JP2015039166A - 仮想スイッチを有するネットワークインタフェースカードおよびトラフィックフローポリシの適用 - Google Patents
仮想スイッチを有するネットワークインタフェースカードおよびトラフィックフローポリシの適用 Download PDFInfo
- Publication number
- JP2015039166A JP2015039166A JP2014151627A JP2014151627A JP2015039166A JP 2015039166 A JP2015039166 A JP 2015039166A JP 2014151627 A JP2014151627 A JP 2014151627A JP 2014151627 A JP2014151627 A JP 2014151627A JP 2015039166 A JP2015039166 A JP 2015039166A
- Authority
- JP
- Japan
- Prior art keywords
- virtual
- network interface
- interface card
- traffic flow
- virtual machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/70—Virtual switches
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/50—Overload detection or protection within a single switching element
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】改良されたホストコンピュータおよびネットワークインタフェースカードを提供する。【解決手段】システムは、ハイパーバイザ204の制御のもとで仮想マシン202_1,202_2,…,202_Nを実行するホストコンピュータ200を備える。ネットワークインタフェースカード206がホストマシン200に結合される。ネットワークインタフェースカード206が仮想ポート212_1,212_2,…,212_N付きの仮想スイッチ208を実現する。各仮想ポート212_1,212_2,…,212_Nが1つの仮想マシン202_1,202_2,…,202_Nに対応付けられる。【選択図】図2
Description
本願は、2013年7月25日に出願された米国特許出願第13/951,334号の優先権を主張するものであり、その内容を本明細書中に援用する。
本発明は、概して、コンピュータネットワークにおける通信に関する。本発明は、詳細には、仮想スイッチを有するネットワークインタフェースカードおよびトラフィックフローポリシの適用(フローポリシのエンフォースメント(実施))に関する。
図1は、複数の仮想マシン102_1〜102_Nを実行する物理ホストコンピュータ100を示す。仮想マシンは、演算リソースおよびこれに関連するオペレーティングシステムをソフトウェアとして実装したものである。ホストマシンは、仮想化が行われる実際の物理マシンである。仮想マシンはゲストマシンと称されることがある。ホストハードウェア上で仮想マシンのための環境を生成するソフトウェアはハイパーバイザと呼ばれる。仮想マシンのネットワークインタフェースの仮想ビューは、ポートvNIC103_1〜103_Nを有する仮想ネットワークインタフェースカードと呼ばれる。ハイパーバイザのソフトウェアに実装される仮想スイッチ104は、トラフィックを、物理ポート106から指定された仮想マシンのvNIC103に方向付けるか、または、2つの仮想マシン間で方向付けるために使用される。
ネットワークインタフェースカード(NIC)108は、物理ポート110(典型的には、ペリフェラルコンポーネントインタフェースエクスプレス(PCIe)のようなシステムバス)を介してホストコンピュータ100に結合される。NIC108は、ネットワークへのインタフェースを提供する物理ポート112を有する。ネットワークトラフィックは、メモリ116内の指令にアクセスするプロセッサ114によって処理される。具体的には、プロセッサ114は、種々のパケットフォーマット化、パケットチェック、およびパケット転送操作を実装する。
図1に示す従来技術のシステムでは、仮想マシンが攻撃(例えば、配布されたサービス妨害攻撃)を受けた場合に処理が非効率になりやすい。攻撃を受けた場合、ハイパーバイザは、攻撃された仮想マシンのトラフィックを管理するために、不相応な数の処理サイクルを消費し、これにより他の仮想マシンの性能が低下する。処理の非効率性は、ホストコンピュータによってサポートされる仮想スイッチにおける多数のタスク、特に仮想マシン間におけるクオリティオブサービス(QoS)や帯域幅供給にも起因する。このようなオーバーヘッドの付加的な影響は、ネットワーク通信に加わる待ち時間(レイテンシ)として現れる。
以上に鑑み、改良されたホストコンピュータおよびネットワークインタフェースカードを提供することが望ましい。
システムは、ハイパーバイザの制御のもとに仮想マシンを実行するホストコンピュータを備える。ネットワークインタフェースカードが前記ホストマシンに結合される。前記ネットワークインタフェースカードは、仮想ポート付きの仮想スイッチを実装する。各仮想ポート(1つまたは複数の仮想ポート)は1つの仮想マシンと関連付けられる。前記ネットワークインタフェースカードは、仮想マシン毎にQoSや帯域幅供給等の選択されたトラフィックフローポリシを管理する前記ホストコンピュータのためのコプロセッサとして動作してもよい。
本発明は、添付図面とともに以下の詳細な記述に関連して十分に理解されるものである。
図面を通して、同一の参照番号は相当する部分を示す。
図2は、本発明の一実施形態に従って構成されたシステムを示す。このシステムは、ハイパーバイザ204の制御下において仮想マシン202_1〜202_Nのセットを実行するホストマシン200を備える。
ネットワークインタフェースカード(NIC)206がホストマシン200に結合される。ネットワークインタフェースカード206は仮想スイッチ208を実装する。仮想スイッチ208は、物理ポート210からネットワークトラフィックを受信し、当該ネットワークトラフィックを指定された仮想マシンに方向付ける。指定された仮想マシンには、対応する仮想ポート212を介してアクセスされる。すなわち、仮想ネットワークカードの各仮想ポート212は対応する仮想マシンを有する。仮想スイッチ208は、トラフィックを仮想ポート(例えば、212_2)に方向付けて、これにより対応する仮想マシン(例えば、202_2)が当該トラフィックを受信する。
上記仮想ポートは、ホスト200とネットワークインタフェースカード206との間の物理インタフェースに跨って実装される。物理インタフェースは、1つまたは複数のペリフェラルコンポーネントインタフェースエクスプレス(PCIe)ポートであってもよい。仮想スイッチ208は、仮想ポートまたは仮想ネットワークカード212を物理ポートまたは物理ネットワークにマッピングする。
このアーキテクチャの利点は、ネットワークインタフェースカード206の処理能力を活用し、これにより種々の処理タスクを有するホスト200の負荷を軽減することである。このアーキテクチャの別の利点は、仮想マシンとその仮想ネットワークポートとの間の1対1対応によって、演算リソースが予め設定された配分となっていることである。したがって、ある仮想マシンが攻撃を受けても、他の仮想マシンに対する波及的な処理影響がない。
図3は、ネットワークインタフェースカード206の一実施形態を示す。仮想スイッチ208は、ハードウェア、ソフトウェア、またはこれらの組合せで実装されてもよい。図3は、ハードウェアによる仮想スイッチ処理能力を有するプロセッサ300を示す。プロセッサ300は、ソフトウェア仮想スイッチモジュール304を有するメモリ302にアクセスする。このように、本実施形態では、仮想スイッチはハードウェアとソフトウェアの組合せとして実装される。メモリ302は、また、ポリシモジュール306を備える。以下で詳述するように、仮想スイッチ208は、帯域幅供給、クオリティオブサービス、トランスミッションコントロールプロトコル(TCP)オフロード、ユーザデータグラムプロトコル(UDP)オフロード、セキュアソケットレイヤオフロード等の種々のネットワークトラフィックフローポリシを適用してもよい。この、仮想マシン毎の、ホストマシンからネットワークインタフェースカードへのタスクのオフロードは、ホストマシン上の演算負荷を軽減する。
図4は、受信ネットワークトラフィック処理を示す。まず、受信フローを特徴づける(400)。特徴づけは、入力ポート、バーチャルローカルエリアネットワーク識別子(VLAN ID)、イーサネット(登録商標)ソースメディアアクセスコントロール(MAC)アドレス、インターネットプロトコル(IP)ソースMACアドレス、IPデスティネーションMACアドレス、トランスミッションコントロールプロトコル(TCP)ソースもしくは宛先ポート、ユーザデータグラムプロトコル(UDP)ソースもしくは宛先ポート等の、任意の数の要因に基づいてもよい。これら標準的な要素に加えて、本発明は仮想マシン識別子を使用する。具体的には、バーチャルエクステンシブルラン(VXLAN)識別子が用いられてもよい。VXLANは、ネットワーク仮想化技術であり、MACベース第2層イーサネット(登録商標)フレームを第3層UDPパケット内にカプセル化するカプセル化技術を用いる。カプセル化された仮想マシン識別子が評価される(402)。当該識別子は、ソフトウェアデファインドネットワーキング(SDN)によって定義されるように、実験・カスタムプロトコルに特有かつ特定のものであってもよい。該識別子は、適切な仮想マシンに、その対応する仮想ネットワークまたは仮想ポートを介してフローを送るために使用される。各仮想ネットワークは同一のネットワークアドレスを有してもよい。上記VXLAN識別子は、パケットが属する仮想ネットワークを特定する。
ルーティングの前に、以下に詳述するように、ネットワークインタフェースカードが1つまたは複数のトラフィックフローポリシを適用してもよい(404)。仮想マシン識別子が、フローテーブルアレイへの指標として用いられる。フローテーブルアレイは、パケットをいかに処理するかを特定するための1つまたは複数のポリシのエントリを有する。一実施形態では、Linux(登録商標)カーネルが高速経路処理のために用いられる。フローテーブルにおいてエントリが見つからない場合には、例外とされ、Linux(登録商標)ユーザスペースが、低速経路処理のために用いられる。
その後、仮想マシン識別子は除去され(406)、パケットは適切な仮想ポートまたは仮想ネットワークカードに転送されて、当該仮想ポートまたは仮想ネットワークカードに対応する仮想マシンに送られる(408)。
図5は、送信ネットワークトラフィック処理を示す。まず、送信ネットワークトラフィックが特徴付けられる(500)。受信フローに対して上記で特定された基準を送信フローに用いてもよい。次に、ポリシが適用される(502)。そして、仮想マシン識別子がパケットにカプセル化される(504)。最後に、当該パケットが転送される(506)。当該パケットは、物理ポート、例えば図2に示すポート210に転送されてもよい。代わりに、当該パケットは、仮想スイッチ208によって他の仮想ポートまたは仮想ネットワークカードに転送されてもよい。このようにして、仮想マシンから仮想マシンへのトラフィックが、物理ネットワークに到達することなく、ネットワークインタフェースカード206によって効果的に切り替えられる。
ポリシモジュール306は、種々のトラフィック管理ポリシを適用するための実行可能な指令を含む。例えば、図6に示すように、ポリシモジュールは、帯域幅供給をチェックしてもよい(600)。所与のユーザ、フロー、アプリケーション、または装置に対して帯域幅供給がある場合(600でYes)、供給ポリシが適用される(602)。例えば、特定のユーザ、フロー、アプリケーション、または装置は、それぞれ別の時間において帯域幅の指定量に制限されてもよい。供給ポリシ602は、これらユーザ、フロー、アプリケーション、または装置のために帯域幅供給を実装する。
ポリシモジュール306は、また、クオリティオブサービス(QoS)ポリシをチェックしてもよい(604)。QoSポリシは、異なるユーザ、フロー、アプリケーション、または装置に対して異なる優先度を提供する。QoSポリシは、データフローに対して一定レベルの性能を保証してもよい。例えば、要求されるビットレート、遅延、ジッタ、パケット廃棄率および/またはビットエラーレートが保証されてもよい。QoSポリシが存在する場合(604でYes)、当該ポリシが適用される(606)。同一出願人による米国特許出願公開第2013/0097350号におけるQoS動的実行エンジンが参照によって本出願に組み込まれており、QoS動作を実装するために使用されてもよい。同一出願人による米国特許出願公開第2013/0100812号におけるパケット優先度プロセッサが参照によって本出願に組み込まれており、パケット処理動作を実装するために使用されてもよい。同一出願人による米国特許出願公開第2013/0107711号におけるパケットトラフィック制御プロセッサが参照によって本出願に組み込まれており、パケット処理動作を実装するために使用されてもよい。
ポリシモジュール306は、また、TCPオフロードポリシをチェックしてもよい(608)。TCPオフロードポリシが存在する場合(608でYes)、当該オフロードポリシが適用される(610)。TCPオフロードポリシはTCPオフロードエンジン(TOE)とともに適用されてもよい。TOEは、TCP/IPスタック全体の処理を、ネットワークインタフェースカード206のネットワークコントローラにオフロードする。TCPオフロードは仮想マシン毎に行われる。現在のところ、TCPオフロードは仮想化されていない。その代りに、ネットワークインタフェースカード上のTOEは、1つの動作システムのみが作動しているので1つのTCPスタックが作動していると想定する。これに対して、開示された技術では、ネットワークインタフェースカードは多くの仮想ネットワークまたは仮想ポート212を有する。これは同一数のTCPスタックが作動していることを意味する。
ポリシモジュール306は、また、セキュアソケットレイヤ(SSL)オフロードポリシをチェックしてもよい(612)。このポリシが存在する場合(612でYes)、当該オフロードポリシが適用される(614)。例えば、ネットワークインタフェースカード206は、SSLトラフィックを暗号化および復号化するためのハードウェアおよび/またはソフトウェアのリソースを備えてもよい。この場合、ネットワークインタフェースカード206は、SSL接続を終了し、処理されたトラフィックをホスト200に送出する。これにより、ホストはSSL処理から解放される。
任意の数のホストタスクがネットワークインタフェースカード206にオフロードされてもよい。例えば、インターネットプロトコルセキュリティ(Ipsec)処理がネットワークインタフェースカード206上に実施されてもよい。同様に、1つのネットワークプロトコルを他のネットワークプロトコル内にカプセル化するトンネリングプロトコルがネットワークインタフェースカード206上に実装されてもよい。汎用ルーティングカプセル化を用いたネットワーク仮想化(NVGRE)のような他のプロトコルがネットワークインタフェースカード206上に実装されてもよい。
本発明の一実施形態は、コンピュータで実現される多様な動作を実行するためのコンピュータコードを記憶した非一時的なコンピュータ読取可能な記憶媒体を備えたコンピュータ記憶製品に関する。当該媒体およびコンピュータコードは、本発明の目的のために特別に設計されて構成されたものでもよく、または、コンピュータソフトウェア分野の技術を有する当業者にとって公知で入手可能なものでもよい。コンピュータ読取可能な記憶媒体の例としては、磁気媒体、光媒体、光磁気媒体、ならびに特定用途向け集積回路(“ASIC”)、プログラム可能論理装置(“PLD”)、ROMおよびRAM装置等のプログラムコードを保存して実行するように特別に構成されたハードウェア装置が挙げられるが、これらに限定されない。コンピュータコードの例としては、コンパイラにより生成された機械語コード、およびインタプリタを用いてコンピュータによって実行される高級言語コードを含むファイルが挙げられる。例えば、本発明の一実施形態は、JAVA(登録商標)、C++などのオブジェクト指向プログラミング言語および開発ツールを用いて実現されてもよい。本発明の別の実施形態は、マシン実行可能なソフトウェア指令の代わりに、またはこれと組み合わせて、ハードワイヤード回路で実現されてもよい。
前述の記載では、本発明を完全に理解させるために特定の用語を使用した。しかし、特定の細部が本発明の実施に必要でないことが当業者に明らかであろう。したがって、前述の本発明の特定の実施形態についての記載は、単なる例示に過ぎない。これらの記載はこれに尽きるものでなく、また、本発明を、それら説明した細部の構成に限定しようとするものではなく、前述の教示に鑑みれば、多くの修正および変形が可能であることは明らかであろう。前述の実施形態は、本発明の原理およびその実際的な応用について最も良く説明するために選択されたものであり、したがって、当業者であれば、本発明および種々な実施形態について意図する特定の使用に適合するような種々な変形を加えて最も良く利用できる。特許請求の範囲およびその均等物が、本発明の範囲を定めることを意図したものである。
200 ホストマシン
202(202_1,202_2,…,202_N) 仮想マシン
204 ハイパーバイザ
206 ネットワークインタフェースカード
208 仮想スイッチ
212(212_1,212_2,…,212_N) 仮想ポート
202(202_1,202_2,…,202_N) 仮想マシン
204 ハイパーバイザ
206 ネットワークインタフェースカード
208 仮想スイッチ
212(212_1,212_2,…,212_N) 仮想ポート
Claims (12)
- ハイパーバイザの制御のもとで複数の仮想マシンを実行するホストマシンと、
前記ホストマシンに結合されたネットワークインタフェースカードであって、複数の仮想ポート付きの仮想スイッチを実装するネットワークインタフェースカードとを備え、
前記複数の仮想ポートの各仮想ポートが、前記複数の仮想マシンのうちの1つの仮想マシンに対応付けられている、システム。 - 請求項1に記載のシステムにおいて、前記仮想スイッチが、トラフィックフローポリシを実装する、システム。
- 請求項2に記載のシステムにおいて、前記トラフィックフローポリシが、仮想マシンごとに帯域幅供給を実装する、システム。
- 請求項2に記載のシステムにおいて、前記トラフィックフローポリシが、仮想マシンごとのクオリティオブサービスである、システム。
- 請求項2に記載のシステムにおいて、前記トラフィックフローポリシがトンネリングプロトコルを実装し、第1のネットワーキングプロトコルが第2のネットワーキングプロトコル内にカプセル化される、システム。
- 請求項2に記載のシステムにおいて、前記トラフィックフローポリシが、仮想マシンごとの伝送制御プロトコルオフロード処理である、システム。
- 請求項2に記載のシステムにおいて、前記トラフィックフローポリシが、仮想マシンごとのセキュアソケットレイヤオフロード処理である、システム。
- 請求項1に記載のシステムにおいて、前記仮想スイッチが、受信したフロー内のカプセル化された仮想マシン識別子を評価して、指定された仮想マシンに対応する仮想ポートを選択する、システム。
- 請求項2に記載のシステムにおいて、前記仮想スイッチが、転送されるフロー内の仮想マシン識別子を評価する、システム。
- 請求項1に記載のシステムにおいて、前記仮想スイッチが、ハードウェアで実装される、システム。
- 請求項1に記載のシステムにおいて、前記仮想スイッチが、ソフトウェアデファインドネットワーキングが可能なソフトウェアとして実装される、システム。
- 請求項1に記載のシステムにおいて、前記仮想スイッチが、ハードウェアとソフトウェアの組合せで実装されることを特徴とするシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/951,334 | 2013-07-25 | ||
US13/951,334 US20150033222A1 (en) | 2013-07-25 | 2013-07-25 | Network Interface Card with Virtual Switch and Traffic Flow Policy Enforcement |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015039166A true JP2015039166A (ja) | 2015-02-26 |
Family
ID=51225300
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014151627A Pending JP2015039166A (ja) | 2013-07-25 | 2014-07-25 | 仮想スイッチを有するネットワークインタフェースカードおよびトラフィックフローポリシの適用 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20150033222A1 (ja) |
EP (1) | EP2830270A1 (ja) |
JP (1) | JP2015039166A (ja) |
KR (1) | KR20150013041A (ja) |
CN (1) | CN104348694A (ja) |
HK (1) | HK1206888A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3796168A1 (en) | 2019-09-19 | 2021-03-24 | Fujitsu Limited | Information processing apparatus, information processing method, and virtual machine connection management program |
JP7475491B2 (ja) | 2020-09-28 | 2024-04-26 | ヴィーエムウェア エルエルシー | 仮想ポート識別子を使用するフロー処理オフロード |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102020046B1 (ko) * | 2012-12-06 | 2019-09-10 | 한국전자통신연구원 | 서버 가상화 환경에서의 플로우 관리 장치 및 방법, 서비스품질 정책 적용 방법 |
WO2015061698A1 (en) * | 2013-10-25 | 2015-04-30 | Benu Networks, Inc. | System and method for configuring a universal device to provide desired network hardware functionality |
US9124536B2 (en) * | 2013-12-12 | 2015-09-01 | International Business Machines Corporation | Managing data flows in overlay networks |
US9686237B2 (en) * | 2014-08-19 | 2017-06-20 | International Business Machines Corporation | Secure communication channel using a blade server |
US20170093677A1 (en) * | 2015-09-25 | 2017-03-30 | Intel Corporation | Method and apparatus to securely measure quality of service end to end in a network |
KR101953546B1 (ko) * | 2015-12-30 | 2019-06-03 | 한국전자통신연구원 | 가상 스위칭 장치 및 방법 |
CN106998347A (zh) * | 2016-01-26 | 2017-08-01 | 中兴通讯股份有限公司 | 服务器虚拟化网络共享的装置和方法 |
CN106101007B (zh) * | 2016-05-24 | 2019-05-07 | 杭州迪普科技股份有限公司 | 处理报文的方法及装置 |
US10382597B2 (en) * | 2016-07-20 | 2019-08-13 | Cisco Technology, Inc. | System and method for transport-layer level identification and isolation of container traffic |
US20180109471A1 (en) * | 2016-10-13 | 2018-04-19 | Alcatel-Lucent Usa Inc. | Generalized packet processing offload in a datacenter |
CN106612218A (zh) * | 2017-01-01 | 2017-05-03 | 国云科技股份有限公司 | 一种虚拟访问入口数据包的地区区域特征提取方法 |
US20190028409A1 (en) * | 2017-07-19 | 2019-01-24 | Alibaba Group Holding Limited | Virtual switch device and method |
US20190068466A1 (en) * | 2017-08-30 | 2019-02-28 | Intel Corporation | Technologies for auto-discovery of fault domains |
KR102026447B1 (ko) * | 2017-12-12 | 2019-09-27 | 주식회사 시큐아이 | 가상 네트워크를 위한 오프로드 장치 및 방법 |
US10445272B2 (en) * | 2018-07-05 | 2019-10-15 | Intel Corporation | Network function virtualization architecture with device isolation |
US10531592B1 (en) * | 2018-07-19 | 2020-01-07 | Quanta Computer Inc. | Smart rack architecture for diskless computer system |
US11082399B2 (en) * | 2018-08-10 | 2021-08-03 | Microsoft Technology Licensing, Llc | Virtual switch bypass |
CN110912825B (zh) | 2018-09-18 | 2022-08-02 | 阿里巴巴集团控股有限公司 | 一种报文的转发方法、装置、设备及系统 |
US10999251B2 (en) * | 2018-09-28 | 2021-05-04 | Juniper Networks, Inc. | Intent-based policy generation for virtual networks |
CN111277516B (zh) * | 2018-12-05 | 2021-04-16 | 大唐移动通信设备有限公司 | 用户面集中单元、数据处理装置及数据处理方法 |
CN111988264A (zh) * | 2019-05-22 | 2020-11-24 | 阿里巴巴集团控股有限公司 | 区块链与网络系统、数据接收与发送方法及设备 |
CN111245740B (zh) * | 2019-11-19 | 2022-06-28 | 华为云计算技术有限公司 | 配置业务的服务质量策略方法、装置和计算设备 |
CN115380514B (zh) * | 2020-04-01 | 2024-03-01 | 威睿有限责任公司 | 为异构计算元件自动部署网络元件 |
US11245645B2 (en) * | 2020-04-02 | 2022-02-08 | PrimeWan Limited | Virtual network device |
US11962518B2 (en) | 2020-06-02 | 2024-04-16 | VMware LLC | Hardware acceleration techniques using flow selection |
US11863352B2 (en) | 2020-07-30 | 2024-01-02 | Vmware, Inc. | Hierarchical networking for nested container clusters |
US11829793B2 (en) | 2020-09-28 | 2023-11-28 | Vmware, Inc. | Unified management of virtual machines and bare metal computers |
US11824931B2 (en) | 2020-09-28 | 2023-11-21 | Vmware, Inc. | Using physical and virtual functions associated with a NIC to access an external storage through network fabric driver |
US11470007B2 (en) * | 2021-01-19 | 2022-10-11 | Mellanox Technologies, Ltd. | Bandwidth-control policers in a network adapter |
US11853813B2 (en) | 2021-11-23 | 2023-12-26 | Oracle International Corporation | Cloud based cross domain system—CDS with disaggregated parts |
WO2023097155A1 (en) * | 2021-11-23 | 2023-06-01 | Oracle International Corporation | Cloud based cross domain system – virtual data diode |
US11863455B2 (en) | 2021-11-23 | 2024-01-02 | Oracle International Corporation | Cloud based cross domain system—CDSaaS |
US11863376B2 (en) | 2021-12-22 | 2024-01-02 | Vmware, Inc. | Smart NIC leader election |
US11995024B2 (en) | 2021-12-22 | 2024-05-28 | VMware LLC | State sharing between smart NICs |
US11902245B2 (en) | 2022-01-14 | 2024-02-13 | VMware LLC | Per-namespace IP address management method for container networks |
US11928062B2 (en) | 2022-06-21 | 2024-03-12 | VMware LLC | Accelerating data message classification with smart NICs |
US11928367B2 (en) | 2022-06-21 | 2024-03-12 | VMware LLC | Logical memory addressing for network devices |
US11899594B2 (en) | 2022-06-21 | 2024-02-13 | VMware LLC | Maintenance of data message classification cache on smart NIC |
US11848910B1 (en) | 2022-11-11 | 2023-12-19 | Vmware, Inc. | Assigning stateful pods fixed IP addresses depending on unique pod identity |
US11831511B1 (en) | 2023-01-17 | 2023-11-28 | Vmware, Inc. | Enforcing network policies in heterogeneous systems |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5935268A (en) * | 1997-06-03 | 1999-08-10 | Bay Networks, Inc. | Method and apparatus for generating an error detection code for a modified data packet derived from an original data packet |
US8028071B1 (en) * | 2006-02-15 | 2011-09-27 | Vmware, Inc. | TCP/IP offload engine virtualization system and methods |
US8798056B2 (en) * | 2007-09-24 | 2014-08-05 | Intel Corporation | Method and system for virtual port communications |
US8195774B2 (en) * | 2008-05-23 | 2012-06-05 | Vmware, Inc. | Distributed virtual switch for virtualized computer systems |
US9426095B2 (en) * | 2008-08-28 | 2016-08-23 | International Business Machines Corporation | Apparatus and method of switching packets between virtual ports |
US7962647B2 (en) * | 2008-11-24 | 2011-06-14 | Vmware, Inc. | Application delivery control module for virtual network switch |
US8407366B2 (en) * | 2010-05-14 | 2013-03-26 | Microsoft Corporation | Interconnecting members of a virtual network |
WO2012114398A1 (en) * | 2011-02-24 | 2012-08-30 | Nec Corporation | Network system, controller, and flow control method |
US9507643B2 (en) * | 2011-03-02 | 2016-11-29 | Radware, Ltd. | Techniques for virtualization of application delivery controllers |
US8990824B2 (en) * | 2011-04-28 | 2015-03-24 | Dell Products L.P. | System and method for automated virtual network configuration |
US9129060B2 (en) | 2011-10-13 | 2015-09-08 | Cavium, Inc. | QoS based dynamic execution engine selection |
US8885480B2 (en) | 2011-10-20 | 2014-11-11 | Cavium, Inc. | Packet priority in a network processor |
US9906468B2 (en) | 2011-10-27 | 2018-02-27 | Cavium, Inc. | Packet traffic control in a network processor |
US8989188B2 (en) * | 2012-05-10 | 2015-03-24 | Cisco Technology, Inc. | Preventing leaks among private virtual local area network ports due to configuration changes in a headless mode |
-
2013
- 2013-07-25 US US13/951,334 patent/US20150033222A1/en not_active Abandoned
-
2014
- 2014-07-21 EP EP14177898.5A patent/EP2830270A1/en not_active Withdrawn
- 2014-07-22 KR KR1020140092692A patent/KR20150013041A/ko not_active Application Discontinuation
- 2014-07-24 CN CN201410452112.0A patent/CN104348694A/zh active Pending
- 2014-07-25 JP JP2014151627A patent/JP2015039166A/ja active Pending
-
2015
- 2015-08-01 HK HK15107379.9A patent/HK1206888A1/xx unknown
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3796168A1 (en) | 2019-09-19 | 2021-03-24 | Fujitsu Limited | Information processing apparatus, information processing method, and virtual machine connection management program |
JP2021048513A (ja) * | 2019-09-19 | 2021-03-25 | 富士通株式会社 | 情報処理装置、情報処理方法および仮想マシン接続管理プログラム |
JP7280508B2 (ja) | 2019-09-19 | 2023-05-24 | 富士通株式会社 | 情報処理装置、情報処理方法および仮想マシン接続管理プログラム |
JP7475491B2 (ja) | 2020-09-28 | 2024-04-26 | ヴィーエムウェア エルエルシー | 仮想ポート識別子を使用するフロー処理オフロード |
Also Published As
Publication number | Publication date |
---|---|
EP2830270A1 (en) | 2015-01-28 |
CN104348694A (zh) | 2015-02-11 |
US20150033222A1 (en) | 2015-01-29 |
KR20150013041A (ko) | 2015-02-04 |
HK1206888A1 (en) | 2016-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2015039166A (ja) | 仮想スイッチを有するネットワークインタフェースカードおよびトラフィックフローポリシの適用 | |
EP3672169B1 (en) | Facilitating flow symmetry for service chains in a computer network | |
US10949379B2 (en) | Network traffic routing in distributed computing systems | |
EP3731104B1 (en) | Network interface card switching for virtual networks | |
US9736211B2 (en) | Method and system for enabling multi-core processing of VXLAN traffic | |
US10298489B2 (en) | Adding multi-tenant awareness to a network packet processing device on a software defined network (SDN) | |
US9413554B2 (en) | Virtual network overlays | |
US9641435B1 (en) | Packet segmentation offload for virtual networks | |
WO2018023499A1 (zh) | 网络接口卡、计算设备以及数据包处理方法 | |
US20150085868A1 (en) | Semiconductor with Virtualized Computation and Switch Resources | |
US9548890B2 (en) | Flexible remote direct memory access resource configuration in a network environment | |
US11936562B2 (en) | Virtual machine packet processing offload | |
WO2014105650A1 (en) | Communication traffic processing architectures and methods | |
US11277382B2 (en) | Filter-based packet handling at virtual network adapters | |
EP4004721B1 (en) | Computer device including process isolated containers with assigned virtual functions | |
US20200021518A1 (en) | Packet processing using service chains | |
Ram et al. | sNICh: Efficient last hop networking in the data center | |
US10313926B2 (en) | Large receive offload (LRO) processing in virtualized computing environments | |
US20140282551A1 (en) | Network virtualization via i/o interface | |
EP3491792B1 (en) | Deliver an ingress packet to a queue at a gateway device | |
US20230388398A1 (en) | Encoding of an implicit packet sequence number in a packet | |
US10708246B1 (en) | Extending cryptographic-key lifespan in network encryption protocols | |
Kawashima et al. | Accelerating the Performance of Software Tunneling Using a Receive Offload-Aware Novel L4 Protocol |