JP6254574B2 - ネットワーキング・デバイスの仮想化のためのパケット処理のオフロード - Google Patents

ネットワーキング・デバイスの仮想化のためのパケット処理のオフロード Download PDF

Info

Publication number
JP6254574B2
JP6254574B2 JP2015501692A JP2015501692A JP6254574B2 JP 6254574 B2 JP6254574 B2 JP 6254574B2 JP 2015501692 A JP2015501692 A JP 2015501692A JP 2015501692 A JP2015501692 A JP 2015501692A JP 6254574 B2 JP6254574 B2 JP 6254574B2
Authority
JP
Japan
Prior art keywords
flow
virtual
network packet
rule
virtual machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015501692A
Other languages
English (en)
Other versions
JP2015515798A (ja
JP2015515798A5 (ja
Inventor
ズオ,ユエ
ファイアーストーン,ダニエル・エム
グリーンバーグ,アルバート・ゴードン
チャウ,ホーユエン
ドゥオン,イミン
タトル,ブライアン・ウィリアム
ガルグ,パンカジ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2015515798A publication Critical patent/JP2015515798A/ja
Publication of JP2015515798A5 publication Critical patent/JP2015515798A5/ja
Application granted granted Critical
Publication of JP6254574B2 publication Critical patent/JP6254574B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication
    • H04L41/342Signalling channels for network management communication between virtual entities, e.g. orchestrators, SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/20Arrangements for monitoring or testing data switching networks the monitoring system or the monitored elements being virtualised, abstracted or software-defined entities, e.g. SDN or NFV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

[0001] 1.背景および関連技術
[0002] コンピューター・システムおよび関連技術は、社会の多くの面に影響を及ぼす。実際、コンピューター・システムの情報処理能力は、私達が生活し仕事する方法を変えた。コンピューター・システムは、今やコンピューター・システムの出現以前では手作業で行っていたタスク(例えば、ワード・プロセッシング、予定管理、会計等)のホストを実行するのが一般的である。更に最近になって、コンピューター・システムが互いにそして他の電子デバイスと結合されて有線およびワイヤレス・コンピューター・ネットワーク双方を形成し、これらのネットワークを通じて、コンピューター・システムおよび他の電子デバイスが電子データーを転送できるようになった。したがって、多くの計算タスクの実行は、多数の異なるコンピューター・システムおよび/または多数の異なる計算環境に跨がって分散される。
[0003] コンピューター・システムには、1つ以上の仮想機械をホストするために仮想化環境を提供するように構成されるものがある。例えば、準仮想化実行環境は、ハイパーバイザー(hypervisor)を含む。ハイパーバイザーは、ペアレント・パーティションと1つ以上のチャイルド・パーティション(または仮想機械)とを含む。ペアレント・パーティションは、ホスト・オペレーティング・システムを実行し、仮想化スタックを管理するように構成される。各チャイルド・パーティションは、対応するゲスト・オペレーティング・システムを実行するように構成される。また、ハイパーバイザーは、チャイルド・パーティションが、ゲスト・オペレーティング・システム内で実行する仮想デバイス(ドライバー)を通じて物理デバイスにアクセスすることを可能にするソフトウェア・インターフェースも提供する。
[0004] 仮想化における共通のシナリオは、仮想化ホスト・コンピューター・システムにおいて実行している仮想機械間においてネットワーク・パケットを管理し、仮想機械とホスト・コンピューター・システムから離れたコンピューター・システムとの間で流れるネットワーク・パケットを管理することである。したがって、ホスト・オペレーティング・システムにおける仮想化スタックは、ネットワーキング仮想化スタック、または仮想スイッチを含めばよい。仮想スイッチは、仮想機械と関連して通信されるネットワーク・パケットを傍受、検査、および操作するように構成される。しかしながら、こうするのは非効率的になる可能性がある。何故なら、これはホスト・オペレーティング・システムとゲスト・オペレーティング・システムとの間において、頻繁で費用がかかる(例えば、CPU使用に関して)コンテキスト切り替えを生ずるからである。
[0005] 仮想化における最近の開発に、シングル・ルートI/O仮想化(SRIOV:Single-Root I/O Virtualization)がある。SRIOVは、周辺コンポーネント相互接続エクスプレス(PCIe)バス・アーキテクチャーの拡張であり、PCIeデバイスが直接ペアレント・パーティションおよびチャイルド・パーティションと通信することを可能にする。したがって、SRIOVは、PCIeデバイスがこれら自体を直接仮想機械に(ハイパーバイザーを介して)露出することを可能にする。例えば、SRIOV−準拠の物理ネットワーク・インターフェース・カード(NIC)は、物理機能をホスト・パーティションに提示し、1つ以上の仮想機能を対応するチャイルド・パーティションに提示することができる。一方、ホスト・オペレーティング・システムは、物理機能と通信する物理機能ドライバーを含むことができ、各ゲスト・オペレーティング・システムは、対応する仮想機能と通信する仮想機能ドライバーを実行することができる。そして、物理NICは、ネットワーク・パケットを直接ゲスト・オペレーティング・システムに通信することができ(ホスト・オペレーティング・システムを迂回する)、ネットワーク性能を大幅に改善することができる。
[0006] SRIOVがもたらす進歩にも拘わらず、仮想化環境におけるネットワーク・パケット処理の分野には非効率なことが残っている。
[0007] 本発明は、ネットワーキング・デバイスの仮想化のためにパケット処理をオフロードするための方法、システム、およびコンピューター・プログラム製品に及ぶ。例えば、本発明の実施形態は、包括的なネットワーク・パケットルールおよびフロー・モデルを提供し、仮想機械ホストにおけるネットワーク・パケット処理の一部を、ホストから物理NICにオフロードすることを可能にする。具体的には、本発明の実施形態は、ペアレント・パーティション(即ち、ホスト・オペレーティング・システム)における1つ以上のフロー・テーブル(flow table)の全部または一部を、物理NICにオフロードすることを可能にする。こうすることによって、物理NICは定められたルールにしたがってパケット処理を実行しつつ、仮想機械環境におけるネットワーク・パケット処理の処理能力(performance)を高めることができる。
[0008] 実施形態では、コンピューター・システムにおいて実行する仮想機械のためにネットワーク・パケットを処理する方法は、ホスト・パーティションが仮想機械のために1つ以上のルール・セット(rule sets)を維持するステップを含む。また、この方法は、物理NICが仮想機械のために1つ以上のフロー・テーブルを維持するステップも含む。物理NICは、仮想機械に関連するネットワーク・パケットを受信し、このネットワーク・パケットを仮想機械のために処理する。ネットワーク・パケットの処理は、物理NICがネットワーク・パケットを1つ以上のフロー・テーブルと比較することを含む。ネットワーク・パケットが1つ以上のフロー・テーブルにおける1つのフローと一致するとき、物理NICは、一致するフローに基づいて、ネットワーク・パケットに対してアクションを実行する。逆に、ネットワーク・パケットが1つ以上のフロー・テーブルにおけるフローと一致しない場合、物理NICは、1つ以上のルール・セットに反する(against)処理のために、このネットワーク・パケットをホスト・パーティションに渡す。
[0009] 他の実施形態では、コンピューター・システムにおいて実行する仮想機械のためにネットワーク・パケットを処理する方法は、仮想スイッチが仮想機械のために1つ以上のルール・セットを維持し、更に仮想機械のために1つ以上のフロー・テーブルを維持するステップも含む。仮想スイッチは、1つ以上のフロー・テーブルの内少なくとも一部を物理NICにオフロードする。仮想スイッチは、仮想機械のためにネットワーク・パケットを処理する。ネットワーク・パケットの処理は、仮想スイッチがネットワーク・パケットを仮想機械または物理NICの内一方から受信するステップと、仮想スイッチがネットワーク・パケットを1つ以上のルール・セットにおける1つのルールと照合するステップとを含む。ネットワーク・パケットをルールと照合することに基づいて、仮想スイッチは、1つ以上のフロー・テーブルにおいてフローを作成し、このフローを物理NICにオフロードする。
[0010] この摘要は、詳細な説明において以下で更に説明する概念から選択したものを、簡略化した形態で紹介するために設けられている。この摘要は、特許請求する主題の主要な特徴や必須の特徴を特定することを意図するのではなく、特許請求する主題の範囲を判断するときに補助として使用されることを意図するのでもない。
[0011] 本発明の追加の特徴および利点は、以下に続く説明において明記され、更に部分的にこの説明から自明であり、または本発明の実施によって習得することができる。本発明の特徴および利点は、添付する特許請求の範囲において特定して指摘される手段(instruments)および組み合わせによって実現し取得することができる。本発明のこれらおよび他の特徴は、以下の説明および添付する特許請求の範囲から一層明確になるであろう。あるいは、以下に明記する本発明の実施によって取得することができる。
[0012] 以上で引用した本発明の利点および特徴、ならびにその他の利点および特徴を得ることができる態様(manner)について説明するために、以上で端的に説明した発明について、更に一層特定した説明を、その具体的な実施形態を参照して示す(render)。これらの実施形態を、添付する図面に示す。これらの図面は本発明の典型的な実施形態のみを図示し、したがってその範囲の限定と解釈してはならないことを理解した上で、添付図面の使用によって更に具体性をもってそして詳細に本発明について記載し説明する(described and explained)。図面において、
図1は、ネットワーク・デバイス仮想化のためにパケット処理を物理NICにオフロードすることを容易にするコンピューター・アーキテクチャー例を示す。 図2は、コンピューター・システムにおいて実行する仮想機械のためにネットワーク・パケットを処理する方法例のフロー・チャートを示す。 図3は、コンピューター・システムにおいて実行する仮想機械のためにネットワーク・パケットを処理する方法の代替例のフロー・チャートを示す。 図4は、ネットワーキング・デバイスの仮想化のために、パケット処理を物理NICにオフロードすることを容易にする代替コンピューター・アーキテクチャーを示す。 図5は、マルチレイヤー仮想スイッチの一例のレイヤーを含むコンピューター・アーキテクチャー例を示す。
[0018] 本発明は、ネットワーキング・デバイスの仮想化のためにパケット処理をオフロードするための方法、システム、およびコンピューター・プログラム製品に及ぶ。例えば、本発明の実施形態は、包括的なネットワーク・パケットルールおよびフロー・モデルを提供し、仮想機械ホストにおけるネットワーク・パケット処理の一部を、ホストから物理NICにオフロードすることを可能にする。具体的には、本発明の実施形態は、ペアレント・パーティション(即ち、ホスト・オペレーティング・システム)における1つ以上のフロー・テーブルの全部または一部を、物理NICにオフロードすることを可能にする。こうすることによって、物理NICは定められたルールにしたがってパケット処理を実行しつつ、仮想機械環境におけるネットワーク・パケット処理の処理能力(performance)を高めることができる。
[0019] 実施形態では、コンピューター・システムにおいて実行する仮想機械のためにネットワーク・パケットを処理する方法は、ホスト・パーティションが仮想機械のために1つ以上のルール・セット(rule sets)を維持するステップを含む。また、この方法は、物理NICが仮想機械のために1つ以上のフロー・テーブルを維持するステップも含む。物理NICは、仮想機械に関連するネットワーク・パケットを受信し、このネットワーク・パケットを仮想機械のために処理する。ネットワーク・パケットの処理は、物理NICがネットワーク・パケットを1つ以上のフロー・テーブルと比較することを含む。ネットワーク・パケットが1つ以上のフロー・テーブルにおける1つのフローと一致するとき、物理NICは、一致するフローに基づいて、ネットワーク・パケットに対してアクションを実行する。逆に、ネットワーク・パケットが1つ以上のフロー・テーブルにおけるフローと一致しない場合、物理NICは、1つ以上のルール・セットに反する処理のために、このネットワーク・パケットをホスト・パーティションに渡す。
[0020] 他の実施形態では、コンピューター・システムにおいて実行する仮想機械のためにネットワーク・パケットを処理する方法は、仮想スイッチが仮想機械のために1つ以上のルール・セットを維持し、更に仮想機械のために1つ以上のフロー・テーブルを維持するステップも含む。仮想スイッチは、1つ以上のフロー・テーブルの内少なくとも一部を物理NICにオフロードする。仮想スイッチは、仮想機械のためにネットワーク・パケットを処理する。ネットワーク・パケットの処理は、仮想スイッチがネットワーク・パケットを仮想機械または物理NICの内一方から受信するステップと、仮想スイッチがネットワーク・パケットを1つ以上のルール・セットにおける1つのルールと照合するステップとを含む。ネットワーク・パケットをルールと照合することに基づいて、仮想スイッチは、1つ以上のフロー・テーブルにおいてフローを作成し、このフローを物理NICにオフロードする。
[0021] 本発明の実施形態は、例えば、1つ以上のプロセッサーおよびシステム・メモリーというようなコンピューター・ハードウェアを含む、特殊目的コンピューターまたは汎用コンピューターを含むまたは利用することができる。コンピューター・ハードウェアについては以下で更に詳細に説明する。また、本発明の範囲内における実施形態は、コンピューター実行可能命令および/またはデーター構造を搬送または格納するための物理的コンピューター読み取り可能媒体または他のコンピューター読み取り可能媒体も含む。このようなコンピューター読み取り可能媒体は、汎用または特殊目的コンピューター・システムによってアクセスすることができるあらゆる入手可能な媒体とすることができる。コンピューター実行可能命令を格納するコンピューター読み取り可能媒体は、コンピューター記憶媒体(デバイス)である。コンピューター実行可能命令を搬送するコンピューター読み取り可能媒体は、伝送媒体である。つまり、一例としてそして限定ではなく、本発明の実施形態は、少なくとも2つの明確に異なる2種類のコンピューター読み取り可能媒体、即ち、コンピューター記憶媒体(デバイス)および伝送媒体を含むことができる。
[0022] コンピューター記憶媒体(デバイス)は、RAM、ROM、EEPROM、CD−ROM、ソリッド・ステート・ドライブ(「SSD」)(例えば、RAMに基づく)、フラッシュ・メモリー、相変化メモリー(「PCM」)、他のタイプのメモリー、他の光ディスク・ストレージ、磁気ディスク・ストレージまたは他の時期記憶媒体、あるいはコンピューター実行可能命令またはデーター構造の形態で所望のプログラム・コード手段を格納するために使用することができ、更に汎用または特殊目的コンピューターによってアクセスすることができるあらゆる他の媒体を含む。
[0023] 「ネットワーク」とは、コンピューター・システムおよび/またはモジュールおよび/または他の電子デバイス間における電子データーの移送(transport)を可能にする1つ以上のデーター・リンクと定義される。情報がネットワークまたは他の通信接続(ハードウェア、ワイヤレス、あるいはハードウェアまたはワイヤレスの組み合わせ)を介してコンピューターに転送または供給されるとき、コンピューターはこの接続を適宜伝送媒体であると見なす。伝送媒体は、コンピューター実行可能命令またはデーター構造の形態で所望のプログラム・コード手段を搬送するために使用することができ、更に汎用コンピューター・システムまたは特殊目的コンピューター・システムによってアクセスすることができるネットワークおよび/またはデーター・リンクを含むことができる。以上の組み合わせも、コンピューター読み取り可能媒体の範囲内に含まれてしかるべきである。
[0024] 更に、種々のコンピューター・システム・コンポーネントに到達したとき、コンピューター実行可能命令またはデーター構造の形態であるプログラム・コード手段を自動的に伝送媒体からコンピューター記憶媒体(デバイス)に(またはその逆に)転送することができる。例えば、ネットワークまたはデーター・リンクを介して受信されたコンピューター実行可能命令またはデーター構造は、ネットワーク・インターフェース・モジュール(例えば、「NIC」)内部にあるRAMにバッファし、次いで最終的にコンピューター・システムRAMおよび/またはコンピューター・システムにおいてもっと揮発性が低いコンピューター記憶媒体(デバイス)に転送することができる。つまり、コンピューター記憶媒体(デバイス)は、伝送媒体も利用するコンピューター・システム・コンポーネント(または伝送媒体を主に利用するコンピューター・システム・コンポーネントであっても)に含むことができることは、言うまでもない。
[0025] コンピューター実行可能命令は、例えば、命令およびデーターを含み、プロセッサーにおいて実行されると、汎用コンピューター、特殊目的コンピューター、または特殊目的処理デバイスに、ある種の機能または一群の機能を実行させる。コンピューター実行可能命令は、例えば、バイナリー、アセンブリ言語のような中間フォーマット命令(intermediate format instructions)、またはソース・コードであってもよい。本主題は構造的特徴および/または方法論的アクト(act)に特定的な文言で説明したが、添付する特許請求の範囲において定められる主題は、必ずしも以上で説明した特徴やアクトには限定されないことは理解されてしかるべきである。逆に、説明した特徴およびアクトは、特許請求の範囲を実現する形態例として開示したまでである。
[0026] 尚、本発明は、多くのタイプのコンピューター・システム構成によって、ネットワーク計算環境においても実施できることは、当業者には認められよう。コンピューター・システム構成は、パーソナル・コンピューター、デスクトップ・コンピューター、ラップトップ・コンピューター、メッセージ・プロセッサー、ハンドヘルド・デバイス、マルチプロセッサー・システム、マイクロプロセッサー・ベースまたはプログラマブル消費者用電子機器、ネットワークPC、ミニコンピューター、メインフレーム・コンピューター、移動体電話機、PDA、タブレット、ページャー、ルーター、スイッチ等を含む。また、本発明は、分散型システム環境においても実施することができ、この場合、ネットワークを介してリンクされたローカル・コンピューターおよびリモート・コンピューター(ハードウェア・データー・リンク、ワイヤレス・データー・リンク、またはハードウェアおよびワイヤレス・データー・リンクの組み合わせのいずれかによって)双方がタスクを実行する。分散型システム環境では、プログラム・モジュールがローカルおよびリモート双方のメモリー記憶デバイスに配置されてもよい。実施形態では、本発明がSRIOV−準拠の物理NICと関連付けて実施されてもよいが、本発明の範囲はSRIOVを超えて広がる。
[0027] 本発明の実施形態は、1つ以上の仮想機械を実行するホスト(例えば、ルート・パーティション)と関連して動作する。ホストは、仮想機械によって送信および/または受信されるネットワーク・パケットのパケット処理(例えば、検査および恐らくは操作)を実行する仮想スイッチを含む。例えば、本発明の実施形態は、インターネット・プロトコル(IP)パケット、コンバージド・イーサネット(登録商標)上RDMA(RoCE)パケット、イーサネット(登録商標)上ファイバー・チャネル(FCoE)パケット等を処理することができる。加えて、本発明の実施形態は、パケット処理の少なくとも一部をホストから、イーサネット(登録商標)NIC、InfiniBand NIC、または他のタイプの物理ファブリックというような、物理NICにオフロードすることを可能にする、包括的ルールおよびフロー・モデルも提供する。したがって、本発明の実施形態は、包括的な態様でパケット処理を可能にし、異なるタイプのパケット処理毎に異なる仮想スイッチ・モジュールを開発する必要性を解消する。
[0028] 具体的には、実施形態は、1つ以上のフロー・テーブル(またはその一部)を物理NIC(SRIOV−準拠の物理NIC等)にオフロードするステップを含む。したがって、物理NICにおける仮想ブリッジが、ホストにおける仮想スイッチと同様に、パケット処理を実行することを可能にする。例えば、物理NICにおいてパケットが受信された場合、仮想ブリッジはこのパケットを、オフロードされたフローと照合することができる。次いで、物理NICにおける仮想ブリッジは、ホストを巻き込むことなく、このフローに適したアクションを実行することができる。こうすることによって、ホストにおいて全てのルール/フロー・パケット処理を実行することに伴う非効率を排除する。
[0029] これより図1を参照すると、図1は、ネットワーキング・デバイスの仮想化のためにパケット処理を物理NICにオフロードすることを容易にするコンピューター・アーキテクチャー例100を示す。図示のように、コンピューター・アーキテクチャー100は、ホスト102、仮想機械108、および物理NIC110を含む。
[0030] ホスト102は、仮想化環境を提供する。例えば、ホスト102は、ペアレント・パーティション(ホスト・オペレーティング・システムを実行する)と、1つ以上のチャイルド・パーティションとを含む。各チャイルド・パーティションは、仮想機械108のような、対応する仮想機械を実行する仮想化ハードウェア環境を提供すると見なすことができる。実施形態では、ホスト102が、仮想機械をテナントに供給するクラウド計算環境の一部に使用される場合もある。
[0031] 各仮想機械(仮想機械108を含む)は、オペレーティング・システム、アプリケーション・ソフトウェア等のような1つ以上の仮想化アプリケーションを実行する。図示のように、仮想機械108は、ネットワーク・スタック108a(例えば、TCP/IPスタック)、仮想NICドライバー108b、および仮想機能ドライバー108cを含む。ネットワーク・スタック108a、仮想NICドライバー108b、および仮想機能ドライバー108cを使用して、仮想機械108は、ホスト102を介して仮想バス116を通じて、および/または物理NIC110を介してデーター・パス114を通じて、ネットワーク・パケットおよび他の情報を送信および/または受信することができる。
[0032] 物理NIC110は、物理ハードウェアを構成する。この物理ハードウェアは、仮想化の対象となることができ、1つ以上の外部インターフェース(例えば、図示する外部インターフェース126)を使用して他のコンピューター・システムおよび/またはネットワークに接続される。1つの物理NICだけが図示されるが、コンピューター・アーキテクチャーはいずれの数の物理NICでも含むことができる。物理NIC110は、仮想ブリッジ112を含む。仮想ブリッジ112は、仮想機能と物理NIC110における物理機能とを橋架し(bridge)、パケット検査および操作を実行する。仮想ブリッジ112は、以下で更に詳しく説明するように、ホスト102における仮想スイッチ104と共に、ネットワーク・トラフィックを規制するように作用する。したがって、物理NIC110は、1つ以上の仮想機能を、ホスト102においてホストされる1つ以上の仮想機械に露出することができる。加えて、物理NIC110は1つ以上の物理機能をホスト102に露出することもできる。
[0033] 例えば、図1は、物理NIC110が物理機能122をホスト102に提示することを示す。また、図1は、ホスト102が対応する物理機能ドライバー124を含むこと、そしてデーター・パス118が、物理NIC110において物理機能122に接続し、ホスト102において物理機能ドライバー124に接続することも示す。したがって、物理機能122および物理機能ドライバー124は、物理NIC110とホスト102との間におけるネットワーク・パケットの交換のために動作することができる。例えば、物理機能ドライバー124は、ホスト102における仮想スイッチ104と通信することができ、物理機能122は物理NIC110における仮想ブリッジ112と通信することができる。
[0034] また、図1は、物理NIC110が仮想機能120を仮想機械108に提示することも示す。仮想機械108は、仮想機能ドライバー108cと対応する。データー・パス114は、物理NIC110において仮想機能120に接続し、仮想機械108において仮想機能ドライバー108cに接続する。物理NIC110は1つよりも多い仮想機能を仮想機械108に提示することができ、および/または追加の仮想機能を追加の仮想機械に提示することができる。一般に、各仮想機械は指定された仮想機能に直接アクセスすることができる。例えば、仮想機械はその仮想機能ドライバーを使用して、ホスト102からの介入なく、物理NIC110において割り当てられた仮想機能によってネットワーク・パケットを伝達することができる。こうすることによって、プロセッサー使用およびネットワーク・レイテンシを低減することができる。例えば、仮想機械108および物理NIC110は、仮想機能120および仮想機能ドライバー108cを使用して、データー・パス114を通じて直接通信することができる。
[0035] 既に示したように、物理NIC110は、実施形態では、SRIOV−準拠であるPCIeハードウェアを含んでもよい。このような実施形態では、仮想機能120または物理機能122の内1つ以上がPCIe機能を含んでもよい。しかしながら、本明細書において説明する原理は、種々のハードウェア・デバイスに適用することができ、SRIOV−準拠のデバイスにもPCIeデバイスにも限定されないことは認められよう。
[0036] 実施形態では、ホスト102においてホストされる1つ以上の仮想機械が、包括ルール/フロー・モデルにしたがって、複数のルール(着信および/または発信)および恐らくはフロー(着信および/または発信)と関連付けられてもよい。図示のように、ホスト102は仮想スイッチ104を含む。仮想スイッチ104は、包括ルール/フロー・モデルにしたがって、任意のホストされる仮想機械から送られるネットワーク・パケットおよび受信されるネットワーク・パケットを検査および操作するように構成される。例えば、定められたルールおよびフローに基づいて、仮想スイッチ104は、パケットを許可し、パケットを阻止し、パケットを導き直し(re-route)、NATを実行し、または使用されるネットワーキング技術およびデバイスに合わせて、しかるべきパケット検査/操作であれば他のいずれでも実行することもできる。
[0037] 本明細書において使用する場合、ルールとは、1つ以上のルール条件および1つ以上のルール・アクション(rule action)に基づくパケット・フロー方針(またはその一部)を定める。実施形態では、ルールが特定の仮想機械に対して具体的である場合もある。ルールは、アドミニストレーターによって定められてもよく、または上位システムによって定められてもよい。実施形態では、ルールが静的である、または相対的に静的である場合もある。実施形態では、ルールがルール・セットに格納され、線形照合(linear matching)を行うように構成される場合もある。
[0038] ルール条件は、フィールドおよび一致値(matching value)を含むタプル(tuple)を使用して定めることができる。タプルは、使用中のネットワーク・プロトコル(1つまたは複数)およびハードウェア・デバイス(1つまたは複数)に適したフィールドのあらゆる組み合わせを構成することができる。例えば、タプルは、ソースおよび/または宛先ネットワーク・アドレス(例えば、IPが使用されている場合にはIPアドレス)、ソースおよび/または宛先ポート、プロトコル(例えば、送信制御プロトコル(TCP)、ユーザ・データーグラム・プロトコル(UDP)、ソースおよび/または宛先ハードウェア・アドレス(例えば、イーサネット(登録商標)MACアドレス)、あるいはこれらの組み合わせを含むことができる。例えば、ルール条件の一例が、「192.168.0.*、*、*、*、TCP」というような5タプルにしたがって定められてよく、これは、任意のソースIPアドレス、任意のソース・ポート、任意の宛先IPアドレス、任意の宛先ポートを有し、TCPプロトコルを使用する192.168.0.*ネットワーク上におけるあらゆるネットワーク・パケットと一致する。実施形態では、タプルがフローだけでなく、パケット条件にも関係するとよい場合もある。例えば、タプルがサービスのIPタイプ(ToS)に関係するフィールドを含んでもよい。未だ開発されていないネットワーキング技術に関係するタプルを含む、他のタプルも可能であることは、当業者には認められよう。
[0039] ルール・アクションは、あらゆる適したパケット・ルーティングおよび/または操作動作を含むことができる。例えば、ルール・アクションの例では、拒否、許可、ネットワーク・アドレス変換(NAT)、マッピング、測定(meter)、分解、カプセル化等を含むことができる。未だ開発されていないネットワーキング技術に関係するアクションを含む、種々の他のルール・アクションが可能であることは、当業者には認められよう。
[0040] ルールは、豊富な1組のパケット処理方針を定めるために使用することができる。例えば、ルール条件(タプル)およびルール・アクションを使用して、特定のIPアドレスからのUDPパケットが許可されることを、ルールが指定してもよい。他の例では、指定されたポートを有する任意の宛先に送られるTCPパケットがNATを受けることを、ルールが指定してもよい。以上の5タプルの例を「許可」アクションと組み合わせると、ルールの一例を「許可192.168.0.*、*、*、*、TCP」と定めることができ、任意のソースIPアドレス、任意のソース・ポート、任意の宛先IPアドレス、任意の宛先ポートを有し、TCPプロトコルを使用する192.168.0.*ネットワーク上におけるあらゆるネットワーク・パケットが許可されることを意味する。
[0041] 本明細書において使用する場合、フローとは、ルールに基づいて作成される動的状態のことである。例えば、ネットワーク・パケットがルールと一致するとき、このルールに基づいてフローを作成することができる。したがって、ルールと同様、フローも、条件(タプル)およびアクションに関して定めることができる。フローは、ネットワーク条件についてのコンテキストを格納し、あるストリームまたはコンテキストにおける現在のパケットを、そのストリームまたはコンテキストにおける以前のパケットに基づいて、どのように扱うか判断するために使用することができる。フローは、時間切れ(timeout)が設定されてもよい。実施形態では、着信フロー・テーブルおよび/または発信フロー・テーブルというように、1つ以上のフロー・テーブルにフローが格納されてもよい。例えば、ネットワーク・パケットが前述の例の「許可192.168.0.*、*、*、*、TCP」ルールと一致するとき、対応するフローを1つ以上の適したフロー・テーブル内に作成してもよい。実施形態では、フローのタプルに基づいて(例えば、1つ以上のハッシュを使用して)フローがインデックス化される場合もある。
[0042] これらのラインに沿って、図1は仮想スイッチが仮想機械108に対して状態106を含むことを示す。状態106は、図示された発信ルール・セット106a、着信ルール・セット106b、発信フロー・テーブル106c、および着信フロー・テーブル106dというような、種々のタイプの状態を含むことができる。発信ルール・セット106aは、仮想機械108によって送られるパケットに適用される1つ以上のルールを定め、着信ルール・セット106bは、仮想機械108の代わりに受信されたパケットに適用される1つ以上のルールを定める。パケットが対応するルール・セットにおけるルールと一致するとき、発信フロー・テーブル106cおよび/または着信フロー・テーブル106dにおいてフローを作成することができる。状況によっては、状態106が、図示された状態の部分集合を含むのでもよいことは認められよう。
[0043] 一例として、仮想スイッチ104が、しかるべきフロー・テーブル(106c、106d)におけるフローと一致しない仮想機械108(例えば、物理NIC110からまたはホストされた仮想機械から)に関連するネットワーク・パケットを受信したとき、仮想スイッチ104はこの該当するルール・セット(即ち、仮想機械108の代わりに受信されたパケットに対しては着信ルール・セット106b、また仮想機械108によって送られたパケットに対しては発信ルール・セット106a)を調べて、一致するルールを探すことができる。仮想スイッチ104が、一致するルールを発見した場合、仮想スイッチ104は、そのルールによって定められる通りに、パケットに対してしかるべきアクションを行う(例えば、許可/阻止/NAT等)ことができる。
[0044] 仮想スイッチ104が、一致するルールを発見した場合、仮想スイッチ104は、当該ストリーム/コンテキストにおいて後続のパケットを処理するときに使用するために、発信フロー・テーブル106cおよび/または着信フロー・テーブル106dにおいてフロー(または1対のフロー)を作成することもできる。例えば、パケットが発信ルール・セット106aにおけるあるルールと一致する場合、仮想スイッチ104は発信フロー・テーブル106cおよび/または着信フロー・テーブル106dにおいてフローを作成することもできる(発信ルール・セット106aおよびフロー・テーブル106c、106dを繋ぐ矢印によって図示される通り)。あるいは、パケットが着信ルール・セット106bにおけるあるルールと一致する場合、仮想スイッチ104は、発信フロー・テーブル106cおよび/または着信フロー・テーブル106dにおいてフローを作成することができる(着信ルール・セット106bとフロー・テーブル106c、106dとの間の矢印によって図示される通り)。尚、逆方向のフロー・テーブルにおいてフローを作成することにより、仮想スイッチがステートフルなファイアウォールを実現できることは認められよう。
[0045] また、仮想スイッチ104は、発信フロー・テーブル106cと発信フロー・キャッシュ112aとの間にある破線の矢印、および着信フロー・テーブル106dと着信フロー・キャッシュ112bとの間にある破線の矢印によって図示されるように、フロー状態(1つまたは複数)を発信フロー・キャッシュ112aおよび/または着信フロー・キャッシュ112bにもオフロードすることができる。例えば、仮想スイッチ104は、1つ以上の要求を、データー・パス118を通じて、フロー・キャッシュ112a、112bにおいてフローの作成を要求する物理NIC100に送ることができる。状況によっては、フロー状態を物理NIC110にオフロードすると、仮想ブリッジ112が、仮想スイッチ104とは別に、パケット処理を実行することが可能になり、これによって、ホスト102におけるプロセッサー使用を低減することになる。例えば、物理NIC110にフローがオフロードされたことに続いて、物理NIC110は、同じストリームの後続パケットを受信することができる(例えば、データー・パス114を通じて仮想機械108から、または外部インターフェース126を介して他のコンピューター・システムから)。この状況では、最初にパケットを仮想スイッチ104に送ることなく、仮想ブリッジ112は後続のパケットを、しかるべきフロー・キャッシュ112a、112bにおけるフロー状態と照合することができ、このフロー自体に定められたアクションを実行することができる。
[0046] 以上の構成を使用すると、仮想機械108は仮想機能ドライバー108cを使用して発信ネットワーク・パケットを物理NIC110の仮想機能120に、データー・パス114を通じて送ることができる。このネットワーク・パケットを受信すると、仮想ブリッジ112は、発信フロー・キャッシュ112aを検索して、一致するフローを求める。仮想ブリッジ112が発信フロー・キャッシュ112aにおいて、一致するフローを発見した場合、仮想ブリッジ112はこのフローにおいて定められたアクションを実行する。例えば、仮想ブリッジ112は、パケット操作動作を実行するのでもよく、および/またはネットワーク・パケットを宛先の仮想機械にまたは他のコンピューター・システムに外部インターフェース126を介して転送するのでよい。
[0047] 一方、仮想ブリッジ112が発信フロー・キャッシュ112aにおいて一致するフローを発見できない場合、2つの代替アクションを行うことができる。第1の実施形態では、仮想ブリッジ112は、仮想機械108へのネットワーク・パケットを拒否する(例えば、データー・パス114を通じた)。次いで、仮想機械108はネットワーク・パケットを仮想スイッチ104に、仮想バス116を通じて転送する。第2の実施形態では、仮想ブリッジ112は物理機能122を使用して、ネットワーク・パケットを物理機能ドライバー124に、データー・パス118を通じて送る。一方、物理機能ドライバー124は、このネットワーク・パケットを仮想スイッチ104に導く。いずれの実施形態でも、仮想スイッチ104がネットワーク・パケットを受信した後、仮想スイッチ104は、ネットワーク・パケットを発信フロー・テーブル106cにおけるフローと照合しようとする。ネットワーク・パケットが発信フロー・テーブル106cにおけるフローと一致しない場合、仮想スイッチ104はネットワーク・パケットを発信ルール・セット106aにおけるルールと照合しようとする。発信ルール・セット106aにおいて一致するルールが発見された場合、仮想スイッチ104は、その一致するルールによって定められる通りに、しかるべきアクション(例えば、許可/阻止/NAT等)を実行し、フロー・テーブル106c/106dの一方または双方において、そして潜在的にフロー・キャッシュ112a/112bの一方または双方において、1つ以上のフローを作成することができる。
[0048] また、以上の構成を使用すると、物理NIC110は、仮想機械108の代わりに着信ネットワーク・パケットを受信することができる(例えば、他の仮想機械から対応する仮想機能を通じて、または他のコンピューター・システムから外部インターフェース126を介して)。ネットワーク・パケットの受信時に、仮想ブリッジ112は着信フロー・キャッシュ112bを検索して、一致するフローを求める。仮想ブリッジ112が着信フロー・キャッシュ112bにおいて一致するフローを発見した場合、仮想ブリッジ112は、このフローにおいて定められたしかるべきアクション(例えば、許可/阻止/NAT等)を実行する。例えば、仮想ブリッジ112は、仮想機能120およびデーター・パス114を使用して、パケットを仮想機械108における仮想機能ドライバー108cに転送することができる。仮想ブリッジ112が着信フロー・キャッシュ112bにおいて一致するフローを発見できない場合、仮想ブリッジ112は、物理機能122およびデーター・パス118または仮想機能120およびデーター・パス114を使用して、パケットをホスト102における仮想スイッチ104に転送する。次いで、仮想スイッチ104は、発信ネットワーク・パケットのコンテキストにおいて先に説明したように、パケットを処理する。
[0049] 尚、発信フロー・キャッシュ112aおよび着信フロー・キャッシュ112aが、フロー・テーブル全体(即ち、発信フロー・テーブル106cおよび着信フロー・テーブル106d)の一部または部分集合のみを表すのでもよいことは認められよう。例えば、物理NIC110が、コストまたは他の設計制約のために、メモリーが制限されている場合もあり得る。したがって、フロー・テーブル106c/106dの一部のみをフロー・キャッシュ112a/112bに格納することによって、フロー・テーブルを物理NIC110にオフロードするために必要とされるメモリー量を減らすことになる。発信フロー・キャッシュ112aおよび着信フロー・キャッシュ112aはフロー状態データー全体を含まないかもしれないので、仮想ブリッジ112においてパケットを処理するときにキャッシュ・ミスが発生する可能性がある。キャッシュ・ミスが発生した場合、仮想ブリッジ112は、追加処理のために、パケットを仮想ブリッジ104に転送する。尚、異なる種類のキャッシュ置換/鮮度方針(cache replacement/freshness policies)が採用されてもよいことは認められよう。例えば、キャッシュ・ミスが発生した後に、フロー状態を物理NIC110上に置くことができ、既定量の不活動の後、エントリーを物理NIC110から消滅させることができる等である。
[0050] 加えて、実施形態では、一定のタイプのフローだけが物理NIC110に格納される場合もある。例えば、仮想ブリッジ112が、限定されたタイプの動作/アクションだけを実行するのをサポートする場合もあり得る。したがって、仮想ブリッジ112によってサポートされる動作/アクションに関係するフローだけが、物理NIC110に格納されればよい。これらの実施形態では、仮想スイッチ104において、あらゆる追加の動作/アクションも扱われる。
[0051] 図2は、コンピューター・システムにおいて実行する仮想機械のためにネットワーク・パケットを処理する方法例200のフロー・チャートを示す。方法200は、コンピューター・アーキテクチャー100のコンポーネントおよびデーターに関して説明する。
[0052] 方法200は、仮想機械のために1つ以上のルール・セットを維持するホスト・パーティションにおいて仮想スイッチのアクトを含む(アクト202)。例えば、ホスト102における仮想スイッチ104は、仮想機械108のために状態106を維持することができる。状態106は、仮想機械108のための発信ルール・セット106aまたは仮想機械108のための着信ルール・セット106bの一方または双方を含むことができる。また、状態106は、発信フロー・テーブル106cおよび着信フロー・テーブル106dのような、仮想機械108のための1つ以上のフロー・テーブルも含むことができる。図示しないが、仮想スイッチ104は、他の追加の仮想機械のために状態を格納することもできる(例えば、ルール・セット、フロー・テーブル等)。
[0053] また、方法200は、物理NICが仮想機械のために1つ以上のフロー・テーブルを維持するアクトも含む(アクト204)。例えば、物理NIC110は、仮想機械208のために発信フロー・キャッシュ112aおよび/または着信フロー・キャッシュ112bを格納することができる。フロー・キャッシュは、ホスト102におけるいずれのフロー・テーブルでも、全部または一部のみを含むことができる。図示しないが、物理NIC110は他の追加の仮想機械のためにフロー・テーブルを格納することもできる。
[0054] また、方法200は、物理NICが仮想機械に関連するネットワーク・パケットを受信するアクトも含む(アクト206)。例えば、物理NICは、ネットワーク・パケットを他のコンピューター・システムから外部インターフェース126を介して受信することができ、ネットワーク・パケットを仮想機械108から仮想機能120を介して受信することができ、またはネットワーク・パケットをホスト220における他の仮想機械から、その仮想機械と関連付けられた他の仮想機能を介して受信することができる。
[0055] また、方法200は、仮想機械のためにネットワーク・パケットを処理するアクトも含む(アクト208)。例えば、仮想ブリッジ112は、仮想機械108から受信したネットワーク・パケット、または仮想機械108の代わりに受信されたネットワーク・パケット(即ち、仮想機械108によって受信されたネットワーク・パケット)を処理することができる。
[0056] アクト208は、物理NICがネットワーク・パケットを1つ以上のフロー・テーブルと比較するアクトを含む(アクト210)。例えば、仮想ブリッジ112は、パケットが仮想機械108から送られている場合、このネットワーク・パケットを発信フロー・キャッシュ112aと比較することができ、または仮想ブリッジ112は、パケットが仮想機械108の代わりに受信されている場合、ネットワーク・パケットを着信フロー・キャッシュ112bと比較することができる。
[0057] また、アクト208は、ネットワーク・パケットが1つ以上のフロー・テーブルにおけるフローと一致するとき、物理NICが、一致するフローに基づいて、ネットワーク・パケットに対してアクションを実行するアクトも含む(アクト212)。例えば、ネットワーク・パケットが発信フロー・キャッシュ112aまたは着信フロー・キャッシュ112bにおけるフローと一致する場合、仮想ブリッジ112は、そのフローにおいて指定されたアクションを実行することができる(例えば、許可、拒否、NAT等)。
[0058] また、アクト208は、ネットワーク・パケットが1つ以上のフロー・テーブルにおけるフローと一致しない場合、物理NICが、1つ以上のルール・セットに対する処理のために、ネットワーク・パケットをホストに渡すアクトも含む(アクト214)。例えば、ネットワーク・パケットが発信フロー・キャッシュ112aまたは着信フロー・キャッシュ112bにおけるフローと一致しない場合、仮想ブリッジ112は、追加の処理のために、パケットをホスト102における仮想スイッチ104に送ることができる。実施形態では、仮想ブリッジ112がネットワーク・パケットを直接ホスト102に、物理機能122およびデーター・パス118を使用して送る場合もある。他の実施形態では、仮想ブリッジ112が、仮想機能120およびデーター・パス114を使用して、ネットワーク・パケットを間接的にホスト102に送る場合もある(即ち、仮想機械108を介して、そして仮想バス116を通じて)。
[0059] 受信すると、ホスト102はネットワーク・パケットを仮想スイッチ104に渡すことができる。一方、仮想スイッチ104は、ネットワーク・パケットを状態106(即ち、フロー・テーブル、ルール・セット)と比較し、いずれかのしかるべきアクションを実行することができる。例えば、ネットワーク・パケットがホスト102においてフローと一致する場合、仮想スイッチ104はしかるべきアクション(例えば、許可、拒否、NAT等)を実行し、潜在的に物理NIC110においてフロー・キャッシュを更新することができる。ネットワーク・パケットがホスト102においてフローと一致しない場合(または、該当するフローが存在しない場合)、仮想スイッチ104はネットワーク・パケットを該当するルール・セットと比較し、いずれかの一致するルールにおいて指定された通りにしかるべきアクションを実行し、潜在的に1つ以上の新たなフローを作成することができる(例えば、状態206および物理NIC110において)。
[0060] 図3は、コンピューター・システムにおいて実行する仮想機械のためにネットワーク・パケットを処理する追加の方法例300のフロー・チャートを示す。方法300では、コンピューター・アーキテクチャー100のコンポーネントおよびデーターに関して説明する。
[0061] 方法300は、ホスト・パーティションにおける仮想スイッチが仮想機械のために1つ以上のルール・セットを維持するアクトを含む(アクト302)。例えば、ホスト102における仮想スイッチ104が、仮想機械108のために状態106を維持することができる。状態106は、仮想機械108のための発信ルール・セット106aまたは仮想機械108のための着信ルール・セット106bの一方または双方を含むことができる。
[0062] また、方法300は、仮想スイッチが仮想機械のために1つ以上のフロー・テーブル(table tables)を維持するアクトのアクト(an act of an act)も含む。例えば、状態106は、仮想機械108のための発信フロー・テーブル106cまたは仮想機械108のための着信フロー・テーブル106dの一方または双方を含むことができる。
[0063] また、方法300は、仮想スイッチが1つ以上のフロー・テーブルの少なくとも一部を物理NICにオフロードするアクトも含む(アクト306)。例えば、仮想スイッチ104は、1つ以上のフローを発信フロー・テーブル106cから発信フロー・キャッシュ112aにオフロードすることができる。加えてまたは代わりに、仮想スイッチ104は、1つ以上のフローを着信フロー・テーブル106dから着信フロー・キャッシュ112bにオフロードすることができる。
[0064] また、方法300は、仮想スイッチが仮想機械のためにネットワーク・パケットを処理するアクトも含む(アクト308)。例えば、仮想スイッチ104は、仮想機械108から受信したネットワーク・パケットを処理すること、または仮想機械108の代わりにネットワーク・パケットを処理することができる。
[0065] アクト308は、仮想スイッチがネットワーク・パケットを仮想機械または物理NICの一方から受信するアクトを含む(アクト310)。例えば、仮想スイッチ104は、ネットワーク・パケットを、仮想機械108から仮想バス216を通じて受信することができ、または物理NIC110からデーター・パス118(および物理機能ドライバー124)を通じて受信することができる。
[0066] また、アクト308は、仮想スイッチがネットワーク・パケットを1つ以上のルール・セットにおけるルールと照合するアクトも含む(アクト312)。例えば、ネットワーク・パケットが仮想機械108によって送られている場合、仮想スイッチ104は、このパケットを発信ルール・セット106aと照合することができる。あるいは、ネットワーク・パケットが仮想機械108の代わりに受信されている場合、仮想スイッチ104はこのパケットを着信ルール・セット106bと照合することができる。
[0067] また、アクト308は、ネットワーク・パケットのルールとの照合に基づいて、仮想スイッチが1つ以上のフロー・テーブルにおいてフローを作成するアクトも含む(アクト314)。例えば、ネットワーク・パケットを発信ルール・セット106aまたは着信ルール・セット106bの一方におけるルールと照合した後に、仮想スイッチは、発信フロー・テーブル106cおよび/または着信フロー・テーブル106dにおけるルールに基づいて、1つ以上のフローを作成することができる。
[0068] また、アクト308は、ネットワーク・パケットのルールとの照合に基づいて、仮想スイッチがフローを物理NICにオフロードするアクトも含む(アクト316)。例えば、一致するルールに基づいて、仮想スイッチ104は、フローを発信フロー・キャッシュ112aおよび/または着信フロー・キャッシュ112bにオフロードすることができる。
[0069] 図4は、ネットワーキング・デバイスの仮想化のためにパケット処理を物理NICにオフロードすることを容易にし、更に1つ以上の潜在的に可能な最適化をコンピューター・アーキテクチャー100に対して提供する代替コンピューター・アーキテクチャー400を示す。実施形態では、コンピューター・アーキテクチャー400がコンピューター・アーキテクチャー100と組み合わされてもよい場合もある。図示のように、コンピューター・アーキテクチャー400は、ホスト402、仮想機械408、および物理NIC410のような、コンピューター・アーキテクチャー100のコンポーネントに類似したコンポーネントを含む。しかしながら、コンピューター・アーキテクチャー400では、仮想機械408における仮想NICドライバー408bが発信フロー・リスト408dを含む。つまり、仮想NICドライバー408bは、発信フローの一部または全部についての情報を維持する。したがって、仮想機能ドライバー408cによってネットワーク・パケットを仮想機能420に送る前であっても、仮想NICドライバー408bは、発信フロー・リスト408dに基づいて、ネットワーク・パケットが発信フローと一致するか否か判断することができる。一致(match)が発見された場合、ネットワーク・パケットが発信フロー・キャッシュ412aにおけるフローとも一致することもあり得る(フローが物理NIC410にオフロードされた場合)。発信フロー・リスト408dに基づいて、パケットがフローと一致しない場合、仮想NICドライバー408bは、最初にパケットを物理NIC410に送ることなく、直接パケットを仮想スイッチ404に転送することができる。
[0070] 状況によっては、仮想機械408が信頼されないエンティティである場合もあり得る。このため、パケットを最終的に宛先まで送ることができるか否かは、物理NIC410における仮想ブリッジ412および/または仮想スイッチ404によって相変わらず(still)判断される。例えば、フローが発信フロー・リスト408dに存在し、仮想機械408がネットワーク・パケットを物理NIC410に送る場合であっても、仮想ブリッジ412が依然としてパケットを発信フロー・キャッシュ412aに対して検証する。
[0071] 実施形態では、発信フロー・リスト408dに発信フローの一部のみを格納することが望ましい場合もある。例えば、発信フローにおけるある情報が機密であるかもしれず(例えば、NATに使用されるIPアドレス)、そして、注記したように、仮想機械408が信頼されないエンティティであるかもしれない。したがって、発信フロー・リスト408dは、アクション情報がないフローのリストを収容すればよい(即ち、パケットをフローと照合するために使用される条件付き情報(conditional information))。発信フロー・リスト408dは、したがって、パケットを物理NIC410に送るのかまたはホスト402に送るのかについて、仮想NICドライバー408bが判断することを可能にするのに十分な情報だけを提供すればよい。
[0072] 図5は、マルチレイヤー仮想スイッチの一例のレイヤーを含むコンピューター・アーキテクチャー例500を示す。例えば、仮想スイッチ104は、仮想機械毎に、ルールおよびフローのレイヤーを含むことができる。図示する各レイヤーは、独立した1組のルール・セットおよびフロー・テーブルを含む。図示するように、例えば、これらのレイヤーはレイヤー502およびレイヤー504を含むことができる。ネットワーク・パケットは、当該ネットワーク・パケットが送られているのかまたは受信されているのかに基づいて、2つの方向の一方に、レイヤーを横断する。ネットワーク・パケットが仮想機械の代わりに受信されているとき、例えば、このパケットは最下位のレイヤーから上にこれらのレイヤーを横断することができる(即ち、矢印506によって図示するように、レイヤー504からレイヤー502に)。逆に、ネットワーク・パケットが仮想機械から送られているとき、このパケットは最上位のパケットから下にこれらのパケットを横断することができる(即ち、矢印508によって図示するように、レイヤー502からレイヤー504に)。
[0073] 実施形態では、各レイヤーがそれ自体のフロー/ルール・セットによって、ネットワーク・パケットを照合し、このパケットを次のレイヤーに転送する前に、いずれかのしかるべきアクションを実行する場合もある。例えば、パケットがレイヤー504において分解(decapsulate)され、次いでレイヤー502においてNAT動作を受けるのでもよい。実施形態では、「阻止」アクションが実行される場合、パケットがレイヤーを横断するのを中止し、破棄される。仮想スイッチ104がフロー・テーブルのレイヤーを含むのでもよいが、これらのフローは、物理NIC110にオフロードされるときは、平面に(in a flat manner)格納されるのが通例である。
[0074] 以上のように、本発明は、フローを物理NICにオフロードすることを可能にする包括的なルールおよびフロー・モデルを提供する。フローをオフロードすることによって、一部のパケット処理を物理NICにおいて実行することが可能になり、処理のために一部のパケットをホストの仮想スイッチに送る必要性を解消する。したがって、本発明は、仮想機械のためのネットワーク・パケットの処理に伴うCPU使用およびレイテンシを低減することができる。
[0075] 本発明は、その主旨や本質的な特性から逸脱することなく、他の具体的な形態においても具体化することもできる。説明した実施形態は、あらゆる観点においても、限定ではなく例示であると解釈されるものとする。したがって、本発明の範囲は、以上の説明によってではなく、添付する特許請求の範囲によって示される。特許請求の範囲の均等の意味および範囲に該当するあらゆる変更は、その範囲内に包含されるものとする。

Claims (10)

  1. 1つまたは複数のプロセッサーとシステム・メモリーとを含み、更に物理ネットワーク・インターフェース・カード(NIC)を含んでホスト・パーティションを実行するコンピューター・システムにおいて、前記コンピューター・システムにおいて実行する仮想機械のためにネットワーク・パケットを処理する方法であって、
    前記物理NICが、前記仮想機械のために1つまたは複数のフロー・テーブルを維持するステップであって、前記1つまたは複数のフロー・テーブルは、前記ホスト・パーティションに維持される前記仮想機械のための1つまたは複数のルール・セットに基づいている、ステップと、
    前記物理NICが、前記仮想機械に関連するネットワーク・パケットを受信するステップと、
    前記仮想機械のために前記ネットワーク・パケットを処理するステップであって、
    前記物理NICが、前記ネットワーク・パケットを前記1つまたは複数のフロー・テーブルと比較するステップ、および、
    前記ネットワーク・パケットが前記1つまたは複数のフロー・テーブルにおけるフローと一致する場合、前記物理NICが、前記一致するフローに基づいて前記ネットワーク・パケットに対してアクションを実施するステップ、および
    前記ネットワーク・パケットが前記1つまたは複数のフロー・テーブルにおけるフローと一致しない場合、前記物理NICが、前記1つまたは複数のルール・セットに対して処理するために、前記仮想機械を通じて前記ネットワーク・パケットを前記ホスト・パーティションに渡すステップ、
    を含むステップと、
    を含む方法。
  2. 前記ネットワーク・パケットが前記1つまたは複数のフロー・テーブルにおけるフローと一致しない場合、前記ホスト・パーティションが、前記ネットワーク・パケットを前記1つまたは複数のルール・セットと比較するステップを更に含む、請求項1に記載の方法。
  3. 前記ネットワーク・パケットが前記1つまたは複数のルール・セットにおけるルールと一致する場合、前記ホスト・パーティションが、前記一致するルールに基づいて前記ネットワーク・パケットに対してアクションを実施するステップを含む、請求項2に記載の方法。
  4. 前記ネットワーク・パケットが前記1つまたは複数のルール・セットにおけるルールと一致する場合、前記ホスト・パーティションが、前記物理NICにおける1つまたは複数のフローを前記1つまたは複数のフロー・テーブルに作成するステップを含む、請求項3に記載の方法。
  5. 前記ホスト・パーティションが、前記仮想機械のために1つまたは複数のフロー・テーブルを維持するステップを更に含み、前記物理NICに維持される前記1つまたは複数のフロー・テーブルは、前記ホスト・パーティションに維持される前記1つまたは複数のフロー・テーブルの部分集合を含む、請求項1に記載の方法。
  6. 前記ホスト・パーティションは、ルール・セットの複数のレイヤーを維持し、各レイヤーは、対応する着信ルール・セットと対応する発信ルール・セットとを含み、前記ホスト・パーティションは、各レイヤーを通じて各ネットワーク・パケットを渡し、各レイヤーにおいて、各ネットワーク・パケットを前記対応する着信ルール・セットまたは前記対応する発信ルール・セットの一方と照合することによって、ネットワーク・パケットを処理する、請求項1に記載の方法。
  7. コンピューター実行可能命令を含んだコンピューター・プログラムであって、前記コンピューター実行可能命令は、コンピューター・システムの1つまたは複数のプロセッサーによって実行されると、前記コンピューター・システムにおいて実行する仮想機械のためにネットワーク・パケットを処理するための方法を前記コンピューター・システムに実現させ、前記方法は、
    仮想スイッチが、仮想機械のために1つまたは複数のルール・セットを維持するステップであって、ルール・セットの複数のレイヤーを維持することを含み、各レイヤーは、対応する着信ルール・セットと対応する発信ルール・セットとを含む、ステップと、
    前記仮想スイッチが、前記仮想機械のために1つまたは複数のフロー・テーブルを維持するステップと、
    前記仮想スイッチが、前記1つまたは複数のフロー・テーブルのうちの少なくとも一部を物理NICにオフロードするステップと、
    前記仮想スイッチが、前記仮想機械のためにネットワーク・パケットを処理するステップであって、
    前記仮想スイッチが、前記仮想機械または前記物理NICの一方から前記ネットワーク・パケットを受信するステップと、
    前記仮想スイッチが、前記ネットワーク・パケットを前記1つまたは複数のルール・セットにおける1つのルールと照合するステップであって、前記仮想スイッチが、前記ルール・セットの複数のレイヤーのうちの各レイヤーを通じて各ネットワーク・パケットを渡し、各レイヤーにおいて、各ネットワーク・パケットを前記対応する着信ルール・セットまたは前記対応する発信ルール・セットの一方と照合することを含む、ステップと、
    前記ネットワーク・パケットを前記ルールと照合することに基づいて、
    前記仮想スイッチが、前記1つまたは複数のフロー・テーブルにフローを作成するステップと、
    前記仮想スイッチが、前記フローを前記物理NICにオフロードするステップと、
    を含むステップと、
    を含む、コンピューター・プログラム。
  8. 前記仮想スイッチが前記仮想機械のためにネットワーク・パケットを処理する前記ステップは、更に、
    前記仮想スイッチが、前記ルールに基づいて前記ネットワーク・パケットに対して少なくとも1つのアクションを実施するステップを含む、請求項7に記載のコンピューター・プログラム。
  9. 前記少なくとも1つのアクションは、パケット検査またはパケット操作動作のうちの1つまたは複数を含む、請求項8に記載のコンピューター・プログラム。
  10. コンピューター・システムであって、
    1つまたは複数のプロセッサーと、
    システム・メモリーと、
    物理ネットワーク・インターフェース・カード(NIC)と、
    コンピューター実行可能命令が格納された1つまたは複数のコンピューター記憶媒体と、
    を備え、前記コンピューター実行可能命令は、前記1つまたは複数のプロセッサーによって実行されると、仮想スイッチを実行し、前記仮想スイッチは、
    前記コンピューター・システムにおけるホスト・パーティション内で実行し、
    仮想機械のために着信ルール・セットおよび発信ルール・セットを維持し、
    前記仮想機械のために着信フロー・テーブルおよび発信フロー・テーブルを維持し、
    前記着信フロー・テーブルまたは前記発信フロー・テーブルのうちの1つまたは複数の少なくとも一部を前記物理NICにおける仮想ブリッジにオフロードし、
    前記仮想機械のためにネットワーク・パケットを処理する、
    ように構成され、
    前記処理は、
    前記仮想機械または前記物理NICのうちの1つまたは複数から前記ネットワーク・パケットを受信するステップと、
    前記ネットワーク・パケットを前記着信ルール・セットまたは前記発信ルール・セットの一方におけるルールと照合するステップであって、前記仮想スイッチが、前記ルール・セットの複数のレイヤーのうちの各レイヤーを通じて各ネットワーク・パケットを渡し、各レイヤーにおいて、各ネットワーク・パケットを前記対応する着信ルール・セットまたは前記対応する発信ルール・セットの一方と照合することを含む、ステップと、
    前記ネットワーク・パケットを前記ルールと照合することに基づいて、
    前記仮想スイッチにおける前記着信フロー・テーブルまたは前記発信フロー・テーブルのうちの1つまたは複数にフローを作成するステップと、
    前記物理NICの前記仮想ブリッジにおいて、前記フローを前記着信フロー・テーブルまたは前記発信フロー・テーブルのうちの1つまたは複数にオフロードするステップと、
    を含む、コンピューター・システム。
JP2015501692A 2012-03-21 2013-03-06 ネットワーキング・デバイスの仮想化のためのパケット処理のオフロード Active JP6254574B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261613824P 2012-03-21 2012-03-21
US61/613,824 2012-03-21
US13/551,064 2012-07-17
US13/551,064 US8930690B2 (en) 2012-03-21 2012-07-17 Offloading packet processing for networking device virtualization
PCT/US2013/029222 WO2013142041A1 (en) 2012-03-21 2013-03-06 Offloading packet processing for networking device virtualization

Publications (3)

Publication Number Publication Date
JP2015515798A JP2015515798A (ja) 2015-05-28
JP2015515798A5 JP2015515798A5 (ja) 2016-06-09
JP6254574B2 true JP6254574B2 (ja) 2017-12-27

Family

ID=49213566

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015501692A Active JP6254574B2 (ja) 2012-03-21 2013-03-06 ネットワーキング・デバイスの仮想化のためのパケット処理のオフロード

Country Status (7)

Country Link
US (1) US8930690B2 (ja)
EP (1) EP2828760B1 (ja)
JP (1) JP6254574B2 (ja)
KR (1) KR101969194B1 (ja)
CN (1) CN104205080B (ja)
ES (1) ES2720759T3 (ja)
WO (1) WO2013142041A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102217114B1 (ko) * 2020-07-24 2021-02-18 넷록스 주식회사 엣지 플랫폼 네트워크의 가속화 제어 방법 및 이를 사용하는 전자 장치

Families Citing this family (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5691062B2 (ja) * 2011-04-04 2015-04-01 株式会社日立製作所 仮想計算機の制御方法及び管理計算機
US9397954B2 (en) 2012-03-26 2016-07-19 Oracle International Corporation System and method for supporting live migration of virtual machines in an infiniband network
US9867085B2 (en) * 2012-05-02 2018-01-09 Nokia Solutions And Networks Oy Methods and apparatus for virtual machine configured to run offload application
US9137205B2 (en) 2012-10-22 2015-09-15 Centripetal Networks, Inc. Methods and systems for protecting a secured network
US9565213B2 (en) 2012-10-22 2017-02-07 Centripetal Networks, Inc. Methods and systems for protecting a secured network
US9203806B2 (en) 2013-01-11 2015-12-01 Centripetal Networks, Inc. Rule swapping in a packet network
US9124552B2 (en) 2013-03-12 2015-09-01 Centripetal Networks, Inc. Filtering network data transfers
US9094445B2 (en) 2013-03-15 2015-07-28 Centripetal Networks, Inc. Protecting networks from cyber attacks and overloading
US10230794B2 (en) 2013-03-15 2019-03-12 Oracle International Corporation System and method for efficient virtualization in lossless interconnection networks
US9990221B2 (en) 2013-03-15 2018-06-05 Oracle International Corporation System and method for providing an infiniband SR-IOV vSwitch architecture for a high performance cloud computing environment
US20150012606A1 (en) * 2013-07-02 2015-01-08 Dell Products, Lp System and Method to Trap Virtual Functions of a Network Interface Device for Remote Direct Memory Access
US9781041B2 (en) * 2013-07-24 2017-10-03 Dell Products Lp Systems and methods for native network interface controller (NIC) teaming load balancing
CN104753885B (zh) 2013-12-30 2018-06-26 杭州华为数字技术有限公司 一种流表匹配的方法、装置和OpenFlow交换系统
US10397105B2 (en) * 2014-03-26 2019-08-27 Oracle International Corporation System and method for scalable multi-homed routing for vSwitch based HCA virtualization
US10261817B2 (en) * 2014-07-29 2019-04-16 Nxp Usa, Inc. System on a chip and method for a controller supported virtual machine monitor
US10237354B2 (en) 2014-09-25 2019-03-19 Intel Corporation Technologies for offloading a virtual service endpoint to a network interface card
CN107078974B (zh) * 2014-12-19 2020-12-25 慧与发展有限责任合伙企业 网络交换机、由网络交换机执行的方法以及存储器资源
US10015048B2 (en) 2014-12-27 2018-07-03 Intel Corporation Programmable protocol parser for NIC classification and queue assignments
US10812632B2 (en) * 2015-02-09 2020-10-20 Avago Technologies International Sales Pte. Limited Network interface controller with integrated network flow processing
US9264370B1 (en) * 2015-02-10 2016-02-16 Centripetal Networks, Inc. Correlating packets in communications networks
US9866576B2 (en) 2015-04-17 2018-01-09 Centripetal Networks, Inc. Rule-based network-threat detection
US10356012B2 (en) * 2015-08-20 2019-07-16 Intel Corporation Techniques for routing packets among virtual machines
US9825862B2 (en) 2015-08-26 2017-11-21 Barefoot Networks, Inc. Packet header field extraction
US10558482B1 (en) 2015-09-30 2020-02-11 Amazon Technologies, Inc. Client network instances for resources in provider network environments
KR102148371B1 (ko) * 2015-10-28 2020-08-26 에스케이텔레콤 주식회사 네트워크 기능 가상화 운영 장치 및 방법
US10298720B1 (en) 2015-12-07 2019-05-21 Amazon Technologies, Inc. Client-defined rules in provider network environments
US9912774B2 (en) 2015-12-22 2018-03-06 Intel Corporation Accelerated network packet processing
US9917856B2 (en) 2015-12-23 2018-03-13 Centripetal Networks, Inc. Rule-based network-threat detection for encrypted communications
US11729144B2 (en) 2016-01-04 2023-08-15 Centripetal Networks, Llc Efficient packet capture for cyber threat analysis
CN109074330B (zh) * 2016-08-03 2020-12-08 华为技术有限公司 网络接口卡、计算设备以及数据包处理方法
WO2018023498A1 (zh) * 2016-08-03 2018-02-08 华为技术有限公司 网络接口卡、计算设备以及数据包处理方法
US10193968B2 (en) 2016-10-14 2019-01-29 Google Llc Virtual router with dynamic flow offload capability
US10715585B2 (en) 2017-03-10 2020-07-14 Microsoft Technology Licensing, Llc Packet processor in virtual filtering platform
EP3627781B1 (en) * 2017-06-30 2021-09-01 Huawei Technologies Co., Ltd. Data processing method and network interface card
US10503899B2 (en) 2017-07-10 2019-12-10 Centripetal Networks, Inc. Cyberanalysis workflow acceleration
US11503141B1 (en) 2017-07-23 2022-11-15 Barefoot Networks, Inc. Stateful processing unit with min/max capability
US10284526B2 (en) 2017-07-24 2019-05-07 Centripetal Networks, Inc. Efficient SSL/TLS proxy
US11233777B2 (en) 2017-07-24 2022-01-25 Centripetal Networks, Inc. Efficient SSL/TLS proxy
US10547553B2 (en) * 2017-09-17 2020-01-28 Mellanox Technologies, Ltd. Stateful connection tracking
US10637828B2 (en) * 2017-09-17 2020-04-28 Mellanox Technologies, Ltd. NIC with stateful connection tracking
US10382346B2 (en) 2017-10-24 2019-08-13 Cisco Technology, Inc. Method and device for offloading processing of data flows
CN115037575A (zh) * 2017-12-26 2022-09-09 华为技术有限公司 报文处理的方法和装置
CN113542125B (zh) 2018-03-31 2022-11-25 华为技术有限公司 一种基于集成流表转发报文的方法及装置
US10333898B1 (en) 2018-07-09 2019-06-25 Centripetal Networks, Inc. Methods and systems for efficient network protection
US11108687B1 (en) 2018-09-12 2021-08-31 Amazon Technologies, Inc. Scalable network function virtualization service
US10834044B2 (en) * 2018-09-19 2020-11-10 Amazon Technologies, Inc. Domain name system operations implemented using scalable virtual traffic hub
US10831523B2 (en) * 2018-10-08 2020-11-10 Microsoft Technology Licensing, Llc RDMA with virtual address space
WO2020121294A1 (en) * 2018-12-10 2020-06-18 Drivenets Ltd. A system and a method for monitoring traffic flows in a communications network
US11593138B2 (en) * 2019-05-20 2023-02-28 Microsoft Technology Licensing, Llc Server offload card with SoC and FPGA
CN110149231B (zh) * 2019-05-21 2022-05-31 优刻得科技股份有限公司 更新虚拟交换机的方法、装置、存储介质和设备
US11436053B2 (en) 2019-05-24 2022-09-06 Microsoft Technology Licensing, Llc Third-party hardware integration in virtual networks
CN112019431B (zh) * 2019-05-29 2023-04-18 阿里巴巴集团控股有限公司 一种转发规则的处理方法、装置及设备
US11042392B2 (en) 2019-06-14 2021-06-22 Microsoft Technology Licensing, Llc Network policy and flow state save/restore for highly available servicing
US11436075B2 (en) 2019-07-23 2022-09-06 Vmware, Inc. Offloading anomaly detection from server to host
US11340931B2 (en) * 2019-07-23 2022-05-24 Vmware, Inc. Recommendation generation based on selection of selectable elements of visual representation
US11398987B2 (en) 2019-07-23 2022-07-26 Vmware, Inc. Host-based flow aggregation
US11349876B2 (en) * 2019-07-23 2022-05-31 Vmware, Inc. Security policy recommendation generation
US11743135B2 (en) 2019-07-23 2023-08-29 Vmware, Inc. Presenting data regarding grouped flows
LU101361B1 (en) * 2019-08-26 2021-03-11 Microsoft Technology Licensing Llc Computer device including nested network interface controller switches
US11831663B2 (en) * 2019-10-10 2023-11-28 Intel Corporation Secure networking protocol optimization via NIC hardware offloading
US11321213B2 (en) 2020-01-16 2022-05-03 Vmware, Inc. Correlation key used to correlate flow and con text data
CN113285892A (zh) * 2020-02-20 2021-08-20 华为技术有限公司 报文处理系统、方法、机器可读存储介质以及程序产品
US11474857B1 (en) * 2020-05-06 2022-10-18 Amazon Technologies, Inc. Accelerated migration of compute instances using offload cards
US11934330B2 (en) 2020-05-08 2024-03-19 Intel Corporation Memory allocation for distributed processing devices
US11740919B2 (en) * 2020-05-18 2023-08-29 Dell Products L.P. System and method for hardware offloading of nested virtual switches
US11750532B2 (en) 2020-07-21 2023-09-05 Vmware, Inc. Logical network packet handling on physical network interface controller (PNIC)
US12014197B2 (en) * 2020-07-21 2024-06-18 VMware LLC Offloading packet processing programs from virtual machines to a hypervisor and efficiently executing the offloaded packet processing programs
US11811559B2 (en) * 2020-07-21 2023-11-07 Vmware, Inc. Logical network packet handling on physical network interface controller (PNIC)
US11606310B2 (en) 2020-09-28 2023-03-14 Vmware, Inc. Flow processing offload using virtual port identifiers
US11362996B2 (en) 2020-10-27 2022-06-14 Centripetal Networks, Inc. Methods and systems for efficient adaptive logging of cyber threat incidents
CN114531405B (zh) * 2020-10-31 2023-06-06 华为技术有限公司 一种流表处理方法及相关设备
KR102479757B1 (ko) * 2020-11-24 2022-12-22 한국과학기술원 네트워크 및 파일 입출력 연산 오프로딩 방법, 연산 오프로딩 시스템 및 컴퓨터 판독 가능 기록매체
US11363119B1 (en) 2020-12-03 2022-06-14 Wormhole Labs, Inc. Remote processing of augmented reality workloads
US11991187B2 (en) 2021-01-22 2024-05-21 VMware LLC Security threat detection based on network flow analysis
US11785032B2 (en) 2021-01-22 2023-10-10 Vmware, Inc. Security threat detection based on network flow analysis
CN114979028B (zh) * 2021-02-26 2024-02-23 中移(苏州)软件技术有限公司 一种数据包处理方法、装置以及存储介质
US11601365B2 (en) * 2021-03-30 2023-03-07 Amazon Technologies, Inc. Wide area networking service using provider network backbone network
US11824773B2 (en) 2021-03-30 2023-11-21 Amazon Technologies, Inc. Dynamic routing for peered virtual routers
US11159546B1 (en) 2021-04-20 2021-10-26 Centripetal Networks, Inc. Methods and systems for efficient threat context-aware packet filtering for network protection
US11496599B1 (en) 2021-04-29 2022-11-08 Oracle International Corporation Efficient flow management utilizing control packets
US12015562B2 (en) 2021-04-29 2024-06-18 Oracle International Corporation Port addressing via packet header modification
US11997120B2 (en) 2021-07-09 2024-05-28 VMware LLC Detecting threats to datacenter based on analysis of anomalous events
US11831667B2 (en) 2021-07-09 2023-11-28 Vmware, Inc. Identification of time-ordered sets of connections to identify threats to a datacenter
US12015557B2 (en) 2021-07-29 2024-06-18 Oracle International Corportion Efficient flow management utilizing unified logging
US11792151B2 (en) 2021-10-21 2023-10-17 Vmware, Inc. Detection of threats based on responses to name resolution requests
KR102420610B1 (ko) * 2021-11-19 2022-07-13 넷록스 주식회사 다층 캐싱 전략을 이용하는 패킷 데이터 처리 방법 및 이를 사용하는 전자 장치
US12015591B2 (en) 2021-12-06 2024-06-18 VMware LLC Reuse of groups in security policy
WO2023249748A1 (en) * 2022-06-21 2023-12-28 Vmware, Inc. Accelerating data message classification with smart nics
US11928367B2 (en) 2022-06-21 2024-03-12 VMware LLC Logical memory addressing for network devices
US12021743B1 (en) 2023-03-27 2024-06-25 Amazon Technologies, Inc. Software-defined multi-network-segment gateways for scalable routing of traffic between customer-premise network segments and cloud-based virtual networks

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6904519B2 (en) 1998-06-12 2005-06-07 Microsoft Corporation Method and computer program product for offloading processing tasks from software to hardware
US7190668B1 (en) * 2001-11-27 2007-03-13 Nokia Corporation Method of anchoring flows
KR100429904B1 (ko) * 2002-05-18 2004-05-03 한국전자통신연구원 차등화된 QoS 서비스를 제공하는 라우터 및 그것의고속 IP 패킷 분류 방법
WO2004032428A2 (de) * 2002-09-30 2004-04-15 Siemens Aktiengesellschaft Verfahren zur teilweisen erhaltung der paketreihenfolge bei verbindungsloser paketvermittlung mit alternativem routing
US7545809B2 (en) * 2003-05-28 2009-06-09 International Business Machines Corporation Packet classification
US20050190779A1 (en) 2004-03-01 2005-09-01 Cisco Technology, Inc., A California Corporation Scalable approach to large scale queuing through dynamic resource allocation
JP4343760B2 (ja) * 2004-04-28 2009-10-14 株式会社日立製作所 ネットワークプロトコル処理装置
US7936770B1 (en) 2005-03-08 2011-05-03 Enterasys Networks, Inc. Method and apparatus of virtual class of service and logical queue representation through network traffic distribution over multiple port interfaces
US7656894B2 (en) 2005-10-28 2010-02-02 Microsoft Corporation Offloading processing tasks to a peripheral device
US8230153B2 (en) * 2006-01-20 2012-07-24 Broadcom Corporation Method and system for HBA assisted storage virtualization
US7701849B1 (en) 2006-06-23 2010-04-20 Juniper Networks, Inc. Flow-based queuing of network traffic
US8006297B2 (en) * 2007-04-25 2011-08-23 Oracle America, Inc. Method and system for combined security protocol and packet filter offload and onload
US8001278B2 (en) * 2007-09-28 2011-08-16 Intel Corporation Network packet payload compression
US7792914B2 (en) * 2008-01-14 2010-09-07 Aten International Co., Ltd. Server with network-based remote access and server management functions using reduced number of network connections
US7983257B2 (en) 2008-07-18 2011-07-19 Emulex Design & Manufacturing Corporation Hardware switch for hypervisors and blade servers
US8385202B2 (en) 2008-08-27 2013-02-26 Cisco Technology, Inc. Virtual switch quality of service for virtual machines
US7961726B2 (en) 2008-10-07 2011-06-14 Microsoft Corporation Framework for optimizing and simplifying network communication in close proximity networks
US9740517B2 (en) * 2008-12-29 2017-08-22 Microsoft Technology Licensing, Llc Dynamic virtual machine memory management
US9059965B2 (en) 2009-06-30 2015-06-16 Oracle America, Inc. Method and system for enforcing security policies on network traffic
US8621460B2 (en) * 2009-11-02 2013-12-31 International Business Machines Corporation Endpoint-hosted hypervisor management
US8537860B2 (en) 2009-11-03 2013-09-17 International Business Machines Corporation Apparatus for switching traffic between virtual machines
CN102648455B (zh) 2009-12-04 2015-11-25 日本电气株式会社 服务器和流控制程序
US8234400B2 (en) 2010-03-16 2012-07-31 Microsoft Corporation Shaping virtual machine communication traffic
US8739177B2 (en) 2010-06-21 2014-05-27 Intel Corporation Method for network interface sharing among multiple virtual machines
US8804747B2 (en) * 2010-09-23 2014-08-12 Cisco Technology, Inc. Network interface controller for virtual and distributed services
US8561065B2 (en) * 2010-11-15 2013-10-15 International Business Machines Corporation Virtualization of vendor specific network interfaces of self-virtualizing input/output device virtual functions

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102217114B1 (ko) * 2020-07-24 2021-02-18 넷록스 주식회사 엣지 플랫폼 네트워크의 가속화 제어 방법 및 이를 사용하는 전자 장치

Also Published As

Publication number Publication date
CN104205080B (zh) 2018-04-10
ES2720759T3 (es) 2019-07-24
JP2015515798A (ja) 2015-05-28
EP2828760A4 (en) 2015-11-11
CN104205080A (zh) 2014-12-10
US20130254766A1 (en) 2013-09-26
EP2828760B1 (en) 2019-01-16
US8930690B2 (en) 2015-01-06
KR20140143155A (ko) 2014-12-15
EP2828760A1 (en) 2015-01-28
KR101969194B1 (ko) 2019-08-13
WO2013142041A1 (en) 2013-09-26

Similar Documents

Publication Publication Date Title
JP6254574B2 (ja) ネットワーキング・デバイスの仮想化のためのパケット処理のオフロード
US9942148B1 (en) Tunneled packet aggregation for virtual networks
EP3593503B1 (en) Packet processor in virtual filtering platform
US9137156B2 (en) Scalable and efficient flow-aware packet distribution
US9485183B2 (en) System and method for efectuating packet distribution among servers in a network
US8913613B2 (en) Method and system for classification and management of inter-blade network traffic in a blade server
US20190081891A1 (en) Network traffic routing in distributed computing systems
US8634415B2 (en) Method and system for routing network traffic for a blade server
WO2020151030A1 (zh) 一种处理数据报文的方法和装置
US11336570B1 (en) Layer three multi-homing for virtual networks
WO2012127886A1 (ja) ネットワークシステム、及びポリシー経路設定方法
US11165703B2 (en) Prefix-based fat flows
US12003429B2 (en) Dual user space-kernel space datapaths for packet processing operations
US11956221B2 (en) Encrypted data packet forwarding
US9218356B2 (en) Systems and methods for accelerating networking functionality
EP3734916A1 (en) Prefix-based fat flows

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160414

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170125

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170922

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20171005

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20171026

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171130

R150 Certificate of patent or registration of utility model

Ref document number: 6254574

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250