JP5323021B2 - 動的に拡張可能な仮想スイッチの装置および方法 - Google Patents

動的に拡張可能な仮想スイッチの装置および方法 Download PDF

Info

Publication number
JP5323021B2
JP5323021B2 JP2010223652A JP2010223652A JP5323021B2 JP 5323021 B2 JP5323021 B2 JP 5323021B2 JP 2010223652 A JP2010223652 A JP 2010223652A JP 2010223652 A JP2010223652 A JP 2010223652A JP 5323021 B2 JP5323021 B2 JP 5323021B2
Authority
JP
Japan
Prior art keywords
virtual network
vnic
unique
list
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010223652A
Other languages
English (en)
Other versions
JP2011070676A (ja
JP2011070676A5 (ja
Inventor
レワイテス、ソール
ガーグ、アジャイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2011070676A publication Critical patent/JP2011070676A/ja
Publication of JP2011070676A5 publication Critical patent/JP2011070676A5/ja
Application granted granted Critical
Publication of JP5323021B2 publication Critical patent/JP5323021B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • H04L12/4679Arrangements for the registration or de-registration of VLAN attribute values, e.g. VLAN identifiers, port VLAN membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

1つの物理プラットフォームは、複数の仮想ネットワークに分離されうる。このとき、物理プラットフォームは、少なくとも1つの仮想マシンモニタ(VMM)を含む。従来のVMMは、概して、コンピュータにおいて実行され、かつ、他のソフトウェアに対して1つ以上の仮想マシン(VM)のアブストラクションを提供する。各VMは、集合的にゲストソフトウェアと称される自身の「ゲストオペレーティングシステム」(すなわち、VMMによってホストされるオペレーティングシステム(OS))およびその他のソフトウェアを実行する、自己完結のプラットフォームとして機能しうる。
VM内で実行されるプロセスには、いくつかのハードウェアリソースのアブストラクションが提供され、また、これらのプロセスは、システム内の他のVMを認識しなくてもよい。全てのVMは、自身に対して割り当てられたハードウェアリソースに対してフルコントロールを有すると考える。VMMは、プロセッサ、入力/出力(I/O)デバイス、およびメモリを含む、しかしこれらに限定されないシステムリソースの管理、および、VM間における調停を適切に行う責任を負う実体であってもよい。
ネットワークインタフェースカード(NIC)の仮想化は、VMに対して物理NICのアブストラクションを提供するための技術である。仮想化によって、同一の物理NICが、複数のVMによって共有されることができる。更に、NICの仮想化は、VMに対して同一物理NICの複数のインスタンスが提供されることを可能にする。例えば、システムは1つの物理NICを有していても、VMは、それぞれ物理プラットフォーム内の異なるネットワークおよび/または物理NICが接続された外部ネットワークをインタフェースで接続する、複数の仮想NIC(VNIC)を認識しうる。実際には、システム内におけるVM間通信を使用可能にすることを目的として、実際の物理NICが存在する必要は無い。VMに提供されるVNICは、実際の物理NICとは完全に異なってもよいので、実際の物理ハードウェアに存在しない機能をVMに提供することを可能にしている。
1つの物理プラットフォームにおける、仮想ネットワークの総数、および、1つの仮想ネットワークに対するVMの最大数には制限がある。更に、仮想ネットワークの再構成は、影響を受けるVMおよびVMM全体の再起動を必要とする、1つ以上のVMの1つの仮想ネットワークから他の仮想ネットワークへの移動を含むので、仮想ネットワークは、VMMのランタイムに再構成されることができない。
仮想スイッチは、複数の仮想ネットワーク間における情報またはデータフレームのルーティングを行う、スイッチ機能を提供することを目的として使用されうる。仮想スイッチは、概して、データフレームが送信されてきたVNICのMACアドレス、または、データフレーム自体に保存されたMACアドレスによって、データフレームのソースVNICノードを特定する。すべての悪意のあるソフトウェア(例:VMで実行されるゲストOS)は、MACアドレスをスプーフすることができるので、データフレームの受信ノードに、データフレームが実際のソースVNICノードとは異なるソースVNICノードから送信されてきたというように認識させることができる。MACアドレスのスプーフィングは、仮想ネットワークの整合性を損なう。
本発明は、下記の説明および本発明の実施形態を説明するために使用される添付図面を参照することによって、最も良く理解されうる。
本発明のいくつかの実施形態が動作しうる仮想マシン環境の一実施形態を示す図である。
本発明の一実施形態による仮想スイッチデータ構造を示す図である。
新規の仮想ネットワークを作成する処理の一実施形態を示すフロー図である。
既存の仮想ネットワークを削除する処理の一実施形態を示すフロー図である。
本発明のある実施形態による既存の仮想ネットワークを削除する動作を示す図である。
特定の仮想ネットワークにVNICを追加する処理の一実施形態を示すフロー図である。
特定の仮想ネットワークにVNICを追加する動作を示す図である。
特定の仮想ネットワークからVNICを削除する処理の一実施形態を示すフロー図である。
スプーフィングの可能性を回避するデータフレーム・ルーティング・スキームにおける処理の一実施形態を示すフロー図である。
動的に拡張可能な仮想スイッチの装置および方法が説明される。本発明の仮想スイッチは、VMまたはVMMを再起動する必要なくランタイムに仮想ネットワークを作成、削除、または再構築する能力を提供する。更に、仮想スイッチは、仮想ネットワークに接続されることができるVMの数について固定の制限を課さない。仮想スイッチは、仮想ネットワークの総数についても制限を課さない。また、仮想スイッチは、悪意のあるソフトウェアがVMM管理者によって設定された仮想ネットワークの分離を損なわないことを保証する。以下の説明では、本発明を説明するために多くの特定の詳細が提示される。しかし、当業者にとっては、本発明の実施形態がこれらの詳細を必要とすることなく実施可能であることは明白である。
本発明の実施形態は、ソフトウェア、ファームウェア、ハードウェア、または種々の技術の組み合わせによって実装されうる。例えば、いくつかの実施形態では、本発明は、本発明による処理を実行するためにコンピュータ(またはその他の電子デバイス)をプログラムするために使用されうる命令群が保存された、マシンまたはコンピュータによって読み取り可能な媒体を含むコンピュータプログラム製品またはソフトウェアとして提供されてもよい。他の実施形態では、本発明の方法は、本発明の方法を実行するための、ハードウェアによって制御された論理を含む特定のハードウェアコンポーネント、または、プログラムされたコンピュータコンポーネントおよびハードウェアコンポーネントの全ての組み合わせによって実行されてもよい。
このように、マシン読み取り可能な媒体は、マシン(例:コンピュータ)によって読み取り可能な形態で情報を保存または送信するいかなる機構を含んでもよい。これらの機構は、フロッピーディスク、光ディスク、コンパクト・ディスク・リード・オンリー・メモリ(CD−ROM)、磁気光ディスク、リード・オンリー・メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、消去可能プログラマブル・リード・オンリー・メモリ(EPROM)、電気的消去可能リード・オンリー・メモリ(EEPROM)、磁気または光カード、フラッシュメモリ、インターネットによる転送、電気、光、音波、またはその他の形態の伝播信号(例:搬送波、赤外線信号、デジタル信号、など)などを含み、しかし、これらに限定されない。新しいタイプの機構が開発されるにつれて、本発明の特定の適用により、説明の内容に対して他のタイプの機構が追加または代用されてもよい。
以下の詳細な説明におけるいくつかの部分は、コンピュータシステムのレジスタまたはメモリ内のデータビットの操作に関するアルゴリズムおよび記号表現の形で説明される。これらのアルゴリズムの説明および表現は、データ処理分野の当業者によって、技術内容の本質を他の当業者に対して最も効率的に伝えるために使用される方法である。アルゴリズムは、本明細書では、また一般的に、期待される結果に至る操作の自己矛盾無き順序であると考えられる。操作は、物理的な数量に対する物理的な操作を必要とするものであってもよい。通常、必ずしも必要ではないが、これらの数量は、保存、転送、結合、比較、および他の操作がされることが可能な電気または磁気の信号の形態をとる。これらの信号をビット、値、要素、記号、文字、言葉、数字、またはそのような形で参照することは、主に広く使われていることを理由として、便利であることが判明している。
しかし、上述および同様の用語は、適切な物理的な数量に関連付けられたものであって、これらの数量に適用される単に便利なラベルであると理解されるべきである。特に記述が無い限り、下記の説明から明白であるように、説明において使用される「処理」、「コンピューティング」、「計算」、「判定」のような言葉は、コンピュータシステムのレジスタおよびメモリ内の物理的な(電子の)量として表現されるデータを操作して、コンピュータシステムのメモリまたはレジスタ、もしくは、その他の情報を保存、転送、または表示するデバイス内で物理的な量として同様に表現される他のデータに変換する、コンピュータシステムまたは同様の電子コンピュータデバイスの動作および動作および処理を指す。
本明細書全体における「一実施形態」または「ある実施形態」は、本発明の実施形態に関連して説明される特定の機能、構造、または性質が少なくとも本発明の一実施形態に含まれることを意味する。このように、本明細書全体の多様な箇所に見られる「一実施形態では」または「ある実施形態では」の表現は、必ずしも同一の実施形態を指していない。更に、特定の機能、構造、または性質は、1つ以上の実施形態においてあらゆる適切な方法で組み合わされてもよい。
実施形態に関する以下の詳細な説明では、本発明を説明する手法として、本発明が実施されうる特定の実施形態を示す添付図面への参照がなされる。添付図面では、数字などはいくつかの図において一貫して実質的に同様のコンポーネントを説明する。これらの実施形態は、当業者による本発明の実施を可能にするために十分な詳細まで説明される。本発明の範囲から逸脱することなく、他の実施形態が使用されてもよく、また、構造的、論理的、および電気的な変更が加えられてもよい。
図1は、本発明のいくつかの実施形態が動作しうる動的に拡張可能な仮想スイッチの環境の一実施形態を示す図である。図1に示される特定のコンポーネントは、本発明に適した構成の一例を表すものであって、本発明を限定するものではない。
図1を参照すると、動的に拡張可能な仮想スイッチの環境100は、1つ以上のVM102から112、VMM114、およびプラットフォームハードウェア116を有し、また、必ずしもこれらに限定されない。図1には6つのVMが示されるが、環境100にはいかなる数のVMが存在してもよいと理解される。次に、これらの各コンポーネントについて詳細に説明する。
VM102から112のそれぞれは、1つ以上のVNICを有する。例えば、VM102はVNIC1およびVNIC2を有し、VM106はVNIC5のみを有する。図1の各VNICはユニークなIDを有する。以下の説明では、VNIC1は1のIDを有し、VNIC2は2のIDを有し、VNIC3は3のIDを有する、というように仮定する。
NICの仮想化は、VMに対して物理NICのアブストラクションを提供するための技術である。仮想化によって、同一の物理NICは、複数のVMによって共有されることができる。各VMは、それぞれ自身が物理NICを所有すると認識する。更に、NICの仮想化は、同一物理NICの複数のインスタンスがVMに提供されることを可能にする。例えば、システムが1つの物理NICを有していても、VMは、それぞれが物理マシン内の異なるネットワークおよび/または物理NICが接続された外部ネットワークをインタフェースで接続する、複数のVNICを認識しうる。本発明の一実施形態では、VNIC1から8は、プラットフォームハードウェア116のネットワークインタフェースカード(NIC)128のアブストラクションである。
VMM144は、仮想スイッチ118を有する。仮想スイッチ118は、ルータ120、122、および124の集合と、データ構造126とを有する。図1には3つのルータが示されるが、仮想スイッチ118にはいかなる数のルータが存在してもよいと理解される。ルータ120、122、および124は、以下に詳細に説明されるように、VM102から112のVNIC間における接続を組織して種々の仮想ネットワークを形成することを目的として、データ構造126を使用する。本発明の一実施形態では、仮想スイッチ118は、VMM114によって使用される仮想化モデル(例:ハイパーバイザ、ホストベースド、ハイブリッド、など)に関する知識を有しない。新しいタイプの仮想化モデルが開発されるにつれて、本発明の特定の適用により、説明の内容に対して他のタイプの仮想化モデルが追加または代用されてもよい。
プラットフォームハードウェア116は、NIC128を有する。NIC128は、物理ネットワーク130に接続される。プラットフォームハードウェア116は、パーソナルコンピュータ(PC)、メインフレーム、ハンドヘルドデバイス、ポータブルコンピュータ、セットアップボックス、またはその他いかなるコンピュータシステムであってもよい。プラットフォームハードウェア116は、1つ以上のプロセッサおよびメモリ(図1には図示されない)を有してもよい。更に、プラットフォームハードウェア116は、メモリおよびその他の種々の入力/出力デバイス(図1には図示されない)を含んでもよい。
プラットフォームハードウェア116のプロセッサは、ハイパースレッド、SMP、マルチコア、マイクロプロセッサ、デジタルシグナルプロセッサ、マイクロコントローラ、またはそれに類似するもの、もしくはこれらの組み合わせのような、ソフトウェアを実行することができるいかなるタイプのプロセッサであってもよい。新しいタイプのプロセッサが開発されるにつれて、環境100に対する本発明の特定の適用により、説明の内容に対して他のタイプのプロセッサが追加または代用されてもよい。本発明の方法の実施形態を実行するためのプロセッサは、マイクロコード、マクロコード、ソフトウェア、プログラマブルロジック、ハードウェアによって制御される論理などを含んでもよく、また、必ずしもこれらに限定されない。
プラットフォームハードウェア116のメモリは、いかなるタイプの記録可能/記録不可能なメディア(例:ランダム・アクセス・メモリ(RAM)、リード・オンリー・メモリ(ROM)、磁気ディスクストレージメディア、光ストレージメディア、フラッシュメモリデバイスなど)であってもよく、また、電気、光、音波、またはその他の形式の伝播信号(例:搬送波、赤外線信号、デジタル信号など)、上記デバイスの組み合わせ、または、プロセッサによって読み取り可能なその他いかなるタイプのマシン媒体であってもよい。新しいタイプの記録可能/記録不可能なメディアが開発されるにつれて、本発明の特定の適用により、説明の内容に対して他のタイプの記録可能/記録不可能なメディアが追加または代用されてもよい。メモリは、本発明の実施形態による方法を実行する命令を保存してもよい。
環境100では、プラットフォームハードウェア116は、例えば通常のオペレーティングシステム(OS)またはVMM114のような仮想マシンモニタ(VMM)を実行しうるコンピュータプラットフォームを備える。VMM114は、概してソフトウェアによって実装されるが、上位ソフトウェアに対して最小限のマシンインタフェースをエミュレートおよびエクスポートしてもよい。このような上位ソフトウェアは、通例のまたはリアルタイムOSを含んでもよく、限定されたオペレーティングシステムの機能を有する大きく機能を取り除かれたオペレーティング環境であってもよく、または、従来のOSの機能を有しなくてもよい。あるいは、例えば、VMM114は、他のVMMの内部または他のVMMの上で実行されてもよい。VMMおよびその典型的な特徴と機能は、当業者によって広く知られており、例えばソフトウェア、ファームウェア、ハードウェア、または種々の技術の組み合わせによって実装されうる。
本発明の一実施形態では、仮想スイッチ118の各ルータは、関連するVNICと共に仮想ネットワークを表す。このように、ルータ120、VM102のVNIC2、およびVM104のVNIC3は1つの仮想ネットワークを表し、ルータ122、VM104のVNIC4、VM106のVNI5、およびVM108のVNIC6は第2の仮想ネットワークを表し、ルータ124、VM110のVNIC7、およびVM112のVNIC8は第3の仮想ネットワークを表す。VM102のVNIC1は、(NIC128を経由して)物理ネットワーク130に接続される、図1に示される唯一のVNICである。図1には4つの仮想ネットワークが示されるが、環境100にはいかなる数の仮想ネットワークが存在してもよいと理解される。
仮想スイッチデータ構造126は、図2を参照して次に更に説明される。上述のように、ルータ120、122、および124は、VM102から112のVNIC間における接続を組織して環境100において種々の仮想ネットワークを形成することを目的として、データ構造126を使用する。データ構造126は、VNIC ID配列202および仮想ネットワークヘッドリスト204を有する。これらについて、以下に詳細に説明する。
本発明の一実施形態では、図1の各VNICは、ユニークなIDを有する。以下の説明では、VNIC1は1のIDを有し、VNIC2は2のIDを有し、VNIC3は3のIDを有する、というように仮定する。各ユニークなVNIC IDは、VNIC ID配列202内の要素へのインデックスとなる。VNIC ID配列202内の要素は、仮想ネットワークヘッドへのポインタと、実際のVNICデータ構造(図2には図示されない)とを有する。各仮想ネットワークヘッドは、VNICノードのダブルリンクドリストへのポインタを有する。各VNICノードは、VNICのID(すなわち、VNIC ID配列202内の要素へのインデックス)を有する。
本発明の一実施形態では、図1を参照した上記の説明の通り、VM102のVNIC1は、(NIC128を介して)物理ネットワーク130に接続された唯一のVNICである。図2の仮想ネットワークは、(仮想ネットワークヘッドリスト204の)仮想ネットワークヘッド1へのポインタを有するVNIC ID配列202内の要素1によって、および、(VNIC1を表す)1のIDを含むVNICノードのダブルリンクドリストへのポインタを有する仮想ネットワークヘッド1によって示される。
また、図1を参照した上述の説明の通り、ルータ120、VM102のVNIC2、およびVM104のVNIC3は、もう1つの仮想ネットワークを作成する。この仮想ネットワークは、仮想ネットワークヘッド2へのポインタをそれぞれ有するVNIC ID配列202内の要素2および3によって、および、(VNIC2およびVNIC3を表す)2および3のIDを含むVNICノードのダブルリンクドリストへのポインタを有する仮想ネットワークヘッド2によって示される。図1の他の仮想ネットワークに対する同様の説明が図2に示される。
本発明の一実施形態では、仮想スイッチデータ構造126は、VM102から112および/またはVMM114を再起動することなく、仮想ネットワークに対する操作を動的に実行するために使用される。これらの操作は、(1)新規仮想ネットワークの作成、(2)既存仮想ネットワークの削除、(3)特定の仮想ネットワークへのVNICの追加、および(4)特定の仮想ネットワークからのVNICの削除を含み、また必ずしもこれらに限定されない。これらの操作の実施形態は、図3から図8を参照して以下に説明される。
図3は、新規仮想ネットワークを作成する処理の一実施形態を示すフロー図である。図3を参照すると、処理は、新規仮想ネットワークヘッドが作成される、処理ブロック302から開始する。処理ブロック304において、新規に作成された仮想ネットワークヘッドは、仮想ネットワークヘッドリスト204に追加される。図3の処理は、この時点で終了する。
図4は、既存の仮想ネットワークを削除する処理の一実施形態を示すフロー図である。以下の説明では、仮想ネットワーク3が図2の仮想スイッチデータ構造126から削除されると仮定する。この説明は図5に示される。
図4を参照すると、処理は、VNIC ID配列202内の全てのVNIC ID要素が、削除される仮想ネットワークヘッドから関連付けを解消される、処理ブロック402から開始する。本説明では、この処理はVNIC ID配列202(図5に図示される)内の要素4、5、および6からのポインタの削除を含む。
処理ブロック404において、削除される仮想ネットワークヘッドのVNICノードに対応するダブルリンクドリストが削除される。この説明では、この処理は、仮想ネットワークヘッド3(図5にも図示される)からのVNICノードのダブルリンクドリストの削除を含む。
処理ブロック406において、仮想ネットワークヘッドリスト204から仮想ネットワークヘッドが削除される。本説明では、この処理は、仮想ネットワークヘッドリスト204(図5に図示される)からの仮想ネットワークヘッド3の削除を含む。図4の処理は、この時点で終了する。
図6は、特定の仮想ネットワークにVNICを追加する処理の一実施形態を示すフロー図である。以下の説明では、VNIC4(VNIC ID配列202内の要素4)が図2の仮想ネットワーク2に追加されると仮定する。この説明は図7に示される。
図6を参照すると、処理は、VNIC ID配列202内のVNIC ID要素がその古い仮想ネットワークヘッドから関連付けを解消される、処理ブロック602から開始する。本説明では、要素4は、現在、仮想ネットワークヘッド3に関連付けられている。このため、要素4から仮想ネットワークヘッド3へのポインタが削除される(図7が示す通り)。
処理ブロック604において、VNIC ID配列202内のVNIC ID要素は、その新しい仮想ネットワークヘッドから関連付けられる。本説明では、要素4から仮想ネットワークヘッド2へのポインタが作成される(図7が示す通り)。
処理ブロック606において、新旧の仮想ネットワークヘッドに対するVNICノードのダブルリンクドリストが更新される。本説明では、VNIC4ノードは、仮想ネットワークヘッド3のダブルリンクドリストから削除され、仮想ネットワークヘッド2のダブルリンクドリストに追加される(図7が示す通り)。図6の処理は、この時点で終了する。
図8は、特定の仮想ネットワークからVNICを削除する処理の一実施形態を示すフロー図である。図8を参照すると、処理は、VNIC ID配列202内のVNIC ID要素がその仮想ネットワークヘッドから関連付けを解消される、処理ブロック802から開始する。
処理ブロック804において、削除されたVNICに対応するVNICノードを削除することを目的として、仮想ネットワークヘッドのVNICノードのダブルリンクドリストが更新される。図8の処理は、この時点で終了する。
上述の通り、仮想スイッチは、複数の仮想ネットワーク間における情報またはデータフレームのルーティングを行うスイッチ機能を提供するために使用されうる。従来の仮想スイッチは、概して、データフレームが送信されてきたVNICのMACアドレス、または、データフレーム自体に保存されたMACアドレスによって、データフレームのソースVNICノードを特定する。すべての悪意のあるソフトウェア(例:VMにおいて実行するゲストOS)は、MACアドレスをスプーフすることができるので、データフレームの受信ノードにデータフレームが実際のソースVNICのノードとは異なるソースVNICノードから送信されたと認識させることができる。MACアドレスのスプーフィングは、仮想ネットワークの整合性を損なう。
本発明の一実施形態では、仮想スイッチ118は、データフレームのソースVNICをMACアドレスではなくそのユニークなVNIC IDによって特定することにより、悪意のあるソフトウェアがMACアドレスをスプーフする可能性がある状況を克服する。仮想スイッチ118は、VMで実行されるプロセスからは認識されないVNIC IDを割り当てて使用することにより、MACアドレスのみに基づいてデータフレームを送信する悪意のあるソフトウェアのみが仮想ネットワークの整合性を損ないうることを保証する。
図9は、スプーフィングの可能性を回避するデータフレーム・ルーティング・スキームにおける処理の一実施形態を示すフロー図である。図9を参照すると、処理は、仮想スイッチ118がデータフレームのソースVNICノードをそのユニークなIDによって特定する、処理ブロック902から開始する。
処理ブロック904において、仮想スイッチ118は、ソースVNICノードが属する仮想ネットワークヘッドへのポインタを取得することを目的として、VNIC IDをVNIC ID配列202へのインデックスとして使用する。
処理ブロック906において、仮想スイッチ118は、VNICノードのダブルリンクドリスト内の、ソースVNICノードを除く全てのVNICノードに対してデータフレームを転送する。図9の処理は、この時点で終了する。
動的に拡張可能な仮想スイッチの装置および方法が説明された。上述の説明は、本発明を説明することを意図したものであって、本発明を限定することを意図していないと理解されるであろう。上記の説明を読解することにより、当業者には多くの他の実施形態が明白となる。このため、本発明の範囲は、添付の特許請求の範囲および特許請求の範囲の均等物の全ての範囲によって決定される。

Claims (19)

  1. 1つ以上の仮想マシン(VM)と、
    少なくとも1つのルータと、
    データ構造と
    を備える装置であって、
    前記1つ以上の仮想マシン(VM)は、対応するユニークなIDをそれぞれ含む1つ以上の仮想ネットワークインタフェースカード(VNIC)をそれぞれ有し、
    前記少なくとも1つのルータが、1つ以上のNICにおける接続を組織して仮想ネットワークを形成するために前記データ構造が有する前記ユニークなIDを使用し、
    前記ユニークなIDは、対応する仮想マシンで実行されるプロセスから認識されない
    装置。
  2. 前記1つ以上のVNICのそれぞれは、同一の仮想マシン(VM)に存在する請求項1に記載の装置。
  3. 前記1つ以上のVNICのそれぞれは、異なる仮想マシン(VM)に存在する請求項1に記載の装置。
  4. 前記データ構造は、
    前記1つ以上のVNICの前記ユニークなIDによってインデックスされる要素の集合と、
    仮想ネットワークヘッドリストとを備え、
    前記要素の集合内の各要素は、前記仮想ネットワークヘッドリスト内の仮想ネットワークヘッドに関連付けられ、前記仮想ネットワークヘッドリスト内の各仮想ネットワークヘッドは、VNICノードリストに関連付けられ、前記VNICノードリスト内の各VNICノードは、前記1つ以上のVNICの前記ユニークなIDの1つを有する
    請求項1から3のいずれか一項に記載の装置。
  5. 前記要素の集合は配列である請求項4に記載の装置。
  6. 前記VNICノードリストはVNICノードのダブルリンクドリストである請求項4または5に記載の装置。
  7. データフレームのソース仮想ネットワークインタフェースカード(VNIC)ノードをそのユニークなIDによって識別し、仮想ネットワークヘッドへのポインタを取得するために前記ユニークなIDを要素の集合へのインデックスに使用し、前記仮想ネットワークヘッドに関連付けられたVNICノードリスト内の、前記ユニークなIDに関連するVNICノードを除いた全てのVNICノードに対して前記データフレームを転送する仮想スイッチを備える請求項1から6のいずれか1項に記載の装置。
  8. 前記要素の集合は配列であって、かつ、前記VNICノードリストはVNICノードのダブルリンクドリストである請求項7に記載の装置。
  9. 1つ以上の仮想マシン(VM)を備える装置において、1つ以上の仮想ネットワークインタフェースカード(VNIC)間の接続を構成することを目的としてデータ構造を使用する少なくとも1つのルータと前記データ構造とによって仮想ネットワークを形成すること
    を備え、
    前記1つ以上のVMは、対応するユニークなIDをそれぞれ含む前記1つ以上のVNICをそれぞれ有し、
    前記少なくとも1つのルータが、1つ以上のVNIC間における接続を組織して仮想ネットワークを形成するために前記データ構造が有する前記ユニークなIDを使用し、
    前記ユニークなIDは、対応する仮想マシンで実行されるプロセスから認識されない
    方法。
  10. 前記データ構造は、前記1つ以上のVNICの前記ユニークなIDによってインデックスされる要素の集合と仮想ネットワークヘッドリストとを備え、前記要素の集合内の各要素は、前記仮想ネットワークヘッドリスト内の仮想ネットワークヘッドに関連付けられ、前記仮想ネットワークヘッドリスト内の各仮想ネットワークヘッドは、VNICノードリストに関連付けられ、前記VNICノードリスト内の各VNICノードは、前記1つ以上のVNICの前記ユニークなIDの1つを有する請求項9に記載の方法。
  11. 新規仮想ネットワークを作成することを更に備える請求項10に記載の方法であって、
    前記新規仮想ネットワークを作成することは、
    新規仮想ネットワークヘッドを作成することと、
    前記新規仮想ネットワークヘッドを前記仮想ネットワークヘッドリストに追加することと
    を備える方法。
  12. データフレームのソース仮想ネットワークインタフェースカード(VNIC)ノードをそのユニークなIDによって識別することと、
    仮想ネットワークヘッドへのポインタを取得するために前記ユニークなIDを要素の集合へのインデックスとして使用することと、
    前記仮想ネットワークヘッドに関連付けられたVNICノードリスト内の、前記ユニークなIDに関連するVNICノードを除いた全てのVNICノードに対して前記データフレームを転送することと
    を備える請求項9から11のいずれか1項に記載の方法。
  13. 前記要素の集合は配列であって、かつ、前記VNICノードリストはVNICノードのダブルリンクドリストである請求項12に記載の方法。
  14. コンピュータを、請求項1から8のいずれか一項に記載の装置として機能させるプログラム。
  15. 1つ以上の仮想マシン(VM)を備える装置において、少なくとも2つのルータとデータ構造とによって少なくとも2つの仮想ネットワークを形成すること
    を備え、
    前記少なくとも2つのルータは、1つ以上の仮想ネットワークインタフェースカード(VNIC)間の接続を構成することを目的として前記データ構造を使用し、
    前記1つ以上のVMは、対応するユニークなIDをそれぞれ含む1つ以上のVNICをそれぞれ有し、
    前記少なくとも2つのルータは、1つ以上のVNIC間における接続を組織して仮想ネットワークを形成するために前記データ構造が有する前記ユニークなIDを使用し、
    前記ユニークなIDは、対応する仮想マシンで実行されるプロセスから認識されない
    方法。
  16. 前記データ構造は、前記1つ以上のVNICの前記ユニークなIDによってインデックスされる要素の集合と仮想ネットワークヘッドリストとを備え、前記要素の集合内の各要素は、前記仮想ネットワークヘッドリスト内の仮想ネットワークヘッドに関連付けられ、前記仮想ネットワークヘッドリスト内の各仮想ネットワークヘッドは、VNICノードリストに関連付けられ、前記VNICノードリスト内の各VNICノードは、前記1つ以上のVNICの前記ユニークなIDの1つを有する請求項15に記載の方法。
  17. 前記少なくとも2つの仮想ネットワークのうちの1つを削除することを更に備える請求項16に記載の方法であって、
    前記仮想ネットワークを削除することは、
    削除される前記仮想ネットワークを表す前記仮想ネットワークヘッドリスト内の前記仮想ネットワークヘッドを決定することと、
    前記決定された仮想ネットワークヘッドに関連付けられた前記要素の集合内の各要素の関連付けを解消することと、
    前記決定された仮想ネットワークヘッドに関連付けられた前記VNICノードリストの関連付けを解消することと、
    前記決定された仮想ネットワークヘッドを前記仮想ネットワークヘッドリストから削除することと
    を備える方法。
  18. 前記少なくとも2つの仮想ネットワークのうちの1つからVNICを削除することを更に備える請求項16または17に記載の方法であって、
    前記VNICを削除することは、
    削除される前記VNICに関連付けられた前記仮想ネットワークを表す前記仮想ネットワークヘッドリスト内の前記仮想ネットワークヘッドを決定することと、
    削除される前記VNICノードの前記ユニークなIDによってインデックスされる前記要素の集合内の前記要素の関連付けを前記決定された仮想ネットワークヘッドから解消することと、
    削除される前記VNICの前記ユニークなIDを有する前記決定された仮想ネットワークヘッドに関連付けられた前記VNICノードリスト内の前記VNICノードを削除することと
    を備える方法。
  19. 前記少なくとも2つの仮想ネットワークのうちの1つにVNICを追加することを更に備える請求項16から18のいずれか1項に記載の方法であって、
    前記VNICを追加することは、
    追加される前記VNICに関連付けられた前記仮想ネットワークを表す前記仮想ネットワークヘッドリスト内の前記仮想ネットワークヘッドを決定することと、
    追加される前記VNICの前記ユニークなIDによってインデックスされる前記要素の集合内の前記要素を前記決定された仮想ネットワークヘッドに関連付けることと、
    追加される前記VNICの前記ユニークなIDを有する前記決定された仮想ネットワークヘッドに関連付けられた前記VNICノードリストにVNICノードを追加することと
    を備える方法。
JP2010223652A 2004-02-13 2010-10-01 動的に拡張可能な仮想スイッチの装置および方法 Active JP5323021B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/779,083 US8838743B2 (en) 2004-02-13 2004-02-13 Apparatus and method for a dynamically extensible virtual switch
US10/779,083 2004-02-13

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2006553133A Division JP4912893B2 (ja) 2004-02-13 2005-01-21 動的に拡張可能な仮想スイッチの装置および方法

Publications (3)

Publication Number Publication Date
JP2011070676A JP2011070676A (ja) 2011-04-07
JP2011070676A5 JP2011070676A5 (ja) 2011-12-15
JP5323021B2 true JP5323021B2 (ja) 2013-10-23

Family

ID=34838309

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2006553133A Expired - Fee Related JP4912893B2 (ja) 2004-02-13 2005-01-21 動的に拡張可能な仮想スイッチの装置および方法
JP2010223652A Active JP5323021B2 (ja) 2004-02-13 2010-10-01 動的に拡張可能な仮想スイッチの装置および方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2006553133A Expired - Fee Related JP4912893B2 (ja) 2004-02-13 2005-01-21 動的に拡張可能な仮想スイッチの装置および方法

Country Status (5)

Country Link
US (1) US8838743B2 (ja)
EP (1) EP1716671B1 (ja)
JP (2) JP4912893B2 (ja)
CN (2) CN102938721B (ja)
WO (1) WO2005083946A1 (ja)

Families Citing this family (118)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8838743B2 (en) 2004-02-13 2014-09-16 Intel Corporation Apparatus and method for a dynamically extensible virtual switch
US9264384B1 (en) * 2004-07-22 2016-02-16 Oracle International Corporation Resource virtualization mechanism including virtual host bus adapters
US7515589B2 (en) * 2004-08-27 2009-04-07 International Business Machines Corporation Method and apparatus for providing network virtualization
US7865908B2 (en) * 2005-03-11 2011-01-04 Microsoft Corporation VM network traffic monitoring and filtering on the host
US7992144B1 (en) * 2005-04-04 2011-08-02 Oracle America, Inc. Method and apparatus for separating and isolating control of processing entities in a network interface
US7561531B2 (en) * 2005-04-19 2009-07-14 Intel Corporation Apparatus and method having a virtual bridge to route data frames
US7607168B1 (en) * 2005-04-22 2009-10-20 Sun Microsystems, Inc. Network interface decryption and classification technique
US7675920B1 (en) * 2005-04-22 2010-03-09 Sun Microsystems, Inc. Method and apparatus for processing network traffic associated with specific protocols
US9813283B2 (en) 2005-08-09 2017-11-07 Oracle International Corporation Efficient data transfer between servers and remote peripherals
US7930443B1 (en) * 2005-10-26 2011-04-19 Juniper Networks, Inc. Router having routing engine software instance and interface controller software instance on a single processor
JP4622835B2 (ja) * 2005-12-07 2011-02-02 株式会社日立製作所 仮想計算機システム及びそのネットワーク通信方法
JP4542514B2 (ja) * 2006-02-13 2010-09-15 株式会社日立製作所 計算機の制御方法、プログラム及び仮想計算機システム
US8619771B2 (en) 2009-09-30 2013-12-31 Vmware, Inc. Private allocated networks over shared communications infrastructure
US8892706B1 (en) 2010-06-21 2014-11-18 Vmware, Inc. Private ethernet overlay networks over a shared ethernet in a virtual environment
US8838756B2 (en) * 2009-07-27 2014-09-16 Vmware, Inc. Management and implementation of enclosed local networks in a virtual lab
US8924524B2 (en) * 2009-07-27 2014-12-30 Vmware, Inc. Automated network configuration of virtual machines in a virtual lab data environment
US7634608B2 (en) * 2006-06-30 2009-12-15 Sun Microsystems, Inc. Bridging network components
US7830882B2 (en) * 2006-11-17 2010-11-09 Intel Corporation Switch scaling for virtualized network interface controllers
US20080313254A1 (en) * 2007-06-18 2008-12-18 Hilemon Christopher G Virtual fieldbus device
US8095661B2 (en) * 2007-12-10 2012-01-10 Oracle America, Inc. Method and system for scaling applications on a blade chassis
US7962587B2 (en) * 2007-12-10 2011-06-14 Oracle America, Inc. Method and system for enforcing resource constraints for virtual machines across migration
US7984123B2 (en) * 2007-12-10 2011-07-19 Oracle America, Inc. Method and system for reconfiguring a virtual network path
US7945647B2 (en) * 2007-12-10 2011-05-17 Oracle America, Inc. Method and system for creating a virtual network path
US8370530B2 (en) * 2007-12-10 2013-02-05 Oracle America, Inc. Method and system for controlling network traffic in a blade chassis
US8086739B2 (en) * 2007-12-10 2011-12-27 Oracle America, Inc. Method and system for monitoring virtual wires
WO2009107349A1 (ja) * 2008-02-25 2009-09-03 パナソニック株式会社 情報処理装置
US7965714B2 (en) * 2008-02-29 2011-06-21 Oracle America, Inc. Method and system for offloading network processing
US7970951B2 (en) * 2008-02-29 2011-06-28 Oracle America, Inc. Method and system for media-based data transfer
GB2458157B (en) * 2008-03-07 2012-04-25 Hewlett Packard Development Co Virtual machine liveness check
GB2459433B (en) 2008-03-07 2012-06-06 Hewlett Packard Development Co Distributed network connection policy management
GB2458154B (en) * 2008-03-07 2012-06-27 Hewlett Packard Development Co Routing across a virtual network
US7944923B2 (en) * 2008-03-24 2011-05-17 Oracle America, Inc. Method and system for classifying network traffic
US8195774B2 (en) * 2008-05-23 2012-06-05 Vmware, Inc. Distributed virtual switch for virtualized computer systems
US8739179B2 (en) * 2008-06-30 2014-05-27 Oracle America Inc. Method and system for low-overhead data transfer
US7941539B2 (en) * 2008-06-30 2011-05-10 Oracle America, Inc. Method and system for creating a virtual router in a blade chassis to maintain connectivity
US9106540B2 (en) * 2009-03-30 2015-08-11 Amazon Technologies, Inc. Providing logical networking functionality for managed computer networks
US8589919B2 (en) * 2009-04-28 2013-11-19 Cisco Technology, Inc. Traffic forwarding for virtual machines
US8472443B2 (en) * 2009-05-15 2013-06-25 Cisco Technology Port grouping for association with virtual interfaces
US8180877B2 (en) * 2009-06-04 2012-05-15 International Business Machines Corporation Logically partitioned system having subpartitions with flexible network connectivity configuration
US9973446B2 (en) 2009-08-20 2018-05-15 Oracle International Corporation Remote shared server peripherals over an Ethernet network for resource virtualization
US8639783B1 (en) 2009-08-28 2014-01-28 Cisco Technology, Inc. Policy based configuration of interfaces in a virtual machine environment
JP5720577B2 (ja) * 2009-12-04 2015-05-20 日本電気株式会社 サーバ及びフロー制御プログラム
JP5347982B2 (ja) * 2010-01-18 2013-11-20 富士通株式会社 仮想ネットワーク制御プログラム、仮想ネットワーク制御方法および管理装置
JP5402688B2 (ja) * 2010-02-02 2014-01-29 日本電気株式会社 パケット転送システム、パケット転送システム内におけるパケット集中回避方法
US20110202685A1 (en) * 2010-02-16 2011-08-18 Narayanan Subramaniam System and Method for Communication Between an Information Handling System and Management Controller Through a Shared LOM
US8599854B2 (en) 2010-04-16 2013-12-03 Cisco Technology, Inc. Method of identifying destination in a virtual environment
US8477610B2 (en) * 2010-05-31 2013-07-02 Microsoft Corporation Applying policies to schedule network bandwidth among virtual machines
US10353722B2 (en) 2010-07-21 2019-07-16 Nec Corporation System and method of offloading cryptography processing from a virtual machine to a management module
JP5893628B2 (ja) 2010-09-17 2016-03-23 オラクル・インターナショナル・コーポレイション ミドルウェアマシン環境における部分的なサブネット初期化の実行
US9331963B2 (en) 2010-09-24 2016-05-03 Oracle International Corporation Wireless host I/O using virtualized I/O controllers
US8429276B1 (en) 2010-10-25 2013-04-23 Juniper Networks, Inc. Dynamic resource allocation in virtual environments
US9858241B2 (en) 2013-11-05 2018-01-02 Oracle International Corporation System and method for supporting optimized buffer utilization for packet processing in a networking device
US8634415B2 (en) 2011-02-16 2014-01-21 Oracle International Corporation Method and system for routing network traffic for a blade server
WO2012114398A1 (en) 2011-02-24 2012-08-30 Nec Corporation Network system, controller, and flow control method
JP5965478B2 (ja) 2011-06-03 2016-08-03 オラクル・インターナショナル・コーポレイション ネットワークにおけるコンポーネントを認証するためのシステムおよび方法
US9935848B2 (en) 2011-06-03 2018-04-03 Oracle International Corporation System and method for supporting subnet manager (SM) level robust handling of unkown management key in an infiniband (IB) network
CN106850444B (zh) * 2011-08-17 2020-10-27 Nicira股份有限公司 逻辑l3路由
US8966499B2 (en) * 2011-09-09 2015-02-24 Microsoft Technology Licensing, Llc Virtual switch extensibility
KR101617210B1 (ko) * 2012-03-29 2016-05-18 인텔 코포레이션 입력/출력 디바이스에서 할당 스위치 아이덴티피케이션을 사용하는 기술
US9325562B2 (en) * 2012-05-15 2016-04-26 International Business Machines Corporation Overlay tunnel information exchange protocol
US9584605B2 (en) 2012-06-04 2017-02-28 Oracle International Corporation System and method for preventing denial of service (DOS) attack on subnet administrator (SA) access in an engineered system for middleware and application execution
US9262155B2 (en) 2012-06-04 2016-02-16 Oracle International Corporation System and method for supporting in-band/side-band firmware upgrade of input/output (I/O) devices in a middleware machine environment
US8942237B2 (en) 2012-06-20 2015-01-27 International Business Machines Corporation Hypervisor independent network virtualization
CN103514044B (zh) * 2012-06-29 2017-02-08 北京金山安全软件有限公司 一种动态行为分析系统的资源优化方法、装置和系统
US9210079B2 (en) 2012-08-14 2015-12-08 Vmware, Inc. Method and system for virtual and physical network integration
US9083550B2 (en) 2012-10-29 2015-07-14 Oracle International Corporation Network virtualization over infiniband
JP6079218B2 (ja) * 2012-12-26 2017-02-15 日本電気株式会社 通信制御システム、通信制御方法および通信制御プログラム
US9116727B2 (en) 2013-01-15 2015-08-25 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Scalable network overlay virtualization using conventional virtual switches
JP6011401B2 (ja) * 2013-03-18 2016-10-19 富士通株式会社 接続情報を生成するための情報処理装置及び方法
US9571386B2 (en) 2013-07-08 2017-02-14 Nicira, Inc. Hybrid packet processing
US9197529B2 (en) 2013-07-12 2015-11-24 Nicira, Inc. Tracing network packets through logical and physical networks
US9407580B2 (en) 2013-07-12 2016-08-02 Nicira, Inc. Maintaining data stored with a packet
US9282019B2 (en) 2013-07-12 2016-03-08 Nicira, Inc. Tracing logical network packets through physical network
US9602398B2 (en) 2013-09-15 2017-03-21 Nicira, Inc. Dynamically generating flows with wildcard fields
US9674087B2 (en) 2013-09-15 2017-06-06 Nicira, Inc. Performing a multi-stage lookup to classify packets
US9910686B2 (en) 2013-10-13 2018-03-06 Nicira, Inc. Bridging between network segments with a logical router
US9489327B2 (en) 2013-11-05 2016-11-08 Oracle International Corporation System and method for supporting an efficient packet processing model in a network environment
US10158538B2 (en) 2013-12-09 2018-12-18 Nicira, Inc. Reporting elephant flows to a network controller
US9967199B2 (en) 2013-12-09 2018-05-08 Nicira, Inc. Inspecting operations of a machine to detect elephant flows
US9996467B2 (en) 2013-12-13 2018-06-12 Nicira, Inc. Dynamically adjusting the number of flows allowed in a flow table cache
US9569368B2 (en) 2013-12-13 2017-02-14 Nicira, Inc. Installing and managing flows in a flow table cache
US9893988B2 (en) 2014-03-27 2018-02-13 Nicira, Inc. Address resolution using multiple designated instances of a logical router
US9503427B2 (en) * 2014-03-31 2016-11-22 Nicira, Inc. Method and apparatus for integrating a service virtual machine
US9686200B2 (en) 2014-03-31 2017-06-20 Nicira, Inc. Flow cache hierarchy
US9385954B2 (en) 2014-03-31 2016-07-05 Nicira, Inc. Hashing techniques for use in a network environment
US10193806B2 (en) 2014-03-31 2019-01-29 Nicira, Inc. Performing a finishing operation to improve the quality of a resulting hash
US9906494B2 (en) 2014-03-31 2018-02-27 Nicira, Inc. Configuring interactions with a firewall service virtual machine
WO2015149253A1 (zh) * 2014-03-31 2015-10-08 华为技术有限公司 数据中心的虚拟网络管理方法及数据中心系统
US9742881B2 (en) 2014-06-30 2017-08-22 Nicira, Inc. Network virtualization using just-in-time distributed capability for classification encoding
US9459903B2 (en) * 2014-09-24 2016-10-04 Intel Corporation Techniques for routing service chain flow packets between virtual machines
US10250443B2 (en) 2014-09-30 2019-04-02 Nicira, Inc. Using physical location to modify behavior of a distributed virtual network element
US11178051B2 (en) 2014-09-30 2021-11-16 Vmware, Inc. Packet key parser for flow-based forwarding elements
US9768980B2 (en) 2014-09-30 2017-09-19 Nicira, Inc. Virtual distributed bridging
US10020960B2 (en) 2014-09-30 2018-07-10 Nicira, Inc. Virtual distributed bridging
US10511458B2 (en) 2014-09-30 2019-12-17 Nicira, Inc. Virtual distributed bridging
US10469342B2 (en) 2014-10-10 2019-11-05 Nicira, Inc. Logical network traffic analysis
US10243848B2 (en) 2015-06-27 2019-03-26 Nicira, Inc. Provisioning logical entities in a multi-datacenter environment
US10348625B2 (en) 2015-06-30 2019-07-09 Nicira, Inc. Sharing common L2 segment in a virtual distributed router environment
US10545771B2 (en) 2016-12-02 2020-01-28 International Business Machines Corporation Concurrent maintenance of an input/output adapter backing a virtual network interface controller
US10200306B2 (en) 2017-03-07 2019-02-05 Nicira, Inc. Visualization of packet tracing operation results
US10637800B2 (en) 2017-06-30 2020-04-28 Nicira, Inc Replacement of logical network addresses with physical network addresses
US10681000B2 (en) 2017-06-30 2020-06-09 Nicira, Inc. Assignment of unique physical network addresses for logical network addresses
US11469953B2 (en) 2017-09-27 2022-10-11 Intel Corporation Interworking of legacy appliances in virtualized networks
US10608887B2 (en) 2017-10-06 2020-03-31 Nicira, Inc. Using packet tracing tool to automatically execute packet capture operations
WO2019079960A1 (en) * 2017-10-24 2019-05-02 Intel Corporation MATERIAL ASSISTED VIRTUAL SWITCH
US10511459B2 (en) 2017-11-14 2019-12-17 Nicira, Inc. Selection of managed forwarding element for bridge spanning multiple datacenters
US10374827B2 (en) 2017-11-14 2019-08-06 Nicira, Inc. Identifier that maps to different networks at different datacenters
CN108965169B (zh) * 2018-07-12 2020-09-25 联想(北京)有限公司 一种报文传输方法、网卡控制器、网卡及电子设备
US11283699B2 (en) 2020-01-17 2022-03-22 Vmware, Inc. Practical overlay network latency measurement in datacenter
US11374817B2 (en) 2020-04-06 2022-06-28 Vmware, Inc. Determining span of logical network element
US11196628B1 (en) 2020-07-29 2021-12-07 Vmware, Inc. Monitoring container clusters
US11558426B2 (en) 2020-07-29 2023-01-17 Vmware, Inc. Connection tracking for container cluster
US11570090B2 (en) 2020-07-29 2023-01-31 Vmware, Inc. Flow tracing operation in container cluster
US11736436B2 (en) 2020-12-31 2023-08-22 Vmware, Inc. Identifying routes with indirect addressing in a datacenter
US11336533B1 (en) 2021-01-08 2022-05-17 Vmware, Inc. Network visualization of correlations between logical elements and associated physical elements
US11687210B2 (en) 2021-07-05 2023-06-27 Vmware, Inc. Criteria-based expansion of group nodes in a network topology visualization
US11711278B2 (en) 2021-07-24 2023-07-25 Vmware, Inc. Visualization of flow trace operation across multiple sites
US11706109B2 (en) 2021-09-17 2023-07-18 Vmware, Inc. Performance of traffic monitoring actions

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0167694A1 (en) 1984-06-08 1986-01-15 Alessandro Marinucci Apparatus for the interception and storage of the eolian energy and for the utilization thereof
US5822523A (en) * 1996-02-01 1998-10-13 Mpath Interactive, Inc. Server-group messaging system for interactive applications
US6144661A (en) * 1996-02-05 2000-11-07 Kabushiki Kaisha Toshiba Network node apparatus and virtual connection control method for providing various service attributes in multicast communication
EP1260067A1 (en) 2000-03-03 2002-11-27 Celox Networks, Inc. Broadband mid-network server
DE10123821A1 (de) * 2000-06-02 2001-12-20 Ibm Geschaltete Ethernet-Netzwerke
JP3447674B2 (ja) 2000-07-11 2003-09-16 エヌイーシーコンピュータテクノ株式会社 自動経路選択方式および方法
US7242665B2 (en) 2001-01-25 2007-07-10 Ericsson Ab Network device virtual interface
US7366784B2 (en) 2001-11-27 2008-04-29 Hitachi, Ltd. System and method for providing and using a VLAN-aware storage device
JP3926158B2 (ja) 2002-01-23 2007-06-06 日本電気通信システム株式会社 トラフィック負荷分散方式および方法
US6963932B2 (en) * 2002-01-30 2005-11-08 Intel Corporation Intermediate driver having a fail-over function for a virtual network interface card in a system utilizing Infiniband architecture
US7801155B2 (en) * 2002-03-01 2010-09-21 Verizon Business Global Llc Resource allocation in virtual routers
US7213246B1 (en) * 2002-03-28 2007-05-01 Veritas Operating Corporation Failing over a virtual machine
GB2389023B (en) 2002-05-20 2004-04-28 Sun Microsystems Inc Computer system, method and network
US7111303B2 (en) * 2002-07-16 2006-09-19 International Business Machines Corporation Virtual machine operating system LAN
US6907039B2 (en) * 2002-07-20 2005-06-14 Redback Networks Inc. Method and apparatus for routing and forwarding between virtual routers within a single network element
US7356818B2 (en) * 2003-06-24 2008-04-08 International Business Machines Corporation Virtual machine communicating to external device without going through other virtual machines by using a list of IP addresses managed only by a single virtual machine monitor
US20050216380A1 (en) * 2003-08-30 2005-09-29 Morris Mary B Data warehouse for management and analysis of telecommunications access services
US7934020B1 (en) * 2003-09-19 2011-04-26 Vmware, Inc. Managing network data transfers in a virtual computer system
WO2005036367A2 (en) * 2003-10-08 2005-04-21 Unisys Corporation Virtual data center that allocates and manages system resources across multiple nodes
US8493839B2 (en) * 2003-11-20 2013-07-23 Hewlett-Packard Development Company, L.P. Method and system of teamed network adapters with offloaded connections
US7558723B2 (en) * 2003-12-12 2009-07-07 Microsoft Corporation Systems and methods for bimodal device virtualization of actual and idealized hardware-based devices
US7478173B1 (en) * 2003-12-18 2009-01-13 Wmware, Inc. Method and system for sharing a network connection in a virtual computer system
US8838743B2 (en) 2004-02-13 2014-09-16 Intel Corporation Apparatus and method for a dynamically extensible virtual switch

Also Published As

Publication number Publication date
CN1943179A (zh) 2007-04-04
JP2011070676A (ja) 2011-04-07
US20050182853A1 (en) 2005-08-18
JP2007522583A (ja) 2007-08-09
CN1943179B (zh) 2011-05-04
US8838743B2 (en) 2014-09-16
CN102938721A (zh) 2013-02-20
WO2005083946A1 (en) 2005-09-09
CN102938721B (zh) 2015-09-16
JP4912893B2 (ja) 2012-04-11
EP1716671B1 (en) 2013-08-14
EP1716671A1 (en) 2006-11-02

Similar Documents

Publication Publication Date Title
JP5323021B2 (ja) 動的に拡張可能な仮想スイッチの装置および方法
US9552233B1 (en) Virtual machine migration using free page hinting
US8291425B2 (en) Computer, control method for virtual device, and program thereof
US8291412B2 (en) Method of checking a possibility of executing a virtual machine
TWI259950B (en) Method and system for handling privileged events in a virtual machine environment
KR102047558B1 (ko) 가상 디스크 저장 기술
US10678583B2 (en) Guest controlled virtual device packet filtering
US8595723B2 (en) Method and apparatus for configuring a hypervisor during a downtime state
US8707417B1 (en) Driver domain as security monitor in virtualization environment
JP5091655B2 (ja) 計算機仮想化装置、そのプログラム、及びその方法
US11184324B2 (en) Deep packet inspection with enhanced data packet analyzers
CN113196237A (zh) 计算系统中的容器迁移
US10367688B2 (en) Discovering changes of network interface controller names
US20090307456A1 (en) Migrating memory data between partitions
US9742707B2 (en) Switching of a transmit queue associated with a virtual machine
US9720720B2 (en) Dynamic management of assignment and number of virtual functions on SR-IOV capable hypervisors
US11138130B1 (en) Nested page tables
WO2016119322A1 (zh) 确定读写路径的方法和装置
JP2004258840A (ja) 仮想化されたi/oデバイスをもつ計算機システム
US9965311B2 (en) Application of a pattern to inactive pages in guest memory
US20140298330A1 (en) Information processing device, transmission control method, and computer-readable recording medium
Yang et al. Isolation guarantee for efficient virtualized network i/o on cloud platform
US9912787B2 (en) Zero-copy multiplexing using copy-on-write
US11775328B2 (en) Virtual bond for efficient networking of virtual machines
US20230185741A1 (en) Input output (io) request handling based on tracking information

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120814

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130618

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130716

R150 Certificate of patent or registration of utility model

Ref document number: 5323021

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250