JP2015039166A - 仮想スイッチを有するネットワークインタフェースカードおよびトラフィックフローポリシの適用 - Google Patents

仮想スイッチを有するネットワークインタフェースカードおよびトラフィックフローポリシの適用 Download PDF

Info

Publication number
JP2015039166A
JP2015039166A JP2014151627A JP2014151627A JP2015039166A JP 2015039166 A JP2015039166 A JP 2015039166A JP 2014151627 A JP2014151627 A JP 2014151627A JP 2014151627 A JP2014151627 A JP 2014151627A JP 2015039166 A JP2015039166 A JP 2015039166A
Authority
JP
Japan
Prior art keywords
virtual
network interface
interface card
traffic flow
virtual machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014151627A
Other languages
English (en)
Inventor
ムハンマド・ラギブ・ハッサン
Raghib Hussain Muhammad
ヴィシャル・ムルガイ
Murgai Vishal
フェイサル・マソッド
Masood Faisal
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cavium LLC
Original Assignee
Cavium LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cavium LLC filed Critical Cavium LLC
Publication of JP2015039166A publication Critical patent/JP2015039166A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/50Overload detection or protection within a single switching element

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】改良されたホストコンピュータおよびネットワークインタフェースカードを提供する。【解決手段】システムは、ハイパーバイザ204の制御のもとで仮想マシン202_1,202_2,…,202_Nを実行するホストコンピュータ200を備える。ネットワークインタフェースカード206がホストマシン200に結合される。ネットワークインタフェースカード206が仮想ポート212_1,212_2,…,212_N付きの仮想スイッチ208を実現する。各仮想ポート212_1,212_2,…,212_Nが1つの仮想マシン202_1,202_2,…,202_Nに対応付けられる。【選択図】図2

Description

関連出願
本願は、2013年7月25日に出願された米国特許出願第13/951,334号の優先権を主張するものであり、その内容を本明細書中に援用する。
本発明は、概して、コンピュータネットワークにおける通信に関する。本発明は、詳細には、仮想スイッチを有するネットワークインタフェースカードおよびトラフィックフローポリシの適用(フローポリシのエンフォースメント(実施))に関する。
図1は、複数の仮想マシン102_1〜102_Nを実行する物理ホストコンピュータ100を示す。仮想マシンは、演算リソースおよびこれに関連するオペレーティングシステムをソフトウェアとして実装したものである。ホストマシンは、仮想化が行われる実際の物理マシンである。仮想マシンはゲストマシンと称されることがある。ホストハードウェア上で仮想マシンのための環境を生成するソフトウェアはハイパーバイザと呼ばれる。仮想マシンのネットワークインタフェースの仮想ビューは、ポートvNIC103_1〜103_Nを有する仮想ネットワークインタフェースカードと呼ばれる。ハイパーバイザのソフトウェアに実装される仮想スイッチ104は、トラフィックを、物理ポート106から指定された仮想マシンのvNIC103に方向付けるか、または、2つの仮想マシン間で方向付けるために使用される。
ネットワークインタフェースカード(NIC)108は、物理ポート110(典型的には、ペリフェラルコンポーネントインタフェースエクスプレス(PCIe)のようなシステムバス)を介してホストコンピュータ100に結合される。NIC108は、ネットワークへのインタフェースを提供する物理ポート112を有する。ネットワークトラフィックは、メモリ116内の指令にアクセスするプロセッサ114によって処理される。具体的には、プロセッサ114は、種々のパケットフォーマット化、パケットチェック、およびパケット転送操作を実装する。
図1に示す従来技術のシステムでは、仮想マシンが攻撃(例えば、配布されたサービス妨害攻撃)を受けた場合に処理が非効率になりやすい。攻撃を受けた場合、ハイパーバイザは、攻撃された仮想マシンのトラフィックを管理するために、不相応な数の処理サイクルを消費し、これにより他の仮想マシンの性能が低下する。処理の非効率性は、ホストコンピュータによってサポートされる仮想スイッチにおける多数のタスク、特に仮想マシン間におけるクオリティオブサービス(QoS)や帯域幅供給にも起因する。このようなオーバーヘッドの付加的な影響は、ネットワーク通信に加わる待ち時間(レイテンシ)として現れる。
以上に鑑み、改良されたホストコンピュータおよびネットワークインタフェースカードを提供することが望ましい。
システムは、ハイパーバイザの制御のもとに仮想マシンを実行するホストコンピュータを備える。ネットワークインタフェースカードが前記ホストマシンに結合される。前記ネットワークインタフェースカードは、仮想ポート付きの仮想スイッチを実装する。各仮想ポート(1つまたは複数の仮想ポート)は1つの仮想マシンと関連付けられる。前記ネットワークインタフェースカードは、仮想マシン毎にQoSや帯域幅供給等の選択されたトラフィックフローポリシを管理する前記ホストコンピュータのためのコプロセッサとして動作してもよい。
本発明は、添付図面とともに以下の詳細な記述に関連して十分に理解されるものである。
従来のコンピュータホストおよびネットワークインタフェースカードのシステムを示す図である。 本発明の一実施形態に従って構成されたシステムを示す図である。 本発明の一実施形態に従って構成されたネットワークインタフェースカードを示す図である。 本発明の一実施形態に従って利用される受信ネットワークトラフィックフロー処理を示す図である。 本発明の一実施形態に従って利用される送信ネットワークトラフィックフロー処理を示す図である。 本発明の一実施形態に従って実行されるトラフックフローポリシ適用動作を示す図である。
図面を通して、同一の参照番号は相当する部分を示す。
図2は、本発明の一実施形態に従って構成されたシステムを示す。このシステムは、ハイパーバイザ204の制御下において仮想マシン202_1〜202_Nのセットを実行するホストマシン200を備える。
ネットワークインタフェースカード(NIC)206がホストマシン200に結合される。ネットワークインタフェースカード206は仮想スイッチ208を実装する。仮想スイッチ208は、物理ポート210からネットワークトラフィックを受信し、当該ネットワークトラフィックを指定された仮想マシンに方向付ける。指定された仮想マシンには、対応する仮想ポート212を介してアクセスされる。すなわち、仮想ネットワークカードの各仮想ポート212は対応する仮想マシンを有する。仮想スイッチ208は、トラフィックを仮想ポート(例えば、212_2)に方向付けて、これにより対応する仮想マシン(例えば、202_2)が当該トラフィックを受信する。
上記仮想ポートは、ホスト200とネットワークインタフェースカード206との間の物理インタフェースに跨って実装される。物理インタフェースは、1つまたは複数のペリフェラルコンポーネントインタフェースエクスプレス(PCIe)ポートであってもよい。仮想スイッチ208は、仮想ポートまたは仮想ネットワークカード212を物理ポートまたは物理ネットワークにマッピングする。
このアーキテクチャの利点は、ネットワークインタフェースカード206の処理能力を活用し、これにより種々の処理タスクを有するホスト200の負荷を軽減することである。このアーキテクチャの別の利点は、仮想マシンとその仮想ネットワークポートとの間の1対1対応によって、演算リソースが予め設定された配分となっていることである。したがって、ある仮想マシンが攻撃を受けても、他の仮想マシンに対する波及的な処理影響がない。
図3は、ネットワークインタフェースカード206の一実施形態を示す。仮想スイッチ208は、ハードウェア、ソフトウェア、またはこれらの組合せで実装されてもよい。図3は、ハードウェアによる仮想スイッチ処理能力を有するプロセッサ300を示す。プロセッサ300は、ソフトウェア仮想スイッチモジュール304を有するメモリ302にアクセスする。このように、本実施形態では、仮想スイッチはハードウェアとソフトウェアの組合せとして実装される。メモリ302は、また、ポリシモジュール306を備える。以下で詳述するように、仮想スイッチ208は、帯域幅供給、クオリティオブサービス、トランスミッションコントロールプロトコル(TCP)オフロード、ユーザデータグラムプロトコル(UDP)オフロード、セキュアソケットレイヤオフロード等の種々のネットワークトラフィックフローポリシを適用してもよい。この、仮想マシン毎の、ホストマシンからネットワークインタフェースカードへのタスクのオフロードは、ホストマシン上の演算負荷を軽減する。
図4は、受信ネットワークトラフィック処理を示す。まず、受信フローを特徴づける(400)。特徴づけは、入力ポート、バーチャルローカルエリアネットワーク識別子(VLAN ID)、イーサネット(登録商標)ソースメディアアクセスコントロール(MAC)アドレス、インターネットプロトコル(IP)ソースMACアドレス、IPデスティネーションMACアドレス、トランスミッションコントロールプロトコル(TCP)ソースもしくは宛先ポート、ユーザデータグラムプロトコル(UDP)ソースもしくは宛先ポート等の、任意の数の要因に基づいてもよい。これら標準的な要素に加えて、本発明は仮想マシン識別子を使用する。具体的には、バーチャルエクステンシブルラン(VXLAN)識別子が用いられてもよい。VXLANは、ネットワーク仮想化技術であり、MACベース第2層イーサネット(登録商標)フレームを第3層UDPパケット内にカプセル化するカプセル化技術を用いる。カプセル化された仮想マシン識別子が評価される(402)。当該識別子は、ソフトウェアデファインドネットワーキング(SDN)によって定義されるように、実験・カスタムプロトコルに特有かつ特定のものであってもよい。該識別子は、適切な仮想マシンに、その対応する仮想ネットワークまたは仮想ポートを介してフローを送るために使用される。各仮想ネットワークは同一のネットワークアドレスを有してもよい。上記VXLAN識別子は、パケットが属する仮想ネットワークを特定する。
ルーティングの前に、以下に詳述するように、ネットワークインタフェースカードが1つまたは複数のトラフィックフローポリシを適用してもよい(404)。仮想マシン識別子が、フローテーブルアレイへの指標として用いられる。フローテーブルアレイは、パケットをいかに処理するかを特定するための1つまたは複数のポリシのエントリを有する。一実施形態では、Linux(登録商標)カーネルが高速経路処理のために用いられる。フローテーブルにおいてエントリが見つからない場合には、例外とされ、Linux(登録商標)ユーザスペースが、低速経路処理のために用いられる。
その後、仮想マシン識別子は除去され(406)、パケットは適切な仮想ポートまたは仮想ネットワークカードに転送されて、当該仮想ポートまたは仮想ネットワークカードに対応する仮想マシンに送られる(408)。
図5は、送信ネットワークトラフィック処理を示す。まず、送信ネットワークトラフィックが特徴付けられる(500)。受信フローに対して上記で特定された基準を送信フローに用いてもよい。次に、ポリシが適用される(502)。そして、仮想マシン識別子がパケットにカプセル化される(504)。最後に、当該パケットが転送される(506)。当該パケットは、物理ポート、例えば図2に示すポート210に転送されてもよい。代わりに、当該パケットは、仮想スイッチ208によって他の仮想ポートまたは仮想ネットワークカードに転送されてもよい。このようにして、仮想マシンから仮想マシンへのトラフィックが、物理ネットワークに到達することなく、ネットワークインタフェースカード206によって効果的に切り替えられる。
ポリシモジュール306は、種々のトラフィック管理ポリシを適用するための実行可能な指令を含む。例えば、図6に示すように、ポリシモジュールは、帯域幅供給をチェックしてもよい(600)。所与のユーザ、フロー、アプリケーション、または装置に対して帯域幅供給がある場合(600でYes)、供給ポリシが適用される(602)。例えば、特定のユーザ、フロー、アプリケーション、または装置は、それぞれ別の時間において帯域幅の指定量に制限されてもよい。供給ポリシ602は、これらユーザ、フロー、アプリケーション、または装置のために帯域幅供給を実装する。
ポリシモジュール306は、また、クオリティオブサービス(QoS)ポリシをチェックしてもよい(604)。QoSポリシは、異なるユーザ、フロー、アプリケーション、または装置に対して異なる優先度を提供する。QoSポリシは、データフローに対して一定レベルの性能を保証してもよい。例えば、要求されるビットレート、遅延、ジッタ、パケット廃棄率および/またはビットエラーレートが保証されてもよい。QoSポリシが存在する場合(604でYes)、当該ポリシが適用される(606)。同一出願人による米国特許出願公開第2013/0097350号におけるQoS動的実行エンジンが参照によって本出願に組み込まれており、QoS動作を実装するために使用されてもよい。同一出願人による米国特許出願公開第2013/0100812号におけるパケット優先度プロセッサが参照によって本出願に組み込まれており、パケット処理動作を実装するために使用されてもよい。同一出願人による米国特許出願公開第2013/0107711号におけるパケットトラフィック制御プロセッサが参照によって本出願に組み込まれており、パケット処理動作を実装するために使用されてもよい。
ポリシモジュール306は、また、TCPオフロードポリシをチェックしてもよい(608)。TCPオフロードポリシが存在する場合(608でYes)、当該オフロードポリシが適用される(610)。TCPオフロードポリシはTCPオフロードエンジン(TOE)とともに適用されてもよい。TOEは、TCP/IPスタック全体の処理を、ネットワークインタフェースカード206のネットワークコントローラにオフロードする。TCPオフロードは仮想マシン毎に行われる。現在のところ、TCPオフロードは仮想化されていない。その代りに、ネットワークインタフェースカード上のTOEは、1つの動作システムのみが作動しているので1つのTCPスタックが作動していると想定する。これに対して、開示された技術では、ネットワークインタフェースカードは多くの仮想ネットワークまたは仮想ポート212を有する。これは同一数のTCPスタックが作動していることを意味する。
ポリシモジュール306は、また、セキュアソケットレイヤ(SSL)オフロードポリシをチェックしてもよい(612)。このポリシが存在する場合(612でYes)、当該オフロードポリシが適用される(614)。例えば、ネットワークインタフェースカード206は、SSLトラフィックを暗号化および復号化するためのハードウェアおよび/またはソフトウェアのリソースを備えてもよい。この場合、ネットワークインタフェースカード206は、SSL接続を終了し、処理されたトラフィックをホスト200に送出する。これにより、ホストはSSL処理から解放される。
任意の数のホストタスクがネットワークインタフェースカード206にオフロードされてもよい。例えば、インターネットプロトコルセキュリティ(Ipsec)処理がネットワークインタフェースカード206上に実施されてもよい。同様に、1つのネットワークプロトコルを他のネットワークプロトコル内にカプセル化するトンネリングプロトコルがネットワークインタフェースカード206上に実装されてもよい。汎用ルーティングカプセル化を用いたネットワーク仮想化(NVGRE)のような他のプロトコルがネットワークインタフェースカード206上に実装されてもよい。
本発明の一実施形態は、コンピュータで実現される多様な動作を実行するためのコンピュータコードを記憶した非一時的なコンピュータ読取可能な記憶媒体を備えたコンピュータ記憶製品に関する。当該媒体およびコンピュータコードは、本発明の目的のために特別に設計されて構成されたものでもよく、または、コンピュータソフトウェア分野の技術を有する当業者にとって公知で入手可能なものでもよい。コンピュータ読取可能な記憶媒体の例としては、磁気媒体、光媒体、光磁気媒体、ならびに特定用途向け集積回路(“ASIC”)、プログラム可能論理装置(“PLD”)、ROMおよびRAM装置等のプログラムコードを保存して実行するように特別に構成されたハードウェア装置が挙げられるが、これらに限定されない。コンピュータコードの例としては、コンパイラにより生成された機械語コード、およびインタプリタを用いてコンピュータによって実行される高級言語コードを含むファイルが挙げられる。例えば、本発明の一実施形態は、JAVA(登録商標)、C++などのオブジェクト指向プログラミング言語および開発ツールを用いて実現されてもよい。本発明の別の実施形態は、マシン実行可能なソフトウェア指令の代わりに、またはこれと組み合わせて、ハードワイヤード回路で実現されてもよい。
前述の記載では、本発明を完全に理解させるために特定の用語を使用した。しかし、特定の細部が本発明の実施に必要でないことが当業者に明らかであろう。したがって、前述の本発明の特定の実施形態についての記載は、単なる例示に過ぎない。これらの記載はこれに尽きるものでなく、また、本発明を、それら説明した細部の構成に限定しようとするものではなく、前述の教示に鑑みれば、多くの修正および変形が可能であることは明らかであろう。前述の実施形態は、本発明の原理およびその実際的な応用について最も良く説明するために選択されたものであり、したがって、当業者であれば、本発明および種々な実施形態について意図する特定の使用に適合するような種々な変形を加えて最も良く利用できる。特許請求の範囲およびその均等物が、本発明の範囲を定めることを意図したものである。
200 ホストマシン
202(202_1,202_2,…,202_N) 仮想マシン
204 ハイパーバイザ
206 ネットワークインタフェースカード
208 仮想スイッチ
212(212_1,212_2,…,212_N) 仮想ポート

Claims (12)

  1. ハイパーバイザの制御のもとで複数の仮想マシンを実行するホストマシンと、
    前記ホストマシンに結合されたネットワークインタフェースカードであって、複数の仮想ポート付きの仮想スイッチを実装するネットワークインタフェースカードとを備え、
    前記複数の仮想ポートの各仮想ポートが、前記複数の仮想マシンのうちの1つの仮想マシンに対応付けられている、システム。
  2. 請求項1に記載のシステムにおいて、前記仮想スイッチが、トラフィックフローポリシを実装する、システム。
  3. 請求項2に記載のシステムにおいて、前記トラフィックフローポリシが、仮想マシンごとに帯域幅供給を実装する、システム。
  4. 請求項2に記載のシステムにおいて、前記トラフィックフローポリシが、仮想マシンごとのクオリティオブサービスである、システム。
  5. 請求項2に記載のシステムにおいて、前記トラフィックフローポリシがトンネリングプロトコルを実装し、第1のネットワーキングプロトコルが第2のネットワーキングプロトコル内にカプセル化される、システム。
  6. 請求項2に記載のシステムにおいて、前記トラフィックフローポリシが、仮想マシンごとの伝送制御プロトコルオフロード処理である、システム。
  7. 請求項2に記載のシステムにおいて、前記トラフィックフローポリシが、仮想マシンごとのセキュアソケットレイヤオフロード処理である、システム。
  8. 請求項1に記載のシステムにおいて、前記仮想スイッチが、受信したフロー内のカプセル化された仮想マシン識別子を評価して、指定された仮想マシンに対応する仮想ポートを選択する、システム。
  9. 請求項2に記載のシステムにおいて、前記仮想スイッチが、転送されるフロー内の仮想マシン識別子を評価する、システム。
  10. 請求項1に記載のシステムにおいて、前記仮想スイッチが、ハードウェアで実装される、システム。
  11. 請求項1に記載のシステムにおいて、前記仮想スイッチが、ソフトウェアデファインドネットワーキングが可能なソフトウェアとして実装される、システム。
  12. 請求項1に記載のシステムにおいて、前記仮想スイッチが、ハードウェアとソフトウェアの組合せで実装されることを特徴とするシステム。
JP2014151627A 2013-07-25 2014-07-25 仮想スイッチを有するネットワークインタフェースカードおよびトラフィックフローポリシの適用 Pending JP2015039166A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/951,334 2013-07-25
US13/951,334 US20150033222A1 (en) 2013-07-25 2013-07-25 Network Interface Card with Virtual Switch and Traffic Flow Policy Enforcement

Publications (1)

Publication Number Publication Date
JP2015039166A true JP2015039166A (ja) 2015-02-26

Family

ID=51225300

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014151627A Pending JP2015039166A (ja) 2013-07-25 2014-07-25 仮想スイッチを有するネットワークインタフェースカードおよびトラフィックフローポリシの適用

Country Status (6)

Country Link
US (1) US20150033222A1 (ja)
EP (1) EP2830270A1 (ja)
JP (1) JP2015039166A (ja)
KR (1) KR20150013041A (ja)
CN (1) CN104348694A (ja)
HK (1) HK1206888A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3796168A1 (en) 2019-09-19 2021-03-24 Fujitsu Limited Information processing apparatus, information processing method, and virtual machine connection management program
JP7475491B2 (ja) 2020-09-28 2024-04-26 ヴィーエムウェア エルエルシー 仮想ポート識別子を使用するフロー処理オフロード

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102020046B1 (ko) * 2012-12-06 2019-09-10 한국전자통신연구원 서버 가상화 환경에서의 플로우 관리 장치 및 방법, 서비스품질 정책 적용 방법
WO2015061698A1 (en) * 2013-10-25 2015-04-30 Benu Networks, Inc. System and method for configuring a universal device to provide desired network hardware functionality
US9124536B2 (en) * 2013-12-12 2015-09-01 International Business Machines Corporation Managing data flows in overlay networks
US9686237B2 (en) * 2014-08-19 2017-06-20 International Business Machines Corporation Secure communication channel using a blade server
US20170093677A1 (en) * 2015-09-25 2017-03-30 Intel Corporation Method and apparatus to securely measure quality of service end to end in a network
KR101953546B1 (ko) * 2015-12-30 2019-06-03 한국전자통신연구원 가상 스위칭 장치 및 방법
CN106998347A (zh) * 2016-01-26 2017-08-01 中兴通讯股份有限公司 服务器虚拟化网络共享的装置和方法
CN106101007B (zh) * 2016-05-24 2019-05-07 杭州迪普科技股份有限公司 处理报文的方法及装置
US10382597B2 (en) * 2016-07-20 2019-08-13 Cisco Technology, Inc. System and method for transport-layer level identification and isolation of container traffic
US20180109471A1 (en) * 2016-10-13 2018-04-19 Alcatel-Lucent Usa Inc. Generalized packet processing offload in a datacenter
CN106612218A (zh) * 2017-01-01 2017-05-03 国云科技股份有限公司 一种虚拟访问入口数据包的地区区域特征提取方法
US20190028409A1 (en) * 2017-07-19 2019-01-24 Alibaba Group Holding Limited Virtual switch device and method
US20190068466A1 (en) * 2017-08-30 2019-02-28 Intel Corporation Technologies for auto-discovery of fault domains
KR102026447B1 (ko) * 2017-12-12 2019-09-27 주식회사 시큐아이 가상 네트워크를 위한 오프로드 장치 및 방법
US10445272B2 (en) * 2018-07-05 2019-10-15 Intel Corporation Network function virtualization architecture with device isolation
US10531592B1 (en) * 2018-07-19 2020-01-07 Quanta Computer Inc. Smart rack architecture for diskless computer system
US11082399B2 (en) * 2018-08-10 2021-08-03 Microsoft Technology Licensing, Llc Virtual switch bypass
CN110912825B (zh) 2018-09-18 2022-08-02 阿里巴巴集团控股有限公司 一种报文的转发方法、装置、设备及系统
US10999251B2 (en) * 2018-09-28 2021-05-04 Juniper Networks, Inc. Intent-based policy generation for virtual networks
CN111277516B (zh) * 2018-12-05 2021-04-16 大唐移动通信设备有限公司 用户面集中单元、数据处理装置及数据处理方法
CN111988264A (zh) * 2019-05-22 2020-11-24 阿里巴巴集团控股有限公司 区块链与网络系统、数据接收与发送方法及设备
CN111245740B (zh) * 2019-11-19 2022-06-28 华为云计算技术有限公司 配置业务的服务质量策略方法、装置和计算设备
CN115380514B (zh) * 2020-04-01 2024-03-01 威睿有限责任公司 为异构计算元件自动部署网络元件
US11245645B2 (en) * 2020-04-02 2022-02-08 PrimeWan Limited Virtual network device
US11962518B2 (en) 2020-06-02 2024-04-16 VMware LLC Hardware acceleration techniques using flow selection
US11863352B2 (en) 2020-07-30 2024-01-02 Vmware, Inc. Hierarchical networking for nested container clusters
US11829793B2 (en) 2020-09-28 2023-11-28 Vmware, Inc. Unified management of virtual machines and bare metal computers
US11824931B2 (en) 2020-09-28 2023-11-21 Vmware, Inc. Using physical and virtual functions associated with a NIC to access an external storage through network fabric driver
US11470007B2 (en) * 2021-01-19 2022-10-11 Mellanox Technologies, Ltd. Bandwidth-control policers in a network adapter
US11853813B2 (en) 2021-11-23 2023-12-26 Oracle International Corporation Cloud based cross domain system—CDS with disaggregated parts
WO2023097155A1 (en) * 2021-11-23 2023-06-01 Oracle International Corporation Cloud based cross domain system – virtual data diode
US11863455B2 (en) 2021-11-23 2024-01-02 Oracle International Corporation Cloud based cross domain system—CDSaaS
US11863376B2 (en) 2021-12-22 2024-01-02 Vmware, Inc. Smart NIC leader election
US11995024B2 (en) 2021-12-22 2024-05-28 VMware LLC State sharing between smart NICs
US11902245B2 (en) 2022-01-14 2024-02-13 VMware LLC Per-namespace IP address management method for container networks
US11928062B2 (en) 2022-06-21 2024-03-12 VMware LLC Accelerating data message classification with smart NICs
US11928367B2 (en) 2022-06-21 2024-03-12 VMware LLC Logical memory addressing for network devices
US11899594B2 (en) 2022-06-21 2024-02-13 VMware LLC Maintenance of data message classification cache on smart NIC
US11848910B1 (en) 2022-11-11 2023-12-19 Vmware, Inc. Assigning stateful pods fixed IP addresses depending on unique pod identity
US11831511B1 (en) 2023-01-17 2023-11-28 Vmware, Inc. Enforcing network policies in heterogeneous systems

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5935268A (en) * 1997-06-03 1999-08-10 Bay Networks, Inc. Method and apparatus for generating an error detection code for a modified data packet derived from an original data packet
US8028071B1 (en) * 2006-02-15 2011-09-27 Vmware, Inc. TCP/IP offload engine virtualization system and methods
US8798056B2 (en) * 2007-09-24 2014-08-05 Intel Corporation Method and system for virtual port communications
US8195774B2 (en) * 2008-05-23 2012-06-05 Vmware, Inc. Distributed virtual switch for virtualized computer systems
US9426095B2 (en) * 2008-08-28 2016-08-23 International Business Machines Corporation Apparatus and method of switching packets between virtual ports
US7962647B2 (en) * 2008-11-24 2011-06-14 Vmware, Inc. Application delivery control module for virtual network switch
US8407366B2 (en) * 2010-05-14 2013-03-26 Microsoft Corporation Interconnecting members of a virtual network
WO2012114398A1 (en) * 2011-02-24 2012-08-30 Nec Corporation Network system, controller, and flow control method
US9507643B2 (en) * 2011-03-02 2016-11-29 Radware, Ltd. Techniques for virtualization of application delivery controllers
US8990824B2 (en) * 2011-04-28 2015-03-24 Dell Products L.P. System and method for automated virtual network configuration
US9129060B2 (en) 2011-10-13 2015-09-08 Cavium, Inc. QoS based dynamic execution engine selection
US8885480B2 (en) 2011-10-20 2014-11-11 Cavium, Inc. Packet priority in a network processor
US9906468B2 (en) 2011-10-27 2018-02-27 Cavium, Inc. Packet traffic control in a network processor
US8989188B2 (en) * 2012-05-10 2015-03-24 Cisco Technology, Inc. Preventing leaks among private virtual local area network ports due to configuration changes in a headless mode

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3796168A1 (en) 2019-09-19 2021-03-24 Fujitsu Limited Information processing apparatus, information processing method, and virtual machine connection management program
JP2021048513A (ja) * 2019-09-19 2021-03-25 富士通株式会社 情報処理装置、情報処理方法および仮想マシン接続管理プログラム
JP7280508B2 (ja) 2019-09-19 2023-05-24 富士通株式会社 情報処理装置、情報処理方法および仮想マシン接続管理プログラム
JP7475491B2 (ja) 2020-09-28 2024-04-26 ヴィーエムウェア エルエルシー 仮想ポート識別子を使用するフロー処理オフロード

Also Published As

Publication number Publication date
EP2830270A1 (en) 2015-01-28
CN104348694A (zh) 2015-02-11
US20150033222A1 (en) 2015-01-29
KR20150013041A (ko) 2015-02-04
HK1206888A1 (en) 2016-01-15

Similar Documents

Publication Publication Date Title
JP2015039166A (ja) 仮想スイッチを有するネットワークインタフェースカードおよびトラフィックフローポリシの適用
EP3672169B1 (en) Facilitating flow symmetry for service chains in a computer network
US10949379B2 (en) Network traffic routing in distributed computing systems
EP3731104B1 (en) Network interface card switching for virtual networks
US9736211B2 (en) Method and system for enabling multi-core processing of VXLAN traffic
US10298489B2 (en) Adding multi-tenant awareness to a network packet processing device on a software defined network (SDN)
US9413554B2 (en) Virtual network overlays
US9641435B1 (en) Packet segmentation offload for virtual networks
WO2018023499A1 (zh) 网络接口卡、计算设备以及数据包处理方法
US20150085868A1 (en) Semiconductor with Virtualized Computation and Switch Resources
US9548890B2 (en) Flexible remote direct memory access resource configuration in a network environment
US11936562B2 (en) Virtual machine packet processing offload
WO2014105650A1 (en) Communication traffic processing architectures and methods
US11277382B2 (en) Filter-based packet handling at virtual network adapters
EP4004721B1 (en) Computer device including process isolated containers with assigned virtual functions
US20200021518A1 (en) Packet processing using service chains
Ram et al. sNICh: Efficient last hop networking in the data center
US10313926B2 (en) Large receive offload (LRO) processing in virtualized computing environments
US20140282551A1 (en) Network virtualization via i/o interface
EP3491792B1 (en) Deliver an ingress packet to a queue at a gateway device
US20230388398A1 (en) Encoding of an implicit packet sequence number in a packet
US10708246B1 (en) Extending cryptographic-key lifespan in network encryption protocols
Kawashima et al. Accelerating the Performance of Software Tunneling Using a Receive Offload-Aware Novel L4 Protocol