JP5883946B2 - ネットワーク転送状態の算出ならびに伝播のためのトランザクションの使用 - Google Patents

ネットワーク転送状態の算出ならびに伝播のためのトランザクションの使用 Download PDF

Info

Publication number
JP5883946B2
JP5883946B2 JP2014546201A JP2014546201A JP5883946B2 JP 5883946 B2 JP5883946 B2 JP 5883946B2 JP 2014546201 A JP2014546201 A JP 2014546201A JP 2014546201 A JP2014546201 A JP 2014546201A JP 5883946 B2 JP5883946 B2 JP 5883946B2
Authority
JP
Japan
Prior art keywords
forwarding
management
transfer
forwarding element
hop
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014546201A
Other languages
English (en)
Other versions
JP2015501109A (ja
Inventor
テーム コポネン,
テーム コポネン,
アマー パドマナバン,
アマー パドマナバン,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nicira Inc
Original Assignee
Nicira Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nicira Inc filed Critical Nicira Inc
Publication of JP2015501109A publication Critical patent/JP2015501109A/ja
Application granted granted Critical
Publication of JP5883946B2 publication Critical patent/JP5883946B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • H04L41/122Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/64Routing or path finding of packets in data switching networks using an overlay routing layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/72Routing based on the source address
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/4557Distribution of virtual machine instances; Migration and load balancing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches

Description

ネットワーク内では、ネットワーク転送状態(forwarding state)がパケットをその入口点から出口点まで搬送する。転送状態はホップごとに、ネットワーク要素にパケットをその宛先に近づく要素に転送させる。設定されたネットワークポリシに準拠した転送状態の算出が、そのネットワークのオペレーションにとって極めて重要であることは明らかである。正当な転送状態なしでは、ネットワークはパケットを宛先に配信しないであろうし、また設定されたポリシに従った転送も行われないであろう。
本発明の一部の実施形態は、新しいネットワークポリシを指定するために転送状態を更新するコントローラ群(controller cluster)を提供する。コントローラ群は、転送要素セットが新しいネットワークポリシをパケットに一貫して適用し、新旧のポリシを混ぜて適用することのない方法で、更新された転送状態を転送要素セットに送信する。
一部の実施形態において、コントローラ群は、パケット経路の始めに存在する第1ホップ管理転送要素(managed forwarding element)を、パケットを転送するための論理転送決定の全て(例えば、論理出口ポート(logical egress ports)の探索および、論理出口ポートに対する物理出口ポートの特定)を行うように設定する。パケットの経路における他の管理および非管理転送要素(unmanaged forwarding element)は、そのパケットに関する論理転送決定を行わず、従って転送状態を必要とせず受信もしない。これら他の転送要素は単に、パケットの送信元および宛先情報に基づいてパケットを宛先に送信するための構成(ファブリック)として用いられるに過ぎない。パケットは、更新された転送状態を用いて自身が転送されなければならないことを示すための、いかなるバージョン情報も有する必要がない。これは、そのパケットに関する全ての論理転送決定が第1ホップ管理転送要素によって実行され、他のホップ転送要素は更新された転送状態を受信しないことによる。パケットは、新しいポリシに基づいて全ての論理転送決定を行う第1ホップ管理転送要素によって転送されるため、新しいポリシによってのみ転送される。
一部の実施形態において、コントローラ群は、論理転送決定が第1ホップだけでなく他のホップ転送要素にも広がって実行されるような方法で管理転送要素を設定する。これらの実施形態において、コントローラ群は更新された転送状態を、まず、パケット経路における第1ホップ以外の転送要素に送信する。更新された転送状態を第1ホップ以外の転送要素に送信した後にのみ、コントローラ群はそのパケットの第1ホップ転送要素へ更新された転送状態を送信する。そしてコントローラ群は、そのパケットを転送するために、更新された転送状態を用いるよう第1ホップ転送要素に指示する。一部の実施形態において、第1ホップ転送要素に転送されたパケットは、そのパケットが更新された転送状態を用いて転送されねばならないことを示すバージョン情報を有する。このようにして、第1ホップ転送要素によって他のホップ転送要素に転送されたパケットが新しいネットワークポリシに基づいて転送されることが保証される。
本発明の一部の実施形態は、管理転送要素であって、この管理転送要素がネットワークコントローラ群のいくつかのネットワークコントローラと確立したチャネルセットにわたるトランザクションを実現するように設定された管理転送要素を提供する。具体的には、一部の実施形態に係る管理転送要素は、特定のチャネルを通じてバリアを受信するまで、それらチャネルを通じて受信した転送状態をコミットしない。管理転送要素が他のチャネルを通じて受信するかもしれないバリアは、管理転送要素が受信した転送状態をコミットさせない。つまり、バリアが特定のチャネルを通じて受信された後でのみ、管理転送要素は転送状態をコミットする。このようにして、管理転送は、他のチャネルを通じて入来するトランザクション入力を、特定のチャネルを通じて入来するトランザクション入力とをまとめる。
上述した概要は、本発明の一部の実施形態についての簡単な導入部として提供されたものである。これは、本明細書に開示されている発明の主題の全ての導入部または概要であるという意味ではない。以下の詳細な説明の欄および、詳細な説明で参照される図面は、発明の概要の欄に記載された実施形態および他の実施形態をさらに説明するであろう。従って、本明細書に記載される全実施形態を理解するには、発明の概要、詳細な説明、ならびに図面の十分なレビューが必要である。さらに、本発明の技術思想はその範囲内において他の形態で実施されうるので、発明の概要、詳細な説明、ならびに図面における具体的な詳細によって限定されるべきではなく、特許請求の範囲の記載によって規定されるべきである。
本発明の新規な特徴は、添付の特許請求の範囲に説明されている。しかし、説明を目的として、本発明のいくつかの実施形態が以下の図面に説明されている。
ネットワークコントローラの例示的な階層構造を示す図である。 一部の実施形態に係るネットワークコントローラのアーキテクチャを示す図である。 管理転送要素セットにわたって実装される複数の論理切り替え要素の例を示す図である。 物理的なインフラストラクチャにおいて実装されるいくつかの論理的な転送要素を示す図である。 管理転送要素セットへの、更新された転送状態情報の送信を示す図である。 一部の実施形態が、更新された転送状態情報を管理転送要素セットへ送信するために実行する手順を概念的に示す図である。 一部の実施形態が、更新された転送状態情報を管理転送要素で受信するために実行する手順を概念的に示す図である。 管理転送要素セットへの、更新された転送状態情報の送信を示す図である。 一部の実施形態が、更新された転送状態情報を管理転送要素セットへ送信するために実行する手順を概念的に示す図である。 一部の実施形態が、更新された転送状態情報を管理転送要素で受信するために実行する手順を概念的に示す図である。 一部の実施形態が、転送状態情報をトランザクション的に算出し、管理転送要素セットへ送信するために実行する手順を概念的に示す図である。 コントローラ群のいくつかのコントローラが更新を送信するためにいくつかの通信チャネルを確立している管理転送要素を示す図である。 一部の実施形態が、主チャネルを通じて受信したトランザクションに副チャネルセットを通じて受信した複数のトランザクションをまとめるために実行する方法を概念的に示す図である。 本発明の一部の実施形態を実施するために用いることのできる電子システムを概念的に示す図である。
以下の本発明の詳細な説明においては、本発明のさまざまな詳細、例、および実施形態が記載ならびに説明される。しかし、本技術分野に属する当業者には自明であろうが、本発明は説明される実施形態に限定されず、また、本発明は説明される具体的な詳細および例の一部を用いずに実施されうる。
一部の実施形態は、管理転送要素セットの転送動作を規定するために、管理転送要素セットにプッシュするための転送状態情報をネットワークコントローラが算出するネットワーク制御システムを提供する。コントローラはさらに、管理転送要素の動作を変更するため、転送状態情報を更新する。転送状態情報を更新する際、ネットワークコントローラは、管理転送要素が(例えばデータパケットの形態を有する)データを更新された転送状態情報に従ってネットワーク内で転送するよう、更新された転送状態情報を管理転送要素にプッシュする。
一部の実施形態において、コントローラは、パケットの経路中にある全ての管理転送要素が更新された転送状態情報を適用するような方法で、更新された転送状態情報を管理転送要素にプッシュする。例えば、一部の実施形態において、コントローラは、経路中の他の転送要素は単にパケットを宛先に転送するファブリックとして機能するよう、パケット経路の第1ホップ転送要素が全ての論理転送決定を実行するように設定する。これら実施形態において、コントローラは更新された転送状態情を第1ホップ転送要素だけに送信する。この方法により、パケットを宛先へ向けて転送するために、パケットを更新された転送情報で処理されなければならないことを第1ホップ転送要素以外の転送要素に示すためのバージョン情報をパケットに含める必要がなくなる。
一部の実施形態においてコントローラは、第1ホップ転送要素だけでなく、パケット経路の他の転送要素によっても論理転送決定を行うように転送要素を設定する。これらの実施形態のいくつかにおいて、コントローラはまず更新された転送状態情報をパケット経路(すなわち、パケットの入口点と出口点との間の経路)中の1つの管理転送要素(そのパケットに関する第1ホップ転送要素)を除く全ての管理転送要素に送信する。そのパケットに関する第1ホップ転送要素は、パケットを送信元の装置から直接受信する。すなわち、そのパケットに関する第1ホップ転送要素は、経路の最初に位置する。
そして、コントローラは更新された転送状態情報を第1ホップ管理転送要素に送信する。一部の実施形態において、第1ホップ管理転送要素は、パケットを次のホップの転送要素に転送する際、パケットにバージョン情報を含める。このバージョン情報は、そのパケットが古い転送状態情報ではなく、更新された転送状態情報に基づいて転送されなければならないことを示す。このようにして、更新された転送状態情報を用いる第1ホップ管理転送要素で受信並びに転送されるパケットは、更新された転送状態情報を用いるように準備ができているパケット経路中の他のホップ管理転送要素によってさらに転送される。
以下のセクションにおいて、さらに詳細な実施形態を説明する。具体的には、セクションIで、論理および物理ネットワークを制御するための、一部の実施形態に係るネットワーク制御システムをまず説明する。次にセクションIIで、本発明の一部の実施形態に従って転送状態情報を生成、更新、およびプッシュするネットワークコントローラを説明する。セクションIIIでは、コントローラから転送状態情報を受信するためにいくつかの通信チャネルを用いる管理転送要素を説明する。最後にセクションIVで、本発明の一部の実施形態を実施することのできる電子システムを説明する。
I.ネットワーク制御システム
図1は、管理転送要素セットの転送動作を規定するために、管理転送要素セットにプッシュするための転送状態情報をネットワークコントローラが算出するネットワーク制御システム100を示している。ネットワーク制御システム100は、コントローラ群105および3つの管理転送要素125-135を有している。ネットワークコントローラ群105は3つのネットワークコントローラ(1つの論理コントローラ110と2つの物理コントローラ115,120)を有している。ネットワーク制御システム100は、3つの管理転送要素に状態をプッシュする1つのコントローラ群105を有する単純な例を表している。多くの場合、一部の実施形態に係るネットワーク制御システムは、各群が多数のコントローラを含んだ多数のコントローラ群と、数百または数千の管理転送要素を有するであろう。
一部の実施形態において、ネットワークコントローラ群105は、転送状態の算出を実行し、算出した転送状態をフローエントリの形式で管理転送要素にプッシュする。一部の実施形態に係るネットワークコントローラ群は、論理ネットワークを規定する論理制御プレーン(LCP)データを受信し、このLCPデータを管理転送要素125-135へ送信するための物理制御プレーン(PCP)データに変換する。一部の実施形態において、論理ネットワークの論理制御プレーンは、論理ネットワーク内のエンドマシン(例えば仮想マシン)を接続する1つ以上の論理転送要素(例えば論理スイッチ、論理ルータ)を規定する。論理転送要素は、送信元装置からのパケットを、論理空間内で宛先装置までどのように転送すべきかを規定する(例えば仮想マシンMACアドレスと論理ポートとの結び付け)。さらに、一部の実施形態においてLCPは、論理転送要素で実施される論理ポリシ(例えばアクセス制御リスト)を規定する。LCPおよびその構造は、それが実装される物理ネットワークには依存しない。
一部の実施形態に係るネットワークコントローラ群は、LCPデータを管理転送要素にプッシュされるPCPデータにするための独特な変換を実行する。一部の実施形態において、コントローラ群はLCPデータを論理転送プレーン(LFP)データに変換し、次いでLFPデータをPCPデータに変換する。LFPデータは論理空間内でパケットを転送するための転送エントリを規定する。すなわち、単にアドレスを論理ポートと結びつけるのではなく、LFPデータは、アドレスが一致したらパケットを論理ポートへ転送することを記述するエントリを含んでいる。
LFPデータからPCPデータへの変換は、論理転送エントリを物理ネットワークへ統合する。PCPエントリは物理ネットワーク内の論理アドレス空間内で転送を実行するための情報を含んでいる(例えば、論理ポートから物理ポートへのマッピングなど)。
一部の実施形態において、管理転送要素にプッシュするためのPCPの算出は、コントローラ群の異なるコントローラレイヤ間に分散されている。例えば、一部の実施形態において、論理コントローラ110は少なくとも1つの論理転送要素を管理している。図1の右半分に示されるように、論理コントローラ110はLCPからLFPへの変換に引き続き、LFPからユニバーサルPCP(UPCP)への変換を実行する。UPCPデータが有するフローエントリは、いずれかの管理転送要素に特有なデータを含むようにカスタマイズされておらず、代わりに、特定の物理的実装(例えばポート番号、トンネル識別子など)に特有なデータについての抽象化物(abstraction)だけを含んでいる。
一部の実施形態において、特定の論理転送要素を管理する論理コントローラは、任意数の物理コントローラにUPCPデータを送信する。例えば、論理コントローラ110は2つの物理コントローラ115,120にUPCPデータを送信する。管理転送要素の各々は、マスタ物理コントローラによって管理される。
従って、いくつかの管理転送要素にわたって実施される論理転送要素に関するUPCPデータは、そのいくつかの転送要素を管理するいくつかの異なるマスタ物理コントローラに送信されてよい。図示の通り、物理コントローラ115は2つの管理転送要素125,135を管理するマスタコントローラである。物理コントローラ120は管理転送要素135を管理するマスタコントローラである。
管理転送要素と同じ物理マシン内の物理コントローラ又は(不図示の)シャーシコントローラのいずれかにおいて、UPCPデータは、カスタマイズされたPCP(CPCP)データに変換される。CPCPデータは、特定の管理転送要素に特有のカスタマイズデータを含んだ物理制御プレーンデータである。上述の通り、一部の実施形態において物理コントローラは、管理転送要素から受信した情報を用いてこの変換を実行する。他の実施形態において物理コントローラはUPCPデータを管理転送要素が存在するホストマシンへ送信するためのパススルーとして振る舞い、コントローラロジック(シャーシコントローラ)がUPCPからCPCPへの変換を実行する。
管理転送要素125-135はネットワークコントローラによって(例えば転送状態情報をネットワークから受信することによって)管理されるソフトウェアまたはハードウェア転送要素である。一部の実施形態において、管理転送要素はホストマシン上(例えば、ユーザ空間および/またはホストマシンのカーネル内)で稼働するソフトウェア転送要素である。これらの管理転送要素はパケットをエンドマシン140-160から受信し、それらのパケットに論理的な処理を適用して、パケットをその宛先まで、物理ネットワークにわたって送信する(例えば、別のエンドマシンが異なる管理転送要素に接続されてもよい。)
エンドマシン140-160は、物理マシンでも仮想マシンでもよい。一部の実施形態において、仮想マシンとしてのエンドマシンは、それらにパケットを転送する管理転送要素を有するホストと同じホスト内で稼働する。複数の物理ネットワークに属する仮想マシンは1つのホストマシン内に配置されてよい(例えばエンドマシン140,145は管理転送要素125が配置されるホストマシンと同じホストマシンに配置されてよい)ため、管理転送要素の各々は、複数の異なる論理転送要素を実現することができる。さらに、上述したように、1つの論理転送要素は多数の管理転送要素にわたって実現されるのが一般的であろう。
ネットワークの縁部(edge)に配置される管理転送要素に加え、一部の実施形態においては、仮想マシンを有するホスト上に第2レベルの非縁部(non-edge)管理転送要素(プールノードもしくはサービスノードと呼ばれることもある)をさらに有する。(例えば論理ポートに宛先MACアドレスを結びつけるためのフローエントリを有さないことにより)縁部管理転送要素があるパケットに関する処理を全く実行することができない場合、縁部管理転送要素はそのパケットをプールノードが処理して宛先に送信するために、そのパケットをプールノードに送信する。
図2は、一部の実施形態に係るネットワークコントローラ200の例示的なアーキテクチャを概念的に示している。ネットワークコントローラ200は、取り扱うデータのタイプに応じて、論理コントローラ、物理コントローラ、またはシャーシコントローラとして機能することができる。
論理コントローラとしてのネットワークコントローラ200は、入力としてLCPデータを取得する。一部の実施形態においてネットワークコントローラ200は、LCPデータをLFPデータに変換し、その後UPCPデータに変換する。ネットワークコントローラ200はUPCPデータを、論理コントローラとしてのネットワークコントローラ200が管理する論理転送要素を実現する管理転送要素、のマスタである物理コントローラセットにプッシュする。
一部の実施形態に係る物理コントローラとして、ネットワークコントローラ200はUPCPデータを入力とし、UPCPデータをCPCPデータに変換する。そしてネットワークコントローラ200はCPCPデータを、自身がマスタである管理転送要素セットへプッシュする。他の実施形態において物理コントローラとしてのネットワークコントローラ200は、UPCPデータを、管理転送要素セットが稼動するホストで稼動するシャーシコントローラセットへ中継する。ネットワークコントローラ200はこれら実施形態において、この管理転送要素セットのマスタである。
シャーシコントローラとしてのネットワークコントローラ200は、物理コントローラセットからのUPCPデータを入力とする。ネットワークコントローラ200はUPCPデータを、シャーシコントローラが管理する管理転送要素のためのCPCPデータに変換し、CPCPデータを管理転送要素へ送信する。
図2に示すように、ネットワークコントローラ200はルールエンジン入力テーブルセット210、関数および定数テーブルセット215、インポータ220、ルールエンジン225、ルールエンジン出力テーブルセット245、変換器250、エクスポータ255、持続性トランザクションデータベース(PTD)260、およびコンパイラ235を有している。コンパイラ235はコントローラの1構成要素であり、コントローラの他の構成要素とは時間的に異なるインスタンスで動作する。コンパイラは開発者が特定のネットワークコントローラおよび/または仮想化環境に関してルールエンジンを指定する必要がある際に動作し、一方でコントローラの残りのモジュールはコントローラが他のコントローラまたは管理転送要素と相互動作(interface)する際にランタイムで動作する。
一部の実施形態において、コンパイラ235は、宣言型言語で指定されている比較的小さい(例えば数百行の)宣言命令(declarative instructions)240を取得し、それらをコントローラのテーブルマッピングを実行するルールエンジン225の動作を指定する、大きな(例えば数千行の)コード(すなわちオブジェクトコード)セットに変換する。従って、コンパイラは、ネットワークコントローラを規定ならびに更新するネットワークコントローラ開発者の処理を大幅に単純化する。それは、コンパイラにより開発者が高レベルプログラミング言語を用いることが可能になるからである。高レベルプログラミング言語は、ネットワークコントローラの複雑なマッピングをコンパクトに規定すること、そして、その後、(例えば、ネットワークコントローラがサポートする論理的なネットワーキング機能の変更、ネットワークコントローラの望ましい振る舞いの変更など)任意数の変更に応答してこのマッピングを更新することを可能にする。さらに、コンパイラは、開発者がマッピング動作を規定する際に、ネットワークコントローラでイベントが発生するであろう順番を考慮する労力を軽減する。また、開発者はネットワークコントローラ200を論理コントローラ、物理コントローラ、またはシャーシコントローラとして機能させるため、異なるルールセットを用いてネットワークコントローラ200をプログラミングする。
一部の実施形態において、ルールエンジン(RE)入力テーブル210は、ネットワークコントローラ200が動作するネットワークコントローラのタイプに基づいた、異なるタイプのデータを有する複数のテーブルを有する。ネットワークコントローラ200が論理コントローラとして動作する場合、入力テーブル210はLFPデータにマッピングされるのに必要なLCPデータと、UPCPデータにマッピングされるのに必要なLFPデータとを含む。ネットワークコントローラ200が物理コントローラまたはシャーシコントローラとして動作する場合、入力テーブル210はCPCPデータにマッピングされるために必要なUPCPデータを含む。
RE入力テーブル210に加え、ネットワークコントローラ200は、ルールエンジン225が自身のテーブルマッピング動作に関する入力をまとめるために用いる、他の様々なテーブル215を有している。これらのテーブル215は、ルールエンジン225がテーブルマッピング動作を実行するために必要な定数の規定値を格納する定数テーブルを含む。例えば、定数テーブル215は、値0として規定される定数「ゼロ」、値4000として規定される定数「dispatch_port_no」、および、値0xFF:FF:FF:FF:FF:FFとして規定される定数「broadcast MAC addr」を含んでよい。
ルールエンジン225が定数を参照すると、その定数について規定されている対応値が実際に読み出されて用いられる。さらに、定数テーブル215内で定数に対して規定される値は変更および/または更新されてもよい。このようにして、定数テーブル215は、ルールエンジン225の動作を規定するコードを書き直したり再コンパイルしたりする必要なしに、ルールエンジン225が参照する定数に対して規定される値を変更する能力を提供する。テーブル215はさらに、出力テーブル245にデータを追加する(populate)ために必要な値を算出するためにルールエンジン225が必要とする関数を格納する関数テーブルを含む。
ルールエンジン225は入力データを出力データに変換するための1方法を指定するテーブルマッピング動作を実行する。ルールエンジン(RE)入力テーブルの1つが変更される都度、ルールエンジンは一連のテーブルマッピング動作を実行し、それによって1つ以上のRE出力テーブル内の1つ以上のデータタプルが変更されうる。一部の実施形態において、ネットワーク制御システムはルールエンジン225を作成するために、nLogと呼ばれる、データログデータベース言語の派生物を用いる。データログと同様、nLogは、様々なイベントの発生に応じて実行されるべき様々な動作を開発者が指定することを可能にする、2、3の宣言的ルールと演算子を提供する。一部の実施形態において、nLogは、実行速度を向上させるため、データログが提供する演算子の限定的なサブセットを提供する。例えば、一部の実施形態において、nLogは宣言的ルールにおいて使用可能な演算子をANDに限定する。
図2に示すように、ルールエンジン225はイベントプロセッサ222と、いくつかのクエリ実行計画(query plan)227と、テーブルプロセッサ230とを有している。クエリ実行計画の各々は、RE入力テーブルの1つに対する変更が生じた際に実行されるべき結合(join)動作セットを規定するルールセットである。以下の説明では、このような変更を入力テーブルイベントと呼ぶ。各クエリ実行計画は、宣言セット240内の1つの宣言的ルールからコンパイラ235によって生成される。一部の実施形態において、1つの宣言的ルールから複数のクエリ実行計画が生成される。例えば1つの宣言的ルールによって結合される複数のテーブルの各々に対して1つのクエリ実行計画が生成される。すなわち、宣言的ルールが4つのテーブルの結合を規定する場合、4つの異なるクエリ実行計画が1つの宣言から生成されることになる。一部の実施形態において、クエリ実行計画は、nLog宣言型言語を用いて規定される。
ルールエンジン225のイベントプロセッサ222は、入力テーブルイベントの各々の発生を検出する。別の実施形態におけるイベントプロセッサは、別の入力テーブルイベントの発生を検出する。一部の実施形態においてイベントプロセッサは、RE入力テーブルのレコードに対する変更を通知するために、RE入力テーブルとともにコールバックを登録する。そのような実施形態において、イベントプロセッサ222は、RE入力テーブルから、そのレコードの1つが変更されたことの通知を受信すると、入力テーブルイベントを検出する。
検出された入力テーブルイベントに応答して、イベントプロセッサ222は(1)検出されたテーブルイベントに対して適切なクエリ実行計画を選択し、(2)テーブルプロセッサ230にそのクエリ実行計画を実行するように命令する。クエリ実行計画を実行するため、一部の実施形態においてテーブルプロセッサ230は、入力テーブル210および雑テーブル215の少なくとも一方からのデータ値セットの1つ以上を表す1つ以上のレコードを生成するために、クエリ実行計画によって規定された結合動作を実行する。一部の実施形態に係るテーブルプロセッサ230は、そして(1)結合動作によって生成された1以上のレコードからのデータ値のサブセットを選択するための選択動作を実行し、(2)選択されたデータ値のサブセットを1つ以上のRE出力テーブル245に書き込む。
一部の実施形態において、RE出力テーブル245は論理および物理ネットワーク要素データ属性の両方を格納する。テーブル245は、ルールエンジン225のテーブルマッピング動作の出力を格納するため、RE出力テーブル245と呼ばれる。一部の実施形態において、RE出力テーブルはいくつかの異なるカテゴリにグループ化されてもよい。例えば、一部の実施形態においてこれらテーブルは、RE入力テーブルおよび/またはコントローラ出力テーブルであってもよい。テーブル内の変更が、クエリ実行計画の実行を必要とする入力イベントをルールエンジンに検出させる場合、そのテーブルはRE入力テーブルである。RE出力テーブル245は同時に、ルールエンジンに別のクエリ実行計画を実行させるイベントを発生するRE入力テーブル210であってもよい。そのようなイベントは内部入力イベントと呼ばれ、インポータ220によるRE入力テーブル変更が引き起こすイベントである外部入力イベントとは大きく異なる。
あるテーブル内の変更が、エクスポータ255に別の1つ以上のコントローラまたは1つ以上の管理転送要素に変更をエクスポートさせる場合、そのテーブルはコントローラ出力テーブルである。RE出力テーブル245内のテーブルはRE入力テーブルであっても、コントローラ出力テーブルであっても、RE入力テーブル兼コントローラ出力テーブルであってもよい。一部の実施形態において、RE入力テーブルおよびRE出力テーブルは、リレーショナルデータベース管理システム(RDBMS)のテーブルである。これらのテーブルは、ネットワークコントローラの主データ記憶構造であるリレーショナルデータ構造として格納される。
エクスポータ255はRE出力テーブル245のコントローラ出力テーブルに対する変更を検出する。別の実施形態におけるエクスポータは、別のコントローラ出力テーブルイベントの発生を検出する。一部の実施形態において、エクスポータはコントローラ出力テーブルのレコードに対する変更を通知するため、コントローラ出力テーブルとともにコールバックを登録する。そのような実施形態において、エクスポータ255は、コントローラ出力テーブルから、そのレコードの1つが変更されたとの通知を受信すると、出力テーブルイベントを検出する。
検出された出力テーブルイベントに応答して、エクスポータ255は変更されたコントローラ出力テーブル内で変更されたデータタプルの一部または全部を取得し、この変更されたデータタプルを他のコントローラまたは管理転送要素に伝達する。具体的には、ネットワークコントローラ200が論理コントローラとして動作する場合、エクスポータ255は、物理コントローラとの間で確立されている通信チャネルセット(例えば遠隔手続呼び出し(RPC)チャネル)を通じてUPCPデータを物理コントローラセットに伝達する。ネットワークコントローラ200が物理コントローラとして動作する場合、一部の実施形態に係るエクスポータ255は、シャーシコントローラとの間で確立されている通信チャネルセットを通じてUPCPデータをシャーシコントローラセットに伝達する。他の実施形態に係るエクスポータ255は、管理転送要素の各々との間で確立されている通信チャネルペア(例えば1つのOpenFlowチャネルおよび1つの設定チャネル)を通じてCPCPデータを管理転送要素セットに伝達する。ネットワークコントローラ200がシャーシコントローラとして動作する場合、一部の実施形態に係るエクスポータ255は、管理転送要素の各々との間で確立されている通信チャネルペア(例えば1つのOpenFlowチャネルおよび1つの設定チャネル)を通じてCPCPデータを管理転送要素セットに伝達する。
一部の実施形態においてネットワークコントローラは、自身が管理する必要のないデータを出力テーブル245に保持しない。しかし、そのようなデータは変換器250によってPTDに格納可能な形式に変換され、PTD260に格納される。PTDはネットワークコントローラの二次記憶構造体である。ネットワークコントローラ200のPTDは、そのデータの管理を受け持つ他のネットワークコントローラがそのデータを管理できるよう、そのデータを1つ以上の他のネットワークコントローラに伝達する。
一部の実施形態において、ネットワークコントローラはさらに、出力テーブル245内に格納されているデータ(すなわち、自身が管理を受け持っているデータ)を、データの耐障害性を高めるため、PTDへも格納してもよい。そのようなデータもまた変換器250によって変換され、PTDに格納され、他のコントローラインスタンスの他のPTDに伝達される。従って、これらの実施形態において、コントローラインスタンスのPTDはネットワーク制御システムによって管理される全データに対する全ての設定データを有する。すなわち、一部の実施形態において、各PTDは、論理および物理ネットワークの構成についての全体的な知見(global view)を格納している。
インポータ220は複数の入力データ源と相互動作し、入力テーブル210を変更または生成するために入力データを用いる。一部の実施形態に係るインポータ220は、ネットワークコントローラ200が論理コントローラとして動作する際にユーザ入力をLCPデータに変換する入力変換コントローラ(不図示)を通じて、入力データをユーザ(賃借人(tenant))から受信する。インポータ220は一部の実施形態において、LCPデータを通信チャネルを通じて受信する。
インポータ220はさらに、PTDを通じて他のコントローラインスタンスから受信したデータを入力テーブル210の変更または生成に用いることができるよう、PTD260とも相互動作する。さらに、インポータ220はRE入力テーブルおよびRE出力テーブル245のコントローラ出力テーブルにおける変化を検出する。生成され出力テーブル245に格納されるLFPデータは、ルールエンジン225によるUPCPデータ生成のために、インポータ220によってルールエンジン225にフィードバックされる。
ネットワークコントローラ200が物理コントローラとして動作する場合、インポータ220は、論理コントローラセットとの間で確立されている通信チャネルセットを通じてUPCPデータを論理コントローラセットから取得する。ネットワークコントローラ200がシャーシコントローラとして動作する場合、インポータ220は、物理コントローラセットとの間で確立されている通信チャネルセットを通じてUPCPデータを物理コントローラセットから取得する。
図3は、管理転送要素310-330にわたって実現される論理転送要素380および390を概念的に示している。図の上半分は3つの管理転送要素310-330およびエンドマシン340-365を示している。図示するように、マシン340,350および360はユーザAに属し、マシン345,355および365はユーザBに属している。図示および説明を簡単にするため、本図では、論理転送要素が少数のエンドマシンに接続され、少数の管理転送要素で実現される構成を示している。上述の通り、論理転送要素は多数のエンドマシンに接続され、多数の管理転送要素で実現されてよい。
一部の実施形態に係る管理転送要素310-330は、ネットワークデータ(例えばパケット、フレームなど)を、管理転送要素310-330に接続されるネットワーク内のネットワーク要素間で転送する。図示の通り、管理転送要素310はマシン340、345と、転送要素320との間でネットワークデータを転送する。同様に、転送要素320はマシン350と管理転送要素310,330との間でネットワークデータを転送し、転送要素330はマシン355-365と転送要素320との間でネットワークデータを転送する。
さらに、管理転送要素310-330の各々は、一部の実施形態においてテーブルの形式を有する、転送要素の転送ロジックに基づいて、ネットワークデータを転送する。一部の実施形態において転送テーブルは、ネットワークデータをどこへ転送するか(例えば転送要素上のポート)を、転送条件に従って決定する。例えば、レイヤ2転送要素の転送テーブルは、ネットワークデータをどこへ転送するかを、MACアドレス(例えば送信元MACアドレスおよび/または宛先MACアドレス)に基づいて決定してよい。別の例として、レイヤ3転送要素の転送テーブルは、ネットワークデータをどこへ転送するかを、IPアドレス(例えば送信元IPアドレスおよび/または宛先IPアドレス)に基づいて決定してよい。他の多数の転送条件が考えられる。
図示の通り、管理転送要素310-330の各々における転送テーブルは数個のレコードを有している。一部の実施形態において、各レコードは転送条件に基づくネットワークデータの転送動作を規定する。レコードは管理転送要素310-330を通じたデータの「流れ」を制御するため、一部の実施形態においてフローエントリと呼ばれてよい。
図3の下半分はユーザの論理ネットワークの概念的な表現を示している。図示の通り、ユーザAの論理ネットワーク380は、ユーザAのマシン340,350および360が接続された論理転送要素385を有している。ユーザBの論理ネットワーク390は、ユーザBのマシン345,355および365が接続された論理転送要素395を有している。従って、ユーザAの観点からすると、ユーザAはユーザAのマシンだけが接続された転送要素を有し、ユーザBの観点からすると、ユーザBはユーザBのマシンだけが接続された転送要素を有している。換言すれば、各ユーザは、自身のマシンだけを有する自身のネットワークを有している。
以下、マシン340からマシン350へ宛てて送信されたネットワークデータおよびマシン340からマシン360へ宛てて送信されたネットワークデータのフローを実現するための概念的なフローエントリについて説明する。まず、マシン340からマシン350へ宛てて送信されたネットワークデータを転送するためのフローエントリについて説明した後、マシン340からマシン360へ宛てて送信されたネットワークデータを転送するためのフローエントリについて説明する。
管理転送要素310の転送テーブル内のフローエントリ「A1からA2」は、管理転送要素310に、マシン310を送信元としたマシン350宛のネットワークデータを転送要素320に転送するよう命令する。管理転送要素320の転送テーブル内のフローエントリ「A1からA2」は、管理転送要素320に、マシン310を送信元としたマシン350宛のネットワークデータをマシン350に転送するよう命令する。
管理転送要素310の転送テーブル内のフローエントリ「A1からA2」は、管理転送要素310に、マシン310を送信元としたマシン350宛のネットワークデータを転送要素320に転送するよう命令する。管理転送要素320の転送テーブル内のフローエントリ「A1からA3」は、管理転送要素320に、マシン340を送信元としたマシン360宛のネットワークデータを転送要素330に転送するよう命令する。管理転送要素330の転送テーブル内のフローエントリ「A1からA3」は、管理転送要素330に、マシン340を送信元としたマシン360宛のネットワークデータをマシン360に転送するよう命令する。
マシン340を送信元としたマシン350宛のネットワークデータと、マシン340を送信元としたマシン360宛のネットワークデータを転送させるための概念的なフローエントリについて説明したが、ユーザAの論理ネットワーク380内の他のマシン間でネットワークデータを転送するために、同様のフローエントリが管理転送要素310-330の転送テーブルに含まれるであろう。さらに、同様のフローエントリが、ユーザBの論理ネットワーク390内のマシン間でネットワークデータを転送するために、管理転送要素310-330の転送テーブルに含まれるであろう。
図3に示した概念的なフローエントリは、パケットを送信すべき次ホップの転送要素を管理転送要素が解明するために、送信元および宛先情報の両方を含んでいる。しかし、一部の実施形態に係る管理転送要素は宛先情報(例えば宛先アドレスなど)だけを用いて次ホップの転送要素を解明することができるため、送信元情報はフローエントリに含まれなくてもよい。
一部の実施形態において、管理転送要素310-330にわたる論理転送要素385および395の実装を容易にするため、トンネリングプロトコル(例えばCAPWAP (control and provisioning of wireless access points)、GRE (generic forward encapsulation)、IPsec (GRE Internet Protocol Security)など)によって提供されるトンネルが用いられてよい。トンネリングによりパケットは、転送要素を通じ、別のパケットのペイロードとして送信される。すなわち、トンネリングされたパケットは、それをカプセル化している外側パケットのヘッダに含まれるアドレスに基づいて転送されるため、自身のアドレス(例えば送信元および宛先MACアドレス)をさらす必要がない。従って、外側パケットが物理アドレス空間内のアドレスに基づいて転送される間、トンネリングされたパケットは論理アドレス空間において意味のあるアドレスを有することができるため、トンネリングは論理アドレス空間と物理アドレス空間とを分離することを可能にする。このように、トンネルは論理転送要素385および395を実現するために管理転送要素を接続する「論理配線」として見ることができる。
転送要素セットにわたって複数の論理転送要素を実現するために上述した様々な方法で転送要素を設定することにより、複数のユーザが実際には同じ転送要素セットおよび/または転送要素セット間のコネクション(例えばトンネル、物理的配線)を共有しながら、個々のユーザの観点からはそれぞれが独立したネットワークおよび/または転送要素を有することが可能になる。
図3は論理転送要素を管理転送要素セットで実現する例を示したが、管理転送要素の転送テーブルを設定することにより、(例えばいくつかの論理的L3転送要素を含むような)より複雑な論理ネットワークを実現することも可能である。図4は、より複雑な論理ネットワークの一例を概念的に示している。図4は、3つの論理転送要素、論理ルータ425および論理スイッチ420,430を実現する、一部の実施形態に係るネットワークアーキテクチャ400を示している。具体的には、ネットワークアーキテクチャ400は論理ルータ425および論理スイッチ420,430によってデータパケットが転送される論理ネットワークを実現する物理ネットワークを表している。図の上半分は論理ルータ425および論理スイッチ420,430を示している。また、図の下半分は管理転送要素455,460を示している。さらに、上半分および下半分の両方に、エンドマシン(例えば仮想マシン(VM))1-4を示している。
この例において、論理スイッチ要素420は論理ルータ425,エンドマシン1、およびエンドマシン2の間でデータパケットを転送する。論理スイッチ要素430は論理ルータ425,エンドマシン3、およびエンドマシン4の間でデータパケットを転送する。上述の通り、論理ルータ425は、論理スイッチ420,430と他の論理ルータ並びにスイッチ(不図示)との間でデータパケットをルーティングする。論理スイッチ420,430および論理ルータ425は論理ポート(不図示)を通じて論理的に接続され、論理ポートを通じてデータパケットを交換する。これらの論理ポートは管理転送要素455および460の物理ポートにマッピングまたはアタッチされている。
一部の実施形態において、論理ルータは管理ネットワーク内の各管理スイッチ要素で実現される。管理スイッチ要素が自身に接続されたマシンからパケットを受信すると、管理スイッチ要素は論理ルーティングを実行する。つまり、これらの実施形態では、あるパケットに関する第1ホップスイッチ要素である管理スイッチ要素が、論理ルーティングを実行する。
本例において、管理転送要素455および460はそれぞれホスト465および470で稼動するソフトウェアスイッチである。管理転送要素455および460は、それらがエンドマシン1-4から受信するパケットを転送及びルーティングするための論理スイッチ420および430を実現するフローエントリを有する。このフローエントリは論理ルータ425も実現する。これらのフローエントリを用いて、管理転送要素455および460は、ネットワーク内のネットワーク要素であって、自身に接続されているネットワーク要素間でパケットを転送およびルーティングすることができる。
図示の通り、管理転送要素455および460の各々は、自身に接続されているネットワーク要素とデータパケットを交換するための3つのポート(例えば仮想インタフェース(VIF))を有している。これら実施形態におけるデータパケットは、管理転送要素455と460との間で確立されているトンネル(例えば、管理スイッチ要素455のポート3と管理スイッチ要素460のポート6とを端点とするトンネル)を通じてやりとりされることもある。このトンネルは、論理空間内のアドレスと物理空間内のアドレスとを分離することを可能にする。
本例において、ホスト465および470は1つの管理スイッチ要素といくつかのエンドマシンを有している。エンドマシン1-4のそれぞれにはネットワークアドレスセット(例えば、L2用のMACアドレス、L3用のIPアドレスなど)が割り当てられており、他のネットワーク要素との間でネットワークデータを送受信することができる。エンドマシンはホスト465および470で稼動するハイパーバイザ(不図示)によって管理される。エンドマシン1および2は、同じ論理スイッチ420の論理ポート1および2にそれぞれ関連付けられている。しかし、マシン1は管理スイッチ要素455のポート4に関連付けられており、マシン2は管理スイッチ要素460のポート7に関連付けられている。そのため、論理ポート1および2はそれぞれポート4および7にマッピングされるが、このマッピングはネットワーク内のどのネットワーク要素(不図示)にも開示しなくてよい。これは、このマッピング情報を含んだパケットが、そのパケットをペイロードとして搬送する外側パケットの外側ヘッダに基づき、トンネルを通じてエンドマシン1と2の間で交換されるからである。
ネットワーク制御システムおよび、物理的インフラストラクチャにおける論理ネットワークの実現について説明してきた。以下のセクションIIでは、更新された転送状態の管理転送要素へのトランザクション的な伝達について説明する。
II.トランザクション性の利用
ネットワーク構成が変化した後、転送状態を更新(すなわち、以前算出した状態から新たに算出した状態へ移行)するためには解決すべきいくつかの課題がある。いくつかの解決策を以下に説明する。これらの解決策は問題を2つの次元、正確さと効率、という観点で検討している。すなわち、これら解決策は、更新前後だけでなく更新中においても、その時点でネットワークに存在する状態が、ネットワークポリシに正しく準拠することをどのようにして保証できるのか、を検討している。効率という点に関し、これらの解決策は、潜在的に大きな状態更新のコストをどのようにして最小限に抑えることができるかを検討している。
以下の議論において、ネットワーク制御システムは、ネットワーク転送要素を管理するために、転送要素に関する転送状態を算出する中央集中型のコントローラ群を有している。さらに、以下の議論において「ネットワークポリシ」は、セキュリティポリシに限らず、ネットワークトラフィックをどのようにルーティングするかに関するポリシや、物理(または論理)ネットワーク構成など、設定や構成に関する任意の観点を含む。従って、この議論において、「ポリシ」はユーザ設定入力に関する全てについて用いられる。
A.トランザクションの要件
転送状態はパケットに対して作用する。1つのパケットは、新旧のポリシを表す状態が混在したものではなく、1つの一貫したポリシに従って転送されることが必須である。1つのパケットが新旧両方のポリシで取り扱われないように旧バージョンから新バージョンへの遷移が起こる以上、後続のパケットは別バージョンのポリシで処理されうる。
新しいポリシへのアトミック遷移の要件は、転送状態に対する更新がトランザクション的に行われなければならないことを暗に示す。しかし、上述の通り、ネットワーク転送状態の全てを同時にアトミック的に更新しなければならないということではない。特に、一部の実施形態に係るネットワーク制御システムは、この要件を2つの観点において緩和している。第1に、ある送信元(ソース)から1つ以上の宛先へのパケットストリームに関しては、どの時点で古いポリシから新しいポリシに変化するかを指定することはあまり重要でない。古いポリシと新しいポリシの両方に従って転送されるパケットが存在しないことだけが必須である。各パケットは、古いポリシまたは新しいポリシのいずれかに従って転送されねばならない。第2に、一部の実施形態に係るネットワーク制御システムは、異なる場所からネットワークに入る異なるパケットストリームに対し、過渡的に異なるポリシが適用されることを許容する。繰り返すが、これらの実施形態では1つのパケットには1つのポリシだけが適用され、新旧ポリシの両方が適用されないことだけが要求される。
B.トランザクション的更新の実現
これら要件と緩和の条件下におけるトランザクション的更新の実現について検討する。M. Reitblattらの”Consistent Updates for Software -Defined Networks: Change You Can Believe in!” Proceedings of the 10th ACM Workshop on Hot Topics in Networks, p.1-6, 2011年11月14-15日, ケンブリッジ, マサチューセッツ(以下、Reitblatt文献と呼ぶ)には、ネットワークの入口において、そこで使われている転送状態のバージョンを用いてパケットにタグ付けすることが提案されている。従って、パケットがネットワーク内を進行する際、後続のネットワーク要素はどのバージョンが用いられているかを知ることになる。これにより、トランザクション的な、ネットワーク全体にわたるネットワーク転送状態の更新が効率的に実現される。
しかし、この手法にはいくつかの実現上の課題が存在する。第1に、ネットワークのスライシングを想定しないと、ネットワークに対する更新を数回に分けて行う(serialize)必要がある。つまり、ネットワーク全体を特定のバージョンのために準備する必要があり、その後、準備が完了したバージョンを用いるように入口を更新した後でないと、次のバージョンへの準備を開始できない。
第2に、パケットが明示的なバージョンタグを有する必要があるため、タグを割り当てるための十分なビット数がパケットヘッダのどこかに必要となる。従前のトンネリングプロトコルを用いてネットワークが動作する必要がある場合、ヘッダにそのようなタグ用の空きビットを見つけるのは困難であろう。
従って、Reitblatt文献に記載されるようなネットワーク全体にわたるトランザクション的な更新は強力ではあるが、理想的には回避すべき実用上の課題を有している。従って、Reitblatt文献に記載されているこの手法の代わりに、一部の実施形態に係るネットワーク制御システムは管理転送要素のネットワーク縁部への配置を活用する。セクションIで説明したように、一部の実施形態に係るネットワーク制御システムは、論理転送の決定(すなわち、どの1以上の論理ポートがパケットを受信すべきかの決定)を第1ホップで実行する。その後の段階は、この転送決定に基づいて、選択された宛先へ向けて単にパケットを転送するに過ぎない。
図5は、第1ホップで論理転送の決定を行う、ネットワーク制御システムのネットワークコントローラ群505を概念的に示している。具体的には、この図はネットワークコントローラ群505が転送状態更新を第1ホップ管理転送要素にのみ送信することを、4つの異なる段階501-504で示している。ネットワークコントローラ群505は、転送状態を生成し、更新し、管理転送要素(MFE)510に伝達する論理コントローラおよび物理コントローラ(不図示)を有する点において図1を参照して説明したネットワークコントローラ群105と類似している。管理転送要素510は、エンドマシン540を送信元とするデータに関する第1ホップ転送要素である。つまり、管理転送要素510はエンドマシン540と直接相互動作し、エンドマシン540からのデータをその宛先へ向けて転送する。転送要素515-535は1組のエンドマシン540-550の間でデータを転送する。
第1段階501で管理転送要素510は、エンドマシン540からのネットワークデータ(不図示)を、転送要素が有する現在の転送状態(古い状態)に基づいて転送する。具体的には、エンドマシン540からエンドマシン545に送信されたパケットについてコントローラ群が規定した経路は、図に実線で示すように、転送要素(FE)510,515,および520にまたがっている。また、段階501において、コントローラ群505は(例えば不図示の入力トランザクションコントローラを通じて)ユーザから転送状態に対する更新を受信する。この更新は新しいネットワークポリシ(例えば、異なる許容帯域幅を規定する新たなQoSポリシや、ある仮想マシン(VM)から、新たに提供された他の仮想マシンへの新しい経路など)を表している。
第2段階502において、コントローラ群505は(例えば入力LCPデータをUPCPまたはCPCPデータに変換することにより)転送状態更新を算出する。一部の実施形態において、コントローラ群505は論理転送要素を実現する全ての管理転送要素を特定する。具体的には、論理転送要素の論理入口ポートおよび論理出口ポートにマッピングされている第1の物理ポートから第2の物理ポートへ転送されようとしているパケットの経路について、コントローラ群505は第1の物理ポートを有する転送要素(例えば第1ホップ転送要素)および第2の物理ポートを有する転送要素(例えば最終ホップ転送要素)を特定する。
段階502において、更新された転送状態は、エンドマシン540から送信されたエンドマシン550宛のパケットに関する新たな経路を有している。ここで、エンドマシン550は、古い転送状態が算出されてそのネットワーク転送要素に伝達された後にネットワークに追加されたエンドマシンである。この新しい経路に関し、管理転送要素510は第1ホップ管理転送要素であり、転送要素520は最終ホップ転送要素である。転送要素515は、パケットを最終ホップ管理転送要素535へ向けて転送する複数の「中間」管理または非管理転送要素の1つである。
コントローラ群505はユーザによる更新の影響を受ける全ての経路について、更新された転送状態情報を算出し、それら経路の各々について、第1ホップ管理転送要素を特定する。段階502において、コントローラ群505は管理転送要素に、経路の第1ホップ管理転送要素についての更新された転送状態情報を送信する。図を簡単にするため、段階502では、管理転送要素510から始まる経路についての新旧の転送状態を示している。管理転送要素510はそれら経路に関する新旧の転送状態を有している。管理転送要素510は新しい転送状態をまだ用いず、古い転送状態に基づいてパケットを転送する。
一部の実施形態において、第1ホップ転送要素である管理転送要素は、新しい転送状態を受信すると新しい転送状態を使い始める。しかし、一部の実施形態においてコントローラ群505は管理転送要素に、第1ホップ転送要素としてパケットを転送するために更新された転送状態を用いるようにコマンドを送信する。第3段階503において、コントローラ群505はそのようなコマンドを管理転送要素510に送信する。管理転送要素510は自身を基点とする経路についての第1ホップ転送要素として、新しい転送状態を用いる。エンドマシン540からエンドマシン550へ送信されたパケットに対する新しい経路について、管理転送要素510はそのパケットを新しい転送状態に基づいて転送できるようになる。非第1ホップ転送要素は新しい転送状態を必要とせず、取得しないので、これら実施形態におけるパケットは、非第1ホップ転送要素が新しい転送状態を用いなければならないことを通知するためのバージョン情報を搬送する必要がない。
第4段階504において、管理転送要素510-535は古い転送状態を削除する。一部の実施形態においてコントローラ群505は、新しい転送状態を受信してから所定時間経過後に古い転送状態を削除するように管理転送要素を設定する。別の実施形態においてコントローラ群505は、古い転送状態を削除するよう、管理転送要素にコマンドを送信する。
図6は、一部の実施形態が、転送状態を更新し、管理転送要素へ送信するために実行する手順600を概念的に示す図である。具体的には、手順600は、全ての論理転送の決定が第1ホップ管理転送要素で実行される実施形態に関するものである。一部の実施形態において手順600は図1および図5のコントローラ群105および505のようなコントローラ群(不図示)によって実行される。
手順600は、コントローラ群によって管理される管理転送要素の転送状態を更新する入力を(605で)受信することによって開始する。転送状態に対するこれらの更新は少なくとも3つの理由により発生しうる。第1に、論理パイプラインによって実行されるネットワークポリシが(例えばアクセス制御リストを更新することにより)ユーザによって再設定されたことによって論理ポリシが変化する場合、転送状態が変化する。第2に、処理負荷の運用変更によって転送状態が変化する。例えば、仮想マシンが第1ノードから第2ノードに移転した場合、論理的ビューは不変のままである。しかし、仮想マシンがアタッチしている論理ポートの物理的位置が変わるため、この移転により、転送状態は更新が必要となる。第3に、管理転送要素の追加、除去、アップグレードおよび再構成といった、物理的な再構成イベントによって転送状態が変化する場合がある。
次に、手順600は受信した入力に基づいて、更新された転送状態を算出(610)する。この算出には、LCPデータからLFPデータへの変換および、LFPデータからUPCPまたはCPCPデータへの変換が含まれる。更新されたLCPデータはいくつかの論理転送要素に影響しうる。つまり、論理的経路(すなわち、影響を受ける論理転送要素の論理ポートの多数の対間の多数の論理的経路)が削除されたり、追加されたり、変更されたりすると、それらの影響をうける論理的経路を実現するための物理的経路もまた除去されたり、追加されたり、変更されたりする。
一部の実施形態において、これら影響を受ける論理転送要素の論理転送動作は、第1ホップ管理転送要素によってのみ実行される。例えば、第1論理スイッチの論理的L2転送動作と、論理ルータの論理的L3ルーティングと、論理ルータによってルーティングされたパケットを取得する第2論理スイッチの論理的L2転送動作とを実行するように、コントローラ群が、第1ホップ管理転送要素を設定する。従って、これら実施形態における手順600が算出する転送状態は、第1ホップ転送要素に関するものだけである。これら経路についての中間および最終ホップ転送要素は、パケットを宛先マシンへ転送する構成として用いられる。従って、転送状態が、管理転送要素でパケットにバージョン情報を追加させることはない。
次に手順600は管理転送要素が第1ホップ転送要素として動作するための更新された転送状態を算出(610)する。そして手順600は、更新された転送状態を管理転送要素に送信(615)する。これにより、管理転送要素は、古い転送状態と更新された転送状態の両方を有するようになる。
必要に応じて手順600は、管理転送要素から古い転送状態を削除するよう、管理転送要素にコマンドを送信(625)する。一部の実施形態では、新しい転送状態へ切り替えるための明示的なコマンドを送信する代わりに、コントローラ群は、管理転送要素が新しい転送状態を受信するとすぐに古い転送状態を新しい転送状態で置き換えるか、古い転送状態を削除するように管理転送要素を設定する。あるいは、またはそれと組み合わせて、コントローラ群は、管理転送要素にコマンドを送信する代わりに、新しい転送状態を受信してから所定時間経過後に古い転送状態を削除するように管理転送要素を設定する。そして、手順は終了する。
図6は一部の実施形態に係るネットワークコントローラ群が実行する手順600を示したが、図7は、一部の実施形態に係る管理転送要素が実行する手順を示している。図7は、一部の実施形態がデータを転送するために実行する手順700を概念的に示している。手順700は、第1ホップ転送要素として動作するための転送状態を用いる管理転送要素によって実行される。
手順は、現在の転送状態(古い転送状態)を用いて入来パケットを転送する(705)ことによって開始される。入来パケットは、管理転送要素が直接相互動作するエンドマシンからのものである。転送状態はコントローラ群または管理転送要素を管理しているシャーシコントローラから転送状態を管理転送要素に送信することにより、受信される。
次に、手順700は、更新された転送状態をコントローラ群から受信(710)する。この転送状態はコントローラ群によって更新されており、LCPデータから変換されたCPCPデータを含んでいる。一部の実施形態においてコントローラは、非第1ホップ転送要素として動作する管理転送要素が更新された転送状態を受信した後で、第1ホップ管理転送要素に更新された転送状態を送信する。これにより、管理転送要素は、古い転送状態と更新された転送状態の両方を有するようになる。
そして、手順700は、入来データの転送に、更新された転送状態の使用を開始するように、コントローラ群からコマンドを受信(715)する。コマンドを受信すると、一部の実施形態に係る第1ホップ管理転送要素は、古い転送状態を更新された転送状態に切り替える。一部の実施形態において、このコマンドは暗示的なものであってよい。つまり、第1ホップ管理転送要素は、新しい転送状態へ切り替えるための明示的なコマンドを受信することなく、新しい転送状態が第1ホップ管理転送要素にインストールされるとすぐに新しい転送状態を使用する。
そして手順700は、更新された転送状態を用いて入来パケットを転送(720)する。第1ホップ管理転送要素からパケットを取得した非第1ホップ管理転送要素は、それらパケットを転送するために更新された転送状態を用いるであろう。一部の実施形態において、手順700は、非第1ホップ管理転送要素が第1ホップ管理転送要素からのパケットを転送するために新しい転送状態を選択できるよう、バージョン情報をパケットに追加する。
725において手順700は、古い転送状態を削除するためのコマンドをコントローラ群から必要に応じて受信する。一部の実施形態において、管理転送要素は古い転送状態を削除するための明示的なコマンドを受信しない。代わりに、管理転送要素はコントローラ群によって、更新された転送状態を受信してから所定時間経過後に古い転送状態を削除するように設定される。そして手順700は古い転送状態を削除(730)する。そして、手順は終了する。
セクションIで説明したように、一部の実施形態に係るネットワーク制御システムは、論理転送の決定(すなわち、どの1以上の論理ポートがパケットを受信すべきかの決定)を第1ホップならびに非第1ホップで実行させる。これら実施形態の一部において、ネットワークにわたるトランザクション的な更新は、(1)第1ホップ管理転送要素のトランザクション的な更新と、(2)第1ホップ管理転送要素から最終ホップ管理転送要素への、ネットワークを通じた経路のトランザクション的更新とに分かれる。これら2つが実現できれば、全体的なトランザクションが提供できる。つまり、第1ホップを新しいポリシによって更新する前に、新たに必要となる経路を準備することにより、全体的な状態更新がアトミックになる。これら2つのステップの後、新たな第1ホップ状態設定に不要なネットワーク経路を削除することができる。
図8はこの2段階手法を採用したネットワーク制御システムのネットワークコントローラ群を概念的に示している。具体的には、この図はネットワークコントローラ群805が転送状態更新を管理転送要素の2つのグループに2パートで送信することを、4つの異なる段階801-804で示している。ネットワークコントローラ群805は、転送状態を生成し、更新し、管理転送要素セット810-835に伝達する論理コントローラおよび物理コントローラ(不図示)を有する点において図1を参照して説明したネットワークコントローラ群105と類似している。管理転送要素810-835はネットワークデータ(不図示)を、ネットワークコントローラ群805から受信した転送状態に基づいて、エンドマシンセット840-850の間で転送する。
第1段階801で管理転送要素810-835は、ネットワークデータ(不図示)を、管理転送要素が有する現在の転送状態(古い状態)に基づいて転送する。具体的には、エンドマシン840からエンドマシン845に送信されたパケットについてコントローラ群が規定した経路は、図に実線で示すように、管理転送要素(MFE)810,815,および820にまたがっている。また、段階801において、コントローラ群805は(例えば不図示の入力トランザクションコントローラを通じて)ユーザから転送状態に対する更新を受信する。この更新は新しいネットワークポリシ(例えば、異なる許容帯域幅を規定する新たなQoSポリシや、ある仮想マシン(VM)から、新たに提供された他の仮想マシンへの新しい経路など)を表している。
第2段階802において、コントローラ群805は(例えば入力LCPデータをUPCPまたはCPCPデータに変換することにより)転送状態更新を算出する。一部の実施形態において、コントローラ群805は論理転送要素を実現する全ての管理転送要素を特定する。具体的には、論理転送要素の論理入口ポートおよび論理出口ポートにマッピングされている第1の物理ポートから第2の物理ポートへ転送されようとしているパケットの経路について、コントローラ群805は第1の物理ポートを有する転送要素(例えば第1ホップ転送要素)および第2の物理ポートを有する転送要素(例えば最終ホップ転送要素)を特定する。そして、この経路についてコントローラ群805は、第1ホップ管理転送要素を1つのグループに、最終ホップ管理転送要素とこのパケット経路中に存在する他の管理転送要素とを別のグループに分類する。
例えば、更新された転送状態は、エンドマシン840から送信されたエンドマシン850宛のパケットに関する新たな経路を有している。ここで、エンドマシン550は、古い転送状態が算出されてそのネットワーク転送要素に伝達された後にネットワークに追加されたエンドマシンである。この新しい経路に関し、管理転送要素810は第1ホップ管理転送要素であり、管理転送要素820は最終ホップ転送要素である。管理転送要素815は、パケットを最終ホップ管理転送要素835へ向けて転送する複数の「中間」管理または非管理転送要素(不図示)の1つである。
コントローラ群805はユーザによる更新の影響を受ける全ての経路について、更新された転送状態情報を算出し、それら経路の各々について、第1ホップ管理転送要素と非第1ホップ管理転送要素を特定する。段階802において、コントローラ群805は非第1ホップ管理転送要素に、更新された転送状態を送信する。図を簡単にするため、段階802では、管理転送要素810から始まる経路についての新旧の転送状態を示している。従って、これら経路に関し、管理転送要素810は古い転送状態のみを有し、他の管理転送要素は古い転送状態と新しい転送状態の両方を有している。管理転送要素820は宛先マシン850に向けてパケットを転送するための転送状態を有していない(すなわち、論理出口ポートおよび管理転送要素850の物理ポートとの間のマッピングが、第1ホップ転送要素810に存在しない)ため、エンドマシン840からエンドマシン850へ送信されるパケットに関する新たな経路について、第1ホップ管理転送要素820はまだパケットを正しく転送することができない。
第3段階803において、コントローラ群805は全経路について第1ホップ転送要素用に算出された更新を送信する。これにより、管理転送要素810は自身を基点とする経路についての第1ホップ転送要素として機能するための新しい転送状態を有するようになる。そして、エンドマシン840からエンドマシン850へ送信されたパケットに対する新しい経路について、管理転送要素810はそのパケットを新しい転送状態に基づいて正しく転送できるようになる。
一部の実施形態において、第1ホップ転送要素である管理転送要素は、新しい転送状態を受信すると新しい転送状態を使い始める。しかし、一部の実施形態においてコントローラ群805は管理転送要素に、第1ホップ転送要素としてパケットを転送するために更新された転送状態を用いるようにコマンドを送信する。
一部の実施形態において、送信元マシンから直接受信するパケットに対して第1ホップ転送要素として動作する管理転送要素は、バージョン情報をそれらパケットに付加する。一部の実施形態において管理転送要素は、パケットの特定のバイナリビットをバージョンインジケータとして用いるか、バージョン情報を格納するために各パケットに2ビット以上追加する。これら実施形態の一部において、このバージョンビットは、管理転送要素が転送状態更新の新しいバージョンに切り替わるたびにその値が入れ替わる。そして、非第1ホップ管理転送要素は、パケットが搬送するバージョン情報に基づいて、古い転送状態または新しい転送状態を用いる。このようにして、特定のパケットは、新旧両方の転送状態に基づいてではなく、古い転送状態と新しい転送状態の一方に基づいて転送される。
第4段階804において、管理転送要素810-835は古い転送状態を削除する。一部の実施形態においてコントローラ群805は、新しい転送状態を受信してから所定時間経過後に古い転送状態を削除するように管理転送要素を設定する。別の実施形態においてコントローラ群805は、古い転送状態を削除するよう、管理転送要素にコマンドを送信する。
図8における4つの段階801-804は、古い経路1つと新しい経路1つの更新について示されている。論理転送要素を実現するために他の多くの経路が規定されうるため、コントローラ群805および管理転送要素810-835は4つの段階801-804に関して説明した2段階処理を、ユーザの更新による影響を受ける全ての経路について実行する。次の図である図9は、一部の実施形態が、更新または生成された全ての経路に関する管理転送要素へ更新を送信するために実行する手順900を概念的に示す図である。一部の実施形態において手順900は図1および図8のコントローラ群105および805のようなコントローラ群(不図示)によって実行される。
手順900は、コントローラ群によって管理される管理転送要素の転送状態を更新する入力を受信(905)することによって開始する。転送状態に対するこれらの更新は、上述した3つの理由によって発生しうる。
次に、手順900は受信した入力に基づいて、更新された転送状態を算出(910)する。この算出には、LCPデータからLFPデータへの変換および、LFPデータからUPCPまたはCPCPデータへの変換が含まれる。更新されたLCPデータは、論理的L2スイッチおよび論理的L3ルータを含む、いくつかの論理転送要素に影響を与えうる。つまり、論理的経路(すなわち、影響を受ける論理転送要素の論理ポートの多数の対間の多数の論理的経路)が削除されたり、追加されたり、変更されたりすると、それらの影響をうける論理的経路を実現するための物理的経路もまた除去されたり、追加されたり、変更されたりする。従って、更新された転送状態は、影響を受ける全ての物理的経路に関する第1ホップ転送要素および非第1ホップ管理転送要素の両方に対するものである。
そして手順900は、管理転送要素用が非第1ホップ管理転送要素として動作するための新しい転送状態を特定(915)する。この転送状態は、入力によって影響を受ける経路中に存在するが、その経路の第1ホップ管理転送要素ではない管理転送要素用である。
一部の実施形態においては、第1ホップ管理転送要素と最終ホップ管理転送要素だけが転送状態の更新を必要とする。これら実施形態の一部において、入力によって影響を受ける論理転送要素は、第1ホップ管理転送要素と最終ホップ管理転送要素だけで実現される。例えば、第1論理スイッチの論理的L2転送動作(例えばパケットをそのMACアドレスに基づいて論理的に転送する)と、論理ルータの論理的L3ルーティング(例えばパケットをそのIPアドレスに基づいて論理的にルーティングする)とを実行するように、コントローラ群が、第1ホップ管理転送要素を設定する。コントローラ群は、論理ルータによってルーティングされたパケットを取得する第2論理スイッチの論理的L2転送動作を実行するように最終ホップ管理転送要素を設定する。これらの実施形態において、(915で)特定される新しい転送状態は、影響を受ける経路の最終ホップ管理転送要素用である。これら経路の中間に存在する転送要素は、第1ホップ管理転送要素と最終ホップ管理転送要素とを接続する構成して用いられる。915で手順900はさらに、非第1ホップ管理転送要素用に特定された転送状態を非第1ホップ管理転送要素に送信する。
そして手順900は、管理転送要素用が第1ホップ管理転送要素として動作するための新しい転送状態を特定(920)する。この転送状態は、入力によって影響を受ける経路中の第1ホップ管理転送要素である管理転送要素用である。920で手順900はさらに、第1ホップ管理転送要素用に特定された転送状態を第1ホップ管理転送要素に送信する。
一部の実施形態において、転送状態の更新は全体的に順序立てて行われなくてもよい。第1ホップ要素ごとの更新が順次行われることだけが必要である。すなわち、転送状態の更新を必要とする第1ホップ要素が複数存在する場合、それらの更新は並列かつ独立して進めることができる。算出だけがトランザクション的に行われればよい。
一部の実施形態において、ネットワーク制御システムは、経路の非第1ホップ転送要素用の転送状態があまりにも変化し、新旧の経路が混ざってしまうかもしれないような場合には、ネットワーク全体の状態を更新するためにReitblatt文献に記載された手法を用いる。例えば、経路ラベルのアドレス指定方法が(ネットワークコントローラの)ソフトウェアバージョン間で変わった場合にこのようなことが起こりうる。この種の状況のためにコントローラ群は、経路アドレス指定の構造を必要に応じて変更できるよう、経路ラベル/アドレスの先頭の1ビット(または数ビット)をネットワーク全体のバージョンビットとして確保しておく。しかしながら、ラベル/アドレス構造が変化しない限り、新しい経路を追加し、経路の残りの準備ができてから第1ホップ管理転送要素を移行させることにより、上述した手順によってネットワーク全体の更新が実施可能であることに留意されたい。
管理転送要素に第1ホップ管理転送および非第1ホップ転送要素用の更新された転送状態を送信し終えると、手順900は、更新された転送状態を送信した全ての管理転送要素から確認応答(confirmation)を受信したかどうかを判定(925)する。確認応答は管理転送要素が更新された転送状態をコントローラ群から受信したことを示す。一部の実施形態において、手順900は、非第1ホップ転送要素用の更新された転送状態を受信した管理転送要素のそれぞれが確認応答を返送した後でのみ、第1ホップ転送要素用の転送状態を管理転送要素に送信する。そしてこれら実施形態の手順900は、非第1ホップ管理転送要素用の更新された転送状態を受信した管理転送要素の各々からの確認応答を待機する。
手順900が更新された転送状態を受信した管理転送要素のうち、確認応答を返送してきていないものがあると判定(925)した場合、手順900は925へ戻って確認応答を待機する。しかし、一部の実施形態において手順900は、管理転送要素に更新された転送状態を送信してから所定時間経過後に930へ進んでもよい。
更新された転送状態を受信した管理転送要素の全てが確認応答を返送してきたと手順900が判定(925)した場合、一部の実施形態に係る手順900は、第1ホップ転送要素用の更新された転送状態を適用するように管理転送要素にコマンドを送信(930)する。一部の実施形態において、管理転送要素が更新された転送状態を用いてパケットを転送する際、管理転送要素は、非第1ホップ管理転送要素がそれらのパケットを更新された転送状態を用いて転送するように、パケットにバージョン情報(例えばバージョンビット)を含める。
必要に応じて手順900は、管理転送要素から古い転送状態を削除するよう、管理転送要素にコマンドを送信(935)する。一部の実施形態においてコントローラ群は、管理転送要素にコマンドを送信する代わりに、新しい転送状態を受信してから所定時間経過後に古い転送状態を削除するように管理転送要素を設定する。そして、手順は終了する。
図9は一部の実施形態に係るネットワークコントローラ群が実行する手順900を示したが、次の図である図7は、一部の実施形態に係る管理転送要素が実行する手順を示している。図10は、一部の実施形態がデータを転送するために実行する手順1000を概念的に示している。手順1000は、非第1ホップ転送要素として動作するための転送状態を用いる管理転送要素によって実行される。
手順1000は、現在の転送状態(古い転送状態)を用いて入来パケットを転送する(1005)ことによって開始される。入来パケットは、管理転送要素が直接相互動作するエンドマシンからのものではない。すなわち、管理転送要素はこれらパケットの経路中に存在するが、それらパケットに関する第1ホップ転送要素ではない。転送状態はコントローラ群または管理転送要素を管理しているシャーシコントローラから転送状態を管理転送要素に送信することにより、受信される。
次に、手順1000は、更新された転送状態をコントローラ群から受信(1010)する。この転送状態はコントローラ群によって更新されており、一部の実施形態においては、LCPデータから変換されたCPCPデータを含んでいる。これにより、管理転送要素は、古い転送状態と更新された転送状態の両方を有するようになる。
そして手順1000は、更新された転送状態を用いて入来パケットを転送(1015)する。一部の実施形態において、手順1000は、入来パケットが搬送するバージョン情報に基づいて、その入来パケットを転送するために古い転送状態または新しい転送状態を選択する。つまり、このバージョン情報は、その管理転送要素にインストールされている古い転送状態と更新された転送状態が有するバージョン情報と照合するために用いられる。
1025において手順1000は、古い転送状態を削除するためのコマンドをコントローラ群から必要に応じて受信する。一部の実施形態において、管理転送要素は古い転送状態を削除するための明示的なコマンドを受信しない。代わりに、管理転送要素はコントローラ群によって、更新された転送状態を受信してから所定時間経過後に古い転送状態を削除するように設定される。そして手順1000は古い転送状態を削除(1025)する。そして、手順は終了する。
C.外部依存性のモデリング
上述の議論では、ネットワーク制御システムにおけるトランザクション性に適用される要件と、(例えば第1ホップ処理の更新と非第1ホップ処理の更新とを分離することによる)ネットワークにわたるトランザクション更新の実現について検討した。ネットワーク制御システムはまた、ネットワーク転送状態の更新をトランザクション的に算出する。
もしポリシが変われば、明らかにネットワーク制御システムは、何かをトランザクション的に更新する前に算出を収束させる。上述したように、一部の実施形態に係るネットワーク制御システムは、システムのネットワークコントローラを実現するためにnLogテーブルマッピングエンジンを用いる。一部の実施形態におけるnLogエンジンは、算出をその確定点(fixed point)に到達させる。すなわち、nLogエンジンはそれまでに受信した入力変化に基づいて、転送状態に対する変更の全てを算出する。
高レベルにおいて、局所的な確定点に到達するのは簡単であり、計算エンジン(すなわちnLogエンジン)に新たな更新を供給するのを止め、エンジンが処理すべきものが無くなるまで待てば十分である。しかし、ネットワーク環境において、確定点の定義はもう少し広く解される。計算は確定点に到達しうるが、それをもって管理転送要素に宛ててプッシュできる結果に到達したことにはならない。例えば、トンネルの宛先ポートを変更する場合、UPCPデータは宛先ポートがマッピングされる物理ポート用のプレースホルダしか有さないであろう。
結局、計算は、計算を完了し、使用可能でプッシュ可能な転送状態に対応する確定点に到達することが可能になる前に適用されなければならない外部変化に依存しうることが分かる。同じ例について引き続き述べると、フローエントリ内のポート番号用のプレースホルダは、ポート番号をもたらすであろうトンネルポートの設定が終わってからでないと埋まらないであろう。この場合、UPCPの算出は何らかの新たな外部状態(例えばトンネルが生成されたことによるポート番号)に対する依存性が解決されるまでは完了したと見なすことができない。
従って、計算にはこれらの外部依存性を考慮する必要があり、確定点の判断に含めなければならない。すなわち、計算が局所的に完了し、かつ解決されていない外部依存性が無くなるまでは、確定点に到達していない。一部の実施形態において、nLog計算は中間結果の加算および除去で成り立っており、構成や外部状態の変更はすべて、算出された状態の加算および除去につながる。
UPCP算出における外部依存性を考慮するため、nLog算出エンジンは以下の要件を満たす必要がある。
(1)変更結果が、新しいUPCPデータがプッシュ可能になる前に加算すべきものである場合(例えば、UPCPフローエントリを完成させるためにトンネルを生成しなければならない場合)、その変更を直ちに適用させる。nLog算出エンジンは、変更の結果(例えば新しいポート番号)がnLog算出エンジンに返されるまで、確定点に到達不能であると見なさなければならない。
(2)変更結果が、現在のUPCPデータに影響を与えるかもしれないが(例えば、古いトンネルの削除)、トランザクションがコミットされる(すなわち、新しいネットワーク転送状態が実施される)前に更新を完了させることができない場合、その変更はトランザクションがコミットされた後にのみ適用されなければならない。さもなければ、ネットワーク転送はトランザクションがコミットされる前に変化するかもしれない。上述の規則が適用されている場合、外部リソースのアトミック変更はサポートできない。幸いなことに、リソース変更のほとんどは、追加/除去としてモデル化することができる。例えば、特定の宛先に向かうトンネルを表すポートの設定を変更する場合、新しい設定を、古いポートと一時的に共存する、新しいポートとみなすことができる。
そのため、高レベルにおいて、上述の手法は、古い設定の隣に新しい設定を追加する機能で成り立っている。これは、経路内に存在するネットワーク管理リソースの場合に典型的に当てはまる。制約条件が存在する場合(例えば、何らかの理由で、同じIPへ向かう2つのトンネルが存在できない場合)、この手法は機能せず、従ってそのような変更のアトミック性は提供できない。
図11は、一部の実施形態が、転送状態をトランザクション的に算出し、管理転送要素セットへ送信するために実行する手順1100を概念的に示す図である。一部の実施形態において手順1100は、物理コントローラまたは、UPCPデータを受信してCPCPデータに変換するシャーシコントローラによって実行される。手順は、論理コントローラまたは物理コントローラから、UPCPデータを含む転送状態変化セット(例えば、データタプル)を受信(1105)することから始まる。
そして手順1100は、受信した変更が外部依存関係を有するかどうかを判定(1105)する。一部の実施形態において、変更を処理するコントローラがその変更を処理するための完全な情報を有しておらず、不足している情報を別のコントローラまたは管理転送要素から取得しなければならない場合、その変更は外部依存性を有する。例えば、管理転送要素が自身のポートからトンネルを確立しなければならないことを規定するUPCP変更をCPCP変更に変換するためには、そのCPCP変更の中にポートの実際のポート番号が必要である。つまり、実際のポート番号が管理転送要素から受信されるまで、CPCP変更を生成することができない。
受信した変更が外部依存関係を持っていないと手順1100が判定(1105)した場合、手順1100は後述する1115まで進む。変更が外部依存性を有すると手順1100が判定(1105)した場合、手順1100は外部依存性を有する、受信した変更に基づいて、出力変更のセットを算出し、算出した変更を管理転送要素に送信する。この出力変更セットは、不足している情報を管理転送要素に要求する。そして手順1100は、論理コントローラまたは物理コントローラから、または外部依存性を解決するために不足している情報を返送しうる管理転送要素から、さらなる変更を受信するために1105に戻る。
受信した変更が外部依存性を有さないと手順1100が判定(1105)した場合、手順1100は(例えばUPCP変更をCPCP変更に変換することにより)出力変更セットを算出(1110)し、手順1100が、出力変更のトランザクション的算出の終了を意味するであろう確定点に到達しているかどうかを判定(1115)する。換言すれば、手順1100は、受信した変更が完全に処理され、手順1100が現在処理すべき入力変更を有していないかどうかを判断する。
手順がまだ確定点に到達していないと手順1100が判定(1115)した場合、手順1100は入力変更に基づく出力変更を算出し続けるために1115に戻る。そうでなければ、手順1125は管理転送要素へ出力変更を送信する。そして、手順は終了する。
D.トランザクション的更新のための通信要件
上記の議論は、トランザクション的方法で更新を計算し、それらを第1ホップエッジ転送要素にプッシュすれば足りることを示している。したがって、算出に加えて1つ以上の追加の要件がシステムに課される。トランザクション的な通信チャネルである。
したがって、一部の実施形態では、転送要素へ向かう通信チャネル(例えば入力変換コントローラから論理コントローラへ、論理コントローラから物理コントローラへ、物理コントローラからシャーシコントローラまたは管理転送要素へ、および/またはシャーシコントローラから管理転送要素へ、の通信チャネル)が、完全に適用されるか、全く適用されない、ユニットに対するバッチ変更をサポートする。これらの実施形態のいくつかにおいて、通信チャネルは、トランザクションの終了に関してレシーバに通知する「バリア」の概念(すなわち、開始タグと終了タグ)だけをサポートする。上述の通り、受信コントローラまたは管理転送要素は、バリアを受信するまで、単に更新を待ち行列に入れておく。また、チャネルは、送信された更新の順序を維持するか、少なくともバリアの前に送信された更新がバリアの後に到達しないことを保証するかしなければならない。
このようにして、送信コントローラは、計算の進行とともに状態への更新を送信し続けることができ、一旦確定点に到達したと判断されれば、受信第1ホップ転送要素にトランザクションの終了に関して通知する。以下にさらに説明するように、送信コントローラがトランザクションが処理された(確定点に到達するまで算出された)時点を知り、(必要なら)さらにプッシュするよう、一部の実施形態における通信チャネルは同期コミットをサポートする。以下に説明するように、ネストされたトランザクションの場合、同期コミットがネットワーク制御システムの下位層で、内部的にさらなる同期コミットをもたらしうることに留意すべきである。
ネットワーク全体のトランザクションの実現について説明してきた。以下のセクションIIIでは管理転送要素へ向かういくつかのチャネル上のトランザクションの実現について説明する。
III.トランザクションのネスティング
図5-図10を参照して上述したように、転送状態の更新に関してネットワークの始めを残りの部分と分離することにより、一部の実施形態に係るネットワーク制御システムは、ネスティングされたトランザクション構造を効率的に生成する。1つの全体的(global)なトランザクションは、第1ホップポート用と非第1ホップポート用の2つのサブトランザクションを含んでいると考えることができる。解決策が(ネットワークの中間にあるすべての物理ホップを知り、必要な状態を確立することにより)非第1ホップポートを最も細かい粒度で管理しているか、解決策がトランザクション的な方法でネットワークを横断する接続性を確立可能であると仮定しているかに関わらず、この手法は同じままである。
一部の実施形態において、これは、より粒度の細かなトランザクションのセットから、基本的な分散トランザクションを作成することを可能とする原理に一般化される。具体的には、各チャネルはトランザクション性を提供するが、複数チャネルにまたがったトランザクションはサポートしない、コントローラに向かう複数の通信チャネルを有する管理転送要素を考える。つまり、これらのチャネルは、分散トランザクションをサポートしない。このような状況でも、全く同じ構成の手法が機能する。複数のチャネルのうちの1つを、トランザクションが適用される主チャネルであると見なせる限り、他のチャネルの状態はいずれであれ用いられない。この種の構成を用いることで、(非第1ホップ管理転送要素が第1ホップ管理転送要素が自身のトランザクションをコミットされるより前に準備されるのと同様に)主チャネルがトランザクションをコミットする前に、副チャネルを再び「準備」することができる。このようにして、最終的な結果は、第1ホップ管理転送要素でのトランザクションがコミットされると、コミットされる単一のグローバルトランザクションとなる。
図12は、コントローラ1210が管理転送要素1205に更新を送信するために管理転送要素1205と2つのチャネル1215,1220を確立している状態を示している。具体的には、この図は、チャネル1215からの更新が到来するまで管理転送要素1205が複数のチャネルを通じて受信した更新を使用しないことを、4つの異なる段階1201-1204でを示している。
コントローラ1210は、図2のコントローラ200と同様である。一部の実施形態において、コントローラ1210はUPCPデータをCPCPデータに変換する物理コントローラである。他の実施形態では、コントローラ1210は物理コントローラから受信したのUPCPデータをCPCPデータに変換するシャーシコントローラである。
一部の実施形態においてコントローラ1210は、管理転送要素1205と2つのチャネル1215,1220を確立する。チャネル1215は、管理転送要素1205の転送プレーン(例えば、転送テーブル)を制御するための通信プロトコルを用いて確立される。例えば、OpenFlowプロトコルは、管理転送要素1205内のフローエントリにフローエントリを追加したり、管理転送要素1205内のフローエントリからフローエントリを削除したり、管理転送要素1205内のフローエントリを変更したりするためのコマンドを提供する。チャネル1220はコンフィギュレーションプロトコルを用いて確立される。管理転送要素1205はチャネル1220を通じて設定情報を受信する。一部の実施形態において管理転送要素1205は、設定情報を設定データベース(不図示)に保存する。一部の実施形態において、設定情報は、入口ポート、出口ポートポートに関するQoS設定などに関する情報のような、管理転送要素1205を設定するための情報を含んでいる。図および説明を簡単にするため、フローエントリおよび設定情報は転送情報として図示している。
管理転送要素1205は、いくつかのエンドマシン(不図示)と直接相互動作し、2つのチャネルを通じてコントローラ1205から受信した転送状態を用いてエンドマシンとデータを送受信する。これらの2つのチャネルはいずれも分散トランザクションをサポートしていないが、管理転送要素1205は、チャネル1220からのトランザクションをチャネル1215へのトランザクションにネスティング(バッチ処理化)することにより、これら2つのチャネルにわたる分散トランザクションを実現する。例えば、一部の実施形態において、管理転送要素1205はチャネル1215を主チャネル、チャネル1220を副チャネルとする。管理転送要素1205は、複数のチャネルを通じて受信した転送状態の適用を、管理転送要素1205が主チャネルからトランザクションを受信するまで保留する。
第1段階1201で管理転送要素1205は、チャネル1215および1220を通じてコントローラ1210から変更セット(例えば、データタプル)を受信したところである。チャネル1215を通じて受信したこれらの変更は、フローエントリを含んでいる。チャネル1220を通じて受信した変更は設定情報を含んでいる。
段階1201において、変更1-1は主チャネル1215を通じて受信されている。変更2-1および2-2は副チャネル1220を通じて受信している。管理転送要素は記憶構造体1230にこれらの変更を保存しているが、管理転送要素1205はまだ主チャネル1215を通じてトランザクションの全部を受信していないため、入来パケット(図示せず)の転送にこれらの変更をまだ使用し始めていない。管理転送要素は、現在の転送状態を使用して入来パケットを転送している。
第1段階1201はまた、変更1-2が主チャネル1215を通じて到来し、変化2-3が副チャネル1220を通じて管理転送要素1220に到来していることを示している。変更2-3は、副チャネル1220を通じて受信した、変更2-1,2-2,2-3を含むトランザクションにおける最後の変更であることを示す太枠による平行四辺形として図示されている。
第2段階1202で管理転送要素1205は、主チャネル125および副チャネル1220を通じて変更1-2および2-3をそれぞれ受信している。管理転送要素1205は記憶構造体1230に変更1-2および2-3を保存しているが、主チャネル1215からトランザクションの全部をまだ受信していないため、入来パケットの転送ならびに管理転送要素1205の設定にはこれらの変更を用いていない。
第2段階1202はさらに、主チャネル1215を通じて変更1-3が管理転送要素1205に到来していることを示している。変更1-3は、主チャネル1215を通じて受信した、変更1-1,1-2,1-3を含むトランザクションにおける最後の変更であることを示す太枠による平行四辺形として図示されている。
第3段階1203で、管理転送要素1205は、主チャネル1215を通じて変更1-3を受信しているため、主チャネル1215からのトランザクションを全て受信している。従って、管理転送要素1205は、2つのトランザクションでチャネル1215および1220を通じて受信した変更を用いて転送状態を更新する。
第4段階1204は、管理転送要素1205によって変更がコミットされた状態を示している。つまり、管理転送要素1205は入来パケットの転送ならびに管理転送要素1205の設定に、更新された転送状態を用いている。このようにして、管理転送要素1205は、2つのチャネル間のグローバルトランザクションを実現するため、主チャネルを通じて受信したトランザクションに副チャネルを通じて受信したトランザクションをネスティングする。
図13は、一部の実施形態が、主チャネルを通じて受信したトランザクションに副チャネルを通じて受信した複数のトランザクションをまとめるために実行する手順1300を概念的に示す図である。一部の実施形態に係る手順1300は、コントローラとの間に確立されたいくつかのチャネルを通じてコントローラから転送状態を受信する管理転送要素(例えば、図12の管理転送要素1205)によって実行される。コントローラは、管理転送要素のマスタである物理コントローラであってもよいし、管理転送要素が稼動するホストと同じホストで稼動するシャーシコントローラであってもよい。一部の実施形態では、複数のチャネルの1つが主チャネルとして指定され、他のチャネルは副チャネルとして指定される。
手順1300は、主チャネルおよび副チャネルを通じて転送状態を受信(1305)することから始まる。一部の実施形態において、コントローラから複数のチャネルを通じて受信する転送状態はCPCPデータを含んでいる。具体的には、主チャネルを通じて到来する転送状態は、管理転送要素の制御プレーンに送られる制御データを含んでいる。副チャネルを通じて入来する転送状態は、設定データ(例えば、入口ポート、出口ポート、ポート用のQoS設定、middleboxインスタンスなどを設定するためのデータ)を含んでいる。しかし、一部の実施形態では、複数のチャネルの1つが主チャネルとして指定され、他のチャネルが副チャネルとして指定されさえすれば、主および副チャネルの指定は、それらチャネルを通じて受信するデータのタイプに依存する必要はない。
次に、手順1300は、手順1300が主チャネルを通じてバリアを受信したか否かを判定(1310)する。上述のように、バリアは、受信装置で受信されると、入力の1つのトランザクションが完全に受信装置で受信されたことを示す。一部の実施形態においてバリアは、変更に付加される情報である。他の実施形態に係るバリアは、変更の送信側がトランザクション入力セットを完全に送信し終えたことを示す、変更そのものである。
バリアが主チャネルを通じて受信されていないと手順1300が判定(1310)した場合、手順はそれまでに受信した転送状態を記憶構造体に保存(1320)する。記憶構造体に記憶された転送状態は、管理転送要素によって使用されない。手順1300は複数のチャネルを通じてコントローラ群からさらなる転送状態を受信するため、1305に戻る。
主チャネルを通じてバリアが受信されていると手順1300が判定(1310)した場合、手順はそれまでに受信している転送状態を用いて管理転送要素の転送テーブルおよび設定データベースを更新する。そして管理転送要素は、設定データを用いて自身を設定し、転送テーブル内の更新されたフローエントリに基づいた入来パケットの転送を開始する。そして手順1300は終了する。
この一般化は、必要であれば任意の深さまでトランザクションをネスティングすることを可能にすることに留意されたい。具体的には、トランザクション的なシステムは、自身のトランザクション性を、ネスティングされたトランザクションから構築することができる。ネスティングされたトランザクションからトランザクション性を構築する能力は、複数のコントローラが形成しうる階層構造において有用なだけでなく、複数の転送要素を管理する複数のコントローラに対するトランザクション的なインタフェースをこれら転送要素が内部的にどのように提供しうるかをを検討する際にも有用である。
一部の実施形態に係るネットワーク制御システムは、ここでも同じネスティングの原理を用いることで、基礎となる管理リソースにおけるトランザクション性のための明示的なサポートなしに、通信チャネルにトランザクション性を導入する。簡単に拡張可能なテーブルパイプラインを用いた経路を考える。フローテーブルの更新がトランザクションをサポートしていない場合でも、既存のパイプラインの手前にステージを1つ追加し、どのバージョンの状態を使用すべきかを1つのフローエントリに決定させることは容易である。従って、それから1つのフローエントリを更新する(これはトランザクショナルである)ことにより、フローテーブルの全体をトランザクション的に更新することができる。この手法の詳細は、上層のコントローラに見せる必要はない。しかし、事実上、複数のトランザクションの階層が存在する。
上述の実施形態のユースケースとして、あるコントローラバージョンから別のコントローラバージョン(つまり、ソフトウェアバージョン)への移行は、システム内のトランザクションおよび確定点算出サポートの恩恵を受ける。このユースケースにおいては、あるコントローラバージョンから別のコントローラバージョンへのアップグレード処理全体を外部のアップグレードドライバが実行する。パケットロスが発生しないような方法でアップグレードが行われるように調整するのは、そのドライバの責任である。
より小さな複数のサブトランザクションからなる単一のグローバルトランザクションを構成するために、ドライバが実行する手順の全体は以下の通りである。
(1)転送状態のアップグレードが必要になると、ドライバはネットワークミドル(ファブリック)用の新しい状態の算出開始を要求する。これは、ネットワークミドルの状態を管理するすべてのコントローラについて実施され、新しいミドル状態は、古いミドル状態と共存することが想定されている。
(2)そしてドライバは、各コントローラが確定点に達するのを待ち、受信コントローラ/スイッチング要素へ下り方向に同期させてトランザクションをコミットする。状態がスイッチング要素でアクティブであり、パケットで利用可能であることをドライバが知るのはコミット後であるため、ドライバは同期的な方法でコミットを実行する。
(3)この後ドライバは、ネットワークの途中部分について(1)で確立される新しい経路にも用いられるであろう、新しいエッジ転送状態へ更新するようにコントローラに要求する。
(4)ここでもドライバは、すべてのコントローラが確定点に到達することを要求し、確定点に到達したら、更新を同期的にコミットする。
(5)ドライバが古いネットワークミドル状態の除去を要求すると、更新が終了される。ここでは確定点に到達するのを待ってコミットする必要はない。除去はコントローラが、最終的にプッシュする任意の他の変更とともにプッシュされるであろう。
IV.電子システム
上述した機能およびアプリケーションの多くは、コンピュータが読み取り可能な記憶媒体(コンピュータ可読媒体とも呼ばれる)に記録された命令セットとして規定されるソフトウェアプロセスとして実現される。これらの命令は、1つ以上の処理装置(例えば、プロセッサ、プロセッサコア、または他の処理ユニットの1つ以上)によって実行されるとき、1つ以上の処理装置に、命令に示された動作を実行させる。コンピュータ可読媒体の例としては、限定されないが、CD-ROM、フラッシュドライブ、RAMチップ、ハードディスクドライブ、EPROM等を含む。コンピュータ可読媒体は、無線または有線接続を介して通過する搬送波や電子信号を含まない。
本明細書において、用語「ソフトウェア」の意味は、読み出し専用メモリに存在するファームウェアや、磁気記憶装置に記憶されたアプリケーションのようなプロセッサによる処理のためにメモリに読み込むことが可能なものを含む。また、一部の実施形態では、複数のソフトウェア発明が、識別可能なソフトウェア発明を維持したまま、1つのより大きなプログラムの複数のサブパーツとして実施されうる。一部の実施形態では、複数のソフトウェア発明が別個のプログラムとして実施されてもよい。最後に、本明細書に記載されたソフトウェア発明を共同して実現する個別プログラムの任意の組み合わせもまた本発明の範囲内である。一部の実施形態において、それらのソフトウェアプログラムは、1つ以上の電子システム上で動作するようにインストールされた際、それらソフトウェアプログラムの動作を実行する1つ以上の具体的なハードウェア実装を規定する。
図14は本発明の一部の実施形態を実施するために用いることのできる電子システム1400を概念的に示す図である。電子システム1400は、上述した制御、仮想化、またはオペレーティングシステムアプリケーションの任意のものを実行するために使用することができる。電子システム1400は、コンピュータ(例えば、デスクトップコンピュータ、パーソナルコンピュータ、タブレットコンピュータ、サーバコンピュータ、メインフレーム、ブレードコンピュータなど)、電話機、PDA、または他の任意の種類の電子デバイスであってよい。このような電子システムは、様々なタイプのコンピュータ可読媒体および、様々な他のタイプのコンピュータ可読媒体のためのインタフェースを含む。電子システム1400は、バス1405、1つ以上の処理ユニット1410、システムメモリ1425、読み出し専用メモリ1430、恒久的記憶装置1435、入力デバイス1440、および出力デバイス1445を含む。
バス1405は、電子システム1400の多数の内部デバイスを通信可能に接続するシステムバス、周辺機器バス、チップセットバスをまとめて表している。例えば、バス1405は、1つ以上の処理ユニット1410を、読み出し専用メモリ1430、システムメモリ1425、および恒久的記憶装置1435と通信可能に接続する。
これらの様々なメモリユニットから、1つ以上の処理ユニット1410は、本発明の処理を実行するために、実行する命令や処理するデータを読み出す。1つ以上の処理ユニットは、実施形態に応じて、単一のプロセッサであってもマルチコアプロセッサであってもよい。
読み出し専用メモリ(ROM)1430は、1つ以上の処理ユニット1410および電子システムの他のモジュールが必要とする静的データおよび命令を格納する。一方、恒久的記憶装置1435は、読み書き可能な記憶装置である。この装置は、電子システム1400がオフのときも命令およびデータを記憶する不揮発性記憶装置である。本発明の一部の実施形態は、恒久的記憶装置1435として(例えば、磁気又は光ディスクと、対応するディスクドライブのような)大容量記憶装置を用いる。
他の実施形態は、恒久的記憶装置として(例えば、フレキシブルディスク、フラッシュドライブのような)リムーバブル記憶装置を用いる。恒久的記憶装置1435と同様、システムメモリ1425は、読み書き可能な記憶装置である。ただし、記憶装置1435とは異なり、システムメモリは、ランダムアクセスメモリのような揮発性の読み書き可能メモリである。システムメモリは、プロセッサが実行時に必要とする命令とデータの一部を格納する。一部の実施形態において、本発明の手順はシステムメモリ1425、恒久的記憶装置1435、および/または読み出し専用メモリ1430に記憶される。これらの様々なメモリユニットから、1つ以上の処理ユニット1410は、一部の実施形態に係る処理を実行するために、実行する命令や処理するデータを読み出す。
バス1405はまた、入力および出力デバイス1440および1445を接続する。入力装置は、ユーザが電子システムに情報を伝えたりコマンドを選択することを可能にする。入力装置1440は、英数字キーボードおよびポインティングデバイス(「カーソル制御デバイス」とも呼ばれる)を含む。出力デバイス1445は、電子システムによって生成された画像を表示する。出力デバイスは、プリンタおよび、陰極線管(CRT)または液晶ディスプレイ(LCD)などの表示装置を含む。一部の実施形態は、入力デバイスおよび出力デバイスの両方として機能する、タッチスクリーンのようなデバイスを含む。
最後に、図14に示すように、バス1405はさらに電子システム1400を、ネットワークアダプタ(図示せず)を通じてネットワーク1465にも接続する。このようにコンピュータは、コンピュータネットワーク(ローカルエリアネットワーク(「LAN」)、広域ネットワーク(「WAN」)、もしくはイントラネット、又はインターネットのような、複数のネットワークからなるネットワークなど)の一部であってよい。電子システム1400のいずれかまたは全ての構成要素を本発明に関連して使用することができる。
一部の実施形態は、マイクロプロセッサおよび、装置が読み取り可能な、あるいはコンピュータが読み取り可能な媒体(コンピュータ可読記憶媒体、機械可読媒体、または装置可読記憶媒体とも呼ばれる)にコンピュータプログラム命令を格納した記憶装置およびメモリ等の電子部品を含む。そのようなコンピュータ可読媒体の例の一部は、RAM、ROM、読み取り専用コンパクトディスク(CD-ROM)、追記型コンパクトディスク(CD-R)、書き換え可能コンパクトディスク(CD-RW)、読み出し専用デジタル多用途ディスク(例えば、DVD-ROM、2層DVD-ROM)、様々な追記型/書き換え可能DVD(例えば、DVD-RAM、DVD-RW、DVD+RWなど)、フラッシュメモリ(例えば、SDカード、ミニSDカード、マイクロSDカードなど)、磁気および/または半導体ハードドライブ、読み取り専用および記録可能ブルーレイ(登録商標)ディスク、超高密度光ディスク、他の任意の光学または磁気記録媒体、およびフレキシブルディスクを含む。コンピュータ可読媒体は、少なくとも1つの処理ユニットによって実行可能であり、様々な動作を実行するための命令セットを含むコンピュータプログラムを記憶することができる。コンピュータプログラムまたはコンピュータコードの例は、コンパイラによって生成されるようなマシンコード、およびインタープリタを用いてコンピュータ、電子部品、またはマイクロプロセッサによって実行される高レベルコードを含むファイルを含む。
上記の議論は、主にソフトウェアを実行するマイクロプロセッサまたはマルチコアプロセッサに言及しているが、一部の実施形態では、例えば、特定用途向け集積回路(ASIC)又はフィールドプログラマブルゲートアレイ(FPGA)などの1つ以上の集積回路によって実行される。一部の実施形態においてこれらの集積回路は、回路自体に格納された命令を実行する。
用語「コンピュータ」、「サーバ」、「プロセッサ」、及び「メモリ」は、本明細書において使用される際、電子的あるいは他の技術的機器の全てを包含する。これらの用語は、人間やそのグループを除外する。明示目的により、「表示」という用語は、電子デバイスでの表示を意味する。本明細書で使用される用語「コンピュータ可読媒体」、「コンピュータ可読媒体」及び「機械可読媒体」は、コンピュータによって読み取り可能な形式で情報を格納する、有形かつ物理的な物体に完全に制限される。これらの用語は、いかなる無線信号、有線のダウンロード信号、およびその他の一時的な信号も除外する。
本発明を多数の特定の詳細を参照して説明したが、当業者は、本発明がその精神から逸脱することなく他の特定の形態で実施できることを認識するであろう。また、いくつかの図面(図9,6,10,7,11,および13を含む)は、手順を概念的に示したものである。これらの手順の具体的な動作は、図示ならびに記載された通りの順序で実行されなくてもよい。具体的な動作は、1つの連続した動作として実行されなくてよく、別の実施形態においては別の具体的な動作が実行されてもよい。さらに、手順は、いくつかのサブプロセスを用いたり、またはより大きなマクロプロセスの一部として実施されてもよい。

Claims (16)

  1. ネットワーク内でデータを転送する複数の管理転送要素を有する前記ネットワークを管理するコントローラのための、前記複数の管理転送要素を設定する方法であって、
    論理転送要素セットを実現する前記複数の管理転送要素のグループを特定するステップと、
    前記管理転送要素のグループの第1管理転送要素を、(i)パケットを、該パケットの送信元であるエンドマシンから前記論理転送要素セットの第1論理ポートで直接受信し、(ii)前記パケットの宛先であるエンドマシンに向けて前記パケットを前記論理転送要素セットの第2論理ポートで転送する、ための第1ホップ転送要素として設定するための、設定データの第1セットを生成するステップと、
    前記管理転送要素のグループの残りの管理転送要素を、(i)前記パケットを、前記送信元エンドマシンから直接は受信せず、(ii)前記パケットを前記宛先エンドマシンに向けて前記論理転送要素セットの第2論理ポートで転送する、ための非第1ホップ転送要素として設定するための、設定データの第2セットを生成するステップと、
    前記第1管理転送要素に前記設定データの第1セットを送信する前に、前記管理転送要素のグループの残りの管理転送要素に前記設定データの第2セットを送信するステップと、を有することを特徴とする方法。
  2. 前記残りの管理転送要素に前記設定データの第2セットを送信する前に:
    (i)前記第1管理転送要素を第1ホップ転送要素として設定し、(ii)第1ホップ転送要素としての前記第1管理転送要素が受信ならびに転送する特定のパケットに、バージョン情報を添付するように前記第1管理転送要素を設定するための、設定データの第3セットを生成するステップと、
    前記残りの管理転送要素を非第1ホップ転送要素として設定するための設定データの第4セットを生成するステップと、
    前記第1管理転送要素に前記設定データの第3セットを送信するステップと、
    前記残りの管理転送要素に前記設定データの第4セットを送信するステップと、をさらに有し、
    前記コントローラから前記設定データの第2セットを受信した後、前記残りの管理転送要素は、非第1ホップ転送要素としての前記残りの管理転送要素が受信ならびに転送する前記特定のパケットを転送するために用いるものとして、前記設定データの第2セットよりも前記設定データの第4セットを選択するために前記バージョン情報を用いることを特徴とする請求項1に記載の方法。
  3. 前記バージョン情報は、単一バイナリビットのサイズを有することを特徴とする請求項2に記載の方法。
  4. 前記第1管理転送要素に前記設定データの第1セットを送信するステップをさらに有し、
    前記設定データの第1セットは、第1ホップ転送要素としての前記第1管理転送要素が受信ならびに転送するパケットに別のバージョン情報を添付するよう、前記第1管理転送要素をさらに設定するためのものであり、
    前記設定データの第2セットを受信した後、前記残りの管理転送要素は、非第1ホップ転送要素としての前記残りの管理転送要素が受信する前記パケットを転送するために用いるものとして、前記設定データの第4セットよりも前記設定データの第2セットを選択するために前記別のバージョン情報を用いることを特徴とする請求項2に記載の方法。
  5. 前記設定データの第1セットの受信から所定時間経過後に前記設定データの第3セットを削除するように前記第1管理転送要素を設定するステップをさらに有することを特徴とする請求項2に記載の方法。
  6. 前記設定データの第1セットの受信後に前記設定データの第3セットを削除するように前記第1管理転送要素にコマンドを送信するステップをさらに有することを特徴とする請求項2に記載の方法。
  7. 前記第1管理転送要素と前記送信元エンドマシンとが同じホスト内で稼働することを特徴とする請求項1に記載の方法。
  8. 前記設定データの第2セットはさらに、前記残りの管理転送要素のちの第2管理転送要素を、非第1ホップ転送要素としての前記第2管理転送要素が受信するパケットを前記宛先エンドマシンに直接送信するための最終ホップ転送要素として設定するためのものであることを特徴とする請求項1に記載の方法。
  9. 前記第2管理転送要素と、前記宛先エンドマシンとが同じホスト内で稼働することを特徴とする請求項8に記載の方法。
  10. ネットワーク内でデータを転送する複数の管理転送要素を有する前記ネットワークを管理するコントローラのための、管理転送要素セットを設定する方法であって、
    論理転送要素セットを実現する管理転送要素セットを特定するステップと、
    (i)前記管理転送要素セットをエンドマシンセットから前記論理転送要素セットの第1論理ポートセットで直接受信するデータを転送する第1ホップ転送要素として設定するための、フローエントリの第1セットと、(ii)前記管理転送要素セットを、前記管理転送要素セットのうちの他の管理転送要素ら受信したデータを転送する非第1ホップ転送要素として設定するための、フローエントリの第2セットと、を生成するステップと、
    前記管理転送要素セットに前記フローエントリの第1セットを送信する前に、前記管理転送要素セットに前記フローエントリの第2セットを送信するステップと、を有することを特徴とする方法。
  11. 前記フローエントリの第2セットを送信する前に:
    (i)前記管理転送要素セットを第1ホップ転送要素として設定し、(ii)第1ホップ転送要素としての前記管理転送要素セットが受信ならびに転送するデータにバージョン情報を添付するように前記管理転送要素セットを設定するための、フローエントリの第3セットを生成するステップと、
    前記管理転送要素セットを非第1ホップ転送要素として設定するための、フローエントリの第4セットを生成するステップと、
    前記管理転送要素セットに前記フローエントリの第3および第4セットを送信するステップと、を有し、
    前記コントローラから前記フローエントリの第2セットを受信した後、前記管理転送要素セットは、非第1ホップ転送要素としての前記管理転送要素セットが受信する前記データを転送するために用いるものとして、前記フローエントリの第2セットよりも前記フローエントリの第4セットを選択するために前記バージョン情報を用いることを特徴とする請求項10に記載の方法。
  12. 前記バージョン情報は、単一バイナリビットのサイズを有することを特徴とする請求項11に記載の方法。
  13. 前記管理転送要素セットに前記フローエントリの第1セットを送信するステップをさらに有し、
    前記フローエントリの第1セットは、第1ホップ転送要素としての前記管理転送要素セットが受信および転送する前記データに別のバージョン情報を添付するように前記管理転送要素セットをさらに設定するためのものであり、
    前記フローエントリの第2セットを受信した後、前記管理転送要素セットは、非第1ホップ転送要素としての前記管理転送要素セットが受信するデータを転送するために使用するものとして、前記フローエントリの第4セットよりも前記フローエントリの第2セットを選択するために、前記別のバージョン情報を使用することを特徴とする請求項11に記載の方法。
  14. 前記フローエントリの第1セットの受信から一定時間経過後に、前記フローエントリの第3および第4セットを削除するように前記管理転送要素セットを設定するステップをさらに有することを特徴とする請求項11に記載の方法。
  15. 前記フローエントリの第1セットを受信した後、前記フローエントリの第3および第4セットを削除するよう前記管理転送要素セットにコマンドを送信するステップをさらに有することを特徴とする請求項11に記載の方法。
  16. 少なくとも1つのプロセッサに請求項1から15のいずれか1項に記載の方法を実行させるための命令セットを有するプログラム。
JP2014546201A 2012-04-18 2013-04-18 ネットワーク転送状態の算出ならびに伝播のためのトランザクションの使用 Active JP5883946B2 (ja)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US201261635056P 2012-04-18 2012-04-18
US201261635226P 2012-04-18 2012-04-18
US61/635,056 2012-04-18
US61/635,226 2012-04-18
US201261647516P 2012-05-16 2012-05-16
US61/647,516 2012-05-16
US201261684693P 2012-08-17 2012-08-17
US61/684,693 2012-08-17
PCT/US2013/037231 WO2013158917A2 (en) 2012-04-18 2013-04-18 Using transactions to compute and propagate network forwarding state

Publications (2)

Publication Number Publication Date
JP2015501109A JP2015501109A (ja) 2015-01-08
JP5883946B2 true JP5883946B2 (ja) 2016-03-15

Family

ID=48326418

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2014546201A Active JP5883946B2 (ja) 2012-04-18 2013-04-18 ネットワーク転送状態の算出ならびに伝播のためのトランザクションの使用
JP2014556838A Active JP5849162B2 (ja) 2012-04-18 2013-04-18 分散ネットワーク制御システムにおけるチャーン化を最小限にするためのトランザクションの使用
JP2015233731A Active JP6147319B2 (ja) 2012-04-18 2015-11-30 分散ネットワーク制御システムにおけるチャーン化を最小限にするためのトランザクションの使用

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2014556838A Active JP5849162B2 (ja) 2012-04-18 2013-04-18 分散ネットワーク制御システムにおけるチャーン化を最小限にするためのトランザクションの使用
JP2015233731A Active JP6147319B2 (ja) 2012-04-18 2015-11-30 分散ネットワーク制御システムにおけるチャーン化を最小限にするためのトランザクションの使用

Country Status (6)

Country Link
US (5) US9843476B2 (ja)
EP (4) EP2955886B1 (ja)
JP (3) JP5883946B2 (ja)
CN (3) CN107566271B (ja)
AU (6) AU2013249152B2 (ja)
WO (3) WO2013158920A1 (ja)

Families Citing this family (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9178833B2 (en) 2011-10-25 2015-11-03 Nicira, Inc. Chassis controller
EP2748714B1 (en) 2011-11-15 2021-01-13 Nicira, Inc. Connection identifier assignment and source network address translation
WO2013158920A1 (en) 2012-04-18 2013-10-24 Nicira, Inc. Exchange of network state information between forwarding elements
US9203806B2 (en) * 2013-01-11 2015-12-01 Centripetal Networks, Inc. Rule swapping in a packet network
US10044799B2 (en) * 2013-05-28 2018-08-07 International Business Machines Corporation Implementing synchronization of state information betweeen instances of an application as well as between different applications in an efficient, scalable manner
US9854035B2 (en) 2013-05-28 2017-12-26 International Business Machines Corporation Maintaining state synchronization of an application between computing devices as well as maintaining state synchronization of common information between different applications without requiring periodic synchronization
US9419879B2 (en) 2013-06-20 2016-08-16 International Business Machines Corporation Selectively refreshing address registration information
US9602312B2 (en) 2013-07-08 2017-03-21 Nicira, Inc. Storing network state at a network controller
US10218564B2 (en) 2013-07-08 2019-02-26 Nicira, Inc. Unified replication mechanism for fault-tolerance of state
US9973382B2 (en) 2013-08-15 2018-05-15 Nicira, Inc. Hitless upgrade for network control applications
US9503371B2 (en) * 2013-09-04 2016-11-22 Nicira, Inc. High availability L3 gateways for logical networks
US9577845B2 (en) 2013-09-04 2017-02-21 Nicira, Inc. Multiple active L3 gateways for logical networks
CN105745886B (zh) * 2013-09-23 2019-06-04 迈克菲有限公司 在两个实体之间提供快速路径
US20150100560A1 (en) 2013-10-04 2015-04-09 Nicira, Inc. Network Controller for Managing Software and Hardware Forwarding Elements
US20150100670A1 (en) * 2013-10-04 2015-04-09 International Business Machines Corporation Transporting multi-destination networking traffic by sending repetitive unicast
US9569492B2 (en) * 2014-01-07 2017-02-14 International Business Machines Corporation Coalescing operation for query processing
US9590901B2 (en) 2014-03-14 2017-03-07 Nicira, Inc. Route advertisement by managed gateways
US9660878B2 (en) * 2014-03-14 2017-05-23 International Business Machines Corporation Managing fabric priorities across heterogeneous server platforms
WO2015152435A1 (ko) 2014-03-31 2015-10-08 쿨클라우드㈜ Sdn 기반의 분할 계층적 네트워크 시스템
US9602422B2 (en) 2014-05-05 2017-03-21 Nicira, Inc. Implementing fixed points in network state updates using generation numbers
KR102136039B1 (ko) 2014-06-30 2020-07-20 알까뗄 루슨트 소프트웨어 정의 네트워크에서의 보안
WO2016065536A1 (zh) * 2014-10-28 2016-05-06 华为技术有限公司 交换机处理方法、控制器、交换机及交换机处理系统
US10348621B2 (en) * 2014-10-30 2019-07-09 AT&T Intellectual Property I. L. P. Universal customer premise equipment
US10079779B2 (en) 2015-01-30 2018-09-18 Nicira, Inc. Implementing logical router uplinks
US10333840B2 (en) * 2015-02-06 2019-06-25 Cisco Technology, Inc. System and method for on-demand content exchange with adaptive naming in information-centric networks
JP6531420B2 (ja) * 2015-02-16 2019-06-19 日本電気株式会社 制御装置、通信システム、仮想ネットワーク機能の管理方法及びプログラム
JP6531419B2 (ja) * 2015-02-16 2019-06-19 日本電気株式会社 制御装置、通信システム、仮想ネットワークの管理方法及びプログラム
US10038628B2 (en) 2015-04-04 2018-07-31 Nicira, Inc. Route server mode for dynamic routing between logical and physical networks
US9923760B2 (en) 2015-04-06 2018-03-20 Nicira, Inc. Reduction of churn in a network control system
US10142287B2 (en) * 2015-04-06 2018-11-27 Nicira, Inc. Distributed network security controller cluster for performing security operations
US9942058B2 (en) 2015-04-17 2018-04-10 Nicira, Inc. Managing tunnel endpoints for facilitating creation of logical networks
US9971624B2 (en) 2015-05-17 2018-05-15 Nicira, Inc. Logical processing for containers
US10554484B2 (en) 2015-06-26 2020-02-04 Nicira, Inc. Control plane integration with hardware switches
CN105634792B (zh) * 2015-07-23 2019-04-05 新华三技术有限公司 一种配置信息的传输方法和装置
US9967182B2 (en) 2015-07-31 2018-05-08 Nicira, Inc. Enabling hardware switches to perform logical routing functionalities
US9819581B2 (en) 2015-07-31 2017-11-14 Nicira, Inc. Configuring a hardware switch as an edge node for a logical router
US10313186B2 (en) 2015-08-31 2019-06-04 Nicira, Inc. Scalable controller for hardware VTEPS
US20170093713A1 (en) * 2015-09-28 2017-03-30 Palo Alto Research Center Incorporated Information-centric networking with small multi-path or single-path forwarding state
US10263828B2 (en) 2015-09-30 2019-04-16 Nicira, Inc. Preventing concurrent distribution of network data to a hardware switch by multiple controllers
US10230576B2 (en) 2015-09-30 2019-03-12 Nicira, Inc. Managing administrative statuses of hardware VTEPs
US10204122B2 (en) 2015-09-30 2019-02-12 Nicira, Inc. Implementing an interface between tuple and message-driven control entities
US9948577B2 (en) 2015-09-30 2018-04-17 Nicira, Inc. IP aliases in logical networks with hardware switches
US9979593B2 (en) 2015-09-30 2018-05-22 Nicira, Inc. Logical L3 processing for L2 hardware switches
US10305725B2 (en) 2015-10-31 2019-05-28 Nicira, Inc. Local controller agent for converting logical pipeline data
US10871981B2 (en) 2015-11-01 2020-12-22 Nicira, Inc. Performing logical network functionality within data compute nodes
US10250553B2 (en) 2015-11-03 2019-04-02 Nicira, Inc. ARP offloading for managed hardware forwarding elements
US9912616B2 (en) * 2015-12-02 2018-03-06 Nicira, Inc. Grouping tunnel endpoints of a bridge cluster
US10164885B2 (en) 2015-12-02 2018-12-25 Nicira, Inc. Load balancing over multiple tunnel endpoints
US10719341B2 (en) 2015-12-02 2020-07-21 Nicira, Inc. Learning of tunnel endpoint selections
US10069646B2 (en) 2015-12-02 2018-09-04 Nicira, Inc. Distribution of tunnel endpoint mapping information
US10332708B2 (en) 2015-12-09 2019-06-25 Thales Canada Inc Seamless switchover system and method
US9917799B2 (en) 2015-12-15 2018-03-13 Nicira, Inc. Transactional controls for supplying control plane data to managed hardware forwarding elements
US9992112B2 (en) 2015-12-15 2018-06-05 Nicira, Inc. Transactional controls for supplying control plane data to managed hardware forwarding elements
US10225149B2 (en) 2015-12-15 2019-03-05 Nicira, Inc. Method and tool for diagnosing logical networks
US9998375B2 (en) * 2015-12-15 2018-06-12 Nicira, Inc. Transactional controls for supplying control plane data to managed hardware forwarding elements
US10063469B2 (en) 2015-12-16 2018-08-28 Nicira, Inc. Forwarding element implementation for containers
US10778721B1 (en) 2016-02-26 2020-09-15 Arista Networks, Inc. Hash-based ACL lookup offload
EP3411790B1 (en) * 2016-03-14 2021-08-25 Nicira Inc. Identifying the realization status of logical entities based on a global realization number
US10243797B2 (en) 2016-03-14 2019-03-26 Nicira, Inc. Identifying the realization status of logical entities based on a global realization number
US10009218B2 (en) * 2016-04-01 2018-06-26 Nicira, Inc. Automatic setup of failure detection sessions
US10333849B2 (en) 2016-04-28 2019-06-25 Nicira, Inc. Automatic configuration of logical routers on edge nodes
US11019167B2 (en) 2016-04-29 2021-05-25 Nicira, Inc. Management of update queues for network controller
US10091161B2 (en) 2016-04-30 2018-10-02 Nicira, Inc. Assignment of router ID for logical routers
US10560320B2 (en) 2016-06-29 2020-02-11 Nicira, Inc. Ranking of gateways in cluster
US10200343B2 (en) 2016-06-29 2019-02-05 Nicira, Inc. Implementing logical network security on a hardware switch
US10257122B1 (en) * 2016-10-12 2019-04-09 Barefoot Networks, Inc. Distributing key-value pairs to forwarding elements for caching
US10237123B2 (en) 2016-12-21 2019-03-19 Nicira, Inc. Dynamic recovery from a split-brain failure in edge nodes
US10616045B2 (en) 2016-12-22 2020-04-07 Nicira, Inc. Migration of centralized routing components of logical router
CN106878392B (zh) * 2017-01-11 2021-09-07 浙江工商大学 一种基于学生成果的在线服务方法和装置
US10708272B1 (en) * 2017-02-10 2020-07-07 Arista Networks, Inc. Optimized hash-based ACL lookup offload
US10116671B1 (en) * 2017-09-28 2018-10-30 International Business Machines Corporation Distributed denial-of-service attack detection based on shared network flow information
US11403319B2 (en) * 2018-06-01 2022-08-02 Hewlett Packard Enterprise Development Lp High-availability network device database synchronization
US10938658B2 (en) * 2018-06-28 2021-03-02 Nicira, Inc. Tracking logical network entity state
US10735472B2 (en) * 2018-07-10 2020-08-04 Cisco Technology, Inc. Container authorization policies for network trust
US10243793B1 (en) * 2018-08-13 2019-03-26 Nefeli Networks, Inc. Modular system framework for software network function automation
CN110855731A (zh) * 2018-08-21 2020-02-28 阿里巴巴集团控股有限公司 消息处理、推送及模型训练方法、装置、设备及存储介质
US11012294B2 (en) 2019-04-17 2021-05-18 Nefeli Networks, Inc. Inline data plane monitor placement and operation for network function virtualization
US11706162B2 (en) * 2019-10-21 2023-07-18 Sap Se Dynamic, distributed, and scalable single endpoint solution for a service in cloud platform
US20230022226A1 (en) * 2021-07-22 2023-01-26 Vmware, Inc. Automated storage access control for clusters
US11743191B1 (en) 2022-07-25 2023-08-29 Vmware, Inc. Load balancing over tunnel endpoint groups

Family Cites Families (278)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69132280T2 (de) 1990-09-17 2001-01-18 Cabletron Systems Inc System und Verfahren zur Modellierung eines Computer-Netzwerks
JPH06250869A (ja) 1993-03-01 1994-09-09 Hitachi Ltd 分散制御システム
US5426774A (en) 1993-04-06 1995-06-20 Honeywell Inc. Method for maintaining a sequence of events function during failover in a redundant multiple layer system
JPH0779233A (ja) 1993-06-29 1995-03-20 Synoptics Commun Inc トポロジを確定する装置及びトポロジ情報を通信する方法及び装置
JPH07327050A (ja) * 1994-06-01 1995-12-12 Fujitsu Ltd ルーティングデータ変更/確認方法
SE9402059D0 (sv) 1994-06-13 1994-06-13 Ellemtel Utvecklings Ab Sätt och anordning vid telekommunikation
US5751967A (en) 1994-07-25 1998-05-12 Bay Networks Group, Inc. Method and apparatus for automatically configuring a network device to support a virtual network
US5550816A (en) 1994-12-29 1996-08-27 Storage Technology Corporation Method and apparatus for virtual switching
US5903731A (en) 1995-06-14 1999-05-11 Us West Technologies, Inc. System and associated method for re-engineering a telecommunications network support system with object-oriented translators
US6035105A (en) 1996-01-02 2000-03-07 Cisco Technology, Inc. Multiple VLAN architecture system
US6108304A (en) 1996-03-08 2000-08-22 Abe; Hajime Packet switching network, packet switching equipment, and network management equipment
JPH09266493A (ja) 1996-03-28 1997-10-07 Nippon Telegr & Teleph Corp <Ntt> 連続データ配送方法及びシステム
US5805791A (en) 1996-04-22 1998-09-08 Advanced Micro Devices, Inc. Method and system for detection of and graceful recovery from a peripheral device fault
US6295299B1 (en) 1997-08-29 2001-09-25 Extreme Networks, Inc. Data path architecture for a LAN switch
EP0910224B1 (en) 1997-09-19 2007-06-06 Hitachi, Ltd. Apparatus and method for connection switching and control
JP3609256B2 (ja) 1998-05-19 2005-01-12 株式会社日立製作所 ネットワーク管理装置,ノード装置及びネットワーク管理システム
US6862622B2 (en) 1998-07-10 2005-03-01 Van Drebbel Mariner Llc Transmission control protocol/internet protocol (TCP/IP) packet-centric wireless point to multi-point (PTMP) transmission system architecture
US6424659B2 (en) 1998-07-17 2002-07-23 Network Equipment Technologies, Inc. Multi-layer switching apparatus and method
US7243285B2 (en) * 1998-09-23 2007-07-10 Digital Fountain, Inc. Systems and methods for broadcasting information additive codes
US6597658B1 (en) 1998-12-28 2003-07-22 At&T Corp. Hierarchical telecommunications network with fault recovery
US6963585B1 (en) 1999-10-21 2005-11-08 International Business Machines Corporation Method and system for establishing a virtual path capability in a frame relay network
US6680934B1 (en) 1999-12-02 2004-01-20 Nortel Networks Limited System, device and method for expediting control flow in a communication system
US7386614B2 (en) * 2000-05-19 2008-06-10 Treetop Ventures Llc Method allowing persistent links to web-pages
US20020093952A1 (en) 2000-06-30 2002-07-18 Gonda Rumi Sheryar Method for managing circuits in a multistage cross connect
US6768740B1 (en) 2000-08-08 2004-07-27 Sun Microsystems, Inc. Coordinating loop-free forwarding table updates
US7389358B1 (en) 2000-09-13 2008-06-17 Fortinet, Inc. Distributed virtual system to support managed, network-based services
US6973023B1 (en) 2000-12-30 2005-12-06 Cisco Technology, Inc. Method for routing information over a network employing centralized control
US6999454B1 (en) 2001-02-09 2006-02-14 Nortel Networks Limited Information routing system and apparatus
US6785843B1 (en) 2001-02-23 2004-08-31 Mcrae Andrew Data plane restart without state change in a control plane of an intermediate network node
US7069337B2 (en) 2001-03-20 2006-06-27 Mci, Inc. Policy-based synchronization of per-class resources between routers in a data network
US7209439B2 (en) 2001-03-20 2007-04-24 Mci, Llc Pool-based resource management in a data network
US7240106B2 (en) 2001-04-25 2007-07-03 Hewlett-Packard Development Company, L.P. System and method for remote discovery and configuration of a network device
US7343410B2 (en) 2001-06-28 2008-03-11 Finisar Corporation Automated creation of application data paths in storage area networks
US7126944B2 (en) 2001-07-05 2006-10-24 Intel Corporation Routing packets across multiple forwarding elements
JP2003069609A (ja) 2001-08-23 2003-03-07 Fujitsu Ltd 仮想私設網サービスを提供するシステム
CA2357939A1 (en) 2001-09-27 2003-03-27 Alcatel Canada Inc. Master-slave communications system and method for a network element
JP3879471B2 (ja) 2001-10-10 2007-02-14 株式会社日立製作所 計算機資源割当方法
US7200144B2 (en) 2001-10-18 2007-04-03 Qlogic, Corp. Router and methods using network addresses for virtualization
US8095668B2 (en) 2001-11-09 2012-01-10 Rockstar Bidco Lp Middlebox control
US7318095B2 (en) 2001-11-21 2008-01-08 Clearcube Technology, Inc. Data fail-over for a multi-computer system
US7042912B2 (en) 2001-12-18 2006-05-09 Nortel Networks Limited Resynchronization of control and data path state for networks
US6895429B2 (en) 2001-12-28 2005-05-17 Network Appliance, Inc. Technique for enabling multiple virtual filers on a single filer to participate in multiple address spaces with overlapping network addresses
US7801155B2 (en) 2002-03-01 2010-09-21 Verizon Business Global Llc Resource allocation in virtual routers
US6941487B1 (en) 2002-03-07 2005-09-06 Riverstone Networks, Inc. Method, system, and computer program product for providing failure protection in a network node
US7096228B2 (en) 2002-03-27 2006-08-22 Microsoft Corporation Method and system for managing data records on a computer network
JP3904968B2 (ja) 2002-04-19 2007-04-11 日本電信電話株式会社 Vpnシステムおよびルータ
US6963995B2 (en) 2002-04-24 2005-11-08 Mci, Inc. Network restoration using refreshed switch state tables
US7197572B2 (en) 2002-05-06 2007-03-27 Qlogic, Corporation System and method for implementing logical switches in a network system
US20030223379A1 (en) 2002-05-28 2003-12-04 Xuguang Yang Method and system for inter-domain loop protection using a hierarchy of loop resolving protocols
US7263290B2 (en) 2002-06-06 2007-08-28 Lucent Technologies Inc. Network operating system with distributed data architecture
US8549114B2 (en) 2002-06-12 2013-10-01 Bladelogic, Inc. Method and system for model-based heterogeneous server configuration management
US7711751B2 (en) 2002-06-13 2010-05-04 Netscout Systems, Inc. Real-time network performance monitoring system and related methods
US7120728B2 (en) 2002-07-31 2006-10-10 Brocade Communications Systems, Inc. Hardware-based translating virtualization switch
US7395337B2 (en) 2002-08-29 2008-07-01 International Business Machines Corporation Method, system, and program for establishing and requesting status on a computational resource
US7304940B2 (en) * 2002-09-05 2007-12-04 World Wide Packets, Inc. Network switch assembly, network switching device, and method
US20040073659A1 (en) 2002-10-15 2004-04-15 Carl Rajsic Method and apparatus for managing nodes in a network
US20040098505A1 (en) 2002-11-20 2004-05-20 Clemmensen Daniel G. Forwarding system with multiple logical sub-system functionality
EP1443423A1 (en) 2003-01-28 2004-08-04 Bombardier Transportation (Technology) Germany GmbH Apparatus and method for data replication in a data network
US20050021683A1 (en) 2003-03-27 2005-01-27 Chris Newton Method and apparatus for correlating network activity through visualizing network data
JP4157409B2 (ja) 2003-03-31 2008-10-01 富士通株式会社 仮想パス構築装置および仮想パス構築方法
US7283473B2 (en) 2003-04-10 2007-10-16 International Business Machines Corporation Apparatus, system and method for providing multiple logical channel adapters within a single physical channel adapter in a system area network
US7792987B1 (en) 2003-04-21 2010-09-07 Juniper Networks, Inc. Supporting virtual private networks using a first network topology for forwarding and a subset of the first network topology or a smaller topology for signaling
US7710874B2 (en) 2003-06-04 2010-05-04 International Business Machines Corporation System and method for automatic management of many computer data processing system pipes
US7356818B2 (en) 2003-06-24 2008-04-08 International Business Machines Corporation Virtual machine communicating to external device without going through other virtual machines by using a list of IP addresses managed only by a single virtual machine monitor
US20040267897A1 (en) 2003-06-24 2004-12-30 Sychron Inc. Distributed System Providing Scalable Methodology for Real-Time Control of Server Pools and Data Centers
US20050018669A1 (en) 2003-07-25 2005-01-27 International Business Machines Corporation Infiniband subnet management queue pair emulation for multiple logical ports on a single physical port
US7697527B2 (en) 2003-07-30 2010-04-13 Nortel Networks Limited Method and apparatus for direct frame switching using frame contained destination information
US7516221B2 (en) 2003-08-14 2009-04-07 Oracle International Corporation Hierarchical management of the dynamic allocation of resources in a multi-node system
US8776050B2 (en) 2003-08-20 2014-07-08 Oracle International Corporation Distributed virtual machine monitor for managing multiple virtual resources across multiple physical nodes
US7342916B2 (en) 2003-09-10 2008-03-11 Intel Corporation Method, apparatus and system for optimizing routing of mobile IP packets
US8009556B2 (en) 2003-10-17 2011-08-30 Ip Infusion, Inc. System and method for providing redundant routing capabilities for a network node
US7929424B2 (en) * 2003-10-31 2011-04-19 Ericsson Ab Switchover for broadband subscriber sessions
US7555002B2 (en) 2003-11-06 2009-06-30 International Business Machines Corporation Infiniband general services queue pair virtualization for multiple logical ports on a single physical port
US8095640B2 (en) 2003-12-12 2012-01-10 Alcatel Lucent Distributed architecture for real-time flow measurement at the network domain level
US7450598B2 (en) 2003-12-15 2008-11-11 At&T Intellectual Property I, L.P. System and method to provision MPLS/VPN network
US7478173B1 (en) 2003-12-18 2009-01-13 Wmware, Inc. Method and system for sharing a network connection in a virtual computer system
WO2005062558A1 (en) 2003-12-22 2005-07-07 Telefonaktiebolaget Lm Ericsson (Publ) Control of mobile packet streams
US7483370B1 (en) 2003-12-22 2009-01-27 Extreme Networks, Inc. Methods and systems for hitless switch management module failover and upgrade
US20050147095A1 (en) 2003-12-30 2005-07-07 Intel Corporation IP multicast packet burst absorption and multithreaded replication architecture
US7627692B2 (en) 2004-01-30 2009-12-01 Nokia Corporation Multiplexing of compressed control and user-plane messages
WO2005093576A1 (en) 2004-03-28 2005-10-06 Robert Iakobashvili Visualization of packet network performance, analysis and optimization for design
US20050220096A1 (en) 2004-04-06 2005-10-06 Robert Friskney Traffic engineering in frame-based carrier networks
US20050228952A1 (en) 2004-04-13 2005-10-13 David Mayhew Cache coherency mechanism
US20070192862A1 (en) 2004-05-12 2007-08-16 Vincent Vermeulen Automated containment of network intruder
US8422500B2 (en) 2004-07-02 2013-04-16 Rockstar Consortium Us Lp VLAN support of differentiated services
US7787360B2 (en) 2004-07-23 2010-08-31 Cisco Technology, Inc. System and method for preserving multicast data forwarding during control failures in a router
EP1624615B1 (en) 2004-08-02 2008-02-20 Alcatel Lucent Shared resources in a multi manager environment
US7453797B2 (en) * 2004-09-29 2008-11-18 Intel Corporation Method to provide high availability in network elements using distributed architectures
GB2419703A (en) 2004-10-29 2006-05-03 Hewlett Packard Development Co Isolated virtual overlay infrastructures each having an interface to control interaction with others
US8068408B2 (en) * 2004-11-01 2011-11-29 Alcatel Lucent Softrouter protocol disaggregation
US9014181B2 (en) 2004-11-01 2015-04-21 Alcatel Lucent Softrouter separate control network
US8458467B2 (en) 2005-06-21 2013-06-04 Cisco Technology, Inc. Method and apparatus for adaptive application message payload content transformation in a network infrastructure element
EP1829295B1 (en) 2004-12-21 2009-09-23 TELEFONAKTIEBOLAGET LM ERICSSON (publ) An arrangement and a method relating to flow of packets in communication systems
MX2007008112A (es) 2004-12-31 2007-10-19 British Telecomm Metodo para ejecutar una red sin conexion como una red de conexion orientada.
JP4733399B2 (ja) 2005-01-28 2011-07-27 株式会社日立製作所 計算機システム、計算機、ストレージ装置及び管理端末
US20060184937A1 (en) 2005-02-11 2006-08-17 Timothy Abels System and method for centralized software management in virtual machines
US20060182033A1 (en) 2005-02-15 2006-08-17 Matsushita Electric Industrial Co., Ltd. Fast multicast path switching
US8254285B2 (en) 2005-02-25 2012-08-28 Ip Infusion, Inc. Hardware abstraction layer
US7730486B2 (en) 2005-02-28 2010-06-01 Hewlett-Packard Development Company, L.P. System and method for migrating virtual machines on cluster systems
US7936770B1 (en) 2005-03-08 2011-05-03 Enterasys Networks, Inc. Method and apparatus of virtual class of service and logical queue representation through network traffic distribution over multiple port interfaces
FR2883437B1 (fr) 2005-03-16 2007-08-03 Wavestorm Sarl Dispositif et procede de communication dans un reseau
US8089871B2 (en) 2005-03-25 2012-01-03 At&T Intellectual Property Ii, L.P. Method and apparatus for traffic control of dynamic denial of service attacks within a communications network
US7697536B2 (en) 2005-04-01 2010-04-13 International Business Machines Corporation Network communications for operating system partitions
US7873683B2 (en) 2005-07-01 2011-01-18 Qnx Software Systems Gmbh & Co. Kg File system having transaction record coalescing
US8149737B2 (en) 2005-08-09 2012-04-03 Motorola Solutions, Inc. Method and system for data transmission in a wireless network
US8799431B2 (en) 2005-08-15 2014-08-05 Toutvirtual Inc. Virtual systems management
JP2007135109A (ja) 2005-11-11 2007-05-31 Hitachi Ltd 仮想ネットワーク管理方法、仮想ネットワーク管理プログラム、仮想ネットワーク管理システムおよび仮想ネットワーク管理手段
US8448162B2 (en) 2005-12-28 2013-05-21 Foundry Networks, Llc Hitless software upgrades
JP4800046B2 (ja) 2006-01-31 2011-10-26 株式会社日立製作所 ストレージシステム
US8554949B2 (en) 2006-03-17 2013-10-08 Ericsson Ab Customer traffic forwarding continues while control plane is reset
US7801128B2 (en) 2006-03-31 2010-09-21 Amazon Technologies, Inc. Managing communications between computing nodes
US8619771B2 (en) 2009-09-30 2013-12-31 Vmware, Inc. Private allocated networks over shared communications infrastructure
US8909758B2 (en) 2006-05-02 2014-12-09 Cisco Technology, Inc. Physical server discovery and correlation
US7839847B2 (en) 2006-05-08 2010-11-23 Cisco Technology, Inc. Methods and apparatus providing VPN traffic matrix construction
US8060875B1 (en) 2006-05-26 2011-11-15 Vmware, Inc. System and method for multiple virtual teams
JP4714081B2 (ja) 2006-06-01 2011-06-29 アラクサラネットワークス株式会社 ネットワーク接続装置
US8010696B2 (en) 2006-06-06 2011-08-30 Avaya Inc. Passing information from a forwarding plane to a control plane
US7706303B2 (en) 2006-06-26 2010-04-27 Cisco Technology, Inc. Port pooling
US7643482B2 (en) 2006-06-30 2010-01-05 Sun Microsystems, Inc. System and method for virtual switching in a host
US8635315B2 (en) 2006-08-09 2014-01-21 Cisco Technology, Inc. Method and system for dynamic loading of management information bases on network devices
GB2443229B (en) 2006-08-23 2009-10-14 Cramer Systems Ltd Capacity management for data networks
US20080059556A1 (en) 2006-08-31 2008-03-06 Egenera, Inc. Providing virtual machine technology as an embedded layer within a processing platform
JP4945204B2 (ja) 2006-09-08 2012-06-06 株式会社東芝 アクチュエータ
US7996835B2 (en) 2006-10-10 2011-08-09 International Business Machines Corporation System, method and program for managing communication with multiple configurations for virtual machine
JP5244332B2 (ja) 2006-10-30 2013-07-24 株式会社日立製作所 情報システム、データ転送方法及びデータ保護方法
WO2008055539A1 (en) 2006-11-06 2008-05-15 Telefonaktiebolaget Lm Ericsson (Publ) Multi-domain network and method for multi-domain network
US7826482B1 (en) 2006-11-17 2010-11-02 Juniper Networks, Inc. Service-specific forwarding in an LDP-RSVP hybrid network
EP2100223B1 (en) 2006-12-05 2011-01-19 QUALCOMM Incorporated Apparatus and methods of a zero single point of failure load balancer
US20100046530A1 (en) 2006-12-12 2010-02-25 Jani Hautakorpi IP Address Distribution in Middleboxes
US8223668B2 (en) 2006-12-14 2012-07-17 Rockstar Bidco Lp Method and apparatus for exchanging routing information and the establishment of connectivity across multiple network areas
US8144630B1 (en) 2006-12-15 2012-03-27 Marvell International Ltd. Apparatus, systems, methods, algorithms and software for control of network switching devices
US20080159301A1 (en) 2006-12-29 2008-07-03 De Heer Arjan Arie Enabling virtual private local area network services
US8381209B2 (en) 2007-01-03 2013-02-19 International Business Machines Corporation Moveable access control list (ACL) mechanisms for hypervisors and virtual machines and virtual port firewalls
US8855020B2 (en) 2007-01-09 2014-10-07 Sandvine Incorporated Ulc Automatically maximizing network link utilization using virtual networks
US7793148B2 (en) 2007-01-12 2010-09-07 International Business Machines Corporation Using virtual copies in a failover and failback environment
US20080189769A1 (en) 2007-02-01 2008-08-07 Martin Casado Secure network switching infrastructure
EP2109965B1 (en) 2007-02-02 2015-04-08 Groupe Des Ecoles Des Telecommunications (GET) Institut National Des Telecommunications (INT) Autonomic network node system
US7796594B2 (en) 2007-02-14 2010-09-14 Marvell Semiconductor, Inc. Logical bridging system and method
US8055789B2 (en) 2007-03-27 2011-11-08 Amazon Technologies, Inc. Configuring intercommunications between computing nodes
US8111707B2 (en) 2007-12-20 2012-02-07 Packeteer, Inc. Compression mechanisms for control plane—data plane processing architectures
WO2008128194A2 (en) 2007-04-12 2008-10-23 Rutgers, The State University Of New Jersey System and method for controlling a file system
US7948874B2 (en) 2007-05-24 2011-05-24 World Wide Packets, Inc. Transitioning a virtual interface from one tunnel to another tunnel
JP4803116B2 (ja) 2007-05-31 2011-10-26 富士ゼロックス株式会社 仮想ネットワーク接続装置及びプログラム
WO2009001845A1 (ja) 2007-06-28 2008-12-31 Nec Corporation 隣接ノード間の情報共有方法、ノード及び情報共有プログラム
US8031633B2 (en) 2007-08-13 2011-10-04 Honeywell International Inc. Virtual network architecture for space data processing
JP5097973B2 (ja) * 2007-09-06 2012-12-12 株式会社メガチップス データ処理装置
US8798056B2 (en) 2007-09-24 2014-08-05 Intel Corporation Method and system for virtual port communications
EP2582092A3 (en) 2007-09-26 2013-06-12 Nicira, Inc. Network operating system for managing and securing networks
CN101136866B (zh) * 2007-10-15 2011-03-02 北京交通大学 一体化网络网通层服务质量保证结构和运行方法
US8412809B2 (en) 2007-10-24 2013-04-02 International Business Machines Corporation Method, apparatus and computer program product implementing multi-tenancy for network monitoring tools using virtualization technology
US8848544B2 (en) 2007-11-08 2014-09-30 Cisco Technology, Inc. Event correlation using network data flow simulation over unmanaged network segments
FR2923972B1 (fr) * 2007-11-15 2010-02-26 Radiotelephone Sfr Procede et systeme de gestion de communications
US7984123B2 (en) 2007-12-10 2011-07-19 Oracle America, Inc. Method and system for reconfiguring a virtual network path
US7945647B2 (en) 2007-12-10 2011-05-17 Oracle America, Inc. Method and system for creating a virtual network path
US8199750B1 (en) 2007-12-18 2012-06-12 World Wide Packets, Inc. Communicating with a control plane using a forwarding information format and control plane processing of packets devoid of a virtual switch identifier
US9432213B2 (en) 2007-12-31 2016-08-30 Rpx Clearinghouse Llc IP forwarding across a link state protocol controlled ethernet network
GB2459433B (en) 2008-03-07 2012-06-06 Hewlett Packard Development Co Distributed network connection policy management
US8155028B2 (en) 2008-03-17 2012-04-10 Alcatel Lucent Method and apparatus for providing full logical connectivity in MPLS networks
US8336094B2 (en) 2008-03-27 2012-12-18 Juniper Networks, Inc. Hierarchical firewalls
US8068734B2 (en) * 2008-03-31 2011-11-29 Infinera Corporation Mapping a client signal into transport frames
US7903666B1 (en) 2008-03-31 2011-03-08 Extreme Networks, Inc. Method and system for compressing route entries in a route table based on equal-cost multi-paths (ECMPs) matches
US8429739B2 (en) 2008-03-31 2013-04-23 Amazon Technologies, Inc. Authorizing communications between computing nodes
US8339959B1 (en) 2008-05-20 2012-12-25 Juniper Networks, Inc. Streamlined packet forwarding using dynamic filters for routing and security in a shared forwarding plane
US8195774B2 (en) 2008-05-23 2012-06-05 Vmware, Inc. Distributed virtual switch for virtualized computer systems
US8849971B2 (en) 2008-05-28 2014-09-30 Red Hat, Inc. Load balancing in cloud-based networks
WO2009147674A1 (en) 2008-06-03 2009-12-10 Ethos Networks Ltd. Automatic signaling method and device for telecommunication services
US8160063B2 (en) 2008-06-09 2012-04-17 Microsoft Corporation Data center interconnect and traffic engineering
US20100058106A1 (en) 2008-08-27 2010-03-04 Novell, Inc. Virtual machine file system and incremental snapshot using image deltas
US7885276B1 (en) 2008-09-30 2011-02-08 Emc Corporation Isolating network traffic in multi-tenant virtualization environments
US7921197B2 (en) 2008-11-19 2011-04-05 Vmware, Inc. Dynamic configuration of virtual machines
US7962647B2 (en) 2008-11-24 2011-06-14 Vmware, Inc. Application delivery control module for virtual network switch
US8230050B1 (en) 2008-12-10 2012-07-24 Amazon Technologies, Inc. Providing access to configurable private computer networks
US8201237B1 (en) 2008-12-10 2012-06-12 Amazon Technologies, Inc. Establishing secure remote access to private computer networks
US8055770B2 (en) 2008-12-15 2011-11-08 At&T Intellectual Property I, L.P. Method and apparatus for providing network virtualization
US8392496B2 (en) 2008-12-19 2013-03-05 Watchguard Technologies, Inc. Cluster architecture for network security processing
US8054832B1 (en) 2008-12-30 2011-11-08 Juniper Networks, Inc. Methods and apparatus for routing between virtual resources based on a routing location policy
US8255496B2 (en) * 2008-12-30 2012-08-28 Juniper Networks, Inc. Method and apparatus for determining a network topology during network provisioning
US8331362B2 (en) * 2008-12-30 2012-12-11 Juniper Networks, Inc. Methods and apparatus for distributed dynamic network provisioning
US7995483B1 (en) 2009-01-20 2011-08-09 Juniper Networks, Inc. Simultaneously testing connectivity to multiple remote maintenance endpoints of the same maintenance association
US7948986B1 (en) 2009-02-02 2011-05-24 Juniper Networks, Inc. Applying services within MPLS networks
WO2010096552A1 (en) 2009-02-19 2010-08-26 Futurewei Technologies, Inc. System and method for point to multipoint inter-domain multiprotocol label switching traffic engineering path calculation
US8213336B2 (en) 2009-02-23 2012-07-03 Cisco Technology, Inc. Distributed data center access switch
WO2010103909A1 (ja) 2009-03-09 2010-09-16 日本電気株式会社 OpenFlow通信システムおよびOpenFlow通信方法
US8265075B2 (en) 2009-03-16 2012-09-11 International Business Machines Corporation Method and apparatus for managing, configuring, and controlling an I/O virtualization device through a network switch
KR101460848B1 (ko) 2009-04-01 2014-11-20 니시라, 인크. 가상 스위치를 구현 및 관리하는 방법 및 장치
JP2009159636A (ja) 2009-04-13 2009-07-16 Toshiba Corp データ伝送方法
US8589919B2 (en) 2009-04-28 2013-11-19 Cisco Technology, Inc. Traffic forwarding for virtual machines
US8027354B1 (en) 2009-04-29 2011-09-27 Cisco Technology, Inc. Network consolidation for virtualized servers
US8570944B2 (en) 2009-05-11 2013-10-29 Zte (Usa) Inc. Internetworking techniques for wireless networks
US8867349B2 (en) 2009-05-18 2014-10-21 Cisco Technology, Inc. Regulation of network traffic in virtual private networks
US9210065B2 (en) 2009-06-22 2015-12-08 Alcatel Lucent Providing cloud-based services using dynamic network virtualization
US8644188B1 (en) 2009-06-25 2014-02-04 Amazon Technologies, Inc. Providing virtual networking functionality for managed computer networks
US9270542B2 (en) 2009-07-31 2016-02-23 Ixia Apparatus and methods for forwarding data packets captured from a network
US20110032830A1 (en) 2009-08-06 2011-02-10 Jacobus Van Der Merwe Live Router Migration
CN101640688B (zh) 2009-08-20 2014-03-12 中兴通讯股份有限公司 基于cdn的节点主备用控制器切换方法及cdn网络
US8339994B2 (en) 2009-08-27 2012-12-25 Brocade Communications Systems, Inc. Defining an optimal topology for a group of logical switches
US8619779B2 (en) 2009-09-30 2013-12-31 Alcatel Lucent Scalable architecture for enterprise extension in a cloud topology
JP5717164B2 (ja) 2009-10-07 2015-05-13 日本電気株式会社 コンピュータシステム、及びコンピュータシステムのメンテナンス方法
US8599864B2 (en) 2009-10-08 2013-12-03 Brocade Communications Systems, Inc. Transit switches in a network of logical switches
US20110085557A1 (en) 2009-10-08 2011-04-14 Brocade Communications Systems, Inc. Partitioning of Switches and Fabrics into Logical Switches and Fabrics
US20110088011A1 (en) 2009-10-14 2011-04-14 Vermeg Sarl Automated Enterprise Software Development
US8442048B2 (en) 2009-11-04 2013-05-14 Juniper Networks, Inc. Methods and apparatus for configuring a virtual network switch
US7937438B1 (en) 2009-12-07 2011-05-03 Amazon Technologies, Inc. Using virtual networking devices to manage external connections
US9036504B1 (en) * 2009-12-07 2015-05-19 Amazon Technologies, Inc. Using virtual networking devices and routing information to associate network addresses with computing nodes
US20110134931A1 (en) 2009-12-08 2011-06-09 Jacobus Van Der Merwe Virtual router migration
US8705513B2 (en) 2009-12-15 2014-04-22 At&T Intellectual Property I, L.P. Methods and apparatus to communicatively couple virtual private networks to virtual machines within distributive computing networks
US8224971B1 (en) 2009-12-28 2012-07-17 Amazon Technologies, Inc. Using virtual networking devices and routing information to initiate external actions
RU2012132449A (ru) * 2009-12-28 2014-02-10 Нек Корпорейшн Система связи и способ сбора информации портов
US7953865B1 (en) * 2009-12-28 2011-05-31 Amazon Technologies, Inc. Using virtual networking devices to manage routing communications between connected computer networks
US7991859B1 (en) 2009-12-28 2011-08-02 Amazon Technologies, Inc. Using virtual networking devices to connect managed computer networks
EP2523402A4 (en) * 2010-01-05 2017-10-18 Nec Corporation Communication system, control apparatus, processing rule setting method, packet transmitting method and program
US8291258B2 (en) * 2010-01-08 2012-10-16 Juniper Networks, Inc. High availability for network security devices
JP5488980B2 (ja) * 2010-02-08 2014-05-14 日本電気株式会社 コンピュータシステム、及び通信方法
JP5521614B2 (ja) * 2010-02-15 2014-06-18 日本電気株式会社 ネットワークシステム、及びパケット投機転送方法
US8612627B1 (en) 2010-03-03 2013-12-17 Amazon Technologies, Inc. Managing encoded multi-part communications for provided computer networks
US8903942B2 (en) 2010-03-23 2014-12-02 Juniper Networks, Inc. Methods and apparatus for forwarding-state transport in a distributed control plane
WO2011121664A1 (en) 2010-03-31 2011-10-06 Hitachi, Ltd. Communication network control system and control method
US8224931B1 (en) 2010-03-31 2012-07-17 Amazon Technologies, Inc. Managing use of intermediate destination computing nodes for provided computer networks
US8504718B2 (en) 2010-04-28 2013-08-06 Futurewei Technologies, Inc. System and method for a context layer switch
US8989186B2 (en) 2010-06-08 2015-03-24 Brocade Communication Systems, Inc. Virtual port grouping for virtual cluster switching
US8503307B2 (en) 2010-05-10 2013-08-06 Hewlett-Packard Development Company, L.P. Distributing decision making in a centralized flow routing system
US8667171B2 (en) 2010-05-28 2014-03-04 Microsoft Corporation Virtual data center allocation with bandwidth guarantees
US8989187B2 (en) 2010-06-04 2015-03-24 Coraid, Inc. Method and system of scaling a cloud computing network
US8374183B2 (en) 2010-06-22 2013-02-12 Microsoft Corporation Distributed virtual network gateways
US8897134B2 (en) 2010-06-25 2014-11-25 Telefonaktiebolaget L M Ericsson (Publ) Notifying a controller of a change to a packet forwarding configuration of a network element over a communication channel
EP2589208A1 (en) 2010-06-29 2013-05-08 Huawei Technologies Co., Ltd. Delegate gateways and proxy for target hosts in large layer 2 and address resolution with duplicated internet protocol addresses
US8239572B1 (en) 2010-06-30 2012-08-07 Amazon Technologies, Inc. Custom routing decisions
US8842679B2 (en) * 2010-07-06 2014-09-23 Nicira, Inc. Control system that elects a master controller instance for switching elements
US8456984B2 (en) 2010-07-19 2013-06-04 Ciena Corporation Virtualized shared protection capacity
JP5476261B2 (ja) 2010-09-14 2014-04-23 株式会社日立製作所 マルチテナント型情報処理システム、管理サーバ及び構成管理方法
US8565108B1 (en) 2010-09-28 2013-10-22 Amazon Technologies, Inc. Network data transmission analysis
US8621058B2 (en) 2010-10-28 2013-12-31 Hewlett-Packard Development Company, L.P. Providing cloud-based computing services
US8699499B2 (en) 2010-12-08 2014-04-15 At&T Intellectual Property I, L.P. Methods and apparatus to provision cloud computing network elements
US9379975B2 (en) 2011-01-05 2016-06-28 Nec Corporation Communication control system, control server, forwarding node, communication control method, and communication control program
US8560626B2 (en) 2011-01-13 2013-10-15 Vmware, Inc. Selecting a master node using a suitability value
US8665739B2 (en) 2011-03-16 2014-03-04 Juniper Networks, Inc. Packet loss measurement at service endpoints of a virtual private LAN service
EP2693696A4 (en) 2011-03-31 2014-08-27 Nec Corp COMPUTER SYSTEM AND COMMUNICATION METHOD
EP2701331B1 (en) 2011-04-19 2017-03-01 Huawei Technologies Co., Ltd. Method for processing packet when server fails and router thereof
US8560647B2 (en) 2011-07-19 2013-10-15 Telefonaktiebolaget L M Ericsson (Publ) Controller placement for split architecture networks
US8958298B2 (en) * 2011-08-17 2015-02-17 Nicira, Inc. Centralized logical L3 routing
US9124538B2 (en) * 2011-08-17 2015-09-01 Nicira, Inc. Dynamic generation of flow entries for last-hop processing
US8964767B2 (en) 2011-08-17 2015-02-24 Nicira, Inc. Packet processing in federated network
GB2485866B (en) 2011-08-26 2012-10-10 Metaswitch Networks Ltd Data replication for a backup entity
US8762501B2 (en) 2011-08-29 2014-06-24 Telefonaktiebolaget L M Ericsson (Publ) Implementing a 3G packet core in a cloud computer with openflow data and control planes
US8856518B2 (en) 2011-09-07 2014-10-07 Microsoft Corporation Secure and efficient offloading of network policies to network interface cards
WO2013048451A1 (en) * 2011-09-30 2013-04-04 Intel Corporation Presentation of direct accessed storage under a logical drive model
US9354989B1 (en) 2011-10-03 2016-05-31 Netapp, Inc Region based admission/eviction control in hybrid aggregates
IN2014CN02272A (ja) 2011-10-25 2015-06-19 Nicira Inc
US9178833B2 (en) 2011-10-25 2015-11-03 Nicira, Inc. Chassis controller
US9137107B2 (en) 2011-10-25 2015-09-15 Nicira, Inc. Physical controllers for converting universal flows
US9203701B2 (en) 2011-10-25 2015-12-01 Nicira, Inc. Network virtualization apparatus and method with scheduling capabilities
US9288104B2 (en) 2011-10-25 2016-03-15 Nicira, Inc. Chassis controllers for converting universal flows
EP2748714B1 (en) * 2011-11-15 2021-01-13 Nicira, Inc. Connection identifier assignment and source network address translation
US8521905B2 (en) 2011-12-22 2013-08-27 Telefonaktiebolaget L M Ericsson (Publ) System for flexible and extensible flow processing in software-defined networks
US8711860B2 (en) 2011-12-22 2014-04-29 Telefonaktiebolaget L M Ericsson (Publ) Controller for flexible and extensible flow processing in software-defined networks
US8942256B1 (en) * 2012-01-06 2015-01-27 Juniper Networks, Inc. Advertising with a layer three routing protocol constituent link attributes of a layer two bundle
US9331938B2 (en) * 2012-04-13 2016-05-03 Nicira, Inc. Extension of logical networks across layer 3 virtual private networks
WO2013158920A1 (en) 2012-04-18 2013-10-24 Nicira, Inc. Exchange of network state information between forwarding elements
US20130332619A1 (en) 2012-06-06 2013-12-12 Futurewei Technologies, Inc. Method of Seamless Integration and Independent Evolution of Information-Centric Networking via Software Defined Networking
US9064216B2 (en) 2012-06-06 2015-06-23 Juniper Networks, Inc. Identifying likely faulty components in a distributed system
US9094459B2 (en) 2012-07-16 2015-07-28 International Business Machines Corporation Flow based overlay network
US9131010B2 (en) 2012-10-19 2015-09-08 Nec Laboratories America, Inc. Delay-tolerant and loss-tolerant data transfer for mobile applications
US9621412B2 (en) 2012-12-27 2017-04-11 Telecom Italia S.P.A. Method for guaranteeing service continuity in a telecommunication network and system thereof
US9838336B2 (en) * 2013-03-06 2017-12-05 Nec Corporation Communication system, control apparatus, forwarding node, control method and program
US10361918B2 (en) * 2013-03-19 2019-07-23 Yale University Managing network forwarding configurations using algorithmic policies
US10218564B2 (en) 2013-07-08 2019-02-26 Nicira, Inc. Unified replication mechanism for fault-tolerance of state
US9407580B2 (en) * 2013-07-12 2016-08-02 Nicira, Inc. Maintaining data stored with a packet
US9887960B2 (en) * 2013-08-14 2018-02-06 Nicira, Inc. Providing services for logical networks
US9350607B2 (en) 2013-09-25 2016-05-24 International Business Machines Corporation Scalable network configuration with consistent updates in software defined networks
US20150100560A1 (en) * 2013-10-04 2015-04-09 Nicira, Inc. Network Controller for Managing Software and Hardware Forwarding Elements
US10063458B2 (en) * 2013-10-13 2018-08-28 Nicira, Inc. Asymmetric connection with external networks
US9590901B2 (en) * 2014-03-14 2017-03-07 Nicira, Inc. Route advertisement by managed gateways
US9893964B2 (en) * 2014-04-28 2018-02-13 Nicira, Inc. System for aggregating statistics relating to a logical forwarding element
US9590894B2 (en) 2014-10-27 2017-03-07 Juniper Networks, Inc. Establishing label switched paths having refresh interval independent fast reroute facility protection
US9473404B2 (en) 2015-01-23 2016-10-18 Telefonaktiebolaget Lm Ericsson (Publ) Symmetric flow processing in a software-defined networking (SDN) system
US9923760B2 (en) 2015-04-06 2018-03-20 Nicira, Inc. Reduction of churn in a network control system
US10204122B2 (en) 2015-09-30 2019-02-12 Nicira, Inc. Implementing an interface between tuple and message-driven control entities
US11019167B2 (en) 2016-04-29 2021-05-25 Nicira, Inc. Management of update queues for network controller

Also Published As

Publication number Publication date
AU2018278916B2 (en) 2020-06-25
JP5849162B2 (ja) 2016-01-27
EP2748993B1 (en) 2015-09-02
CN104170334B (zh) 2017-11-07
US20140247753A1 (en) 2014-09-04
CN107566271B (zh) 2020-08-28
AU2020227060B2 (en) 2022-01-06
WO2013158918A4 (en) 2014-01-16
US20160197774A1 (en) 2016-07-07
US9331937B2 (en) 2016-05-03
WO2013158917A2 (en) 2013-10-24
JP2016076959A (ja) 2016-05-12
WO2013158917A3 (en) 2014-06-05
WO2013158918A1 (en) 2013-10-24
EP2955886B1 (en) 2020-05-06
AU2016208326A1 (en) 2016-09-01
JP2015507448A (ja) 2015-03-05
US9843476B2 (en) 2017-12-12
EP2748706B1 (en) 2020-01-22
AU2013249152A1 (en) 2014-09-18
AU2020227060A1 (en) 2020-09-24
US20140348161A1 (en) 2014-11-27
EP2748706A1 (en) 2014-07-02
EP2748993A2 (en) 2014-07-02
AU2013249151B2 (en) 2015-12-10
AU2013249154A1 (en) 2014-04-17
JP6147319B2 (ja) 2017-06-14
WO2013158920A1 (en) 2013-10-24
US9306843B2 (en) 2016-04-05
CN107566271A (zh) 2018-01-09
US20180083829A1 (en) 2018-03-22
US10033579B2 (en) 2018-07-24
JP2015501109A (ja) 2015-01-08
US10135676B2 (en) 2018-11-20
CN104081734A (zh) 2014-10-01
AU2013249152B2 (en) 2016-04-28
CN104081734B (zh) 2018-01-30
AU2013249151A1 (en) 2014-04-17
EP2748994A1 (en) 2014-07-02
EP2955886A1 (en) 2015-12-16
AU2013249154B2 (en) 2015-12-10
AU2018278916A1 (en) 2019-01-03
CN104170334A (zh) 2014-11-26
US20140351432A1 (en) 2014-11-27
AU2016208326B2 (en) 2018-09-13

Similar Documents

Publication Publication Date Title
JP5883946B2 (ja) ネットワーク転送状態の算出ならびに伝播のためのトランザクションの使用
JP6162194B2 (ja) ユニバーサルフローを変換するためのシャーシコントローラ
US11669488B2 (en) Chassis controller
US9450823B2 (en) Hybrid network management
AU2015258164B2 (en) Chassis controllers for converting universal flows

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140606

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140606

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150527

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150605

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160208

R150 Certificate of patent or registration of utility model

Ref document number: 5883946

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250