markierung einer virtuellen Maschine in den Daten-Frame einfügt, die die erste logische Schnittstelle identifiziert und ein Ethertype-Feld aufweist; den Daten-Frame über einen physikalischen Port an einen externen Switch weiterleitet; den Daten-Frame von dem externen Switch über einen physikalischen Port zurück empfängt; und den Daten-Frame an die zweite virtuelle Maschine weiterleitet; wobei der Daten-Frame einen Zielbezeichner in einem Zielfeld und eine Nutzlast aufweist.
- System nach
Anspruch 5 , umfassend: einen Edge-Switch, der mit einem Netzwerk und dem Virtuelle-Maschine-Rechner über den physikalischen Port verbunden ist, um die erste Markierung von dem modifizierten Daten-Frame zu entfernen, wobei der Edge-Switch eine Weiterleitungsdatenbank umfasst; wobei der Netzwerkschnittstellencontroller konfiguriert ist, um den modifizierten Daten-Frame über den physikalischen Port an den Edge-Switch weiterzuleiten. - System nach
Anspruch 6 , dadurch gekennzeichnet, dass der Daten-Frame einen Zielbezeichner in einem Zielfeld und eine Nutzlast umfasst und der Edge-Switch konfiguriert ist: um ein Adressennachschlagen in der Weiterleitungsdatenbank auf dem Zielbezeichner durchzuführen; um zu bestimmen, ob der Zielbezeichner einem virtuellen Port innerhalb des Virtuelle-Maschine-Rechners entspricht; um den Daten-Frame zu modifizieren, indem eine zweite Markierung einer virtuellen Maschine in den Daten-Frame eingefügt wird, falls der Zielbezeichner mit einem Zielbezeichner, der der zweiten virtuellen Maschine auf dem Virtuelle-Maschine-Rechner entspricht, übereinstimmt,; und um den modifizierten Daten-Frame, der die zweite Markierung enthält, von dem Edge-Switch an den Netzwerkschnittstellencontroller über die physikalische Schnittstelle auf dem Virtuellen-Maschine-Rechner zu leiten; wobei der Netzwerkschnittstellencontroller konfiguriert ist, um die zweite Markierung von dem modifizierten Daten-Frame zu entfernen, der die zweite Markierung enthält, und um den Daten-Frame an die zweite virtuelle Maschine weiterzuleiten. - System nach
Anspruch 7 , dadurch gekennzeichnet, dass der Daten-Frame einen Zielbezeichner in einem Zielfeld und eine Nutzlast umfasst und der Edge-Switch konfiguriert ist: um ein Adressennachschlagen in der Weiterleitungsdatenbank auf der Zielbezeichnerdatenbank durchzuführen; um zu bestimmen, ob der Zielbezeichner einem virtuellen Port innerhalb des Virtuelle-Maschine-Rechners entspricht; und um den Daten-Frame an das Netzwerk weiterzuleiten, falls der Zielbezeichner des Daten-Frames einem Ort außerhalb des Virtuelle-Maschine-Rechners entspricht. - System zur Kommunikation zwischen virtuellen Maschinen auf einem Virtuelle-Maschine-Rechner, umfassend: einen Edge-Switch, der mit einem Netzwerk und einem Virtuelle-Maschine-Rechner über einen physikalischen Port auf dem Virtuelle-Maschine-Rechner verbunden ist, umfassend eine Weiterleitungsdatenbank, wobei der Edge-Switch konfiguriert ist, um von dem Netzwerk einen Daten-Frame zu empfangen, wobei der Daten-Frame einen Zielbezeichner in einem Zielfeld und eine Nutzlast umfasst, um ein Adressennachschlagen in der Weiterleitungsdatenbank auf dem Zielbezeichner durchzuführen, um zu bestimmen, ob der Zielbezeichner einem virtuellen Port innerhalb des Virtuelle-Maschine-Rechners entspricht; und um den Daten-Frame zu modifizieren, indem eine Markierung darin eingefügt wird, falls der Zielbezeichner einem Bezeichner eines virtuellen Ports einer virtuellen Maschine innerhalb des Virtuelle-Maschine-Rechners entspricht, und um den Daten-Frame an den Virtuelle-Maschine-Rechner über einen physikalischen Port weiterzuleiten, wobei die Markierung ein Ethertype-Feld aufweist und einen virtuellen Port des Virtuelle-Maschine-Rechners identifizieren soll; wobei der Virtuelle-Maschine-Rechner die virtuelle Maschine beherbergen soll und die virtuelle Maschine umfasst, wobei die virtuelle Maschine eine logische Schnittstelle aufweist und damit verbunden einen Bezeichner eines virtuellen Ports aufweist, um die logische Schnittstelle zu identifizieren.
- System nach
Anspruch 9 , dadurch gekennzeichnet, dass der Virtuelle-Maschine-Rechner umfasst: einen physikalischen Port, die mit dem Edge-Switch verbunden ist, um mit dem Edge-Switch eine Schnittstelle zu bilden; und einen Netzwerkschnittstellencontroller, der mit dem physikalischen Port verbunden ist, um den modifizierten Daten-Frame zu empfangen, die Markierung von dem modifizierten Daten-Frame zu entfernen und den Daten-Frame an die virtuelle Maschine weiterzuleiten.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/902,661 US8798056B2 (en) | 2007-09-24 | 2007-09-24 | Method and system for virtual port communications |
US11/902,661 | 2007-09-24 | ||
PCT/US2008/075773 WO2009042397A1 (en) | 2007-09-24 | 2008-09-10 | Method and system for virtual port communications |
Publications (2)
Publication Number | Publication Date |
---|---|
DE112008002550T5 DE112008002550T5 (de) | 2010-07-22 |
DE112008002550B4 true DE112008002550B4 (de) | 2019-10-17 |
Family
ID=40472925
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE112008002550.9T Active DE112008002550B4 (de) | 2007-09-24 | 2008-09-10 | Verfahren und System für virtuelle Schnittstellenkommunikation |
Country Status (4)
Country | Link |
---|---|
US (4) | US8798056B2 (de) |
CN (2) | CN103793359B (de) |
DE (1) | DE112008002550B4 (de) |
WO (1) | WO2009042397A1 (de) |
Families Citing this family (259)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9485144B2 (en) * | 2004-06-25 | 2016-11-01 | InMon Corp. | Network traffic optimization |
US9712443B1 (en) | 2004-06-25 | 2017-07-18 | InMon Corp. | Distributed traffic quota measurement and enforcement |
US8619771B2 (en) | 2009-09-30 | 2013-12-31 | Vmware, Inc. | Private allocated networks over shared communications infrastructure |
US8892706B1 (en) | 2010-06-21 | 2014-11-18 | Vmware, Inc. | Private ethernet overlay networks over a shared ethernet in a virtual environment |
US8924524B2 (en) | 2009-07-27 | 2014-12-30 | Vmware, Inc. | Automated network configuration of virtual machines in a virtual lab data environment |
IL189514A (en) | 2007-02-14 | 2011-12-29 | Marvell Israel Misl Ltd | Logical mediation system and method |
US9270594B2 (en) * | 2007-06-01 | 2016-02-23 | Cisco Technology, Inc. | Apparatus and method for applying network policy at virtual interfaces |
US8798056B2 (en) | 2007-09-24 | 2014-08-05 | Intel Corporation | Method and system for virtual port communications |
JP5393686B2 (ja) | 2007-09-26 | 2014-01-22 | ニシラ, インコーポレイテッド | ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム |
US8036229B2 (en) * | 2007-10-08 | 2011-10-11 | Cisco Technology, Inc. | Switch with virtual network identifier re-write capability |
US8429739B2 (en) * | 2008-03-31 | 2013-04-23 | Amazon Technologies, Inc. | Authorizing communications between computing nodes |
US8195774B2 (en) | 2008-05-23 | 2012-06-05 | Vmware, Inc. | Distributed virtual switch for virtualized computer systems |
US9426095B2 (en) * | 2008-08-28 | 2016-08-23 | International Business Machines Corporation | Apparatus and method of switching packets between virtual ports |
US8054832B1 (en) * | 2008-12-30 | 2011-11-08 | Juniper Networks, Inc. | Methods and apparatus for routing between virtual resources based on a routing location policy |
US8565118B2 (en) * | 2008-12-30 | 2013-10-22 | Juniper Networks, Inc. | Methods and apparatus for distributed dynamic network provisioning |
US8331362B2 (en) * | 2008-12-30 | 2012-12-11 | Juniper Networks, Inc. | Methods and apparatus for distributed dynamic network provisioning |
US8255496B2 (en) * | 2008-12-30 | 2012-08-28 | Juniper Networks, Inc. | Method and apparatus for determining a network topology during network provisioning |
US8190769B1 (en) | 2008-12-30 | 2012-05-29 | Juniper Networks, Inc. | Methods and apparatus for provisioning at a network device in response to a virtual resource migration notification |
TW201025974A (en) * | 2008-12-31 | 2010-07-01 | Ralink Technology Corp | Electronic device and related method for controlling heterogeneous iNIC devices |
US8665886B2 (en) * | 2009-03-26 | 2014-03-04 | Brocade Communications Systems, Inc. | Redundant host connection in a routed network |
CA2756289C (en) * | 2009-04-01 | 2016-02-02 | Nicira Networks, Inc. | Method and apparatus for implementing and managing virtual switches |
AU2014233640B2 (en) * | 2009-04-01 | 2017-02-02 | Nicira, Inc. | Method and apparatus for implementing and managing virtual switches |
US8799894B2 (en) * | 2009-04-22 | 2014-08-05 | International Business Machines Corporation | End-to-end mapping from operating system running on virtual machine to storage volume of storage-array network (SAN) |
US8589919B2 (en) * | 2009-04-28 | 2013-11-19 | Cisco Technology, Inc. | Traffic forwarding for virtual machines |
US8644188B1 (en) * | 2009-06-25 | 2014-02-04 | Amazon Technologies, Inc. | Providing virtual networking functionality for managed computer networks |
CN101630270B (zh) * | 2009-07-22 | 2013-06-26 | 成都市华为赛门铁克科技有限公司 | 数据处理系统和方法 |
US9733962B2 (en) | 2009-07-23 | 2017-08-15 | Brocade Communications Systems, Inc. | Method and apparatus for determining the identity of a virtual machine |
CN104065555B (zh) * | 2009-09-24 | 2018-09-18 | 日本电气株式会社 | 虚拟服务器间通信识别系统和虚拟服务器间通信识别方法 |
US8719567B2 (en) * | 2009-10-14 | 2014-05-06 | Cisco Technology, Inc. | Enabling QoS for MACsec protected frames |
US8953603B2 (en) | 2009-10-28 | 2015-02-10 | Juniper Networks, Inc. | Methods and apparatus related to a distributed switch fabric |
EP2497234B1 (de) | 2009-11-02 | 2018-09-19 | Marvell World Trade Ltd. | Netzwerkvorrichtung und verfahren auf der basis von virtuellen schnittstellen |
US8537860B2 (en) * | 2009-11-03 | 2013-09-17 | International Business Machines Corporation | Apparatus for switching traffic between virtual machines |
US8442048B2 (en) * | 2009-11-04 | 2013-05-14 | Juniper Networks, Inc. | Methods and apparatus for configuring a virtual network switch |
US9203747B1 (en) | 2009-12-07 | 2015-12-01 | Amazon Technologies, Inc. | Providing virtual networking device functionality for managed computer networks |
US8406152B1 (en) | 2010-03-23 | 2013-03-26 | Qlogic, Corporation | System and methods for presenting storage |
US8369335B2 (en) | 2010-03-24 | 2013-02-05 | Brocade Communications Systems, Inc. | Method and system for extending routing domain to non-routing end stations |
US8867552B2 (en) | 2010-05-03 | 2014-10-21 | Brocade Communications Systems, Inc. | Virtual cluster switching |
US9769016B2 (en) | 2010-06-07 | 2017-09-19 | Brocade Communications Systems, Inc. | Advanced link tracking for virtual cluster switching |
US9001824B2 (en) | 2010-05-18 | 2015-04-07 | Brocade Communication Systems, Inc. | Fabric formation for virtual cluster switching |
US8625616B2 (en) | 2010-05-11 | 2014-01-07 | Brocade Communications Systems, Inc. | Converged network extension |
US9231890B2 (en) | 2010-06-08 | 2016-01-05 | Brocade Communications Systems, Inc. | Traffic management for virtual cluster switching |
US9461840B2 (en) * | 2010-06-02 | 2016-10-04 | Brocade Communications Systems, Inc. | Port profile management for virtual cluster switching |
US9716672B2 (en) | 2010-05-28 | 2017-07-25 | Brocade Communications Systems, Inc. | Distributed configuration management for virtual cluster switching |
US8989186B2 (en) | 2010-06-08 | 2015-03-24 | Brocade Communication Systems, Inc. | Virtual port grouping for virtual cluster switching |
US9270486B2 (en) | 2010-06-07 | 2016-02-23 | Brocade Communications Systems, Inc. | Name services for virtual cluster switching |
US8634308B2 (en) | 2010-06-02 | 2014-01-21 | Brocade Communications Systems, Inc. | Path detection in trill networks |
US8885488B2 (en) | 2010-06-02 | 2014-11-11 | Brocade Communication Systems, Inc. | Reachability detection in trill networks |
US9608833B2 (en) | 2010-06-08 | 2017-03-28 | Brocade Communications Systems, Inc. | Supporting multiple multicast trees in trill networks |
US9628293B2 (en) | 2010-06-08 | 2017-04-18 | Brocade Communications Systems, Inc. | Network layer multicasting in trill networks |
US9806906B2 (en) | 2010-06-08 | 2017-10-31 | Brocade Communications Systems, Inc. | Flooding packets on a per-virtual-network basis |
US9246703B2 (en) | 2010-06-08 | 2016-01-26 | Brocade Communications Systems, Inc. | Remote port mirroring |
US8446914B2 (en) | 2010-06-08 | 2013-05-21 | Brocade Communications Systems, Inc. | Method and system for link aggregation across multiple switches |
WO2011162663A1 (en) | 2010-06-23 | 2011-12-29 | Telefonaktiebolaget L M Ericsson (Publ) | Reference signal interference management in heterogeneous network deployments |
US10103939B2 (en) | 2010-07-06 | 2018-10-16 | Nicira, Inc. | Network control apparatus and method for populating logical datapath sets |
US8958292B2 (en) | 2010-07-06 | 2015-02-17 | Nicira, Inc. | Network control apparatus and method with port security controls |
US8964528B2 (en) | 2010-07-06 | 2015-02-24 | Nicira, Inc. | Method and apparatus for robust packet distribution among hierarchical managed switching elements |
US9680750B2 (en) | 2010-07-06 | 2017-06-13 | Nicira, Inc. | Use of tunnels to hide network addresses |
US9525647B2 (en) | 2010-07-06 | 2016-12-20 | Nicira, Inc. | Network control apparatus and method for creating and modifying logical switching elements |
US9807031B2 (en) | 2010-07-16 | 2017-10-31 | Brocade Communications Systems, Inc. | System and method for network configuration |
US8964742B1 (en) | 2010-07-28 | 2015-02-24 | Marvell Israel (M.I.S.L) Ltd. | Linked list profiling and updating |
US8774201B2 (en) * | 2010-09-10 | 2014-07-08 | Fujitsu Limited | Method and system for providing contextualized flow tags |
US8885475B2 (en) * | 2010-09-10 | 2014-11-11 | Fujitsu Limited | Method and system for virtualized forwarding |
CN102136931B (zh) | 2010-09-20 | 2013-12-04 | 华为技术有限公司 | 虚端口网络策略配置方法、一种网络管理中心和相关设备 |
US8804747B2 (en) * | 2010-09-23 | 2014-08-12 | Cisco Technology, Inc. | Network interface controller for virtual and distributed services |
US8644194B2 (en) | 2010-10-15 | 2014-02-04 | International Business Machines Corporation | Virtual switching ports on high-bandwidth links |
US9336032B2 (en) * | 2010-10-28 | 2016-05-10 | Hewlett Packard Enterprise Development Lp | Zoning data to a virtual machine |
CN102148749B (zh) * | 2010-11-05 | 2013-11-06 | 华为技术有限公司 | 一种交换机端口扩展的方法及装置 |
CN102025535B (zh) * | 2010-11-17 | 2012-09-12 | 福建星网锐捷网络有限公司 | 虚拟机管理方法、装置及网络设备 |
CN102480410B (zh) * | 2010-11-22 | 2015-06-10 | 杭州华三通信技术有限公司 | 一种集中式业务处理单板及虚拟化资源划分方法 |
US8891406B1 (en) | 2010-12-22 | 2014-11-18 | Juniper Networks, Inc. | Methods and apparatus for tunnel management within a data center |
US20120182993A1 (en) * | 2011-01-14 | 2012-07-19 | International Business Machines Corporation | Hypervisor application of service tags in a virtual networking environment |
US10142218B2 (en) | 2011-01-14 | 2018-11-27 | International Business Machines Corporation | Hypervisor routing between networks in a virtual networking environment |
US8566838B2 (en) * | 2011-03-11 | 2013-10-22 | Novell, Inc. | Techniques for workload coordination |
WO2012127886A1 (ja) * | 2011-03-18 | 2012-09-27 | 日本電気株式会社 | ネットワークシステム、及びポリシー経路設定方法 |
US9270572B2 (en) | 2011-05-02 | 2016-02-23 | Brocade Communications Systems Inc. | Layer-3 support in TRILL networks |
US9043452B2 (en) | 2011-05-04 | 2015-05-26 | Nicira, Inc. | Network control apparatus and method for port isolation |
US9276953B2 (en) | 2011-05-13 | 2016-03-01 | International Business Machines Corporation | Method and apparatus to detect and block unauthorized MAC address by virtual machine aware network switches |
US20120287931A1 (en) * | 2011-05-13 | 2012-11-15 | International Business Machines Corporation | Techniques for securing a virtualized computing environment using a physical network switch |
US8879549B2 (en) | 2011-06-28 | 2014-11-04 | Brocade Communications Systems, Inc. | Clearing forwarding entries dynamically and ensuring consistency of tables across ethernet fabric switch |
US8948056B2 (en) | 2011-06-28 | 2015-02-03 | Brocade Communication Systems, Inc. | Spanning-tree based loop detection for an ethernet fabric switch |
US9407533B2 (en) | 2011-06-28 | 2016-08-02 | Brocade Communications Systems, Inc. | Multicast in a trill network |
US9401861B2 (en) | 2011-06-28 | 2016-07-26 | Brocade Communications Systems, Inc. | Scalable MAC address distribution in an Ethernet fabric switch |
US9007958B2 (en) | 2011-06-29 | 2015-04-14 | Brocade Communication Systems, Inc. | External loop detection for an ethernet fabric switch |
US8954961B2 (en) | 2011-06-30 | 2015-02-10 | International Business Machines Corporation | Geophysical virtual machine policy allocation using a GPS, atomic clock source or regional peering host |
US8885641B2 (en) | 2011-06-30 | 2014-11-11 | Brocade Communication Systems, Inc. | Efficient trill forwarding |
US8874742B2 (en) * | 2011-07-11 | 2014-10-28 | Oracle International Corporation | System and method for supporting virtual machine migration in a middleware machine environment |
EP2725749B1 (de) * | 2011-07-14 | 2017-11-15 | Huawei Technologies Co., Ltd. | Verfahren, vorrichtung und system zur verarbeitung eines dienstflusses |
EP3605969B1 (de) | 2011-08-17 | 2021-05-26 | Nicira Inc. | Verteiltes logisches l3 routing |
US10091028B2 (en) | 2011-08-17 | 2018-10-02 | Nicira, Inc. | Hierarchical controller clusters for interconnecting two or more logical datapath sets |
US9736085B2 (en) | 2011-08-29 | 2017-08-15 | Brocade Communications Systems, Inc. | End-to end lossless Ethernet in Ethernet fabric |
US9178833B2 (en) | 2011-10-25 | 2015-11-03 | Nicira, Inc. | Chassis controller |
US9203701B2 (en) | 2011-10-25 | 2015-12-01 | Nicira, Inc. | Network virtualization apparatus and method with scheduling capabilities |
US9288104B2 (en) | 2011-10-25 | 2016-03-15 | Nicira, Inc. | Chassis controllers for converting universal flows |
US9137107B2 (en) | 2011-10-25 | 2015-09-15 | Nicira, Inc. | Physical controllers for converting universal flows |
US9699117B2 (en) | 2011-11-08 | 2017-07-04 | Brocade Communications Systems, Inc. | Integrated fibre channel support in an ethernet fabric switch |
US9450870B2 (en) | 2011-11-10 | 2016-09-20 | Brocade Communications Systems, Inc. | System and method for flow management in software-defined networks |
EP2748714B1 (de) | 2011-11-15 | 2021-01-13 | Nicira, Inc. | Verbindungserkennungszuweisung und quellnetzwerkadressenübersetzung |
US8995272B2 (en) | 2012-01-26 | 2015-03-31 | Brocade Communication Systems, Inc. | Link aggregation in software-defined networks |
US9742693B2 (en) | 2012-02-27 | 2017-08-22 | Brocade Communications Systems, Inc. | Dynamic service insertion in a fabric switch |
US9154416B2 (en) | 2012-03-22 | 2015-10-06 | Brocade Communications Systems, Inc. | Overlay tunnel in a fabric switch |
CN103326997B (zh) * | 2012-03-23 | 2016-06-01 | 百度在线网络技术(北京)有限公司 | 一种访问虚拟服务器的方法及虚拟服务器系统 |
US9397954B2 (en) | 2012-03-26 | 2016-07-19 | Oracle International Corporation | System and method for supporting live migration of virtual machines in an infiniband network |
US9311122B2 (en) * | 2012-03-26 | 2016-04-12 | Oracle International Corporation | System and method for providing a scalable signaling mechanism for virtual machine migration in a middleware machine environment |
EP2748706B1 (de) | 2012-04-18 | 2020-01-22 | Nicira Inc. | Austausch von netzwerkzustandsinformationen zwischen weiterleitungselementen |
US9374301B2 (en) | 2012-05-18 | 2016-06-21 | Brocade Communications Systems, Inc. | Network feedback in software-defined networks |
US10277464B2 (en) | 2012-05-22 | 2019-04-30 | Arris Enterprises Llc | Client auto-configuration in a multi-switch link aggregation |
EP2853066B1 (de) | 2012-05-23 | 2017-02-22 | Brocade Communications Systems, Inc. | Layer-3-überlagerungs-gateways |
CN103516822A (zh) * | 2012-06-29 | 2014-01-15 | 同方股份有限公司 | 一种用于虚拟化网络中的虚拟化数据交换安全系统 |
JP5958164B2 (ja) * | 2012-08-07 | 2016-07-27 | 富士通株式会社 | 制御装置、方法及びプログラム、並びにシステム及び情報処理方法 |
US9210079B2 (en) | 2012-08-14 | 2015-12-08 | Vmware, Inc. | Method and system for virtual and physical network integration |
CN103593246B (zh) * | 2012-08-15 | 2017-07-11 | 中国电信股份有限公司 | 虚拟机和宿主机之间的通信方法、宿主机和虚拟机系统 |
US9602430B2 (en) | 2012-08-21 | 2017-03-21 | Brocade Communications Systems, Inc. | Global VLANs for fabric switches |
US8989183B2 (en) * | 2012-10-10 | 2015-03-24 | Microsoft Technology Licensing, Llc | Virtual machine multicast/broadcast in virtual network |
US9401872B2 (en) | 2012-11-16 | 2016-07-26 | Brocade Communications Systems, Inc. | Virtual link aggregations across multiple fabric switches |
US9092583B2 (en) * | 2012-11-16 | 2015-07-28 | Dell Products L.P. | Systems and methods for communication between modular information handling systems in a chassis |
US9548926B2 (en) | 2013-01-11 | 2017-01-17 | Brocade Communications Systems, Inc. | Multicast traffic load balancing over virtual link aggregation |
US9413691B2 (en) | 2013-01-11 | 2016-08-09 | Brocade Communications Systems, Inc. | MAC address synchronization in a fabric switch |
US9350680B2 (en) | 2013-01-11 | 2016-05-24 | Brocade Communications Systems, Inc. | Protection switching over a virtual link aggregation |
US9503397B2 (en) | 2013-01-15 | 2016-11-22 | International Business Machines Corporation | Applying a client policy to a group of channels |
US9565113B2 (en) | 2013-01-15 | 2017-02-07 | Brocade Communications Systems, Inc. | Adaptive link aggregation and virtual link aggregation |
US9565099B2 (en) | 2013-03-01 | 2017-02-07 | Brocade Communications Systems, Inc. | Spanning tree in fabric switches |
WO2014145750A1 (en) | 2013-03-15 | 2014-09-18 | Brocade Communications Systems, Inc. | Scalable gateways for a fabric switch |
US10230794B2 (en) | 2013-03-15 | 2019-03-12 | Oracle International Corporation | System and method for efficient virtualization in lossless interconnection networks |
US9990221B2 (en) | 2013-03-15 | 2018-06-05 | Oracle International Corporation | System and method for providing an infiniband SR-IOV vSwitch architecture for a high performance cloud computing environment |
JP6011401B2 (ja) * | 2013-03-18 | 2016-10-19 | 富士通株式会社 | 接続情報を生成するための情報処理装置及び方法 |
JP6036506B2 (ja) * | 2013-04-15 | 2016-11-30 | 富士通株式会社 | 障害影響範囲を特定するためのプログラム及び情報処理装置 |
CN104144130B (zh) * | 2013-05-10 | 2019-04-12 | 中国电信股份有限公司 | 虚拟机系统互联的方法、系统和接入交换机 |
US9699001B2 (en) | 2013-06-10 | 2017-07-04 | Brocade Communications Systems, Inc. | Scalable and segregated network virtualization |
US9565028B2 (en) | 2013-06-10 | 2017-02-07 | Brocade Communications Systems, Inc. | Ingress switch multicast distribution in a fabric switch |
US20150033222A1 (en) * | 2013-07-25 | 2015-01-29 | Cavium, Inc. | Network Interface Card with Virtual Switch and Traffic Flow Policy Enforcement |
US9887960B2 (en) | 2013-08-14 | 2018-02-06 | Nicira, Inc. | Providing services for logical networks |
US9952885B2 (en) | 2013-08-14 | 2018-04-24 | Nicira, Inc. | Generation of configuration files for a DHCP module executing within a virtualized container |
US20150055456A1 (en) * | 2013-08-26 | 2015-02-26 | Vmware, Inc. | Traffic and load aware dynamic queue management |
US9577845B2 (en) | 2013-09-04 | 2017-02-21 | Nicira, Inc. | Multiple active L3 gateways for logical networks |
US9503371B2 (en) | 2013-09-04 | 2016-11-22 | Nicira, Inc. | High availability L3 gateways for logical networks |
US9806949B2 (en) | 2013-09-06 | 2017-10-31 | Brocade Communications Systems, Inc. | Transparent interconnection of Ethernet fabric switches |
US9785455B2 (en) | 2013-10-13 | 2017-10-10 | Nicira, Inc. | Logical router |
US10063458B2 (en) | 2013-10-13 | 2018-08-28 | Nicira, Inc. | Asymmetric connection with external networks |
US9912612B2 (en) | 2013-10-28 | 2018-03-06 | Brocade Communications Systems LLC | Extended ethernet fabric switches |
WO2015081534A1 (zh) * | 2013-12-05 | 2015-06-11 | 华为技术有限公司 | 一种数据报文的传输系统、传输方法和设备 |
US9860117B2 (en) | 2014-02-03 | 2018-01-02 | Sprint Communications Company, L.P. | Automatically generated virtual network elements for virtualized packet networks |
US9876689B1 (en) | 2014-02-03 | 2018-01-23 | Sprint Communications Company L.P. | Automatically generated virtual network elements for virtualized local area networks |
US9548873B2 (en) | 2014-02-10 | 2017-01-17 | Brocade Communications Systems, Inc. | Virtual extensible LAN tunnel keepalives |
US9973472B2 (en) | 2015-04-02 | 2018-05-15 | Varmour Networks, Inc. | Methods and systems for orchestrating physical and virtual switches to enforce security boundaries |
US10091238B2 (en) | 2014-02-11 | 2018-10-02 | Varmour Networks, Inc. | Deception using distributed threat detection |
US10264025B2 (en) | 2016-06-24 | 2019-04-16 | Varmour Networks, Inc. | Security policy generation for virtualization, bare-metal server, and cloud computing environments |
US9225597B2 (en) | 2014-03-14 | 2015-12-29 | Nicira, Inc. | Managed gateways peering with external router to attract ingress packets |
US9313129B2 (en) | 2014-03-14 | 2016-04-12 | Nicira, Inc. | Logical router processing by network controller |
US9419855B2 (en) | 2014-03-14 | 2016-08-16 | Nicira, Inc. | Static routes for logical routers |
US9590901B2 (en) | 2014-03-14 | 2017-03-07 | Nicira, Inc. | Route advertisement by managed gateways |
US10581758B2 (en) | 2014-03-19 | 2020-03-03 | Avago Technologies International Sales Pte. Limited | Distributed hot standby links for vLAG |
US10476698B2 (en) | 2014-03-20 | 2019-11-12 | Avago Technologies International Sales Pte. Limited | Redundent virtual link aggregation group |
US9647883B2 (en) | 2014-03-21 | 2017-05-09 | Nicria, Inc. | Multiple levels of logical routers |
US9503321B2 (en) | 2014-03-21 | 2016-11-22 | Nicira, Inc. | Dynamic routing for logical routers |
US9893988B2 (en) | 2014-03-27 | 2018-02-13 | Nicira, Inc. | Address resolution using multiple designated instances of a logical router |
CN103873374B (zh) * | 2014-03-27 | 2017-08-11 | 新华三技术有限公司 | 虚拟化系统中的报文处理方法及装置 |
US9413644B2 (en) | 2014-03-27 | 2016-08-09 | Nicira, Inc. | Ingress ECMP in virtual distributed routing environment |
CN103945015A (zh) * | 2014-04-09 | 2014-07-23 | 上海华为技术有限公司 | 一种节点逻辑id的分配装置、方法及通信系统 |
US10063473B2 (en) | 2014-04-30 | 2018-08-28 | Brocade Communications Systems LLC | Method and system for facilitating switch virtualization in a network of interconnected switches |
US9800471B2 (en) | 2014-05-13 | 2017-10-24 | Brocade Communications Systems, Inc. | Network extension groups of global VLANs in a fabric switch |
CN104092661B (zh) * | 2014-06-10 | 2017-09-26 | 深信服科技股份有限公司 | 虚拟机串口的通信方法及装置 |
US10291521B1 (en) * | 2014-06-30 | 2019-05-14 | Juniper Networks, Inc. | Multi-chassis link aggregation groups with more than two chassis |
US9742881B2 (en) | 2014-06-30 | 2017-08-22 | Nicira, Inc. | Network virtualization using just-in-time distributed capability for classification encoding |
CN105262685B (zh) | 2014-07-14 | 2018-10-09 | 新华三技术有限公司 | 一种报文处理方法和装置 |
US10616108B2 (en) | 2014-07-29 | 2020-04-07 | Avago Technologies International Sales Pte. Limited | Scalable MAC address virtualization |
US9544219B2 (en) | 2014-07-31 | 2017-01-10 | Brocade Communications Systems, Inc. | Global VLAN services |
US9807007B2 (en) | 2014-08-11 | 2017-10-31 | Brocade Communications Systems, Inc. | Progressive MAC address learning |
US9723008B2 (en) | 2014-09-09 | 2017-08-01 | Oracle International Corporation | System and method for providing an integrated firewall for secure network communication in a multi-tenant environment |
US10250443B2 (en) | 2014-09-30 | 2019-04-02 | Nicira, Inc. | Using physical location to modify behavior of a distributed virtual network element |
US10511458B2 (en) | 2014-09-30 | 2019-12-17 | Nicira, Inc. | Virtual distributed bridging |
US10020960B2 (en) | 2014-09-30 | 2018-07-10 | Nicira, Inc. | Virtual distributed bridging |
US9768980B2 (en) | 2014-09-30 | 2017-09-19 | Nicira, Inc. | Virtual distributed bridging |
US9524173B2 (en) | 2014-10-09 | 2016-12-20 | Brocade Communications Systems, Inc. | Fast reboot for a switch |
US9699029B2 (en) | 2014-10-10 | 2017-07-04 | Brocade Communications Systems, Inc. | Distributed configuration management in a switch group |
US9628407B2 (en) | 2014-12-31 | 2017-04-18 | Brocade Communications Systems, Inc. | Multiple software versions in a switch group |
US9626255B2 (en) | 2014-12-31 | 2017-04-18 | Brocade Communications Systems, Inc. | Online restoration of a switch snapshot |
US10003552B2 (en) | 2015-01-05 | 2018-06-19 | Brocade Communications Systems, Llc. | Distributed bidirectional forwarding detection protocol (D-BFD) for cluster of interconnected switches |
US9942097B2 (en) | 2015-01-05 | 2018-04-10 | Brocade Communications Systems LLC | Power management in a network of interconnected switches |
US10503442B2 (en) | 2015-01-28 | 2019-12-10 | Avago Technologies International Sales Pte. Limited | Method and apparatus for registering and storing virtual machine unique information capabilities |
US10437770B2 (en) * | 2015-01-28 | 2019-10-08 | Avago Technologies International Sales Pte. Limited | Method and apparatus for providing virtual machine information to a network interface |
US10129180B2 (en) | 2015-01-30 | 2018-11-13 | Nicira, Inc. | Transit logical switch within logical router |
US10193929B2 (en) | 2015-03-13 | 2019-01-29 | Varmour Networks, Inc. | Methods and systems for improving analytics in distributed networks |
US10038592B2 (en) | 2015-03-17 | 2018-07-31 | Brocade Communications Systems LLC | Identifier assignment to a new switch in a switch group |
US9807005B2 (en) | 2015-03-17 | 2017-10-31 | Brocade Communications Systems, Inc. | Multi-fabric manager |
US10009381B2 (en) | 2015-03-30 | 2018-06-26 | Varmour Networks, Inc. | System and method for threat-driven security policy controls |
US9380027B1 (en) | 2015-03-30 | 2016-06-28 | Varmour Networks, Inc. | Conditional declarative policies |
US10038628B2 (en) | 2015-04-04 | 2018-07-31 | Nicira, Inc. | Route server mode for dynamic routing between logical and physical networks |
US9967134B2 (en) | 2015-04-06 | 2018-05-08 | Nicira, Inc. | Reduction of network churn based on differences in input state |
US10579406B2 (en) | 2015-04-08 | 2020-03-03 | Avago Technologies International Sales Pte. Limited | Dynamic orchestration of overlay tunnels |
US9971624B2 (en) | 2015-05-17 | 2018-05-15 | Nicira, Inc. | Logical processing for containers |
US10021196B1 (en) | 2015-06-22 | 2018-07-10 | Amazon Technologies, Inc. | Private service endpoints in isolated virtual networks |
US10225184B2 (en) | 2015-06-30 | 2019-03-05 | Nicira, Inc. | Redirecting traffic in a virtual distributed router environment |
CN105007188A (zh) * | 2015-07-28 | 2015-10-28 | 上海斐讯数据通信技术有限公司 | 配置交换机的方法及所适用的虚拟交换网络 |
US10439929B2 (en) | 2015-07-31 | 2019-10-08 | Avago Technologies International Sales Pte. Limited | Graceful recovery of a multicast-enabled switch |
US10129142B2 (en) | 2015-08-11 | 2018-11-13 | Nicira, Inc. | Route configuration for logical router |
US10075363B2 (en) | 2015-08-31 | 2018-09-11 | Nicira, Inc. | Authorization for advertised routes among logical routers |
US9960987B2 (en) * | 2015-09-01 | 2018-05-01 | Dell Products, Lp | System and method for using open source management modules on hardware switch elements |
US10171303B2 (en) | 2015-09-16 | 2019-01-01 | Avago Technologies International Sales Pte. Limited | IP-based interconnection of switches with a logical chassis |
JP6591843B2 (ja) * | 2015-09-29 | 2019-10-16 | APRESIA Systems株式会社 | 中継装置および中継システム |
US10204122B2 (en) | 2015-09-30 | 2019-02-12 | Nicira, Inc. | Implementing an interface between tuple and message-driven control entities |
US10095535B2 (en) | 2015-10-31 | 2018-10-09 | Nicira, Inc. | Static route types for logical routers |
US10078527B2 (en) | 2015-11-01 | 2018-09-18 | Nicira, Inc. | Securing a managed forwarding element that operates within a data compute node |
US10334041B2 (en) * | 2015-11-23 | 2019-06-25 | Intel Corporation | Network interface device facilitating transaction assurance |
US9912614B2 (en) | 2015-12-07 | 2018-03-06 | Brocade Communications Systems LLC | Interconnection of switches based on hierarchical overlay tunneling |
US10191758B2 (en) * | 2015-12-09 | 2019-01-29 | Varmour Networks, Inc. | Directing data traffic between intra-server virtual machines |
US10063469B2 (en) | 2015-12-16 | 2018-08-28 | Nicira, Inc. | Forwarding element implementation for containers |
US9998371B2 (en) * | 2015-12-16 | 2018-06-12 | Nicira, Inc. | Packet communication between container data compute nodes and a managed forwarding element |
US9762599B2 (en) | 2016-01-29 | 2017-09-12 | Varmour Networks, Inc. | Multi-node affinity-based examination for computer network security remediation |
US9680852B1 (en) | 2016-01-29 | 2017-06-13 | Varmour Networks, Inc. | Recursive multi-layer examination for computer network security remediation |
US9521115B1 (en) | 2016-03-24 | 2016-12-13 | Varmour Networks, Inc. | Security policy generation using container metadata |
US10333849B2 (en) | 2016-04-28 | 2019-06-25 | Nicira, Inc. | Automatic configuration of logical routers on edge nodes |
US11019167B2 (en) | 2016-04-29 | 2021-05-25 | Nicira, Inc. | Management of update queues for network controller |
US10484515B2 (en) | 2016-04-29 | 2019-11-19 | Nicira, Inc. | Implementing logical metadata proxy servers in logical networks |
US10841273B2 (en) | 2016-04-29 | 2020-11-17 | Nicira, Inc. | Implementing logical DHCP servers in logical networks |
US10091161B2 (en) | 2016-04-30 | 2018-10-02 | Nicira, Inc. | Assignment of router ID for logical routers |
US10153973B2 (en) | 2016-06-29 | 2018-12-11 | Nicira, Inc. | Installation of routing tables for logical router in route server mode |
US10560320B2 (en) | 2016-06-29 | 2020-02-11 | Nicira, Inc. | Ranking of gateways in cluster |
US10755334B2 (en) | 2016-06-30 | 2020-08-25 | Varmour Networks, Inc. | Systems and methods for continually scoring and segmenting open opportunities using client data and product predictors |
US10454758B2 (en) | 2016-08-31 | 2019-10-22 | Nicira, Inc. | Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP |
US10341236B2 (en) | 2016-09-30 | 2019-07-02 | Nicira, Inc. | Anycast edge service gateways |
US10237090B2 (en) | 2016-10-28 | 2019-03-19 | Avago Technologies International Sales Pte. Limited | Rule-based network identifier mapping |
US10742746B2 (en) | 2016-12-21 | 2020-08-11 | Nicira, Inc. | Bypassing a load balancer in a return path of network traffic |
US10212071B2 (en) | 2016-12-21 | 2019-02-19 | Nicira, Inc. | Bypassing a load balancer in a return path of network traffic |
US10237123B2 (en) | 2016-12-21 | 2019-03-19 | Nicira, Inc. | Dynamic recovery from a split-brain failure in edge nodes |
US10616045B2 (en) | 2016-12-22 | 2020-04-07 | Nicira, Inc. | Migration of centralized routing components of logical router |
US11405335B2 (en) * | 2017-01-13 | 2022-08-02 | Nicira, Inc. | Managing network traffic in virtual switches based on logical port identifiers |
US10257152B2 (en) * | 2017-03-10 | 2019-04-09 | Nicira, Inc. | Suppressing ARP broadcasting in a hypervisor |
US10666766B2 (en) * | 2017-04-05 | 2020-05-26 | Cisco Technology, Inc. | Application descriptive language for network gateways |
US10681000B2 (en) | 2017-06-30 | 2020-06-09 | Nicira, Inc. | Assignment of unique physical network addresses for logical network addresses |
US10637800B2 (en) | 2017-06-30 | 2020-04-28 | Nicira, Inc | Replacement of logical network addresses with physical network addresses |
CN107864126A (zh) * | 2017-10-30 | 2018-03-30 | 国云科技股份有限公司 | 一种云平台虚拟网络行为检测方法 |
US10374827B2 (en) | 2017-11-14 | 2019-08-06 | Nicira, Inc. | Identifier that maps to different networks at different datacenters |
US10511459B2 (en) | 2017-11-14 | 2019-12-17 | Nicira, Inc. | Selection of managed forwarding element for bridge spanning multiple datacenters |
US10462912B1 (en) * | 2017-12-21 | 2019-10-29 | Klas Technologies Limited | Tactical data center system |
EP3620877A1 (de) * | 2018-09-06 | 2020-03-11 | Siemens Aktiengesellschaft | Verfahren zur simulation einer technischen anlage, gerät, system, computerprogramm und computerprogrammprodukt |
JP7010804B2 (ja) * | 2018-11-22 | 2022-01-26 | 株式会社東芝 | 中継装置、ネットワークシステム、中継方法およびプログラム |
US10931560B2 (en) | 2018-11-23 | 2021-02-23 | Vmware, Inc. | Using route type to determine routing protocol behavior |
US10797998B2 (en) | 2018-12-05 | 2020-10-06 | Vmware, Inc. | Route server for distributed routers using hierarchical routing protocol |
US10938788B2 (en) | 2018-12-12 | 2021-03-02 | Vmware, Inc. | Static routes for policy-based VPN |
US11863580B2 (en) | 2019-05-31 | 2024-01-02 | Varmour Networks, Inc. | Modeling application dependencies to identify operational risk |
US11711374B2 (en) | 2019-05-31 | 2023-07-25 | Varmour Networks, Inc. | Systems and methods for understanding identity and organizational access to applications within an enterprise environment |
US11575563B2 (en) | 2019-05-31 | 2023-02-07 | Varmour Networks, Inc. | Cloud security management |
US11290494B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Reliability prediction for cloud security policies |
US11310284B2 (en) | 2019-05-31 | 2022-04-19 | Varmour Networks, Inc. | Validation of cloud security policies |
US11290493B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Template-driven intent-based security |
CN110572487B (zh) * | 2019-08-21 | 2022-04-29 | 烽火通信科技股份有限公司 | 一种交换机任意端口虚拟化的方法及系统 |
US11159343B2 (en) | 2019-08-30 | 2021-10-26 | Vmware, Inc. | Configuring traffic optimization using distributed edge services |
CN111355805A (zh) * | 2020-03-06 | 2020-06-30 | 苏州浪潮智能科技有限公司 | 一种网络通信方法、装置、设备及存储介质 |
US11616755B2 (en) | 2020-07-16 | 2023-03-28 | Vmware, Inc. | Facilitating distributed SNAT service |
US11606294B2 (en) | 2020-07-16 | 2023-03-14 | Vmware, Inc. | Host computer configured to facilitate distributed SNAT service |
US11611613B2 (en) | 2020-07-24 | 2023-03-21 | Vmware, Inc. | Policy-based forwarding to a load balancer of a load balancing cluster |
US11902050B2 (en) | 2020-07-28 | 2024-02-13 | VMware LLC | Method for providing distributed gateway service at host computer |
US11451413B2 (en) | 2020-07-28 | 2022-09-20 | Vmware, Inc. | Method for advertising availability of distributed gateway service and machines at host computer |
US11818152B2 (en) | 2020-12-23 | 2023-11-14 | Varmour Networks, Inc. | Modeling topic-based message-oriented middleware within a security system |
US11876817B2 (en) | 2020-12-23 | 2024-01-16 | Varmour Networks, Inc. | Modeling queue-based message-oriented middleware relationships in a security system |
CN114915580B (zh) * | 2021-01-28 | 2023-06-02 | 中国电信股份有限公司 | 数据包的路由方法以及系统 |
US11777978B2 (en) | 2021-01-29 | 2023-10-03 | Varmour Networks, Inc. | Methods and systems for accurately assessing application access risk |
US12050693B2 (en) | 2021-01-29 | 2024-07-30 | Varmour Networks, Inc. | System and method for attributing user behavior from multiple technical telemetry sources |
US11734316B2 (en) | 2021-07-08 | 2023-08-22 | Varmour Networks, Inc. | Relationship-based search in a computing environment |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6061349A (en) | 1995-11-03 | 2000-05-09 | Cisco Technology, Inc. | System and method for implementing multiple IP addresses on multiple ports |
US20070140263A1 (en) | 2005-12-07 | 2007-06-21 | Hitachi, Ltd. | Virtual machine system and method of network communication between virtual machines |
WO2008118797A1 (en) | 2007-03-27 | 2008-10-02 | Amazon Technologies, Inc. | Configuring intercommunications between computing nodes |
Family Cites Families (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2066538C (en) | 1991-07-09 | 1997-12-23 | Brian David Bolliger | Mobile-telephone system call processing arrangement |
US5313454A (en) | 1992-04-01 | 1994-05-17 | Stratacom, Inc. | Congestion control for cell networks |
US5959990A (en) * | 1996-03-12 | 1999-09-28 | Bay Networks, Inc. | VLAN frame format |
US6701361B1 (en) | 1996-08-22 | 2004-03-02 | Intermec Ip Corp. | Enhanced mobility and address resolution in a wireless premises based network |
US5970066A (en) * | 1996-12-12 | 1999-10-19 | Paradyne Corporation | Virtual ethernet interface |
US6438612B1 (en) * | 1998-09-11 | 2002-08-20 | Ssh Communications Security, Ltd. | Method and arrangement for secure tunneling of data between virtual routers |
US6847620B1 (en) | 1999-05-13 | 2005-01-25 | Intermec Ip Corp. | Mobile virtual LAN |
JP2002041305A (ja) * | 2000-07-26 | 2002-02-08 | Hitachi Ltd | 仮想計算機システムにおける計算機資源の割当て方法および仮想計算機システム |
CN1592898A (zh) * | 2000-09-01 | 2005-03-09 | Tut系统公司 | 一种为数据通信设备预编译配置信息的方法和系统 |
US7260648B2 (en) * | 2001-01-25 | 2007-08-21 | Ericsson, Inc. | Extension of address resolution protocol (ARP) for internet protocol (IP) virtual networks |
JP4236398B2 (ja) * | 2001-08-15 | 2009-03-11 | 富士通株式会社 | 通信方法、通信システム及び通信接続プログラム |
US8713185B2 (en) | 2001-12-07 | 2014-04-29 | Rockstar Bidco, LP | Methods of establishing virtual circuits and of providing a virtual private network service through a shared network, and provider edge device for such network |
US7411980B2 (en) * | 2001-12-14 | 2008-08-12 | Broadcom Corporation | Filtering and forwarding frames within an optical network |
US20030145069A1 (en) * | 2002-01-31 | 2003-07-31 | Lau Richard C. | Virtual network configuration verification |
US7006467B2 (en) | 2002-04-29 | 2006-02-28 | Hereuare Communications, Inc. | Method and system for simulating multiple independent client devices in a wired or wireless network |
US7111303B2 (en) | 2002-07-16 | 2006-09-19 | International Business Machines Corporation | Virtual machine operating system LAN |
US7515592B2 (en) * | 2002-10-07 | 2009-04-07 | Broadcom Corporation | Fast-path implementation for transparent LAN services using double tagging |
CN1302642C (zh) | 2003-04-09 | 2007-02-28 | 华为技术有限公司 | 基于虚拟局域网的组播实现方法 |
US7356818B2 (en) | 2003-06-24 | 2008-04-08 | International Business Machines Corporation | Virtual machine communicating to external device without going through other virtual machines by using a list of IP addresses managed only by a single virtual machine monitor |
US7734736B2 (en) | 2003-08-19 | 2010-06-08 | Alcatel Lucent | Configuring virtual LANs on layer 2 |
US8776050B2 (en) | 2003-08-20 | 2014-07-08 | Oracle International Corporation | Distributed virtual machine monitor for managing multiple virtual resources across multiple physical nodes |
US7633937B2 (en) | 2003-09-19 | 2009-12-15 | Cisco Technology, Inc. | Methods and apparatus for switching between Metro Ethernet networks and external networks |
KR100661637B1 (ko) | 2003-12-22 | 2006-12-27 | 한국전자통신연구원 | 이동통신 단말기에서 다중 가상머신 구동용 실행 환경 시스템 및 그 실행 방법 |
US7565436B2 (en) * | 2003-12-24 | 2009-07-21 | Nortel Networks Limited | Ethernet to frame relay interworking with multiple quality of service levels |
US7283524B2 (en) * | 2004-01-23 | 2007-10-16 | Metro Packet Systems Inc. | Method of sending a packet through a node |
US7424018B2 (en) * | 2004-05-05 | 2008-09-09 | Gigamon Systems Llc | Asymmetric packet switch and a method of use |
JP4373271B2 (ja) | 2004-05-14 | 2009-11-25 | 富士通株式会社 | ノード網における仮想lanの網構成を把握する方法およびプログラム |
JP2006005437A (ja) | 2004-06-15 | 2006-01-05 | Fujitsu Ltd | トラフィック分散制御装置 |
US7454748B2 (en) * | 2004-07-27 | 2008-11-18 | Nokia Corporation | System and method for specifying virtual machines |
US7515589B2 (en) * | 2004-08-27 | 2009-04-07 | International Business Machines Corporation | Method and apparatus for providing network virtualization |
GB2418326B (en) | 2004-09-17 | 2007-04-11 | Hewlett Packard Development Co | Network vitrualization |
GB2419702A (en) | 2004-10-29 | 2006-05-03 | Hewlett Packard Development Co | Virtual overlay infrastructures which can be suspended and later reactivated |
GB2419703A (en) | 2004-10-29 | 2006-05-03 | Hewlett Packard Development Co | Isolated virtual overlay infrastructures each having an interface to control interaction with others |
US9043792B1 (en) * | 2004-11-17 | 2015-05-26 | Vmware, Inc. | Virtual local area network (vlan) coordinator providing access to vlans |
US8799891B2 (en) | 2005-03-02 | 2014-08-05 | Hewlett-Packard Development Company, L.P. | System and method for attributing CPU usage of a virtual machine monitor to a corresponding virtual machine |
US8194656B2 (en) | 2005-04-28 | 2012-06-05 | Cisco Technology, Inc. | Metro ethernet network with scaled broadcast and service instance domains |
US20060294517A1 (en) | 2005-06-28 | 2006-12-28 | Zimmer Vincent J | Network interface sharing among multiple virtual machines |
US20070192518A1 (en) | 2006-02-14 | 2007-08-16 | Aarohi Communications, Inc., A California Corporation | Apparatus for performing I/O sharing & virtualization |
US7522595B2 (en) | 2006-06-16 | 2009-04-21 | Cisco Technology, Inc. | Communicating packets between forwarding contexts using virtual interfaces |
US7742474B2 (en) * | 2006-06-30 | 2010-06-22 | Oracle America, Inc. | Virtual network interface cards with VLAN functionality |
US8116320B2 (en) * | 2006-08-07 | 2012-02-14 | Adc Telecommunications, Inc. | Mapping external port using virtual local area network |
WO2008032885A1 (en) * | 2006-09-13 | 2008-03-20 | Kt Corporation | Network intermediate apparatus and method for ubiquitous network and ubiquitous network system using the intermediary apparatus |
US7657659B1 (en) * | 2006-11-30 | 2010-02-02 | Vmware, Inc. | Partial copying of data to transmit buffer for virtual network device |
US7921276B2 (en) * | 2007-03-21 | 2011-04-05 | Intel Corporation | Applying quality of service (QoS) to a translation lookaside buffer (TLB) |
US20080285437A1 (en) | 2007-05-18 | 2008-11-20 | Adc Dsl Systems, Inc. | Ethernet protection switching system |
US20090025011A1 (en) * | 2007-07-17 | 2009-01-22 | Tim Neil | Inter-process communication at a mobile device |
US8798056B2 (en) | 2007-09-24 | 2014-08-05 | Intel Corporation | Method and system for virtual port communications |
US9575786B2 (en) * | 2009-01-06 | 2017-02-21 | Dell Products L.P. | System and method for raw device mapping in traditional NAS subsystems |
-
2007
- 2007-09-24 US US11/902,661 patent/US8798056B2/en active Active
-
2008
- 2008-09-10 CN CN201410072098.1A patent/CN103793359B/zh active Active
- 2008-09-10 CN CN200880108482.5A patent/CN101809943B/zh active Active
- 2008-09-10 WO PCT/US2008/075773 patent/WO2009042397A1/en active Application Filing
- 2008-09-10 DE DE112008002550.9T patent/DE112008002550B4/de active Active
-
2014
- 2014-06-30 US US14/319,570 patent/US20150135177A1/en not_active Abandoned
-
2016
- 2016-12-31 US US15/396,514 patent/US11711300B2/en active Active
- 2016-12-31 US US15/396,505 patent/US11716285B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6061349A (en) | 1995-11-03 | 2000-05-09 | Cisco Technology, Inc. | System and method for implementing multiple IP addresses on multiple ports |
US20070140263A1 (en) | 2005-12-07 | 2007-06-21 | Hitachi, Ltd. | Virtual machine system and method of network communication between virtual machines |
WO2008118797A1 (en) | 2007-03-27 | 2008-10-02 | Amazon Technologies, Inc. | Configuring intercommunications between computing nodes |
Also Published As
Publication number | Publication date |
---|---|
US20170149664A1 (en) | 2017-05-25 |
CN103793359B (zh) | 2017-10-20 |
CN101809943B (zh) | 2014-04-02 |
US8798056B2 (en) | 2014-08-05 |
US11716285B2 (en) | 2023-08-01 |
DE112008002550T5 (de) | 2010-07-22 |
US20170147385A1 (en) | 2017-05-25 |
CN103793359A (zh) | 2014-05-14 |
US20150135177A1 (en) | 2015-05-14 |
US11711300B2 (en) | 2023-07-25 |
US20090083445A1 (en) | 2009-03-26 |
WO2009042397A1 (en) | 2009-04-02 |
CN101809943A (zh) | 2010-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112008002550B4 (de) | Verfahren und System für virtuelle Schnittstellenkommunikation | |
DE102015108145B4 (de) | Lokale Dienstverkettung mit virtuellen Maschinen und virtualisierten Behältern in software-definierter Vernetzung | |
DE112014000415B4 (de) | Quantisierte Überlastbenachrichtigung in einem virtuellen Netzwerksystem | |
DE112012001198B4 (de) | Verfahren zum Bereitstellen ortsunabhängigen Anschlussspiegelns auf verteilten virtuellen Switches | |
DE112012002998B4 (de) | Virtuelle Netzwerküberlagerungen | |
DE60301029T2 (de) | Replikationsprozess für IP-Mehrfachsendung und Vorrichtung hierfür | |
DE602004004942T2 (de) | Virtuelle Netzwerkadressen | |
DE112011103082B4 (de) | Mehrere virtuelle Maschinen mit gemeinsamer Nutzung einer einzigen IP-Adresse | |
DE69328666T2 (de) | Verfahren und Gerät um eine Anzahl Rechner als einen einzigen Host auf dem Netz erscheinen zu lassen | |
DE60309947T2 (de) | Hochgeschwindigkeitsprotokoll für die Verbindung von modularen Netzwerkelementen | |
DE60201682T2 (de) | Anordnung zur erzeugung mehrerer virtueller warteschlangenpaare aus einer komprimierten warteschlange auf der basis gemeinsamer attribute | |
DE102012220834B4 (de) | Verfahren und Vorrichtung zum Umsetzen eines flexiblen virtuellen lokalen Netzwerks | |
DE60221030T2 (de) | Verfahren, einrichtung und rechnerprogramm für die entkapselung und verkapselung von paketen mit mehreren kopffeldern | |
DE112013004187B4 (de) | Technologie für Netzwerk-Datenübertragung durch ein Computersystem unter Verwendung von mindestens zwei Datenübertragungsprotokollen | |
DE202016107377U1 (de) | Systeme zur Auslagerung von Netzwerkfunktionen über Paket-Trunking | |
DE102015102871A1 (de) | Technologien für verteilten Leitweglenkungstabellennachschlag | |
DE112013001904B4 (de) | Paketvermittlung auf der Ebene 2 ohne Nachschlagetabelle für Ethernet-Switches | |
DE112021006003T5 (de) | Intelligente datenebenenbeschleunigung durch auslagern zu verteilten smart- network-interfaces | |
DE112012004957B4 (de) | Flexibles und skalierbares Enhanced-Transmission-Selection-Verfahren für Netzwerkstrukturen | |
DE60112011T2 (de) | Verfahren und Vorrichtung zum Filtern von Paketen basierend auf Datenströme unter Verwendung von Addressentabellen | |
DE112005002869T5 (de) | Verfahren zur Übertragung eines PCI Express-Pakets über ein IP-Paketnetzwerk | |
DE112008003966T5 (de) | Selektives Um-Abbilden einer Netzwerktopologie | |
DE112012002404B4 (de) | Konfiguration und Management virtueller Netzwerke | |
DE202016107382U1 (de) | Systeme für die Verarbeitung von Paketen in einem Computernetzwerk | |
DE112020002787B4 (de) | Verbindungsschichtverfahren zum konfigurieren eines bare-metal-servers in einem virtuellen netzwerk |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8125 | Change of the main classification |
Ipc: H04L 12/56 AFI20080910BHDE |
|
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: H04L0012560000 Ipc: H04L0012741000 |
|
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: H04L0012560000 Ipc: H04L0012741000 Effective date: 20121120 |
|
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R130 | Divisional application to |
Ref document number: 112008004288 Country of ref document: DE Ref document number: 112008004289 Country of ref document: DE |
|
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final | ||
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: H04L0012741000 Ipc: H04L0045740000 |