DE112008002550T5 - Verfahren und System für virtuelle Schnittstellenkommunikation - Google Patents

Verfahren und System für virtuelle Schnittstellenkommunikation Download PDF

Info

Publication number
DE112008002550T5
DE112008002550T5 DE112008002550T DE112008002550T DE112008002550T5 DE 112008002550 T5 DE112008002550 T5 DE 112008002550T5 DE 112008002550 T DE112008002550 T DE 112008002550T DE 112008002550 T DE112008002550 T DE 112008002550T DE 112008002550 T5 DE112008002550 T5 DE 112008002550T5
Authority
DE
Germany
Prior art keywords
virtual machine
data frame
virtual
machine
edge switch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE112008002550T
Other languages
English (en)
Other versions
DE112008002550B4 (de
Inventor
Ilango S. Cupertino Ganga
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of DE112008002550T5 publication Critical patent/DE112008002550T5/de
Application granted granted Critical
Publication of DE112008002550B4 publication Critical patent/DE112008002550B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/66Layer 2 routing, e.g. in Ethernet based MAN's
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45591Monitoring or debugging support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Verfahren, umfassend:
Modifizieren eines Daten-Frames durch darin Einfügen einer ersten Markierung einer virtuellen Maschine;
wobei der Daten-Frame einen Zielbezeichner in einem Zielfeld und eine Nutzlast umfasst, und die erste Markierung einer virtuellen Maschine einen ersten Bezeichner eines virtuellen Ports zum Identifizieren einer ersten logischen Schnittstelle einer ersten virtuellen Maschine auf einem Virtuelle-Maschine-Rechner umfasst.

Description

  • HINTERGRUND DER ERFINDUNG
  • Eine virtuelle Maschine (VM) kann ein Framework oder eine Umgebung aufweisen oder sein, die beispielsweise durch einen Virtuelle-Maschine-Monitor (VMM) auf einem Rechnersystem erzeugt wird. Ein VMM kann auf dem Rechnersystem Einrichtungen oder Betriebsmittel für eine Anwendung, Firmware oder ein Gast-Betriebssystem, das in der virtuellen Maschine ausgeführt oder laufen kann, bereitstellen. Diese Ausführung kann Kommunikation mit einem oder mehreren anderen Elementen erfordern, einschließlich beispielsweise einem anderen VMM, der auf der gleichen Rechenplattform beheimatet ist, oder einem separaten Element, das mit der Rechenplattform über eine Netzwerkverbindung verbunden ist.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Der als die Erfindung betrachtete Gegenstand wird insbesondere im abschließenden Abschnitt der Spezifikation dargelegt und deutlich beansprucht. Die Erfindung kann jedoch sowohl im Hinblick auf Organisation als auch Betriebsablauf gemeinsam mit Aufgaben, Merkmalen und Vorteilen derselben unter Bezugnahme auf die folgende detaillierte Beschreibung verstanden werden, wenn diese mit den beigefügten Zeichnungen gelesen wird, in denen:
  • 1 eine schematische Illustration eines Virtuelle-Maschine-Rechner- und Edge-Switch-Systems gemäß einer Ausführungsform der Erfindung zeigt;
  • 2A und 2B repräsentative Illustrationen eines Daten-Frame-Formats und einer Datenbank gemäß einer Ausführungsform der Erfindung zeigen.
  • 3 ein Flussdiagramm eines Verfahrens für eingehende Kommunikationen über virtuelle Ports gemäß einer Ausführungsform der Erfindung zeigt.
  • 4 ein Flussdiagramm eines Verfahrens für abgehende Kommunikationen über virtuelle Ports gemäß einer Ausführungsform der Erfindung zeigt.
  • Es ist einzusehen, dass aus Gründen der Einfachheit und Klarheit der Illustration in den Zeichnungen gezeigte Elemente nicht notwendigerweise maßstabsgerecht gezeichnet sind. Beispielsweise können die Maße einiger der Elemente bezüglich anderer Elemente aus Gründen der Klarheit übertrieben sein oder verschiedene physikalische Komponenten in einem funktionellen Block oder Element enthalten sein. Ferner wurden, wo dies angemessen erschien, Bezugsziffern zwischen den Zeichnungen wiederholt, um auf einander entsprechende oder analoge Elemente hinzuweisen. Darüber hinaus können einige der abgebildeten Blöcke in den Zeichnungen in einer einzelnen Funktion kombiniert sein.
  • AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
  • In der folgenden detaillierten Beschreibung werden zahlreiche spezielle Details dargelegt, um ein tiefgreifendes Verständnis der Erfindung zu vermitteln. Jedoch ist Fachleuten auf dem Gebiet ersichtlich, dass die vorliegende Erfindung ohne diese speziellen Details ausgeführt werden kann. Andernorts wurden wohlbekannte Verfahren, Prozeduren, Komponenten und Schaltkreise nicht im Detail beschrieben, um die vorliegende Erfindung nicht zu verschleiern.
  • Wenn nicht ausdrücklich anders angegeben, versteht es sich, dass, wie aus den folgenden Diskussionen hervorgeht, in der gesamten Spezifikation Diskussionen, die Begriffe wie etwa „Verarbeiten”, „Berechnen”, „Kalkulieren”, „Bestimmen” oder ähnliche verwenden, sich auf die Aktionen und/oder Prozesse eines Computers oder Rechensystems oder eine ähnliche elektronische Rechenvorrichtung beziehen, die Daten, die als physikalische, wie etwa elektronische, Größen innerhalb der Register und/oder Speicher des Rechensystems dargestellt sind, zu anderen Daten, die auf ähnliche Weise als physikalische Größen innerhalb der Speicher, Register oder anderer solcher Informationsspeicher-, Übertragungs- und Anzeigevorrichtungen des Rechensystems dargestellt sind, manipulieren und/oder transformieren. Zusätzlich kann der Begriff „Vielzahl” in der gesamten Spezifikation verwendet werden, um zwei oder mehrere Komponenten, Vorrichtungen, Elemente, Parameter und ähnliches zu beschreiben.
  • Ausführungsformen der Erfindung können ein Verfahren und System für Kommunikationen über virtuelle Ports bereitstellen. In einer Ausführungsform kann ein Daten-Frame, der einen Zielbezeichner in einem Zielfeld und eine Nutzlast enthält, durch darin Einfügen einer ersten Markierung einer virtuellen Maschine modifiziert werden. Die erste Markierung einer virtuellen Maschine kann einen ersten Bezeichner eines virtuellen Ports zum Identifizieren eines ersten logischen Ports einer ersten virtuellen Maschine auf einem Virtuelle-Maschine-Rechner aufweisen.
  • Im folgenden wird auf 1, eine schematische Illustration eines VM-Rechner- und Edge-Switch-Systems 100, das in der Lage ist, Kommunikationen virtueller Ports gemäß einer Ausführungsform der Erfindung zu implementieren, Bezug genommen. Obwohl die Erfindung nicht in dieser Hinsicht beschränkt ist, kann VM-Rechner- und Edge-Switch-System 100 einen VM-Rechner 110 und einen Edge-Switch 120 aufweisen, die mit Netzwerk 130 verbunden sein können. In einigen Ausführungsformen kann VM-Rechner 110 beispielsweise einen Personalcomputer, einen Desktop-Computer, einen mobilen Computer, einen Laptop-Computer, einen Notebook-Computer, ein Terminal, eine Workstation, einen Server-Computer, eine Personal-Digital-Assistent(PDA)-Vorrichtung, eine Netzwerkvorrichtung oder andere geeignete Rechenvorrichtungen aufweisen, die in der Lage sind, eine VM zu beherbergen.
  • VM-Rechner 110 kann gemäß Ausführungsformen der Erfindung beispielsweise einen Virtuelle-Maschine-Monitor (VMM) 112, eine oder mehrere VM's 111, einen Netzwerkschnittstellencontroller (Network Interface Controller (NIC)) 113, einen physikalischen Port 114, eine Speichereinheit 115 und einen Prozessor 116 aufweisen.
  • Edge-Switch 120 kann beispielsweise einen oder mehrere physikalische Ports 121 und eine Weiterleitungsdatenbank 122 aufweisen.
  • VM 111 kann beispielsweise eine oder mehrere Umgebungen aufweisen, die in der Lage sind, eine Hardwarekomponente, eine Softwarekomponente, ein Betriebssystem (Operating System ((OS)), eine Anwendung, einen Code, eine Gruppe von Befehlen oder ähnliches zu emulieren, simulieren, virtualisieren, auszuführen, direkt auszuführen oder aufzurufen. VM 111 kann unter Verwendung von Hardwarekomponenten und/oder Softwarekomponenten implementiert werden. Beispielsweise kann VM 111 als eine Softwareanwendung implementiert werden, die in einer Komponente eines VM-Rechners 110 oder in diesem, oder als eine Hardwarekomponente, die innerhalb eines VM-Rechners 110 oder als eine Hardwarekomponente einer anderen Hardwarekomponente des VM-Rechners 110 integriert ist, ausgeführt wird. Obwohl 1 eine einzelne VM 111-Komponente zeigt, ist die vorliegende Erfindung in dieser Hinsicht nicht beschränkt, und VM-Rechner 110 kann in der Lage sein, eine Vielzahl von VMs 111 zu beherbergen, die in einigen Ausführungsformen im wesentlichen parallel arbeiten können. In einigen Ausführungsformen kann VM 111 eine oder mehrere Komponenten einer Rechenplattform mit Zugriff auf ein Netzwerk, eine andere Netzwerkeinheit oder andere Rechenvorrichtungen, die entweder virtualisiert sind oder nicht, simulieren. VM 111 kann mit einer eindeutigen Medienzugriffssteuerungs(Media Access Control (MAC))-Adresse oder einer anderen Adresse/anderen Adressen oder einem Namen assoziiert sein, der/die die VM 111 eindeutig identifiziert/identifizieren. Die MAC-Adresse kann der VM 111 beispielsweise gemäß einem oder mehreren Institute-of-Electronic-and-Electrical-Engineers(IEEE)-Standard zugeordnet sein.
  • VMM 112 kann einen oder mehrere VM's, wie etwa beispielsweise VM 111, erzeugen und verwalten und Betriebsmittel innerhalb von beispielsweise VM-Rechner 110 zuweisen, um einen oder mehrere VMs 111 zu unterstützen. VMM 112 kann unter Verwendung von Hardwarekomponenten und/oder Softwarekomponenten implementiert sein. Beispielsweise kann VMM 112 als eine Softwareanwendung implementiert werden, die in einer Komponente eines oder innerhalb eines VM-Rechners 110 ausgeführt wird, oder als eine Hardwarekomponente, die innerhalb von VM-Rechner 110 integriert, oder als eine Hardwarekomponente einer anderen Hardwarekomponente von VM-Rechner 110 integriert ist, ausgeführt werden. VMM 112 kann außerdem beispielsweise als Virtualisierungssoftware, ein Hypervisor oder eine I/O-Partition bezeichnet werden, was von der Virtualisierungsarchitektur oder -modellen abhängt. VMM 112 kann beispielsweise eine oder mehrere Software- und/oder Hardwarekomponenten aufweisen, die in der Lage sind, VM 111 zu erzeugen, eine Eigenschaft von VM 111 zu setzen oder zu modifizieren, VM 111 zu konfigurieren, den Betrieb von VM 111 zu überwachen und/oder den Betrieb von VM 111 zu steuern. In einigen Ausführungsformen kann VMM 112 beispielsweise Privilegien auf Systemebene, Privilegien auf Administratorebene und/oder Privilegien auf Root-Ebene haben und kann den Betrieb von VMM 112 und/oder anderen Komponenten von VM-Rechner 110 steuern, wie etwa beispielsweise NIC 113. VMM 112 kann in der Lage sein, direkt oder indirekt ein oder mehrere Betriebsmittel oder Komponenten von VM-Rechner 110 zu verwenden, wie etwa beispielsweise NIC 113.
  • NIC 113 kann als eine physikalische Schicht (beispielsweise Open System Interconnection(OSI)-Schicht 1) und als eine Datenschicht(beispielsweise OSI-Schicht 2)-Komponente arbeiten, die ein Netzwerkmedium zum physikalischen Zugriff und Low-Level-Adressierung wie etwa beispielsweise durch MAC-Adressen bereitstellt. NIC 113 kann als eine Softwareanwendung implementiert sein, die in einer Komponente von oder innerhalb von VM-Rechner 110 oder einer Hardwarekomponente, die innerhalb VM-Rechner 110 integriert ist, oder als eine Hardwarekomponente einer anderen Hardwarekomponente von VM-Rechner 110 ausgeführt wird, implementiert werden. In einigen Ausführungsformen kann NIC 113 auch beispielsweise als ein intelligenter NIC implementiert sein und einen Prozessor und Speicher aufweisen. NIC 113 kann beispielsweise virtualisiert sein. In einigen Ausführungsformen kann NIC 113 beispielsweise unter Verwendung von Ethernet-Technologie verwendet werden und MAC-Adressierung gemäß einem oder mehreren IEEE-Standards verwenden.
  • NIC 113 kann mit Vorrichtungen außerhalb von VM-Rechner 110 beispielsweise über den physikalischen Port 114 kommunizieren. Der physikalische Port 114 kann eine Komponente von VM-Rechner 110 sein, der als eine Schnittstelle zwischen VM-Rechner 110 und irgendeiner externen Vorrichtung oder einem Netzwerk agiert. In einigen Ausführungsformen kann der physikalische Port 114 eine interne Komponente von NIC 113 sein.
  • In einigen Ausführungsformen kann VM 111 mit anderen Netzwerkeinheiten, wie etwa beispielsweise anderen VMs 111, die auf VM-Rechner 110 beherbergt werden, oder anderen Rechenplattformen oder Netzwerkeinheiten außerhalb von VM-Rechner 110 kommunizieren. In diesen Beispielen kann VM 111 mit diesen Netzwerkeinheiten durch NIC 113 kommunizieren. Für solche Netzwerkkommunikationen kann jeder Instanz einer VM 111 in VM-Rechner 110 eine logische Netzwerkschnittstelle zugewiesen sein, die hierin als ein „virtueller Port”, der durch NIC 113 steuerbar ist, bezeichnet wird. Die Anzahl virtueller Ports in einem NIC 113 kann gleich der Anzahl von VMs 111 sein, die dem NIC 113 zugeordnet sind. In einigen Ausführungsformen kann VM-Rechner 110 mehr als eine VM 111 und mehr als einen NIC 113 aufweisen, wobei die Zuweisungen virtueller Ports jeder VM 111 zwischen der Anzahl von NICs 113 zugeordnet sind. Darüber hinaus können in einigen Ausführungsformen eine oder mehrere VMs 111 mehr als eine logische Netzwerkschnittstelle aufweisen, und dementsprechend kann mehr als ein virtueller Port zur Zuweisung zu den ein oder mehreren NICs 113 vorliegen.
  • In Ausführungsformen, in denen NIC 113 virtualisiert werden kann, kann NIC 113 dem VMM 112 eine Anzahl virtueller Schnittstellen oder virtueller Funktionen präsentieren oder ihn auf diese hinweisen, so dass jeder virtuelle Port mit einer virtuellen Schnittstelle assoziiert wird. VMM 112 kann jede virtuelle Schnittstelle einer VM 111 zuweisen. In einigen Ausführungsformen kann ein Modell direkter Zuweisung oder Durchreichens verwendet werden, um jede virtuelle Schnittstelle direkt einer VM zuzuweisen. Alternativ kann ein emuliertes Modell verwendet werden, um virtuelle Ports verschiedenen VM's 111 oder verschiedenen Schlangen (Queues) in NIC 113 zuzuweisen. In einem Mehrschlangen-NIC-Modell kann beispielsweise jede Schlange oder Gruppe von Schlangen mit einem virtuellen Port assoziiert sein. Die assoziierten Schlangen können sodann den jeweiligen VM's 111 zugewiesen werden.
  • Obwohl 1 VMM 112, VM 111 und NIC 113 als separate Komponenten von VM-Rechner 110 zeigt, ist die vorliegende Erfindung nicht in dieser Hinsicht beschränkt. VMM 112, VM 111 und NIC 113 können beispielsweise als Softwarekomponenten, die innerhalb von Speicher 115 des VM-Rechners 110 gespeichert ist, als ein Controller und/oder Prozessoren und/oder Hardware-Einheiten, die innerhalb eines oder mehrerer Prozessoren, wie etwa Prozessor 116 innerhalb von VM-Rechner 110 integriert oder mit diesen verkoppelt sind, oder ähnliches implementiert sein.
  • Speicher 115 kann beispielsweise einen oder mehrere Speicher, wie etwa Random-Access-Memory (RAM), einen Read-Only-Memory (ROM), einen dynamischen RAM (DRAM), einen synchronen DRAM (SD-RAM), einen Flash-Speicher, einen flüchtigen Speicher, einen nicht-flüchtigen Speicher, einen Cache-Speicher, einen Puffer, eine Kurzzeitspeichereinheit, eine Langzeitspeichereinheit oder andere passende Speichereinheiten zum Speichern von Daten und/oder Softwarekomponenten, wie etwa VM 111, VMM 112 und/oder NIC 113, aufweisen.
  • Prozessor 116 kann beispielsweise eine Central-Processing-Unit (CPU), ein Digital-Signal-Prozessor (DSP), ein Mikroprozessor, ein Controller, ein Chip, ein Mikrochip oder irgendein geeigneter Vielzweck- oder spezieller Prozessor oder Controller sein oder diesen aufweisen. In einigen Ausführungsformen kann Prozessor 111 beispielsweise Rechenvorgänge oder Verarbeitungsvorgänge durchführen, die im Betrieb von VM 111, VMM 112 und/oder NIC 113 verwendet werden können.
  • In einigen Ausführungsformen kann NIC 113 mit Edge-Switch 120 verbunden sein. Edge-Switch 120 kann ein Router, Switch, Routing-Switch, eine Datencenterverbindung oder irgendein lokales Netzwerk (Local Area Network (LAN)), Metropolitan-Area-Network (MAN), Wide-Area-Network (WAN) oder eine andere Netzwerkzugriffsvorrichtung zum Bereitstellen eines Eingangspunktes oder Zugriffs auf ein LAN, MAN, WAN oder anderes solches Netzwerk, wie etwa beispielsweise Netzwerk 130, das außerhalb von VM 111 liegt, sein.
  • Entsprechend kann Netzwerk 130 ein LAN, MAN, WAN oder anderes ähnliches Netzwerk mit Kommunikationsverbindungen zwischen zwei oder mehreren Netzwerkknoten oder Stationen sein, wie etwa beispielsweise VM 111 oder VM-Rechner 110.
  • Physikalischer Port 121 kann eine Komponente von Edge-Switch 120 sein, die als eine Schnittstelle zwischen Edge-Switch 120 und irgendeinem Netzwerk oder einer externen Vorrichtung wie etwa beispielsweise VM-Rechner 110 und/oder Netzwerk 130 agiert. In einigen Ausführungsformen der vorliegenden Erfindung kann Edge-Switch 120 konfiguriert sein, um einen oder mehrere virtuelle Ports für jeden physikalischen Port 121 aufzuweisen, der mit dem physikalischen Port 114 an VM-Rechner 110 verbunden ist. Weil virtuelle Ports an beiden Enden einer Verbindung konfiguriert werden können, wie etwa beispielsweise zwischen VM-Rechner 110 und Edge-Switch 120, kann jeder der virtuellen Ports auf Edge-Switch 120 mit einer VM 111 über NIC 113 und physikalischen Port 114 logisch verbunden sein.
  • In einigen Ausführungsformen kann Edge-Switch 120 mit der gleichen Kommunikationstechnologie und Protokollen wie VM-Rechner 120 arbeiten, wie etwa beispielsweise unter Verwendung von Ethernet-Technologie, und kann außerdem MAC- Adressierung verwenden. Um zwischen den verschiedenen virtuellen Ports zu unterscheiden, von denen jeder mit einer VM 111 assoziiert ist, kann jedem virtuellen Port ein Bezeichner eines virtuellen Ports (Virtual Port Identifier (VPID)) zugewiesen sein. Der VPID kann Routing von Verkehr zu und von den VMs 111 ermöglichen. In einigen Ausführungsformen kann der VPID mit einer IP oder Netzwerkadresse assoziiert sein, auch wenn der VPID mit einer MAC-Adresse für Schicht-2-Weiterleiten assoziiert ist.
  • In einigen Ausführungsformen kann ein VPID in einen oder mehrere Daten-Frames oder Pakete eingefügt werden, die von den VMs 111 für Kommunikationen mit externen Vorrichtungen verwendet werden, um als Herkunfts- und/oder Zielbezeichner zu agieren. Diese Daten-Frames können zwischen VM-Rechner 110 und Edge-Switch 120 übertragen werden. In einigen Ausführungsformen können diese Daten-Frames gemäß einem Standardformat, wie etwa beispielsweise Ethernet-Framing, formatiert werden. Andere Daten-Frame-Formate können ebenfalls verwendet werden.
  • Im folgenden wird auf 2A Bezug genommen, die einen Daten-Frame 201 gemäß einer Ausführungsform der Erfindung zeigt. Ein Daten-Frame in dem Format des Daten-Frames 201 kann eine Zieladresse (Destination Address (DA)), eine Herkunftsadresse (Source Address (SA)), eine Nutzlast, eine VM-Markierung und eine VLAN-Markierung gemäß IEEE-Standards 802.3, 802.1, 802.1Q oder einem anderen solchen Standard aufweisen, auch wenn die Erfindung in dieser Hinsicht nicht beschränkt ist. Beispielsweise kann der Ethernet-Frame, der zur Kommunikation zwischen VM 111 und Edge-Switch 120 verwendet wird, eine VM-Markierung ohne eine VLAN-Markierung enthalten. In einigen Ausführungsformen können der DA und der SA die MAC-Adressen der korrespondierenden Ziel- und Herkunftsnetzwerkeinheiten aufweisen. Die Nutzlast und VLAN-Markierung und ihr assoziiertes Ethertype(Etype)-Feld kann als ein VLAN-markiertes Paket bezeichnet werden. Für Kommunikationen gemäß einigen Ausführungsformen der Erfindung kann die VM-Markierung des Daten-Frames in den Daten-Frame, wie etwa den Ethernet-Daten-Frame, eingefügt werden und kann beispielsweise ein Ethertype-Feld und ein VMTAG-Feld aufweisen. In einigen Ausführungsformen kann die VM-Markierung beispielsweise 32 Bit lang sein und kann ein 16-Bit-Ethertype-Feld und ein 16-Bit-VMTAG-Feld aufweisen. Außerdem können in der VM-Markierung andere Felder enthalten sein. Das Ethertype-Feld der VM-Markierung kann darauf hinweisen, dass der Ethernet-Frame VM-markiert ist, während das VMTAG-Feld den VPID des virtuellen Ports, der mit dem Daten-Frame assoziiert ist, übertragen kann. In einigen Ausführungsformen kann das VMTAG-Feld für abgehenden Verkehr von VM 111 einen Herkunftsbezeichner von VM 111 aufweisen, während für an VM 111 eingehenden Verkehr das VMTAG-Feld einen Zielbezeichner aufweisen kann.
  • Obwohl das Frame-Format von Daten-Frame 201 ein Schema zum Identifizieren virtueller Ports sein kann, wenn zwischen einem NIC 113 und einem Edge-Switch 120 kommuniziert wird, ist einzusehen, dass andere Framing-Formate verwendet werden können, um virtuelle Ports sowohl zu NIC 113 als auch zu Edge-Switch 120 zu identifizieren. Beispielsweise kann ein alternatives spezielles Feld in einem Ethernet-Frame eingerichtet sein, das einen eindeutigen Bezeichner für einen virtuellen Port überträgt.
  • In einigen Ausführungsformen können NIC 113 und Edge-Switch 120 jeweils konfiguriert sein, um Daten-Frames, die eine VM-Markierung aufweisen, wie etwa die in 2A gezeigte, zu empfangen und zu lesen. Für abgehenden Verkehr kann VM 111 an NIC 113 einen Ethernet-Frame gemäß beispielsweise IEEE 802.1Q an NIC 113 senden. NIC 113 kann den Ethernet-Frame durch Einfügen einer VM-Markierung identifizieren, die der Zuweisung virtueller Ports von VM 111 in den Ethernet-Frame entspricht, und das Paket an Edge-Switch 120 über den physikalischen Port 114 weiterleiten. Alternativ kann VMM 112 oder VMM 111 die VM-Markierung in den Ethernet-Frame einfügen, wobei möglicherweise das Einschließen einer Standard-NIC-Schnittstelle ermöglicht wird. Sobald der modifizierte Ethernet-Frame über die physikalische Schnittstelle 121 empfangen wurde, kann Edge-Switch 120 die VM-Markierung entfernen, bevor der Ethernet-Frame an sein Ziel geroutet wird. In einigen Ausführungsformen kann der Edge-Switch Information in der VM-Markierung bei Weiterleitungsentscheidungen, beim Anwenden von Netzwerkzugriffssteuerlisten zur Sicherheit, Dienstqualitätsentscheidungen und/oder zum Sammeln von Statistiken für Netzwerkverwaltungszwecke verwenden.
  • In einigen Ausführungsformen kann Edge-Switch 120 als ein stapelbarer Switch implementiert sein, beispielsweise als mehrere Switches, die gestapelt sind, um als einzelne logische Einheit zu arbeiten. Switches in dem Stapel können die Frames mit der enthaltenen VM-Markierung weiterleiten, bis der Frame den letzten Switch in dem Stapel erreicht, der die VM-Markierung entfernen kann, bevor der Frame an das Netzwerk weitergeleitet wird.
  • Für eingehende Daten-Frames kann Edge-Switch 120 eine MAC-Adresse in dem DA-Feld eines Ethernet-Frames lesen. Der Edge-Switch kann diese MAC-Adresse verwenden, um zu bestimmen, ob das Ziel des Daten-Frames VM 111 ist, indem er ein Adressennachschlagen in Weiterleitungsdatenbank 122 durchführt. Die Weiterleitungsdatenbank 122 kann irgendeine tabellarische Datenbank oder funktionell ähnliche Softwareanwendung, die im Stand der Technik bekannt ist, oder eine andere passende Datenbank oder Tabelle zum Speichern von Netzwerkadressen und diesbezüglicher Information in einer durchsuchbaren oder abrufbaren Form sein.
  • Im folgenden wird auf 2B Bezug genommen, die eine repräsentative Illustration einer Weiterleitungsdatenbank 202 gemäß einer Ausführungsform der Erfindung zeigt. In einigen Ausführungsformen kann Weiterleitungsdatenbank 202 die gleiche sein oder die gleichen Funktionen und/oder das gleiche Format wie Weiterleitungsdatenbank 122 aufweisen. Obwohl die Erfindung in dieser Hinsicht nicht beschränkt ist, kann jeder Eintrag in Weiterleitungsdatenbank 202 eine VM 111 darstellen, die in VM-Rechner 110 beherbergt wird, und kann von einem Format sein, das eine Anzahl von Feldern, beispielsweise wie folgt, aufweist:
    {VLAN, MAC_Adresse}→{Nummer-von-physikalischem-Port, VPID}
    wobei VLAN ein Netzwerkbezeichner sein kann, MAC Adresse die MAC-Adresse der jeweiligen VM 111 sein kann, Nummer-von-physikalischem-Port die Nummer eines physikalischen Ports sein kann, durch die die VM 111 kommuniziert, und VPID der Bezeichner eines virtuellen Ports sein kann, der der VM 111 entspricht. Zusätzliche und/oder andere Datenfelder können in den Einträgen der Weiterleitungsdatenbank 202 enthalten sein.
  • Falls Edge-Switch 120 aus einem Adressennachschlagen bestimmt, dass VM 111 das Ziel eines eingehenden Daten-Frames ist, so kann Edge-Switch 120 den Daten-Frame modifizieren, indem die VM-Markierung, die der VPID der VM 111 entspricht, in den Daten-Frame eingefügt wird. Der Edge-Switch kann den modifizierten Daten-Frame anschließend an NIC 113 über den physikalischen Port 114 weiterleiten. NIC 113 kann die VM-Markierung entfernen und den Daten-Frame an VM 111 weiterleiten. Alternativ kann VMM 112 in einigen Ausführungsformen die VM-Markierung entfernen, oder VM 111 kann in der Lage sein, den Daten-Frame mit der VM-Markierung zu empfangen.
  • In einigen Ausführungsformen kann Edge-Switch 120 außerdem Daten-Frames zur Kommunikation zwischen virtuellen Einheiten weiterleiten, die virtuelle Ports auf VM-Rechner 110 aufweisen, wie etwa beispielsweise zwei oder mehrere VMs 111. NIC 113 kann einen abgehenden Daten-Frame von beispielsweise einer VM 111 an Edge-Switch 120 weiterleiten. Nach dem Entfernen der existierenden VM-Markierung von dem Daten-Frame kann Edge-Switch 120 ein Adressennachschlagen auf der MAC-Adresse in dem DA-Feld unter Verwendung von Weiterleitungsdatenbank 122 durchführen. Falls die MAC-Adresse des Ziels einer zweiten VM 111 oder einer anderen Einheit in VM-Rechner 110, die eine VPID aufweist, entspricht, kann Edge-Switch 120 eine neue VM-Markierung mit der entsprechenden VPID in den Daten-Frame einfügen und den modifizierten Daten-Frame zurück an NIC 113 weiterleiten, der die neue VM-Markierung entfernen kann, bevor er den Daten-Frame weiter an das Ziel VM 111 leitet.
  • Durchführen des Routens jeglichen Verkehrs zu und von VM 111 an Edge-Switch 120 mit den erfindungsgemäßen Kommunikationen über virtuelle Ports kann verschiedene Vorteile haben. Einige Ausführungsformen der vorliegenden Erfindung können den Bedarf nach jeglichem virtuellen Schalten eliminieren, das mit irgendwelchen virtualisierten Einheiten, wie etwa VM 111, die für einige oder alle Teile der Netzwerk-Infrastruktur nicht sichtbar sein können, assoziiert ist. Eliminieren virtuellen Schaltens kann eine konsequente Anwendung von Netzwerkverkehr und Sicherheitsvereinbarungen unter virtuellen Einheiten ermöglichen, wie etwa beispielsweise VM 111 und anderen Einheiten auf einem Netzwerk, indem ein Bewusstsein der virtuellen Maschineninfrastruktur nach außen zu dem Edge-Switch gebracht wird. Netzwerk- und Sicherheitsvereinbarungen können anschließend in dem Edge-Switch unabhängig von der Virtualisierung angewendet werden. In einigen Ausführungsformen kann es möglich sein, alle Switches eines Netzwerks in einer einzigen Verwaltungsdomäne arbeiten zu lassen, wobei die Last der Netzwerkverwaltung verringert und Unterhaltungskosten gesenkt werden. Andere oder ähnliche Vorteile können entstehen.
  • Die Kommunikation über virtuelle Ports kann Weiterleiten von Daten-Frames zwischen virtuellen Ports auf dem gleichen physikalischen Port gemäß IEEE 802.1D-Bridging-Standard („IEEE Standard for Local and Metropolitan Area Networks, Media Access Control (MAC) Bridges", 9. Juni 2004) ermöglichen. Typischerweise könnte beim 802.1D-Bridging ein Frame nicht zu dem Port, der den Frame gesendet hatte, zurückgesendet werden, weil es zu Paketverdoppelung kommen könnte. Jedoch kann das Eingliedern von Kommunikationstechnologie über virtuelle Ports in einen VM-Rechner und assoziierten Switch dies durch Zuweisen unterschiedlicher virtueller Ports an unterschiedliche VMs auf einem gegebenen physikalischen Port verhindern.
  • In einigen Ausführungsformen kann Weiterleitungsdatenbank 122 konfiguriert sein, um Edge-Switch 120 in die Lage zu versetzen, Multicast- und Broadcast-Weiterleitung an virtuelle Ports zu handhaben. Obwohl nicht in 2B gezeigt, können für ein Multicast-Ziel, das eine bestimmte nachzuschlagende MAC-Adresse aufweist, zusätzliche Felder, die den verschiedenen VPIDs entsprechen, beispielsweise verschiedene VMs 111 zu dem Datenbankeintrag hinzugefügt werden. Ein Multicast-Daten-Frame oder -Paket kann anschließend an alle virtuellen Mitgliedsports in dem gleichen VLAN weitergeleitet werden, wobei der Multicast-Daten-Frame für jeden VPID einmal repliziert wird und anschließend an den jeweiligen Mitgliedsport und entsprechende VM's gesendet wird. In einer Ausführungsform kann Entfernen und Weiterleiten für jedes der Mitglieder einer Gruppe, wie etwa eine Multicast-Gruppe, wiederholt werden. Alternativ kann Multicasting-Replizierung auch an NIC 113 durchgeführt werden, indem ein Feld in der VM-Markierung enthalten ist, um anzuzeigen, dass der Daten-Frame ein Multicast-Frame ist. In einigen Ausführungsformen kann die Implementation für Broadcast-Weiterleitung die gleiche wie die für Multicast-Weiterleitung sein oder dieser ähnlich sein.
  • Im folgenden wird auf 3 Bezug genommen, die ein Flussdiagramm eines Verfahrens für eingehende Kommunikationen über virtuelle Ports gemäß einer Ausführungsform der Erfindung zeigt. Ausführungsformen des Verfahrens können beispielsweise durch VM-Rechner- und Edge-Switch-System 100 der 1 oder durch andere geeignete drahtgebundene/oder drahtlose Kommunikationsvorrichtungen, Stationen, Knoten, Systeme und/oder Netzwerke verwendet werden, oder durch diese implementiert werden. Ausführungsformen des Verfahrens können außerdem das Frame-Format und die Weiterleitungsdatenbankstruktur der 2 oder andere geeignete Daten-Frame-Formate und Weiterleitungsdatenbankstrukturen verwenden.
  • Wie bei Vorgang 301 gezeigt, kann ein Edge-Switch, wie etwa Edge-Switch 120, der gemäß einer Ausführungsform der Erfindung konfiguriert ist, einen Daten-Frame beispielsweise von Netzwerk 130 empfangen. Der Daten-Frame kann in einem Ethernet-Frame-Format oder anderen Frame-Format, das aus dem Stand der Technik bekannt ist, mit einem DA-Feld sein, das eine MAC-Adresse oder einen anderen Zielbezeichner enthält. Edge-Switch 120 kann im Vorgang 302 ein Zielenachschlagen der MAC-Adresse in einer Weiterleitungsdatenbank, wie etwa Datenbank 122, durchführen. Im Vorgang 303 kann der Edge-Switch bestimmen, ob die MAC-Adresse des DA-Feldes mit der MAC-Adresse übereinstimmt, die einem VPID einer virtuellen Maschine entspricht, wie etwa beispielsweise VM 111 oder einer anderen virtuellen Netzwerkeinheit auf oder innerhalb von VM-Rechner 110.
  • Falls die MAC-Adresse des DA-Feldes mit der MAC-Adresse der VM 111 übereinstimmt, kann Edge-Switch 120 den Daten-Frame durch Einfügen einer VM-Markierung enthält, die den VPID, der mit VM 111 entspricht, modifizieren (Vorgang 304). Edge-Switch 120 kann dann den modifizierten Daten-Frame an NIC 113 von VM-Rechner 110 weiterleiten (Vorgang 305).
  • Im Vorgang 306 kann NIC 113 die VM-Markierung in dem modifizierten Daten-Frame, der von Edge-Switch 120 empfangen wurde, entfernen und kann den Daten-Frame weiter an VM 111 leiten (Vorgang 307).
  • Falls die MAC-Adresse des DA-Feldes nicht mit der MAC-Adresse von VM 111 übereinstimmt, braucht das Ziel für den Daten-Frame keine virtuelle Einheit auf VM-Rechner 110 zu sein. Edge-Switch 120 kann den Daten-Frame weiter an eine andere Netzwerkeinheit leiten, beispielsweise an Netzwerk 130, wie etwa beispielsweise andere nicht-virtualisierte Rechner oder Netzwerkknoten (Vorgang 308).
  • Andere Vorgänge oder Folgen von Vorgängen können verwendet werden.
  • Im folgenden wird auf 4 Bezug genommen, die ein Flussdiagramm eines Verfahrens für abgehende Kommunikationen über virtuelle Ports gemäß einer Ausführungsform der Erfindung zeigt. Ausführungsformen des Verfahrens können beispielsweise durch VM-Rechner- und Edge-Switch-System 100 der 1 oder durch andere geeignete drahtgebundene und/oder drahtlose Kommunikationsvorrichtungen, -stationen, -knoten-, -systeme und/oder -netzwerke verwendet werden oder durch diese implementiert sein. Ausführungsformen des Verfahrens können außerdem das Frame-Format und die Weiterleitungsdatenbankstruktur der 2 oder andere geeignete Daten-Frame-Formate und Weiterleitungsdatenbankstrukturen verwenden.
  • Im Vorgang 401 leitet eine VM oder eine virtualisierte Einheit eines VM-Rechners, wie etwa beispielsweise VM 111 an VM-Rechner 110, einen Daten-Frame an NIC 113 weiter. NIC 113 kann den Daten-Frame modifizieren, indem in den Daten-Frame eine VM-Markierung eingefügt wird, die einen VPID enthält, der dem virtuellen Port entspricht, der mit VM 111 assoziiert ist (Vorgang 402), und kann den modifizierten Daten-Frame an einen Edge-Switch weiterleiten, wie etwa beispielsweise Edge-Switch 120 (Vorgang 403).
  • Im Vorgang 404 kann Edge-Switch 120 die VM-Markierung in dem modifizierten Daten-Frame, der von NIC 113 empfangen wurde, entfernen. Vorgänge 405 und 406 können als Vorgänge 302 und 303 der 3 fortfahren, indem Edge-Switch 120 ein Zielenachschlagen der MAC-Adresse in einer Weiterleitungsdatenbank durchführt und bestimmt, ob die MAC-Adresse einem VPID einer virtuellen Maschine auf VM-Rechner 110 entspricht.
  • Falls die MAC-Adresse des DA-Feldes mit der MAC-Adresse einer virtuellen Einheit auf VM-Rechner 110, wie etwa beispielsweise einer zweiten VM 111, übereinstimmt, kann die Kommunikation innerhalb von VM-Rechner 110 sein. Routing solcher internen Kommunikation durch Edge-Switch 120 kann es Netzwerkvereinbarungen, wie etwa Zugriffssteuerungen oder Sicherheit, ermöglichen, für Kommunikationen innerhalb und außerhalb von VM-Rechner 110 konsistent verwaltet zu werden. Edge-Switch 120 kann den Daten-Frame modifizieren, indem in den Daten-Frame eine VM-Markierung eingefügt wird, die den VPID enthält, der der zweiten VM 111 entspricht (Vorgang 407). Vorgänge 408410 können entsprechend als Vorgänge 305307 der 3 fortfahren.
  • Falls die MAC-Adresse des DA-Feldes nicht mit der MAC-Adresse der VM 111 übereinstimmt, könnte das Ziel für den Daten-Frame keine virtuelle Einheit auf VM-Rechner 110 sein. Edge-Switch 120 kann den Daten-Frame weiter an eine andere Netzwerkeinheit leiten, beispielsweise an Netzwerk 130 (Vorgang 411). In einigen Ausführungsformen können mehrere VM-Rechner 110 mit Edge-Switch 120 verbunden sein. In diesen Fällen kann Weiterleiten des Daten-Frames an einen zweiten VM-Rechner 110 gemäß den Vorgängen 305307 fortfahren.
  • Andere Vorgänge oder Folgen von Vorgängen können verwendet werden.
  • Verwaltung virtueller Schnittstellen kann beispielsweise durch eine feste Konfiguration oder eine Auto-Konfiguration gehandhabt werden, etwa durch Offenlegung oder Entdeckung, wenn ein VM-Rechner, wie etwa VM-Rechner 110, mit einem virtualisierten Edge-Switch, wie etwa Edge-Switch 120, verbunden wird. Wenn ein VM-Rechner zum ersten Mal mit einem Edge-Switch verbunden wird, können beide Knoten oder Enden der Verbindung Offenlegungs- und/oder Entdeckungs-Nachrichten senden, um die Fähigkeiten ihrer jeweiligen Gegenüber zu identifizieren. Falls beide Knoten zu Kommunikation über virtuelle Ports in der Lage sind, so können andere Parameter ausgetauscht werden. Diese Parameter können beispielsweise die Anzahl virtueller Ports, Bereiche für VPID's und andere passende Kommunikationsparameter über virtuelle Ports aufweisen. Steuernachrichten können regelmäßig zwischen Knoten ausgetauscht werden. Falls in einer virtualisierten Netzwerkkonfiguration eine Änderung auftritt, wie etwa beispielsweise das Hinzufügen einer neuen VM, können zusätzliche Steuernachrichten gesendet werden, um beispielsweise die Knoten zu rekonfigurieren, den neuen virtuellen Port zu konfigurieren, etc.
  • In einigen Ausführungsformen können alle Netzwerkvereinbarungen und Privilegien, die zu einer VM, wie etwa VM 111, gehören, aufrecht erhalten werden, wenn die VM's von einem physikalischen Rechner, wie etwa VM-Rechner 110, zu einem anderen Rechner auf einem Netzwerk bewegt werden, weil Ausführungsformen der Erfindung es Netzwerkvereinbarungen ermöglichen, in Netzwerk-Switchen anhand der VM-Identität und nicht-physikalischer Präsenz angewendet zu werden. Die Edge-Switches des Netzwerks können daher die MAC-Adressen der neuen Kombination virtueller Ports-/physikalischer Ports erneut lernen.
  • In einigen Ausführungsformen können Kommunikationen über virtuelle Ports außerdem für Legacy-Hardware-NIC's verwendet werden. Für diese Fälle können virtuelle Schnittstellen in Software, beispielsweise in einer Input-/Output(I/O)-Partition und/oder in VMM 112, implementiert sein. Ein virtueller Switch in der I/O-Partition braucht nicht erforderlich zu sein, und kann stattdessen durch einen Software-Multiplexer/Demultiplexer ersetzt werden, der leichter als ein virtueller Switch sein kann.
  • Während die Erfindung unter Bezugnahme auf eine begrenzte Anzahl von Ausführungsformen beschrieben wurde, ist einzusehen, dass viele Veränderungen, Modifikationen und andere Anwendungen der Erfindung gemacht werden können. Ausführungsformen der vorliegenden Erfindung können andere Vorrichtungen zum Durchführen der Vorgänge hierin umfassen. Solche Vorrichtungen können die diskutierten Elemente integrieren, oder können andere Komponenten aufweisen, um den gleichen Zweck auszuführen. Es ist Fachleuten ersichtlich, dass die beigefügten Ansprüche sämtliche solcher Modifikationen und Änderungen, wie sie innerhalb des wahren Geistes der Erfindung fallen, abdecken sollen.
  • Zusammenfassung
  • Ein Verfahren und System kann Kommunikation über virtuelle Ports bereitstellen. Ein Daten-Frame, der einen Zielbezeichner in einem Zielfeld und Nutzlast enthält, kann modifiziert werden, indem darin eine erste Markierung einer virtuellen Maschine eingefügt wird. Die erste Markierung der virtuellen Maschine kann einen ersten Bezeichner eines virtuellen Ports zum Identifizieren einer ersten logischen Schnittstelle einer ersten virtuellen Maschine auf einem Virtuelle-Maschine-Rechner aufweisen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • - IEEE-Standards 802.3, 802.1, 802.1Q [0028]
    • - IEEE 802.1Q [0030]
    • - IEEE 802.1D-Bridging-Standard („IEEE Standard for Local and Metropolitan Area Networks, Media Access Control (MAC) Bridges”, 9. Juni 2004) [0037]
    • - 802.1D-Bridging [0037]

Claims (15)

  1. Verfahren, umfassend: Modifizieren eines Daten-Frames durch darin Einfügen einer ersten Markierung einer virtuellen Maschine; wobei der Daten-Frame einen Zielbezeichner in einem Zielfeld und eine Nutzlast umfasst, und die erste Markierung einer virtuellen Maschine einen ersten Bezeichner eines virtuellen Ports zum Identifizieren einer ersten logischen Schnittstelle einer ersten virtuellen Maschine auf einem Virtuelle-Maschine-Rechner umfasst.
  2. Verfahren nach Anspruch 1, umfassend: Weiterleiten des Daten-Frames von der ersten virtuellen Maschine an einen Netzwerkschnittstellencontroller auf dem Virtuelle-Maschine-Rechner; und Modifizieren des Daten-Frames durch darin Einfügen der ersten Markierung einer virtuellen Maschine.
  3. Verfahren nach Anspruch 2, umfassend: Weiterleiten des modifizierten Daten-Frames von dem Netzwerkschnittstellencontroller über einen physikalischen Port auf dem Virtuelle-Maschine-Rechner an einen Edge-Switch, wobei der Edge-Switch mit dem Virtuelle-Maschine-Rechner und einem Netzwerk verbunden ist und eine Weiterleitungsdatenbank aufweist; und Entfernen der Markierung einer virtuellen Maschine aus dem modifizierten Daten-Frame.
  4. Verfahren nach Anspruch 3, umfassend: Durchführen eines Adressennachschlagens in der Weiterleitungsdatenbank auf dem Zielbezeichner; Bestimmen, ob der Zielbezeichner einem virtuellen Port innerhalb des Virtuelle-Maschine-Rechners entspricht; Modifizieren des Daten-Frames durch Einfügen einer zweiten Markierung einer virtuellen Maschine in den Daten-Frame, falls der Zielbezeichner mit dem Zielbezeichner, der einer zweiten virtuellen Maschine auf dem Virtuelle-Maschine-Rechner entspricht, übereinstimmt, wobei die zweite Markierung einer virtuellen Maschine einen zweiten Bezeichner eines virtuellen Ports zum Identifizieren einer zweiten logischen Schnittstelle der zweiten virtuellen Maschine auf dem Virtuelle-Maschine-Rechner umfasst; Weiterleiten des modifizierten Daten-Frames, der die zweite Markierung einer virtuellen Maschine enthält, von dem Edge-Switch an den Netzwerkschnittstellencontroller über den physikalischen Port auf dem Virtuelle-Maschine-Rechner; Entfernen der zweiten Markierung einer virtuellen Maschine von dem modifizierten Daten-Frame, der die zweite Markierung einer virtuellen Maschine enthält; und Weiterleiten des Daten-Frames an die zweite virtuelle Maschine.
  5. Verfahren nach Anspruch 3, umfassend: Durchführen eines Adressennachschlagens in der Weiterleitungsdatenbank auf dem Zielbezeichner; Bestimmen, ob der Zielbezeichner einem virtuellen Port innerhalb des Virtuelle-Maschine-Rechners enspricht; und Weiterleiten des Daten-Frames an das Netzwerk, falls der Zielbezeichner des Daten-Frames einem Ort außerhalb des Virtuelle-Maschine-Rechners entspricht.
  6. Verfahren nach Anspruch 1, umfassend: Durchführen eines Adressennachschlagens auf dem Zielbezeichner in einer Weiterleitungsdatenbank an einem Edge-Switch, der die Weiterleitungsdatenbank umfasst; Bestimmen, ob der Zielbezeichner der ersten virtuellen Maschine entspricht; und Weiterleiten des modifizierten Daten-Frames von dem Edge-Switch an einen Netzwerkschnittstellencontroller auf dem Virtuelle-Maschine-Rechner über einen physikalischen Port an dem Virtuelle-Maschine-Rechner, wobei der Edge-Switch mit dem Virtuelle-Maschine-Rechner und einem Netzwerk verbunden ist, wobei der Daten-Frame durch den Edge-Switch modifiziert wird und das Ziel des Daten-Frames die erste virtuelle Maschine ist.
  7. Verfahren nach Anspruch 6, umfassend: Entfernen der Markierung einer virtuellen Maschine von dem modifizierten Daten-Frame; und Weiterleiten des Daten-Frames an die erste virtuelle Maschine.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass das Entfernen und die Weiterleitungsvorgänge für jedes der Mitglieder einer Multicast-Gruppe wiederholt werden, die virtuelle Maschinen auf dem Virtuelle-Maschine-Rechner sind.
  9. System, umfassend: einen Virtuelle-Maschine-Rechner zum Beherbergen einer oder mehrerer virtueller Maschinen, wobei der Virtuelle-Maschine-Rechner umfasst: eine erste virtuelle Maschine zum Weiterleiten eines Daten-Frames, wobei die virtuelle Maschine eine erste logische Schnittstelle aufweist und damit verbunden einen ersten Bezeichner eines virtuellen Ports zum Identifizieren der ersten logischen Schnittstelle aufweist; wobei der Daten-Frame einen Zielbezeichner in einem Zielfeld und eine Nutzlast aufweist.
  10. System nach Anspruch 9, dadurch gekennzeichnet, dass der Virtuelle-Maschine-Rechner umfasst: einen Netzwerkschnittstellencontroller, der mit der ersten virtuellen Maschine verbunden ist, um den Daten-Frame zu modifizieren, indem eine erste Markierung einer virtuellen Maschine darin eingefügt wird, wobei die erste Markierung einer virtuellen Maschine den ersten Bezeichner eines virtuellen Ports umfasst; und einen physikalischen Port, der mit dem Netzwerkcontroller verbunden ist, um mit einer externen Vorrichtung eine Schnittstelle zu bilden; wobei die erste virtuelle Maschine konfiguriert ist, um den Daten-Frame an den Netzwerkcontroller weiterzuleiten.
  11. System nach Anspruch 10, umfassend: einen Edge-Switch, der mit einem Netzwerk und dem Virtuelle-Maschine-Rechner über den physikalischen Port verbunden ist, um die erste Markierung einer virtuellen Maschine von dem modifizierten Daten-Frame zu entfernen, wobei der Edge-Switch eine Weiterleitungsdatenbank umfasst; wobei der Netzwerkschnittstellencontroller konfiguriert ist, um den modifizierten Daten-Frame über den physikalischen Port an den Edge-Switch weiterzuleiten.
  12. System nach Anspruch 11, dadurch gekennzeichnet, dass der Edge-Switch konfiguriert ist: um ein Adressennachschlagen in der Weiterleitungsdatenbank auf dem Zielbezeichner durchzuführen; um zu bestimmen, ob der Zielbezeichner einem virtuellen Port innerhalb des Virtuelle-Maschine-Rechners entspricht; um den Daten-Frame zu modifizieren, indem eine zweite Markierung einer virtuellen Maschine in den Daten-Frame eingefügt wird, falls der Zielbezeichner mit einem Zielbezeichner, der einer zweiten virtuellen Maschine auf dem Virtuelle-Maschine-Rechner entspricht, übereinstimmt, wobei die zweite Markierung einer virtuellen Maschine einen zweiten Bezeichner eines virtuellen Ports zum Identifizieren einer zweiten logischen Schnittstelle der zweiten virtuellen Maschine auf dem Virtuelle-Maschine-Rechner umfasst; und um den modifizierten Daten-Frame, der die zweite Markierung einer virtuellen Maschine enthält, von dem Edge-Switch an den Netzwerkschnittstellencontroller über die physikalische Schnittstelle auf dem Virtuellen-Maschine-Rechner zu leiten; wobei der Netzwerkschnittstellencontroller konfiguriert ist, um die zweite Markierung einer virtuellen Maschine von dem modifizierten Daten-Frame zu entfernen, der die zweite Markierung einer virtuellen Maschine enthält, und um den Daten-Frame an die zweite virtuelle Maschine weiterzuleiten.
  13. System nach Anspruch 11, dadurch gekennzeichnet, dass der Edge-Switch konfiguriert ist: um ein Adressennachschlagen in der Weiterleitungsdatenbank auf der Zielbezeichnerdatenbank durchzuführen; um zu bestimmen, ob der Zielbezeichner einem virtuellen Port innerhalb des Virtuelle-Maschine-Rechners entspricht; und um den Daten-Frame an das Netzwerk weiterzuleiten, falls der Zielbezeichner des Daten-Frames einem Ort außerhalb des Virtuelle-Maschine-Rechners entspricht.
  14. System, umfassend: einen Edge-Switch, der mit einem Netzwerk und einem Virtuelle-Maschine-Rechner über einen physikalischen Port auf dem Virtuelle-Maschine-Rechner verbunden ist, umfassend eine Weiterleitungsdatenbank, wobei der Edge-Switch konfiguriert ist, um von dem Netzwerk einen Daten-Frame zu empfangen, wobei der Daten-Frame einen Zielbezeichner in einem Zielfeld und eine Nutzlast umfasst, um ein Adressennachschlagen in der Weiterleitungsdatenbank auf dem Zielbezeichner durchzuführen, um zu bestimmen, ob der Zielbezeichner einem virtuellen Port innerhalb des Virtuelle-Maschine-Rechners entspricht; und um den Daten-Frame zu modifizieren, indem eine Markierung einer virtuellen Maschine darin eingefügt wird, falls der Zielbezeichner einem Bezeichner eines virtuellen Ports einer virtuellen Maschine innerhalb des Virtuelle-Maschine-Rechners entspricht; wobei der Virtuelle-Maschine-Rechner die virtuelle Maschine beherbergen soll und die virtuelle Maschine umfasst, wobei die virtuelle Maschine eine logische Schnittstelle aufweist und damit verbunden einen Bezeichner eines virtuellen Ports aufweist, um die logische Schnittstelle zu identifizieren.
  15. System nach Anspruch 14, dadurch gekennzeichnet, dass der Virtuelle-Maschine-Rechner umfasst: einen physikalischen Port, die mit dem Edge-Switch verbunden ist, um mit dem Edge-Switch eine Schnittstelle zu bilden; und einen Netzwerkschnittstellencontroller, der mit dem physikalischen Port verbunden ist, um den modifizierten Daten-Frame zu empfangen, die Markierung einer virtuellen Maschine von dem modifizierten Daten-Frame zu entfernen und den Daten-Frame an die virtuelle Maschine weiterzuleiten.
DE112008002550.9T 2007-09-24 2008-09-10 Verfahren und System für virtuelle Schnittstellenkommunikation Active DE112008002550B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/902,661 US8798056B2 (en) 2007-09-24 2007-09-24 Method and system for virtual port communications
US11/902,661 2007-09-24
PCT/US2008/075773 WO2009042397A1 (en) 2007-09-24 2008-09-10 Method and system for virtual port communications

Publications (2)

Publication Number Publication Date
DE112008002550T5 true DE112008002550T5 (de) 2010-07-22
DE112008002550B4 DE112008002550B4 (de) 2019-10-17

Family

ID=40472925

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112008002550.9T Active DE112008002550B4 (de) 2007-09-24 2008-09-10 Verfahren und System für virtuelle Schnittstellenkommunikation

Country Status (4)

Country Link
US (4) US8798056B2 (de)
CN (2) CN101809943B (de)
DE (1) DE112008002550B4 (de)
WO (1) WO2009042397A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3620877A1 (de) * 2018-09-06 2020-03-11 Siemens Aktiengesellschaft Verfahren zur simulation einer technischen anlage, gerät, system, computerprogramm und computerprogrammprodukt

Families Citing this family (256)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9485144B2 (en) * 2004-06-25 2016-11-01 InMon Corp. Network traffic optimization
US9712443B1 (en) 2004-06-25 2017-07-18 InMon Corp. Distributed traffic quota measurement and enforcement
US8619771B2 (en) 2009-09-30 2013-12-31 Vmware, Inc. Private allocated networks over shared communications infrastructure
US8924524B2 (en) 2009-07-27 2014-12-30 Vmware, Inc. Automated network configuration of virtual machines in a virtual lab data environment
US8892706B1 (en) 2010-06-21 2014-11-18 Vmware, Inc. Private ethernet overlay networks over a shared ethernet in a virtual environment
IL189514A (en) * 2007-02-14 2011-12-29 Marvell Israel Misl Ltd Logical mediation system and method
US9270594B2 (en) * 2007-06-01 2016-02-23 Cisco Technology, Inc. Apparatus and method for applying network policy at virtual interfaces
US8798056B2 (en) 2007-09-24 2014-08-05 Intel Corporation Method and system for virtual port communications
US9083609B2 (en) 2007-09-26 2015-07-14 Nicira, Inc. Network operating system for managing and securing networks
US8036229B2 (en) * 2007-10-08 2011-10-11 Cisco Technology, Inc. Switch with virtual network identifier re-write capability
US8429739B2 (en) * 2008-03-31 2013-04-23 Amazon Technologies, Inc. Authorizing communications between computing nodes
US8195774B2 (en) 2008-05-23 2012-06-05 Vmware, Inc. Distributed virtual switch for virtualized computer systems
US9426095B2 (en) * 2008-08-28 2016-08-23 International Business Machines Corporation Apparatus and method of switching packets between virtual ports
US8255496B2 (en) * 2008-12-30 2012-08-28 Juniper Networks, Inc. Method and apparatus for determining a network topology during network provisioning
US8565118B2 (en) * 2008-12-30 2013-10-22 Juniper Networks, Inc. Methods and apparatus for distributed dynamic network provisioning
US8190769B1 (en) 2008-12-30 2012-05-29 Juniper Networks, Inc. Methods and apparatus for provisioning at a network device in response to a virtual resource migration notification
US8054832B1 (en) * 2008-12-30 2011-11-08 Juniper Networks, Inc. Methods and apparatus for routing between virtual resources based on a routing location policy
US8331362B2 (en) * 2008-12-30 2012-12-11 Juniper Networks, Inc. Methods and apparatus for distributed dynamic network provisioning
TW201025974A (en) * 2008-12-31 2010-07-01 Ralink Technology Corp Electronic device and related method for controlling heterogeneous iNIC devices
US8665886B2 (en) 2009-03-26 2014-03-04 Brocade Communications Systems, Inc. Redundant host connection in a routed network
AU2014233640B2 (en) * 2009-04-01 2017-02-02 Nicira, Inc. Method and apparatus for implementing and managing virtual switches
CN104702537B (zh) * 2009-04-01 2018-07-10 Nicira股份有限公司 用于实现和管理虚拟交换机的方法和装置
US8799894B2 (en) * 2009-04-22 2014-08-05 International Business Machines Corporation End-to-end mapping from operating system running on virtual machine to storage volume of storage-array network (SAN)
US8589919B2 (en) * 2009-04-28 2013-11-19 Cisco Technology, Inc. Traffic forwarding for virtual machines
US8644188B1 (en) * 2009-06-25 2014-02-04 Amazon Technologies, Inc. Providing virtual networking functionality for managed computer networks
CN101630270B (zh) * 2009-07-22 2013-06-26 成都市华为赛门铁克科技有限公司 数据处理系统和方法
US9733962B2 (en) 2009-07-23 2017-08-15 Brocade Communications Systems, Inc. Method and apparatus for determining the identity of a virtual machine
EP2482496B1 (de) 2009-09-24 2018-11-28 Nec Corporation Identifikationssystem für kommunikation zwischen virtuellen servern und identifikationsverfahren für kommunikation zwischen virtuellen servern
US8719567B2 (en) * 2009-10-14 2014-05-06 Cisco Technology, Inc. Enabling QoS for MACsec protected frames
US8953603B2 (en) 2009-10-28 2015-02-10 Juniper Networks, Inc. Methods and apparatus related to a distributed switch fabric
EP2497234B1 (de) * 2009-11-02 2018-09-19 Marvell World Trade Ltd. Netzwerkvorrichtung und verfahren auf der basis von virtuellen schnittstellen
US8537860B2 (en) * 2009-11-03 2013-09-17 International Business Machines Corporation Apparatus for switching traffic between virtual machines
US8442048B2 (en) * 2009-11-04 2013-05-14 Juniper Networks, Inc. Methods and apparatus for configuring a virtual network switch
US9203747B1 (en) 2009-12-07 2015-12-01 Amazon Technologies, Inc. Providing virtual networking device functionality for managed computer networks
US8406152B1 (en) * 2010-03-23 2013-03-26 Qlogic, Corporation System and methods for presenting storage
US8369335B2 (en) 2010-03-24 2013-02-05 Brocade Communications Systems, Inc. Method and system for extending routing domain to non-routing end stations
US9270486B2 (en) 2010-06-07 2016-02-23 Brocade Communications Systems, Inc. Name services for virtual cluster switching
US8625616B2 (en) 2010-05-11 2014-01-07 Brocade Communications Systems, Inc. Converged network extension
US9231890B2 (en) 2010-06-08 2016-01-05 Brocade Communications Systems, Inc. Traffic management for virtual cluster switching
US8867552B2 (en) 2010-05-03 2014-10-21 Brocade Communications Systems, Inc. Virtual cluster switching
US9461840B2 (en) * 2010-06-02 2016-10-04 Brocade Communications Systems, Inc. Port profile management for virtual cluster switching
US9769016B2 (en) 2010-06-07 2017-09-19 Brocade Communications Systems, Inc. Advanced link tracking for virtual cluster switching
US9716672B2 (en) 2010-05-28 2017-07-25 Brocade Communications Systems, Inc. Distributed configuration management for virtual cluster switching
US9001824B2 (en) 2010-05-18 2015-04-07 Brocade Communication Systems, Inc. Fabric formation for virtual cluster switching
US8989186B2 (en) 2010-06-08 2015-03-24 Brocade Communication Systems, Inc. Virtual port grouping for virtual cluster switching
US8634308B2 (en) 2010-06-02 2014-01-21 Brocade Communications Systems, Inc. Path detection in trill networks
US8885488B2 (en) 2010-06-02 2014-11-11 Brocade Communication Systems, Inc. Reachability detection in trill networks
US8446914B2 (en) 2010-06-08 2013-05-21 Brocade Communications Systems, Inc. Method and system for link aggregation across multiple switches
US9628293B2 (en) 2010-06-08 2017-04-18 Brocade Communications Systems, Inc. Network layer multicasting in trill networks
US9608833B2 (en) 2010-06-08 2017-03-28 Brocade Communications Systems, Inc. Supporting multiple multicast trees in trill networks
US9246703B2 (en) 2010-06-08 2016-01-26 Brocade Communications Systems, Inc. Remote port mirroring
US9806906B2 (en) 2010-06-08 2017-10-31 Brocade Communications Systems, Inc. Flooding packets on a per-virtual-network basis
EP3002888B1 (de) 2010-06-23 2017-06-14 Telefonaktiebolaget LM Ericsson (publ) Referenzsignalinterferenzverwaltung in heterogenen netzwerken
US9525647B2 (en) 2010-07-06 2016-12-20 Nicira, Inc. Network control apparatus and method for creating and modifying logical switching elements
US10103939B2 (en) 2010-07-06 2018-10-16 Nicira, Inc. Network control apparatus and method for populating logical datapath sets
US8880468B2 (en) 2010-07-06 2014-11-04 Nicira, Inc. Secondary storage architecture for a network control system that utilizes a primary network information base
US8964528B2 (en) 2010-07-06 2015-02-24 Nicira, Inc. Method and apparatus for robust packet distribution among hierarchical managed switching elements
US9680750B2 (en) 2010-07-06 2017-06-13 Nicira, Inc. Use of tunnels to hide network addresses
US9807031B2 (en) 2010-07-16 2017-10-31 Brocade Communications Systems, Inc. System and method for network configuration
US8964742B1 (en) 2010-07-28 2015-02-24 Marvell Israel (M.I.S.L) Ltd. Linked list profiling and updating
US8885475B2 (en) * 2010-09-10 2014-11-11 Fujitsu Limited Method and system for virtualized forwarding
US8774201B2 (en) * 2010-09-10 2014-07-08 Fujitsu Limited Method and system for providing contextualized flow tags
CN102136931B (zh) 2010-09-20 2013-12-04 华为技术有限公司 虚端口网络策略配置方法、一种网络管理中心和相关设备
US8804747B2 (en) * 2010-09-23 2014-08-12 Cisco Technology, Inc. Network interface controller for virtual and distributed services
US8644194B2 (en) 2010-10-15 2014-02-04 International Business Machines Corporation Virtual switching ports on high-bandwidth links
WO2012057769A1 (en) * 2010-10-28 2012-05-03 Hewlett-Packard Development Company, L.P. Zoning data to a virtual machine
CN102148749B (zh) * 2010-11-05 2013-11-06 华为技术有限公司 一种交换机端口扩展的方法及装置
CN102025535B (zh) * 2010-11-17 2012-09-12 福建星网锐捷网络有限公司 虚拟机管理方法、装置及网络设备
CN102480410B (zh) * 2010-11-22 2015-06-10 杭州华三通信技术有限公司 一种集中式业务处理单板及虚拟化资源划分方法
US8891406B1 (en) 2010-12-22 2014-11-18 Juniper Networks, Inc. Methods and apparatus for tunnel management within a data center
US20120182993A1 (en) * 2011-01-14 2012-07-19 International Business Machines Corporation Hypervisor application of service tags in a virtual networking environment
US10142218B2 (en) 2011-01-14 2018-11-27 International Business Machines Corporation Hypervisor routing between networks in a virtual networking environment
US8566838B2 (en) * 2011-03-11 2013-10-22 Novell, Inc. Techniques for workload coordination
JP5610247B2 (ja) * 2011-03-18 2014-10-22 日本電気株式会社 ネットワークシステム、及びポリシー経路設定方法
US9270572B2 (en) 2011-05-02 2016-02-23 Brocade Communications Systems Inc. Layer-3 support in TRILL networks
US9043452B2 (en) 2011-05-04 2015-05-26 Nicira, Inc. Network control apparatus and method for port isolation
US20120287931A1 (en) * 2011-05-13 2012-11-15 International Business Machines Corporation Techniques for securing a virtualized computing environment using a physical network switch
US9276953B2 (en) 2011-05-13 2016-03-01 International Business Machines Corporation Method and apparatus to detect and block unauthorized MAC address by virtual machine aware network switches
US8879549B2 (en) 2011-06-28 2014-11-04 Brocade Communications Systems, Inc. Clearing forwarding entries dynamically and ensuring consistency of tables across ethernet fabric switch
US9401861B2 (en) 2011-06-28 2016-07-26 Brocade Communications Systems, Inc. Scalable MAC address distribution in an Ethernet fabric switch
US8948056B2 (en) 2011-06-28 2015-02-03 Brocade Communication Systems, Inc. Spanning-tree based loop detection for an ethernet fabric switch
US9407533B2 (en) 2011-06-28 2016-08-02 Brocade Communications Systems, Inc. Multicast in a trill network
US9007958B2 (en) 2011-06-29 2015-04-14 Brocade Communication Systems, Inc. External loop detection for an ethernet fabric switch
US8954961B2 (en) * 2011-06-30 2015-02-10 International Business Machines Corporation Geophysical virtual machine policy allocation using a GPS, atomic clock source or regional peering host
US8885641B2 (en) 2011-06-30 2014-11-11 Brocade Communication Systems, Inc. Efficient trill forwarding
US9054886B2 (en) * 2011-07-11 2015-06-09 Oracle International Corporation System and method for using a multicast group to support a flooding mechanism in a middleware machine environment
EP2725749B1 (de) * 2011-07-14 2017-11-15 Huawei Technologies Co., Ltd. Verfahren, vorrichtung und system zur verarbeitung eines dienstflusses
US8830835B2 (en) 2011-08-17 2014-09-09 Nicira, Inc. Generating flows for managed interconnection switches
JP5870192B2 (ja) 2011-08-17 2016-02-24 ニシラ, インコーポレイテッド 論理l3ルーティング
US9736085B2 (en) 2011-08-29 2017-08-15 Brocade Communications Systems, Inc. End-to end lossless Ethernet in Ethernet fabric
US9137107B2 (en) 2011-10-25 2015-09-15 Nicira, Inc. Physical controllers for converting universal flows
US9178833B2 (en) 2011-10-25 2015-11-03 Nicira, Inc. Chassis controller
US9288104B2 (en) 2011-10-25 2016-03-15 Nicira, Inc. Chassis controllers for converting universal flows
US9203701B2 (en) 2011-10-25 2015-12-01 Nicira, Inc. Network virtualization apparatus and method with scheduling capabilities
US9699117B2 (en) 2011-11-08 2017-07-04 Brocade Communications Systems, Inc. Integrated fibre channel support in an ethernet fabric switch
US9450870B2 (en) 2011-11-10 2016-09-20 Brocade Communications Systems, Inc. System and method for flow management in software-defined networks
JP5714187B2 (ja) 2011-11-15 2015-05-07 ニシラ, インコーポレイテッド ミドルボックスを備えるネットワークのアーキテクチャ
US8995272B2 (en) 2012-01-26 2015-03-31 Brocade Communication Systems, Inc. Link aggregation in software-defined networks
US9742693B2 (en) 2012-02-27 2017-08-22 Brocade Communications Systems, Inc. Dynamic service insertion in a fabric switch
US9154416B2 (en) 2012-03-22 2015-10-06 Brocade Communications Systems, Inc. Overlay tunnel in a fabric switch
CN103326997B (zh) * 2012-03-23 2016-06-01 百度在线网络技术(北京)有限公司 一种访问虚拟服务器的方法及虚拟服务器系统
US9311122B2 (en) * 2012-03-26 2016-04-12 Oracle International Corporation System and method for providing a scalable signaling mechanism for virtual machine migration in a middleware machine environment
US9432304B2 (en) 2012-03-26 2016-08-30 Oracle International Corporation System and method for supporting live migration of virtual machines based on an extended host channel adaptor (HCA) model
CN104170334B (zh) 2012-04-18 2017-11-07 Nicira股份有限公司 一种用于管理网络的控制器的配置托管元件的方法及设备
US9374301B2 (en) 2012-05-18 2016-06-21 Brocade Communications Systems, Inc. Network feedback in software-defined networks
US10277464B2 (en) 2012-05-22 2019-04-30 Arris Enterprises Llc Client auto-configuration in a multi-switch link aggregation
US10454760B2 (en) 2012-05-23 2019-10-22 Avago Technologies International Sales Pte. Limited Layer-3 overlay gateways
CN103516822A (zh) * 2012-06-29 2014-01-15 同方股份有限公司 一种用于虚拟化网络中的虚拟化数据交换安全系统
JP5958164B2 (ja) * 2012-08-07 2016-07-27 富士通株式会社 制御装置、方法及びプログラム、並びにシステム及び情報処理方法
US9210079B2 (en) 2012-08-14 2015-12-08 Vmware, Inc. Method and system for virtual and physical network integration
CN103593246B (zh) * 2012-08-15 2017-07-11 中国电信股份有限公司 虚拟机和宿主机之间的通信方法、宿主机和虚拟机系统
US9602430B2 (en) 2012-08-21 2017-03-21 Brocade Communications Systems, Inc. Global VLANs for fabric switches
US8989183B2 (en) * 2012-10-10 2015-03-24 Microsoft Technology Licensing, Llc Virtual machine multicast/broadcast in virtual network
US9092583B2 (en) * 2012-11-16 2015-07-28 Dell Products L.P. Systems and methods for communication between modular information handling systems in a chassis
US9401872B2 (en) 2012-11-16 2016-07-26 Brocade Communications Systems, Inc. Virtual link aggregations across multiple fabric switches
US9350680B2 (en) 2013-01-11 2016-05-24 Brocade Communications Systems, Inc. Protection switching over a virtual link aggregation
US9413691B2 (en) 2013-01-11 2016-08-09 Brocade Communications Systems, Inc. MAC address synchronization in a fabric switch
US9548926B2 (en) 2013-01-11 2017-01-17 Brocade Communications Systems, Inc. Multicast traffic load balancing over virtual link aggregation
US9565113B2 (en) 2013-01-15 2017-02-07 Brocade Communications Systems, Inc. Adaptive link aggregation and virtual link aggregation
US9503397B2 (en) 2013-01-15 2016-11-22 International Business Machines Corporation Applying a client policy to a group of channels
US9565099B2 (en) 2013-03-01 2017-02-07 Brocade Communications Systems, Inc. Spanning tree in fabric switches
US9401818B2 (en) 2013-03-15 2016-07-26 Brocade Communications Systems, Inc. Scalable gateways for a fabric switch
US10230794B2 (en) 2013-03-15 2019-03-12 Oracle International Corporation System and method for efficient virtualization in lossless interconnection networks
US9990221B2 (en) 2013-03-15 2018-06-05 Oracle International Corporation System and method for providing an infiniband SR-IOV vSwitch architecture for a high performance cloud computing environment
JP6011401B2 (ja) * 2013-03-18 2016-10-19 富士通株式会社 接続情報を生成するための情報処理装置及び方法
JP6036506B2 (ja) * 2013-04-15 2016-11-30 富士通株式会社 障害影響範囲を特定するためのプログラム及び情報処理装置
CN104144130B (zh) * 2013-05-10 2019-04-12 中国电信股份有限公司 虚拟机系统互联的方法、系统和接入交换机
US9565028B2 (en) 2013-06-10 2017-02-07 Brocade Communications Systems, Inc. Ingress switch multicast distribution in a fabric switch
US9699001B2 (en) 2013-06-10 2017-07-04 Brocade Communications Systems, Inc. Scalable and segregated network virtualization
US20150033222A1 (en) * 2013-07-25 2015-01-29 Cavium, Inc. Network Interface Card with Virtual Switch and Traffic Flow Policy Enforcement
US9887960B2 (en) 2013-08-14 2018-02-06 Nicira, Inc. Providing services for logical networks
US9952885B2 (en) 2013-08-14 2018-04-24 Nicira, Inc. Generation of configuration files for a DHCP module executing within a virtualized container
US10027605B2 (en) * 2013-08-26 2018-07-17 Vmware, Inc. Traffic and load aware dynamic queue management
US9503371B2 (en) 2013-09-04 2016-11-22 Nicira, Inc. High availability L3 gateways for logical networks
US9577845B2 (en) 2013-09-04 2017-02-21 Nicira, Inc. Multiple active L3 gateways for logical networks
US9806949B2 (en) 2013-09-06 2017-10-31 Brocade Communications Systems, Inc. Transparent interconnection of Ethernet fabric switches
US10063458B2 (en) 2013-10-13 2018-08-28 Nicira, Inc. Asymmetric connection with external networks
US9910686B2 (en) 2013-10-13 2018-03-06 Nicira, Inc. Bridging between network segments with a logical router
US9912612B2 (en) 2013-10-28 2018-03-06 Brocade Communications Systems LLC Extended ethernet fabric switches
WO2015081534A1 (zh) * 2013-12-05 2015-06-11 华为技术有限公司 一种数据报文的传输系统、传输方法和设备
US9876689B1 (en) 2014-02-03 2018-01-23 Sprint Communications Company L.P. Automatically generated virtual network elements for virtualized local area networks
US9860117B2 (en) 2014-02-03 2018-01-02 Sprint Communications Company, L.P. Automatically generated virtual network elements for virtualized packet networks
US9548873B2 (en) 2014-02-10 2017-01-17 Brocade Communications Systems, Inc. Virtual extensible LAN tunnel keepalives
US9973472B2 (en) 2015-04-02 2018-05-15 Varmour Networks, Inc. Methods and systems for orchestrating physical and virtual switches to enforce security boundaries
US10091238B2 (en) 2014-02-11 2018-10-02 Varmour Networks, Inc. Deception using distributed threat detection
US10264025B2 (en) 2016-06-24 2019-04-16 Varmour Networks, Inc. Security policy generation for virtualization, bare-metal server, and cloud computing environments
US9225597B2 (en) 2014-03-14 2015-12-29 Nicira, Inc. Managed gateways peering with external router to attract ingress packets
US9313129B2 (en) 2014-03-14 2016-04-12 Nicira, Inc. Logical router processing by network controller
US9590901B2 (en) 2014-03-14 2017-03-07 Nicira, Inc. Route advertisement by managed gateways
US9419855B2 (en) 2014-03-14 2016-08-16 Nicira, Inc. Static routes for logical routers
US10581758B2 (en) 2014-03-19 2020-03-03 Avago Technologies International Sales Pte. Limited Distributed hot standby links for vLAG
US10476698B2 (en) 2014-03-20 2019-11-12 Avago Technologies International Sales Pte. Limited Redundent virtual link aggregation group
US9503321B2 (en) 2014-03-21 2016-11-22 Nicira, Inc. Dynamic routing for logical routers
US9647883B2 (en) 2014-03-21 2017-05-09 Nicria, Inc. Multiple levels of logical routers
US9893988B2 (en) 2014-03-27 2018-02-13 Nicira, Inc. Address resolution using multiple designated instances of a logical router
US9413644B2 (en) 2014-03-27 2016-08-09 Nicira, Inc. Ingress ECMP in virtual distributed routing environment
CN103873374B (zh) * 2014-03-27 2017-08-11 新华三技术有限公司 虚拟化系统中的报文处理方法及装置
CN103945015A (zh) * 2014-04-09 2014-07-23 上海华为技术有限公司 一种节点逻辑id的分配装置、方法及通信系统
US10063473B2 (en) 2014-04-30 2018-08-28 Brocade Communications Systems LLC Method and system for facilitating switch virtualization in a network of interconnected switches
US9800471B2 (en) 2014-05-13 2017-10-24 Brocade Communications Systems, Inc. Network extension groups of global VLANs in a fabric switch
CN104092661B (zh) * 2014-06-10 2017-09-26 深信服科技股份有限公司 虚拟机串口的通信方法及装置
US10291521B1 (en) * 2014-06-30 2019-05-14 Juniper Networks, Inc. Multi-chassis link aggregation groups with more than two chassis
US9742881B2 (en) 2014-06-30 2017-08-22 Nicira, Inc. Network virtualization using just-in-time distributed capability for classification encoding
CN105262685B (zh) * 2014-07-14 2018-10-09 新华三技术有限公司 一种报文处理方法和装置
US10616108B2 (en) 2014-07-29 2020-04-07 Avago Technologies International Sales Pte. Limited Scalable MAC address virtualization
US9544219B2 (en) 2014-07-31 2017-01-10 Brocade Communications Systems, Inc. Global VLAN services
US9807007B2 (en) 2014-08-11 2017-10-31 Brocade Communications Systems, Inc. Progressive MAC address learning
US9723009B2 (en) 2014-09-09 2017-08-01 Oracle International Corporation System and method for providing for secure network communication in a multi-tenant environment
US10020960B2 (en) 2014-09-30 2018-07-10 Nicira, Inc. Virtual distributed bridging
US9768980B2 (en) 2014-09-30 2017-09-19 Nicira, Inc. Virtual distributed bridging
US10250443B2 (en) 2014-09-30 2019-04-02 Nicira, Inc. Using physical location to modify behavior of a distributed virtual network element
US10511458B2 (en) 2014-09-30 2019-12-17 Nicira, Inc. Virtual distributed bridging
US9524173B2 (en) 2014-10-09 2016-12-20 Brocade Communications Systems, Inc. Fast reboot for a switch
US9699029B2 (en) 2014-10-10 2017-07-04 Brocade Communications Systems, Inc. Distributed configuration management in a switch group
US9628407B2 (en) 2014-12-31 2017-04-18 Brocade Communications Systems, Inc. Multiple software versions in a switch group
US9626255B2 (en) 2014-12-31 2017-04-18 Brocade Communications Systems, Inc. Online restoration of a switch snapshot
US9942097B2 (en) 2015-01-05 2018-04-10 Brocade Communications Systems LLC Power management in a network of interconnected switches
US10003552B2 (en) 2015-01-05 2018-06-19 Brocade Communications Systems, Llc. Distributed bidirectional forwarding detection protocol (D-BFD) for cluster of interconnected switches
US10437770B2 (en) * 2015-01-28 2019-10-08 Avago Technologies International Sales Pte. Limited Method and apparatus for providing virtual machine information to a network interface
US10503442B2 (en) 2015-01-28 2019-12-10 Avago Technologies International Sales Pte. Limited Method and apparatus for registering and storing virtual machine unique information capabilities
US10129180B2 (en) 2015-01-30 2018-11-13 Nicira, Inc. Transit logical switch within logical router
US10193929B2 (en) 2015-03-13 2019-01-29 Varmour Networks, Inc. Methods and systems for improving analytics in distributed networks
US10038592B2 (en) 2015-03-17 2018-07-31 Brocade Communications Systems LLC Identifier assignment to a new switch in a switch group
US9807005B2 (en) 2015-03-17 2017-10-31 Brocade Communications Systems, Inc. Multi-fabric manager
US10009381B2 (en) 2015-03-30 2018-06-26 Varmour Networks, Inc. System and method for threat-driven security policy controls
US9380027B1 (en) 2015-03-30 2016-06-28 Varmour Networks, Inc. Conditional declarative policies
US10038628B2 (en) 2015-04-04 2018-07-31 Nicira, Inc. Route server mode for dynamic routing between logical and physical networks
US9923760B2 (en) 2015-04-06 2018-03-20 Nicira, Inc. Reduction of churn in a network control system
US10579406B2 (en) 2015-04-08 2020-03-03 Avago Technologies International Sales Pte. Limited Dynamic orchestration of overlay tunnels
US9558029B2 (en) 2015-05-17 2017-01-31 Nicira, Inc. Logical processing for containers
US10361952B2 (en) 2015-06-30 2019-07-23 Nicira, Inc. Intermediate logical interfaces in a virtual distributed router environment
CN105007188A (zh) * 2015-07-28 2015-10-28 上海斐讯数据通信技术有限公司 配置交换机的方法及所适用的虚拟交换网络
US10439929B2 (en) 2015-07-31 2019-10-08 Avago Technologies International Sales Pte. Limited Graceful recovery of a multicast-enabled switch
US10230629B2 (en) 2015-08-11 2019-03-12 Nicira, Inc. Static route configuration for logical router
US10075363B2 (en) 2015-08-31 2018-09-11 Nicira, Inc. Authorization for advertised routes among logical routers
US9960987B2 (en) * 2015-09-01 2018-05-01 Dell Products, Lp System and method for using open source management modules on hardware switch elements
US10171303B2 (en) 2015-09-16 2019-01-01 Avago Technologies International Sales Pte. Limited IP-based interconnection of switches with a logical chassis
JP6591843B2 (ja) * 2015-09-29 2019-10-16 APRESIA Systems株式会社 中継装置および中継システム
US10204122B2 (en) 2015-09-30 2019-02-12 Nicira, Inc. Implementing an interface between tuple and message-driven control entities
US10095535B2 (en) 2015-10-31 2018-10-09 Nicira, Inc. Static route types for logical routers
US10078527B2 (en) 2015-11-01 2018-09-18 Nicira, Inc. Securing a managed forwarding element that operates within a data compute node
US10334041B2 (en) * 2015-11-23 2019-06-25 Intel Corporation Network interface device facilitating transaction assurance
US9912614B2 (en) 2015-12-07 2018-03-06 Brocade Communications Systems LLC Interconnection of switches based on hierarchical overlay tunneling
US10191758B2 (en) * 2015-12-09 2019-01-29 Varmour Networks, Inc. Directing data traffic between intra-server virtual machines
US10063469B2 (en) 2015-12-16 2018-08-28 Nicira, Inc. Forwarding element implementation for containers
US9998371B2 (en) * 2015-12-16 2018-06-12 Nicira, Inc. Packet communication between container data compute nodes and a managed forwarding element
US9680852B1 (en) 2016-01-29 2017-06-13 Varmour Networks, Inc. Recursive multi-layer examination for computer network security remediation
US9762599B2 (en) 2016-01-29 2017-09-12 Varmour Networks, Inc. Multi-node affinity-based examination for computer network security remediation
US9521115B1 (en) 2016-03-24 2016-12-13 Varmour Networks, Inc. Security policy generation using container metadata
US10333849B2 (en) 2016-04-28 2019-06-25 Nicira, Inc. Automatic configuration of logical routers on edge nodes
US10841273B2 (en) 2016-04-29 2020-11-17 Nicira, Inc. Implementing logical DHCP servers in logical networks
US11019167B2 (en) 2016-04-29 2021-05-25 Nicira, Inc. Management of update queues for network controller
US10484515B2 (en) 2016-04-29 2019-11-19 Nicira, Inc. Implementing logical metadata proxy servers in logical networks
US10091161B2 (en) 2016-04-30 2018-10-02 Nicira, Inc. Assignment of router ID for logical routers
US10560320B2 (en) 2016-06-29 2020-02-11 Nicira, Inc. Ranking of gateways in cluster
US10153973B2 (en) 2016-06-29 2018-12-11 Nicira, Inc. Installation of routing tables for logical router in route server mode
US10755334B2 (en) 2016-06-30 2020-08-25 Varmour Networks, Inc. Systems and methods for continually scoring and segmenting open opportunities using client data and product predictors
US10454758B2 (en) 2016-08-31 2019-10-22 Nicira, Inc. Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP
US10341236B2 (en) 2016-09-30 2019-07-02 Nicira, Inc. Anycast edge service gateways
US10237090B2 (en) 2016-10-28 2019-03-19 Avago Technologies International Sales Pte. Limited Rule-based network identifier mapping
US10742746B2 (en) 2016-12-21 2020-08-11 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10237123B2 (en) 2016-12-21 2019-03-19 Nicira, Inc. Dynamic recovery from a split-brain failure in edge nodes
US10212071B2 (en) 2016-12-21 2019-02-19 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10616045B2 (en) 2016-12-22 2020-04-07 Nicira, Inc. Migration of centralized routing components of logical router
US11405335B2 (en) * 2017-01-13 2022-08-02 Nicira, Inc. Managing network traffic in virtual switches based on logical port identifiers
US10257152B2 (en) * 2017-03-10 2019-04-09 Nicira, Inc. Suppressing ARP broadcasting in a hypervisor
US10666766B2 (en) * 2017-04-05 2020-05-26 Cisco Technology, Inc. Application descriptive language for network gateways
US10681000B2 (en) 2017-06-30 2020-06-09 Nicira, Inc. Assignment of unique physical network addresses for logical network addresses
US10637800B2 (en) 2017-06-30 2020-04-28 Nicira, Inc Replacement of logical network addresses with physical network addresses
CN107864126A (zh) * 2017-10-30 2018-03-30 国云科技股份有限公司 一种云平台虚拟网络行为检测方法
US10511459B2 (en) 2017-11-14 2019-12-17 Nicira, Inc. Selection of managed forwarding element for bridge spanning multiple datacenters
US10374827B2 (en) 2017-11-14 2019-08-06 Nicira, Inc. Identifier that maps to different networks at different datacenters
US10462912B1 (en) * 2017-12-21 2019-10-29 Klas Technologies Limited Tactical data center system
JP7010804B2 (ja) * 2018-11-22 2022-01-26 株式会社東芝 中継装置、ネットワークシステム、中継方法およびプログラム
US10931560B2 (en) 2018-11-23 2021-02-23 Vmware, Inc. Using route type to determine routing protocol behavior
US10797998B2 (en) 2018-12-05 2020-10-06 Vmware, Inc. Route server for distributed routers using hierarchical routing protocol
US10938788B2 (en) 2018-12-12 2021-03-02 Vmware, Inc. Static routes for policy-based VPN
US11310284B2 (en) 2019-05-31 2022-04-19 Varmour Networks, Inc. Validation of cloud security policies
US11711374B2 (en) 2019-05-31 2023-07-25 Varmour Networks, Inc. Systems and methods for understanding identity and organizational access to applications within an enterprise environment
US11575563B2 (en) 2019-05-31 2023-02-07 Varmour Networks, Inc. Cloud security management
US11863580B2 (en) 2019-05-31 2024-01-02 Varmour Networks, Inc. Modeling application dependencies to identify operational risk
US11290494B2 (en) 2019-05-31 2022-03-29 Varmour Networks, Inc. Reliability prediction for cloud security policies
US11290493B2 (en) 2019-05-31 2022-03-29 Varmour Networks, Inc. Template-driven intent-based security
CN110572487B (zh) * 2019-08-21 2022-04-29 烽火通信科技股份有限公司 一种交换机任意端口虚拟化的方法及系统
US11095480B2 (en) 2019-08-30 2021-08-17 Vmware, Inc. Traffic optimization using distributed edge services
CN111355805A (zh) * 2020-03-06 2020-06-30 苏州浪潮智能科技有限公司 一种网络通信方法、装置、设备及存储介质
US11616755B2 (en) 2020-07-16 2023-03-28 Vmware, Inc. Facilitating distributed SNAT service
US11606294B2 (en) 2020-07-16 2023-03-14 Vmware, Inc. Host computer configured to facilitate distributed SNAT service
US11611613B2 (en) 2020-07-24 2023-03-21 Vmware, Inc. Policy-based forwarding to a load balancer of a load balancing cluster
US11451413B2 (en) 2020-07-28 2022-09-20 Vmware, Inc. Method for advertising availability of distributed gateway service and machines at host computer
US11902050B2 (en) 2020-07-28 2024-02-13 VMware LLC Method for providing distributed gateway service at host computer
US11818152B2 (en) 2020-12-23 2023-11-14 Varmour Networks, Inc. Modeling topic-based message-oriented middleware within a security system
US11876817B2 (en) 2020-12-23 2024-01-16 Varmour Networks, Inc. Modeling queue-based message-oriented middleware relationships in a security system
CN114915580B (zh) * 2021-01-28 2023-06-02 中国电信股份有限公司 数据包的路由方法以及系统
US11777978B2 (en) 2021-01-29 2023-10-03 Varmour Networks, Inc. Methods and systems for accurately assessing application access risk
US11734316B2 (en) 2021-07-08 2023-08-22 Varmour Networks, Inc. Relationship-based search in a computing environment

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2066538C (en) * 1991-07-09 1997-12-23 Brian David Bolliger Mobile-telephone system call processing arrangement
US5313454A (en) 1992-04-01 1994-05-17 Stratacom, Inc. Congestion control for cell networks
US5793763A (en) 1995-11-03 1998-08-11 Cisco Technology, Inc. Security system for network address translation systems
US5959990A (en) 1996-03-12 1999-09-28 Bay Networks, Inc. VLAN frame format
US6701361B1 (en) 1996-08-22 2004-03-02 Intermec Ip Corp. Enhanced mobility and address resolution in a wireless premises based network
US5970066A (en) * 1996-12-12 1999-10-19 Paradyne Corporation Virtual ethernet interface
US6438612B1 (en) * 1998-09-11 2002-08-20 Ssh Communications Security, Ltd. Method and arrangement for secure tunneling of data between virtual routers
US6847620B1 (en) 1999-05-13 2005-01-25 Intermec Ip Corp. Mobile virtual LAN
JP2002041305A (ja) * 2000-07-26 2002-02-08 Hitachi Ltd 仮想計算機システムにおける計算機資源の割当て方法および仮想計算機システム
AU2001288640A1 (en) * 2000-09-01 2002-03-13 Tut Systems, Inc. A method and system to pre-compile configuration information for a data communications device
US7260648B2 (en) * 2001-01-25 2007-08-21 Ericsson, Inc. Extension of address resolution protocol (ARP) for internet protocol (IP) virtual networks
JP4236398B2 (ja) * 2001-08-15 2009-03-11 富士通株式会社 通信方法、通信システム及び通信接続プログラム
US8713185B2 (en) * 2001-12-07 2014-04-29 Rockstar Bidco, LP Methods of establishing virtual circuits and of providing a virtual private network service through a shared network, and provider edge device for such network
US7411980B2 (en) * 2001-12-14 2008-08-12 Broadcom Corporation Filtering and forwarding frames within an optical network
US20030145069A1 (en) * 2002-01-31 2003-07-31 Lau Richard C. Virtual network configuration verification
US7006467B2 (en) * 2002-04-29 2006-02-28 Hereuare Communications, Inc. Method and system for simulating multiple independent client devices in a wired or wireless network
US7111303B2 (en) 2002-07-16 2006-09-19 International Business Machines Corporation Virtual machine operating system LAN
US7515592B2 (en) 2002-10-07 2009-04-07 Broadcom Corporation Fast-path implementation for transparent LAN services using double tagging
CN1302642C (zh) 2003-04-09 2007-02-28 华为技术有限公司 基于虚拟局域网的组播实现方法
US7356818B2 (en) * 2003-06-24 2008-04-08 International Business Machines Corporation Virtual machine communicating to external device without going through other virtual machines by using a list of IP addresses managed only by a single virtual machine monitor
US7734736B2 (en) 2003-08-19 2010-06-08 Alcatel Lucent Configuring virtual LANs on layer 2
US8776050B2 (en) * 2003-08-20 2014-07-08 Oracle International Corporation Distributed virtual machine monitor for managing multiple virtual resources across multiple physical nodes
US7633937B2 (en) 2003-09-19 2009-12-15 Cisco Technology, Inc. Methods and apparatus for switching between Metro Ethernet networks and external networks
KR100661637B1 (ko) 2003-12-22 2006-12-27 한국전자통신연구원 이동통신 단말기에서 다중 가상머신 구동용 실행 환경 시스템 및 그 실행 방법
US7565436B2 (en) * 2003-12-24 2009-07-21 Nortel Networks Limited Ethernet to frame relay interworking with multiple quality of service levels
US7283524B2 (en) * 2004-01-23 2007-10-16 Metro Packet Systems Inc. Method of sending a packet through a node
US7424018B2 (en) 2004-05-05 2008-09-09 Gigamon Systems Llc Asymmetric packet switch and a method of use
JP4373271B2 (ja) 2004-05-14 2009-11-25 富士通株式会社 ノード網における仮想lanの網構成を把握する方法およびプログラム
JP2006005437A (ja) * 2004-06-15 2006-01-05 Fujitsu Ltd トラフィック分散制御装置
US7454748B2 (en) * 2004-07-27 2008-11-18 Nokia Corporation System and method for specifying virtual machines
US7515589B2 (en) * 2004-08-27 2009-04-07 International Business Machines Corporation Method and apparatus for providing network virtualization
GB2418326B (en) * 2004-09-17 2007-04-11 Hewlett Packard Development Co Network vitrualization
GB2419702A (en) 2004-10-29 2006-05-03 Hewlett Packard Development Co Virtual overlay infrastructures which can be suspended and later reactivated
GB2419703A (en) 2004-10-29 2006-05-03 Hewlett Packard Development Co Isolated virtual overlay infrastructures each having an interface to control interaction with others
US9043792B1 (en) * 2004-11-17 2015-05-26 Vmware, Inc. Virtual local area network (vlan) coordinator providing access to vlans
US8799891B2 (en) * 2005-03-02 2014-08-05 Hewlett-Packard Development Company, L.P. System and method for attributing CPU usage of a virtual machine monitor to a corresponding virtual machine
US8194656B2 (en) 2005-04-28 2012-06-05 Cisco Technology, Inc. Metro ethernet network with scaled broadcast and service instance domains
US20060294517A1 (en) 2005-06-28 2006-12-28 Zimmer Vincent J Network interface sharing among multiple virtual machines
JP4622835B2 (ja) 2005-12-07 2011-02-02 株式会社日立製作所 仮想計算機システム及びそのネットワーク通信方法
US20070192518A1 (en) 2006-02-14 2007-08-16 Aarohi Communications, Inc., A California Corporation Apparatus for performing I/O sharing & virtualization
US7522595B2 (en) * 2006-06-16 2009-04-21 Cisco Technology, Inc. Communicating packets between forwarding contexts using virtual interfaces
US7742474B2 (en) * 2006-06-30 2010-06-22 Oracle America, Inc. Virtual network interface cards with VLAN functionality
US8116320B2 (en) 2006-08-07 2012-02-14 Adc Telecommunications, Inc. Mapping external port using virtual local area network
US20090232144A1 (en) * 2006-09-13 2009-09-17 Kt Corporation Network intermediate apparatus and method for ubiquitous network and ubiquitous network system using the intermediary apparatus
US7657659B1 (en) * 2006-11-30 2010-02-02 Vmware, Inc. Partial copying of data to transmit buffer for virtual network device
US7921276B2 (en) * 2007-03-21 2011-04-05 Intel Corporation Applying quality of service (QoS) to a translation lookaside buffer (TLB)
US8055789B2 (en) * 2007-03-27 2011-11-08 Amazon Technologies, Inc. Configuring intercommunications between computing nodes
US20080285437A1 (en) 2007-05-18 2008-11-20 Adc Dsl Systems, Inc. Ethernet protection switching system
US20090025011A1 (en) 2007-07-17 2009-01-22 Tim Neil Inter-process communication at a mobile device
US8798056B2 (en) 2007-09-24 2014-08-05 Intel Corporation Method and system for virtual port communications
US9575786B2 (en) * 2009-01-06 2017-02-21 Dell Products L.P. System and method for raw device mapping in traditional NAS subsystems

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
802.1D-Bridging
IEEE 802.1D-Bridging-Standard ("IEEE Standard for Local and Metropolitan Area Networks, Media Access Control (MAC) Bridges", 9. Juni 2004)
IEEE 802.1Q
IEEE-Standards 802.3, 802.1, 802.1Q

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3620877A1 (de) * 2018-09-06 2020-03-11 Siemens Aktiengesellschaft Verfahren zur simulation einer technischen anlage, gerät, system, computerprogramm und computerprogrammprodukt
WO2020048868A1 (de) 2018-09-06 2020-03-12 Siemens Aktiengesellschaft Verfahren zur simulation einer technischen anlage, gerät, system, computerprogramm und computerprogrammprodukt

Also Published As

Publication number Publication date
US20150135177A1 (en) 2015-05-14
CN101809943A (zh) 2010-08-18
US8798056B2 (en) 2014-08-05
US20170149664A1 (en) 2017-05-25
CN103793359B (zh) 2017-10-20
DE112008002550B4 (de) 2019-10-17
US20090083445A1 (en) 2009-03-26
US11711300B2 (en) 2023-07-25
WO2009042397A1 (en) 2009-04-02
CN101809943B (zh) 2014-04-02
US11716285B2 (en) 2023-08-01
US20170147385A1 (en) 2017-05-25
CN103793359A (zh) 2014-05-14

Similar Documents

Publication Publication Date Title
DE112008002550B4 (de) Verfahren und System für virtuelle Schnittstellenkommunikation
DE102015108145B4 (de) Lokale Dienstverkettung mit virtuellen Maschinen und virtualisierten Behältern in software-definierter Vernetzung
DE112012001198B4 (de) Verfahren zum Bereitstellen ortsunabhängigen Anschlussspiegelns auf verteilten virtuellen Switches
DE112014000415B4 (de) Quantisierte Überlastbenachrichtigung in einem virtuellen Netzwerksystem
DE112012002998B4 (de) Virtuelle Netzwerküberlagerungen
DE60212626T2 (de) Endknotenunterteilung mittels lokaler identifikatoren
DE112011103082B4 (de) Mehrere virtuelle Maschinen mit gemeinsamer Nutzung einer einzigen IP-Adresse
DE602004004942T2 (de) Virtuelle Netzwerkadressen
DE112013000775B4 (de) Verbinden von Rechenzentren für die Migration von virtuellen Maschinen
DE60201682T2 (de) Anordnung zur erzeugung mehrerer virtueller warteschlangenpaare aus einer komprimierten warteschlange auf der basis gemeinsamer attribute
DE202016107377U1 (de) Systeme zur Auslagerung von Netzwerkfunktionen über Paket-Trunking
DE112013001904B4 (de) Paketvermittlung auf der Ebene 2 ohne Nachschlagetabelle für Ethernet-Switches
DE112012004957B4 (de) Flexibles und skalierbares Enhanced-Transmission-Selection-Verfahren für Netzwerkstrukturen
DE112021006003T5 (de) Intelligente datenebenenbeschleunigung durch auslagern zu verteilten smart- network-interfaces
DE102012220834A1 (de) Verfahren und Vorrichtung zum Umsetzen eines flexiblen virtuellen lokalen Netzwerks
DE112005003124T5 (de) Schnittstelle PCI Express zu erweitertem Schaltnetzwerk
DE102015102871A1 (de) Technologien für verteilten Leitweglenkungstabellennachschlag
DE112012002404B4 (de) Konfiguration und Management virtueller Netzwerke
DE112008003966T5 (de) Selektives Um-Abbilden einer Netzwerktopologie
DE112005002869T5 (de) Verfahren zur Übertragung eines PCI Express-Pakets über ein IP-Paketnetzwerk
DE112012004550T5 (de) Zustandsmigration für einen Remote Direct Memory Access-Adapter in einer virtuellen Umgebung
DE102014117460A1 (de) Programmierbares verteiltes Networking
DE102013208431A1 (de) Großer verteilter Switch auf Fabric-Basis unter Verwendung virtueller Switches und virtueller Steuereinheiten
DE112020002787T5 (de) Verbindungsschichtverfahren zum konfigurieren eines bare-metal-servers in einem virtuellen netzwerk
DE112019000965T5 (de) Technologien zur reduzierung der nic-anschlüsse mit beschleunigter schaltung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8125 Change of the main classification

Ipc: H04L 12/56 AFI20080910BHDE

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012560000

Ipc: H04L0012741000

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012560000

Ipc: H04L0012741000

Effective date: 20121120

R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R130 Divisional application to

Ref document number: 112008004288

Country of ref document: DE

Ref document number: 112008004289

Country of ref document: DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012741000

Ipc: H04L0045740000