JP2020526122A - データ処理方法、ネットワークインタフェースカード、及びサーバ - Google Patents
データ処理方法、ネットワークインタフェースカード、及びサーバ Download PDFInfo
- Publication number
- JP2020526122A JP2020526122A JP2019572365A JP2019572365A JP2020526122A JP 2020526122 A JP2020526122 A JP 2020526122A JP 2019572365 A JP2019572365 A JP 2019572365A JP 2019572365 A JP2019572365 A JP 2019572365A JP 2020526122 A JP2020526122 A JP 2020526122A
- Authority
- JP
- Japan
- Prior art keywords
- data packet
- network interface
- interface card
- session entry
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/90—Buffering arrangements
- H04L49/9063—Intermediate storage in different physical parts of a node or terminal
- H04L49/9068—Intermediate storage in different physical parts of a node or terminal in the network interface card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
- H04L49/355—Application aware switches, e.g. for HTTP
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/38—Flow based routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/70—Virtual switches
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/30—Peripheral units, e.g. input or output ports
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Claims (42)
- サーバであって、前記サーバは、ホストとネットワークインタフェースカードを含み、前記ネットワークインタフェースカードは、ホストインタフェースを使用して前記ホストに接続され、
前記ホストは、前記ネットワークインタフェースカードにより送信された第1データパケットを受信し、前記第1データパケットに関連する少なくとも2つのフローエントリを取得し、前記少なくとも2つのフローエントリに従い処理情報を生成し、前記処理情報を前記ネットワークインタフェースカードに送信するように構成され、
前記ネットワークインタフェースカードは、前記処理情報に従い第1セッションエントリのアクションフィールドを生成するように構成され、
前記ネットワークインタフェースカードは、さらに、前記第1データパケットのマッチング情報に従い前記第1セッションエントリのマッチングフィールドを生成するように構成され、
前記第1セッションエントリは、前記第1セッションエントリと一致するデータパケットを処理するために前記ネットワークインタフェースカードにより使用されるルールを記録するために使用される、サーバ。 - 前記ネットワークインタフェースカードは、さらに、第2データパケットを受信し、前記第2データパケットは、前記第1データパケットと同じマッチング情報を含み、前記マッチング情報に従い、前記第2データパケットと一致する前記第1セッションエントリをクエリーし、前記第1セッションエントリの前記アクションフィールドに従い、前記第2データパケットを処理するように構成される、請求項1に記載のサーバ。
- 前記ホストが前記ネットワークインタフェースカードにより送信された前記第1データパケットを受信する前に、前記ネットワークインタフェースカードは、さらに、前記第1データパケットを受信し、前記マッチング情報に従い、記録されたセッションエントリをクエリし、前記第1データパケットと一致するセッションエントリが見付からないとき、前記第1データパケットを前記ホストに送信するように構成される、請求項1又は2に記載のサーバ。
- 前記ネットワークインタフェースカードは、さらに、前記第1データパケットに一致するセキュリティグループルールをクエリし、前記セキュリティグループルールを前記第1セッションエントリの前記アクションフィールドに書き込むように構成される、請求項1〜3のいずれか一項に記載のサーバ。
- セキュリティグループ機能が、前記ホストに対して構成され、
前記ホストは、さらに、前記第1データパケットに一致する前記セキュリティグループルールをクエリし、前記第1データパケットに一致する前記セキュリティグループルールを前記ネットワークインタフェースカードに送信するように構成される、請求項4に記載のサーバ。 - 前記セキュリティグループルールが、順方向データパケット及び逆方向データパケットを通過させるファイアウォールルールを含む場合、前記ネットワークインタフェースカードは、さらに、第2セッションエントリを作成し、前記第1データパケットの前記マッチング情報に従い、前記第2セッションエントリのマッチングフィールドを生成するように構成され、前記第2セッションエントリは、前記第1データパケットの逆方向データフローに一致するセッションエントリである、請求項4又は5に記載のサーバ。
- 前記ホストは、さらに、前記少なくとも2つのフローエントリのうちの1つを変更した後に、前記ネットワークインタフェースカードに変更命令を送信するように構成され、前記変更命令は、前記少なくとも2つのフローエントリのうちの1つに対して前記ホストにより実行される変更動作を示すために使用され、
前記ネットワークインタフェースカードは、さらに、前記変更命令に従い前記第1セッションエントリを変更するように構成される、請求項1〜6のいずれか一項に記載のサーバ。 - 前記ネットワークインタフェースカードは、さらに、前記第1セッションエントリがプリセット時間閾値を超える期間内にアクセスされない場合、前記第1セッションエントリを削除するように構成される、請求項1〜7のいずれか一項に記載のサーバ。
- 前記第1セッションエントリを削除した後、前記ネットワークインタフェースカードは、さらに、前記ホストに削除命令を送信するように構成され、
前記ホストは、さらに、前記削除命令に従い前記少なくとも2つのフローエントリを削除するように構成される、請求項8に記載のサーバ。 - データ処理方法であって、サーバが、仮想スイッチの動作するホストと、ネットワークインタフェースカードと、を含み、前記方法は、
前記ホストにより、前記ネットワークインタフェースカードにより送信された第1データパケットを受信し、前記第1データパケットに関連する少なくとも2つのフローエントリを取得し、前記少なくとも2つのフローエントリに従い処理情報を生成し、前記処理情報を前記ネットワークインタフェースカードに送信するステップと、
前記ネットワークインタフェースカードにより、前記処理情報に従い、第1セッションエントリのアクションフィールドを生成するステップと、
前記ネットワークインタフェースカードにより、前記第1データパケットのマッチング情報に従い、前記第1セッションエントリのマッチングフィールドを生成するステップと、
を含み、
前記第1セッションエントリは、前記第1セッションエントリと一致するデータパケットを処理するために前記ネットワークインタフェースカードにより使用されるルールを記録するために使用される、方法。 - 前記方法は、さらに、
前記ネットワークインタフェースカードにより、第2データパケットを受信するステップであって、前記第2データパケットは、前記第1データパケットと同じマッチング情報を含む、ステップと、
前記ネットワークインタフェースカードにより、前記マッチング情報に従い、前記第2データパケットに一致する前記第1セッションエントリをクエリし、前記第1セッションエントリの前記アクションフィールドに従い前記第2データパケットを処理するステップと、
を含む請求項10に記載の方法。 - 前記ホストにより、前記ネットワークインタフェースカードにより送信された第1データパケットを受信する前記ステップの前に、前記方法は、さらに、
前記ネットワークインタフェースカードにより、前記第1データパケットを受信し、前記マッチング情報に従い、記録されたセッションエントリをクエリし、前記第1データパケットに一致するセッションエントリが見付からないとき、前記ホストに前記第1データパケットを送信するステップ、
を含む請求項10又は11に記載の方法。 - 前記方法は、さらに、
前記ネットワークインタフェースカードにより、前記第1データパケットに一致するセキュリティグループルールをクエリし、前記第1セッションエントリの前記アクションフィールドに前記セキュリティグループルールを書き込むステップ、
を含む請求項10〜12のいずれか一項に記載の方法。 - セキュリティグループ機能が、前記ホストのために構成され、
前記方法は、さらに、
前記ホストにより、前記第1データパケットに一致する前記セキュリティグループルールをクエリし、前記ネットワークインタフェースカードに、前記第1データパケットに一致する前記セキュリティグループルールを送信するステップ、
を含む請求項13に記載の方法。 - 前記セキュリティグループルールが、順方向データパケット及び逆方向データパケットを通過させるファイアウォールルールを含む場合、前記方法は、さらに、
前記ネットワークインタフェースカードにより、第2セッションエントリを作成し、前記第1データパケットの前記マッチング情報に従い、前記第2セッションエントリのマッチングフィールドを生成するステップであって、前記第2セッションエントリは、前記第1データパケットの逆方向データフローに一致するセッションエントリである、ステップ、
を含む請求項13又は14に記載の方法。 - 前記方法は、さらに、
前記ホストにより、前記少なくとも2つのフローエントリのうちの1つを変更した後に、前記ネットワークインタフェースカードに変更命令を送信するステップであって、前記変更命令は、前記少なくとも2つのフローエントリのうちの1つに対して前記ホストにより実行される変更動作を示すために使用される、ステップと、
前記ネットワークインタフェースカードにより、前記変更命令に従い、前記第1セッションエントリを変更するステップ、
を含む請求項10〜15のいずれか一項に記載の方法。 - 前記方法は、さらに、
前記ネットワークインタフェースカードにより、前記第1セッションエントリがプリセット時間閾値を超える期間内にアクセスされない場合、前記第1セッションエントリを削除するステップ、
を含む請求項10〜16のいずれか一項に記載の方法。 - 前記ネットワークインタフェースカードにより、前記第1セッションエントリを削除する前記ステップの後に、前記方法は、さらに、
前記ネットワークインタフェースカードにより、前記ホストへ削除命令を送信するステップと、
前記ホストにより、前記削除命令に従い、前記少なくとも2つのフローエントリを削除するステップと、
を含む請求項17に記載の方法。 - データ処理方法であって、前記方法は、
ネットワークインタフェースカードにより、ホストに第1データパケットを送信するステップと、
前記ネットワークインタフェースカードにより、前記ホストから処理情報を受信するステップであって、前記処理情報は、前記第1データパケットに一致する少なくとも2つのフローエントリに従い、前記ホストにより前記第1データパケットに対して実行される処理動作を示すために使用される、ステップと、
前記ネットワークインタフェースカードにより、前記処理情報に従い第1セッションエントリのアクションフィールドを生成し、前記第1データパケットのマッチング情報に従い、前記第1セッションエントリのマッチングフィールドを生成するステップであって、前記第1セッションエントリは、前記第1セッションエントリに一致するデータパケットを処理するために前記ネットワークインタフェースカードにより使用されるルールを記録するために使用される、ステップと、
を含む方法。 - 前記方法が、さらに、
前記ネットワークインタフェースカードにより、第2データパケットを受信するステップであって、前記第2データパケットは、前記第1データパケットと同じマッチング情報を含む、ステップと、
前記ネットワークインタフェースカードにより、前記マッチング情報に従い、前記第2データパケットに一致する前記第1セッションエントリをクエリし、前記第1セッションエントリの前記アクションフィールドに従い、前記第2データパケットを処理するステップ、
を含む請求項19に記載の方法。 - ネットワークインタフェースカードにより、第1データパケットをホストに送信する前記ステップの前に、前記方法は、
前記ネットワークインタフェースカードにより、前記第1データパケットを受信し、前記マッチング情報に従い、記録されたセッションエントリをクエリし、前記第1データパケットに一致するセッションエントリが見付からないとき、前記ホストに前記第1データパケットを送信する、ステップ、
を含む請求項19又は20に記載の方法。 - 前記方法は、さらに、
前記ネットワークインタフェースカードにより、前記第1データパケットに一致するセキュリティグループルールをクエリし、前記第1セッションエントリの前記アクションフィールドに前記セキュリティグループルールを書き込むステップ、
を含む請求項19〜21のいずれか一項に記載の方法。 - 前記セキュリティグループルールが、順方向データパケット及び逆方向データパケットを通過させるファイアウォールルールを含む場合、前記方法は、さらに、
前記ネットワークインタフェースカードにより、第2セッションエントリを作成し、前記第1データパケットの前記マッチング情報に従い、前記第2セッションエントリのマッチングフィールドを生成するステップであって、前記第2セッションエントリは、前記第1データパケットの逆方向データフローに一致するセッションエントリである、ステップ、
を含む請求項22に記載の方法。 - 前記方法は、さらに、
前記ネットワークインタフェースカードインタフェースカードにより、前記ホストから変更命令を受信するステップであって、前記変更命令は、前記少なくとも2つのフローエントリのうちの1つに対して前記ホストにより実行される変更動作を示すために使用される、ステップと、
前記ネットワークインタフェースカードにより、前記変更命令に従い前記第1セッションエントリを変更するステップと、
を含む請求項19〜23のいずれか一項に記載の方法。 - 前記方法は、さらに、
前記ネットワークインタフェースカードにより、前記第1セッションエントリがプリセット時間閾値を超える期間内にアクセスされない場合、前記第1セッションエントリを削除するステップ、
を含む請求項19〜24のいずれか一項に記載の方法。 - 前記ネットワークインタフェースカードにより、前記第1セッションエントリを削除する前記ステップの後に、前記方法は、さらに、
前記ネットワークインタフェースカードにより、前記ホストに削除命令を送信するステップであって、前記削除命令は、前記少なくとも2つのフローエントリを削除するように前記ホストに指示するために使用されるステップ、を含む請求項25に記載の方法。 - ネットワークインタフェースカードであって、前記ネットワークインタフェースカードは、
ホストに第1データパケットを送信するように構成される送信ユニットと、
前記ホストから処理情報を受信するように構成される受信ユニットであって、前記処理情報は、前記第1データパケットに一致する少なくとも2つのフローエントリに従い、前記ホストにより前記第1データパケットに対して実行される処理動作を示すために使用される、受信ユニットと、
処理ユニットであって、前記処理情報に応じて第1セッションエントリのアクションフィールドを生成し、前記第1データパケットのマッチング情報に従い前記第1セッションエントリのマッチングフィールドを生成するように構成され、前記第1セッションエントリは、前記第1セッションエントリに一致するデータパケットを処理するために前記ネットワークインタフェースカードにより使用されるルールを記録するために使用される、処理ユニットと、
を含むネットワークインタフェースカード。 - 前記受信ユニットは、さらに、第2データパケットを受信するように構成され、前記第2データパケットは、前記第1データパケットと同じマッチング情報を含み、
前記処理ユニットは、さらに、前記マッチング情報に従い、前記第2データパケットに一致する前記第1セッションエントリをクエリし、前記第1セッションエントリの前記アクションフィールドに従い前記第2データパケットを処理するように構成される、
請求項27に記載のネットワークインタフェースカード。 - 前記送信ユニットが前記ホストに前記第1データパケットを送信する前に、前記受信ユニットは、さらに、前記第1データパケットを受信するように構成され、前記処理ユニットは、さらに、前記マッチング情報に従い、記録されたセッションエントリをクエリするように構成され、前記送信ユニットは、さらに、前記処理ユニットが前記第1データパケットに一致するセッションエントリを見つけないとき、前記第1データパケットを前記ホストに送信するように構成される、請求項27又は28に記載のネットワークインタフェースカード。
- 前記処理ユニットは、さらに、前記第1データパケットに一致するセキュリティグループルールをクエリし、前記セキュリティグループルールを前記第1セッションエントリの前記アクションフィールドに書き込むように構成される、請求項27〜29のいずれか一項に記載のネットワークインタフェースカード。
- 前記セキュリティグループルールが、順方向データパケット及び逆方向データパケットを通過させるファイアウォールルールを含む場合、前記処理ユニットは、さらに、第2セッションエントリを作成し、前記第1データパケットの前記マッチング情報に従い、前記第2セッションエントリのマッチングフィールドを生成するように構成され、前記第2セッションエントリは、前記第1データパケットの逆方向データフローに一致するセッションエントリである、請求項30に記載のネットワークインタフェースカード。
- 前記受信ユニットは、さらに、前記ホストから変更命令を受信するように構成され、前記変更命令は、前記少なくとも2つのフローエントリのうちの1つに対して前記ホストにより実行される変更動作を示すために使用され、
前記処理ユニットは、さらに、前記変更命令に従い前記第1セッションエントリを変更するように構成される、請求項27〜31のいずれか一項に記載のネットワークインタフェースカード。 - 前記処理ユニットは、さらに、前記第1セッションエントリがプリセット時間閾値を超える期間内にアクセスされない場合に、前記第1セッションエントリを削除するように構成される、請求項27〜32のいずれか一項に記載のネットワークインタフェースカード。
- 前記第1セッションエントリを削除した後、前記処理ユニットは、さらに、前記ホストに削除命令を送信するように構成され、前記削除命令は、前記ホストに前記少なくとも2つのフローエントリを削除するように指示するために使用される、請求項33に記載のネットワークインタフェースカード。
- ホストインタフェース、プロセッサ、及びメモリを含むネットワークインタフェースカードであって、
前記ホストインタフェースは前記ホストに接続するように構成され、
前記プロセッサは前記ホストインタフェースを使用して前記ホストに第1データパケットを送信するように構成され、
前記ホストインタフェースは、さらに、前記ホストインタフェースを使用することにより前記ホストから処理情報を受信するように構成され、前記処理情報は、前記第1データパケットに一致する少なくとも2つのフローエントリに従い、前記ホストにより前記第1データパケットに対して実行される処理動作を示すために使用され、
前記プロセッサは、さらに、前記処理情報に従い第1セッションエントリのアクションフィールドを生成し、前記第1データパケットのマッチング情報に従い前記第1セッションエントリのマッチングフィールドを生成するように構成され、前記第1セッションエントリは、前記第1セッションエントリに一致するデータパケットを処理するために前記ネットワークインタフェースカードにより使用されるルールを記録するために使用され、
前記メモリは前記第1セッションエントリを格納するように構成される、
ネットワークインタフェースカード。 - 前記ネットワークインタフェースカードは、さらに、ネットワークインタフェースを含み、前記ネットワークインタフェースは、外部ネットワークに接続するように構成され、
前記プロセッサは、さらに、前記ホストインタフェース又は前記ネットワークインタフェースを使用することにより第2データパケットを受信するように構成され、前記第2データパケットは、前記第1データパケットと同じマッチング情報を含み、
前記プロセッサは、さらに、前記マッチング情報に従い、前記第2データパケットに一致する前記第1セッションエントリをクエリし、前記第1セッションエントリの前記アクションフィールドに従い前記第2データパケットを処理するように構成される、
請求項35に記載のネットワークインタフェースカード。 - 前記ネットワークインタフェースカードは、さらに、前記ネットワークインタフェースを含み、前記ネットワークインタフェースは、前記外部ネットワークに接続するように構成され、
前記ホストインタフェースを使用して前記ホストに前記第1データパケットを送信する前に、前記プロセッサは、さらに、前記ホストインタフェース又は前記ネットワークインタフェースを使用して前記第1データパケットを受信し、前記マッチング情報に従い、記録されたセッションエントリをクエリし、前記第1データパケットに一致するセッションエントリが見付からないとき、前記ホストに前記第1データパケットを送信するように構成される、
請求項35又は36に記載のネットワークインタフェースカード。 - 前記プロセッサは、さらに、前記第1データパケットに一致するセキュリティグループルールをクエリし、前記セキュリティグループルールを前記第1セッションエントリの前記アクションフィールドに書き込むように構成される、請求項35〜37のいずれか一項に記載のネットワークインタフェースカード。
- 前記セキュリティグループルールが、順方向データパケット及び逆方向データパケットを通過させるファイアウォールルールを含む場合、前記プロセッサは、さらに、第2セッションエントリを作成し、前記第1データパケットの前記マッチング情報に従い、前記第2セッションエントリのマッチングフィールドを生成するように構成され、前記第2セッションエントリは、前記第1データパケットの逆方向データフローに一致するセッションエントリである、請求項38に記載のネットワークインタフェースカード。
- 前記プロセッサは、さらに、前記ホストインタフェースを使用することにより、前記ホストから変更命令を受信するように構成され、前記変更命令は、前記少なくとも2つのフローエントリのうちの1つに対して前記ホストにより実行される変更動作を示すために使用され、
前記プロセッサは、さらに、前記変更命令に従い前記第1セッションエントリを変更するように構成される、
請求項35〜39のいずれか一項に記載のネットワークインタフェースカード。 - 前記プロセッサは、さらに、前記第1セッションエントリがプリセット時間閾値を超える期間内にアクセスされない場合、前記第1セッションエントリを削除するように構成される、請求項35〜40のいずれか一項に記載のネットワークインタフェースカード。
- 前記第1セッションエントリを削除した後、前記プロセッサは、さらに、前記ホストインタフェースを使用することにより、前記ホストに削除命令を送信するように構成され、前記削除命令は、前記少なくとも2つのフローエントリを削除するように前記ホストに指示するために使用される、請求項41に記載のネットワークインタフェースカード。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2017/091278 WO2019000434A1 (zh) | 2017-06-30 | 2017-06-30 | 一种数据处理方法、网络接口卡及服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020526122A true JP2020526122A (ja) | 2020-08-27 |
JP7034187B2 JP7034187B2 (ja) | 2022-03-11 |
Family
ID=64740875
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019572365A Active JP7034187B2 (ja) | 2017-06-30 | 2017-06-30 | データ処理方法、ネットワークインタフェースカード、及びサーバ |
Country Status (6)
Country | Link |
---|---|
US (1) | US11223579B2 (ja) |
EP (2) | EP3995955A1 (ja) |
JP (1) | JP7034187B2 (ja) |
CN (1) | CN110050447B (ja) |
CA (1) | CA3066826C (ja) |
WO (1) | WO2019000434A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10887221B2 (en) * | 2018-08-28 | 2021-01-05 | Mediatek Inc. | Methods of synchronization mode of flow table and apparatus using the same |
CN113285892A (zh) * | 2020-02-20 | 2021-08-20 | 华为技术有限公司 | 报文处理系统、方法、机器可读存储介质以及程序产品 |
CN111541789A (zh) | 2020-07-08 | 2020-08-14 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链一体机的数据同步方法及装置 |
CN113438219B (zh) | 2020-07-08 | 2023-06-02 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链一体机的重放交易识别方法及装置 |
CN113726875A (zh) * | 2020-07-08 | 2021-11-30 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链一体机的交易处理方法及装置 |
CN111541783B (zh) | 2020-07-08 | 2020-10-20 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链一体机的交易转发方法及装置 |
CN111539829B (zh) | 2020-07-08 | 2020-12-29 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链一体机的待过滤交易识别方法及装置 |
CN113839933B (zh) * | 2021-09-13 | 2023-09-26 | 紫光云(南京)数字技术有限公司 | 一种利用安全组解决多网卡流量的方法 |
CN113905416B (zh) * | 2021-09-16 | 2024-04-16 | 锐捷网络股份有限公司 | VoLTE报文的处理方法及装置 |
US11899585B2 (en) | 2021-12-24 | 2024-02-13 | Western Digital Technologies, Inc. | In-kernel caching for distributed cache |
US11934663B2 (en) | 2022-01-10 | 2024-03-19 | Western Digital Technologies, Inc. | Computational acceleration for distributed cache |
US11797379B2 (en) | 2022-02-04 | 2023-10-24 | Western Digital Technologies, Inc. | Error detection and data recovery for distributed cache |
CN116132386B (zh) * | 2023-04-19 | 2023-06-27 | 安超云软件有限公司 | 混合工作负载引流方法及计算机集群 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011068091A1 (ja) * | 2009-12-04 | 2011-06-09 | 日本電気株式会社 | サーバ及びフロー制御プログラム |
JP2015515798A (ja) * | 2012-03-21 | 2015-05-28 | マイクロソフト コーポレーション | ネットワーキング・デバイスの仮想化のためのパケット処理のオフロード |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014019205A1 (zh) * | 2012-08-02 | 2014-02-06 | 华为技术有限公司 | 处理数据报文的方法、装置及系统 |
CN104253770B (zh) * | 2013-06-27 | 2017-07-14 | 新华三技术有限公司 | 实现分布式虚拟交换机系统的方法及设备 |
CN103401797B (zh) * | 2013-07-24 | 2016-05-11 | 杭州华三通信技术有限公司 | 一种报文处理方法和设备 |
CN104426816B (zh) * | 2013-08-19 | 2018-08-21 | 华为技术有限公司 | 一种虚拟机通信方法及装置 |
CN104468357B (zh) * | 2013-09-16 | 2019-07-12 | 中兴通讯股份有限公司 | 流表的多级化方法、多级流表处理方法及装置 |
CN103916314A (zh) * | 2013-12-26 | 2014-07-09 | 杭州华为数字技术有限公司 | 报文转发控制方法和相关装置及物理主机 |
CN104753885B (zh) * | 2013-12-30 | 2018-06-26 | 杭州华为数字技术有限公司 | 一种流表匹配的方法、装置和OpenFlow交换系统 |
US9692698B2 (en) * | 2014-06-30 | 2017-06-27 | Nicira, Inc. | Methods and systems to offload overlay network packet encapsulation to hardware |
US9917769B2 (en) * | 2014-11-17 | 2018-03-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for virtualizing flow tables in a software-defined networking (SDN) system |
CN104394080A (zh) * | 2014-11-28 | 2015-03-04 | 杭州华三通信技术有限公司 | 实现安全组功能的方法及装置 |
US10812632B2 (en) * | 2015-02-09 | 2020-10-20 | Avago Technologies International Sales Pte. Limited | Network interface controller with integrated network flow processing |
WO2016131422A1 (en) * | 2015-02-17 | 2016-08-25 | Hangzhou H3C Technologies Co., Ltd. | Flow entry generating and packet processing based on flow entry |
CN104883302B (zh) * | 2015-03-18 | 2018-11-09 | 华为技术有限公司 | 一种数据包转发的方法、装置及系统 |
CN105939291B (zh) * | 2015-09-25 | 2019-09-06 | 杭州迪普科技股份有限公司 | 报文处理方法和网络设备 |
CN105245456B (zh) * | 2015-10-20 | 2018-12-25 | 浪潮(北京)电子信息产业有限公司 | 一种云服务器内卸载sdn虚拟网络功能的方法和系统 |
US10333897B2 (en) * | 2015-10-23 | 2019-06-25 | Attala Systems Corporation | Distributed firewalls and virtual network services using network packets with security tags |
CN106815067B (zh) * | 2015-11-30 | 2020-08-18 | 中国移动通信集团公司 | 带i/o虚拟化的虚拟机在线迁移方法、装置 |
EP3340064B1 (en) | 2016-08-03 | 2020-12-02 | Huawei Technologies Co., Ltd. | Network interface card, computer device and data packet processing method |
EP3340547B1 (en) * | 2016-08-03 | 2019-11-27 | Huawei Technologies Co., Ltd. | Network interface card and data packet processing method |
CN106302225B (zh) * | 2016-10-18 | 2019-05-03 | 优刻得科技股份有限公司 | 一种服务器负载均衡的方法与装置 |
CN106533942B (zh) * | 2016-11-30 | 2019-06-14 | 北京邮电大学 | 一种基于sdn的数据处理方法及装置 |
-
2017
- 2017-06-30 JP JP2019572365A patent/JP7034187B2/ja active Active
- 2017-06-30 CA CA3066826A patent/CA3066826C/en active Active
- 2017-06-30 WO PCT/CN2017/091278 patent/WO2019000434A1/zh unknown
- 2017-06-30 CN CN201780076601.2A patent/CN110050447B/zh active Active
- 2017-06-30 EP EP21193675.2A patent/EP3995955A1/en active Pending
- 2017-06-30 EP EP17915228.5A patent/EP3627781B1/en active Active
-
2019
- 2019-12-27 US US16/728,180 patent/US11223579B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011068091A1 (ja) * | 2009-12-04 | 2011-06-09 | 日本電気株式会社 | サーバ及びフロー制御プログラム |
JP2015515798A (ja) * | 2012-03-21 | 2015-05-28 | マイクロソフト コーポレーション | ネットワーキング・デバイスの仮想化のためのパケット処理のオフロード |
Also Published As
Publication number | Publication date |
---|---|
US11223579B2 (en) | 2022-01-11 |
CA3066826C (en) | 2023-06-27 |
EP3627781A1 (en) | 2020-03-25 |
JP7034187B2 (ja) | 2022-03-11 |
WO2019000434A1 (zh) | 2019-01-03 |
CA3066826A1 (en) | 2019-01-03 |
EP3627781A4 (en) | 2020-04-22 |
US20200136998A1 (en) | 2020-04-30 |
EP3627781B1 (en) | 2021-09-01 |
CN110050447B (zh) | 2021-02-12 |
CN110050447A (zh) | 2019-07-23 |
EP3995955A1 (en) | 2022-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7034187B2 (ja) | データ処理方法、ネットワークインタフェースカード、及びサーバ | |
US10911398B2 (en) | Packet generation method based on server cluster and load balancer | |
US9940153B2 (en) | Method for generating configuration information, and network control unit | |
JP6487979B2 (ja) | オフロードデバイスベースのパケット処理のためのフレームワークおよびインターフェース | |
CN109937401B (zh) | 经由业务旁路进行的负载均衡虚拟机的实时迁移 | |
JP5946532B2 (ja) | データセンタ環境で物理ネットワークに仮想ネットワークをオーバーレイするための方法、オーバーレイ仮想ネットワークで通信するための方法、ネットワーク仮想化環境のためのシステム、データセンタおよびコンピュータ・プログラム | |
US8819211B2 (en) | Distributed policy service | |
JP5644150B2 (ja) | サービス提供システム、仮想マシンサーバ、サービス提供方法及びサービス提供プログラム | |
US7996569B2 (en) | Method and system for zero copy in a virtualized network environment | |
JP5500270B2 (ja) | プロファイル処理プログラム、データ中継装置およびプロファイル制御方法 | |
US20120291024A1 (en) | Virtual Managed Network | |
JP4840943B2 (ja) | ネットワークトラフィックのインテリジェントロードバランシング及びフェイルオーバー | |
WO2014079005A1 (zh) | Mac地址强制转发装置及方法 | |
JP2005316629A (ja) | ネットワークプロトコル処理装置 | |
WO2023011254A1 (zh) | 基于远程直接数据存储的热迁移方法、装置及设备 | |
WO2023088924A1 (en) | Prioritizing data replication packets in cloud environment | |
JP6677052B2 (ja) | 通信管理装置、通信管理方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200129 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200129 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210302 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210526 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211102 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220208 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220301 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7034187 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |