JP6957451B2 - 高性能コンピューティング環境での線形転送テーブル(lft)探索のためにグローバルルートヘッダ(grh)におけるサブネットプレフィックス値を用いるためのシステムおよび方法 - Google Patents

高性能コンピューティング環境での線形転送テーブル(lft)探索のためにグローバルルートヘッダ(grh)におけるサブネットプレフィックス値を用いるためのシステムおよび方法 Download PDF

Info

Publication number
JP6957451B2
JP6957451B2 JP2018510374A JP2018510374A JP6957451B2 JP 6957451 B2 JP6957451 B2 JP 6957451B2 JP 2018510374 A JP2018510374 A JP 2018510374A JP 2018510374 A JP2018510374 A JP 2018510374A JP 6957451 B2 JP6957451 B2 JP 6957451B2
Authority
JP
Japan
Prior art keywords
subnet
packet
port
lrh
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018510374A
Other languages
English (en)
Other versions
JP2019505103A5 (ja
JP2019505103A (ja
Inventor
ヨンセン,ビョルン・ダグ
スリニバサン,アルビンド
ミュラー,シモン
Original Assignee
オラクル・インターナショナル・コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オラクル・インターナショナル・コーポレイション filed Critical オラクル・インターナショナル・コーポレイション
Publication of JP2019505103A publication Critical patent/JP2019505103A/ja
Publication of JP2019505103A5 publication Critical patent/JP2019505103A5/ja
Priority to JP2021164659A priority Critical patent/JP7241146B2/ja
Application granted granted Critical
Publication of JP6957451B2 publication Critical patent/JP6957451B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C15/00Digital stores in which information comprising one or more characteristic parts is written into the store and in which information is read-out by searching for one or more of these characteristic parts, i.e. associative or content-addressed stores
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • H04L45/74591Address table lookup; Address filtering using content-addressable memories [CAM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/25Routing or path finding in a switch fabric
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/356Switches specially adapted for specific applications for storage area networks
    • H04L49/358Infiniband Switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/88Monitoring involving counting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Mathematical Physics (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Multi Processors (AREA)

Description

著作権表示:
この特許文献の開示の一部は、著作権保護の対象となる資料を含む。著作権保有者は、この特許文献または特許開示の、それが特許商標庁の特許ファイルまたは記録に現れているとおりの、何人による複写複製にも異議を唱えないが、それ以外の場合にはすべての著作権をどのようなものであろうと所有する。
発明の分野:
本発明は、一般にコンピュータシステムに関し、特に、ネットワーク環境においてネットワークスイッチ機能を提供することに関する。
背景:
導入されるクラウドコンピューティングアーキテクチャがより大規模になるのに応じて、従来のネットワークおよびストレージに関する性能および管理の障害が深刻な問題になってきている。クラウドコンピューティングファブリックのための基礎としてインフィニバンド(登録商標)(InfiniBand:IB)技術などの高性能な無損失相互接続を用いることへの関心がますます高まってきている。
単一のIBサブネットにおける48Kユニキャストローカル識別(LID)値空間は、エンドノードの数に関してサブネットのサイズの制限を表わす。仮想化されたホストチャネルアダプタ(HCA)が複数の仮想HCAインスタンスを提供し、各そのような仮想HCAインスタンスが仮想ポートごとに独立したLIDとともに構成されてもよい場合、この制限は特に重要である。
IB標準規格では、複数のサブネットを同じIBファブリック内で接続して、パケット転送を、各中間サブネットごとおよび最終ターゲットサブネットについて、ファブリックワイドの128ビットの宛先グローバル識別子(DGID)アドレス値から16ビットの宛先LID(DLID)アドレス値へのマッピングに基づいてサポートできるようにするために、ルータノードを定義する。
しかしながら、IBワイヤ速度で128ビットのDGID値を16ビットのDLID値にマッピングするには、一意に探索できる個々のDGIDの数に関して(つまりハードウェア実装のための妥当なコスト/複雑さの制約内で)限られたスケーラビリティを有する複雑なコンテンツアドレス指定可能メモリ(CAM)ベースの探索ハードウェアが必要である。これは、多数の個々の宛先にスケーリングするために、128ビットのDGID値を16ビットのDLID値にマッピングすることは柔軟でなければならず、多数の個々のDGIDアドレスを単一の探索エントリを介してマッピングすることができるように、階層的スキームを使用できなければならないことを意味する。
しかしながら、階層的なマッピング構造は、表現できるサブネットとエンドノードの総数に関してスケーラビリティを表わすが、それは、また、マルチサブネットファブリック全体の異なるフローおよびワークロードに対して負荷均衡およびQOS制約を維持するために個々の宛先を個別にルーティングする能力の厳しい制限も表わす。
これは、本発明の実施形態が対処しようとする一般的な領域である。
概要:
ここに開示されるのは、ミドルウェアおよびアプリケーション実行またはミドルウェアマシン環境のための設計されたシステムのような、ネットワーク環境においてサブネット内およびサブネット間アドレス解決をサポートできるシステムおよび方法であり、高性能コンピューティング環境での線形転送テーブル(LFT)探索のためにグローバルルートヘッダ(GRH)におけるサブネットプレフィックス値を用いる。例示のシステムおよび方法は、インフィニバンド(IB)アーキテクチャを有するネットワークのような高性能コンピューティング環境におけるネットワークスイッチ環境におけるLFT探索のためにGRHにおけるサブネットプレフィックス値の使用を提供することができる。実施形態は、ネットワークファブリックを含むコンピュータ環境において、1つ以上のネットワークスイッチまたはホストに各々が関連付けられる1つ以上のサブネットを提供することができる。本明細書のシステムおよび方法は、サブネット内転送判断およびサブネット間転送判断の両方に同じ線形転送テーブルを使用できるようにすることができる。
一実施形態によるインフィニバンド環境の一例を示す図である。 一実施形態による、パーティショニングされたクラスタ環境を示す図である。 一実施形態による、ネットワーク環境におけるツリートポロジを示す図である。 一実施形態に従った例示的な共有ポートアーキテクチャを示す図である。 一実施形態に従った例示的なvSwitchアーキテクチャを示す図である。 一実施形態に従った例示的なvPortアーキテクチャを示す図である。 一実施形態に従った、LIDが予めポピュレートされた例示的なvSwitchアーキテクチャを示す図である。 一実施形態に従った、動的LID割当てがなされた例示的なvSwitchアーキテクチャを示す図である。 一実施形態に従った、動的LID割当てがなされかつLIDが予めポピュレートされているvSwitchを備えた例示的なvSwitchアーキテクチャを示す図である。 一実施形態による例示的なマルチサブネットインフィニバンドファブリックを示す。 一実施形態による、ネットワーク環境においてパケット転送ロジックにアクセスするためにインフィニバンド(IB)アドレス指定を使用するデータパケットフォーマットの図を示す。 一実施形態による、サブネット内およびサブネット間転送のための線形転送テーブル(LFT)の例示的な部分を示す。 一実施形態による転送ドメインの図を示す。 一実施形態による、GRH/ISRNアドレス指定モードフォーマットからLRH/DLIDベースの転送フォーマットへのパケットヘッダの修正を示す図である。 一実施形態による、LRH/DLIDアドレス指定モードからGRH/ISRNアドレス指定モードにパケット転送を変更するための特殊スイッチポート境界を定義するメカニズムを提供するスイッチの図である。 一実施形態による、サブネット内転送およびサブネット間転送の両方について線形転送テーブル探索のためにパケットヘッダを使用する方法のフローチャートである。
詳細な説明:
例示の実施形態は、同様の参照番号が同様の要素を指している添付図面の図において、限定のためではなく例示のために説明されている。なお、この開示における「ある」または「1つの」または「いくつかの」実施形態への参照は必ずしも同じ実施形態に対するものではなく、そのような参照は少なくとも1つを意味する。特定の実現例が説明されるが、これらの特定の実現例が例示的な目的のためにのみ提供されることが理解される。当業者であれば、他の構成要素および構成が、この発明の範囲および精神から逸脱することなく使用され得ることを認識するであろう。
図面および詳細な説明全体にわたって同様の要素を示すために、共通の参照番号が使用され得る。したがって、ある図で使用される参照番号は、要素が別のところで説明される場合、そのような図に特有の詳細な説明において参照される場合もあり、または参照されない場合もある。
高性能コンピューティング環境における線形転送テーブル(LFT)探索のためにグローバルルートヘッダ(GRH)におけるサブネットプレフィックス値を使用して仮想マシン(VM)のライブマイグレーションを可能にする、サブネット内およびサブネット間転送判断をサポートするシステムおよび方法がここに記載される。
例示の実施形態の以下の説明は、高性能ネットワークのための例としてインフィニバンドTM(IB)ネットワークを使用する。以下の説明を通して、インフィニバンドTM規格(様々に、インフィニバンド規格、IB規格、またはレガシーIB規格とも呼ばれる)を参照することができる。このような参照は、引用によりその全体が本明細書に援用される、http://www.inifinibandta.orgで入手可能なインフィニバンド(登録商標)トレード・アソシエーション・アーキテクチャ規格、第1巻、バージョン1.3(2015年3月リリース)を参照すると理解される。他のタイプの高性能ネットワークが何ら限定されることなく使用され得ることが、当業者には明らかであるだろう。以下の説明ではまた、ファブリックトポロジーについての一例として、ファットツリートポロジーを使用する。他のタイプのファブリックトポロジーが何ら限定されることなく使用され得ることが当業者には明らかであるだろう。
現代(たとえばExascale(エクサスケール)時代)におけるクラウドの要求を満たすために、仮想マシンがリモート・ダイレクト・メモリ・アクセス(Remote Direct Memory Access:RDMA)などの低オーバーヘッドネットワーク通信パラダイムを利用できることが望ましい。RDMAはOSスタックをバイパスし、ハードウェアと直接通信することで、シングルルートI/O仮想化(Single-Root I/O Virtualization:SR−IOV)ネットワークアダプタのようなパススルー技術が使用可能となる。一実施形態に従うと、高性能な無損失相互接続ネットワークにおける適用可能性のために、仮想スイッチ(virtual switch:vSwitch)SR−IOVアーキテクチャを提供することができる。ライブマイグレーションを実際に選択できるようにするためにネットワーク再構成時間が重要となるので、ネットワークアーキテクチャに加えて、スケーラブルであるとともにトポロジーに依存しない動的な再構成メカニズムを提供することができる。
一実施形態に従うと、さらには、vSwitchを用いる仮想化された環境のためのルーティング戦略を提供することができ、ネットワークトポロジー(たとえばファットツリートポロジー)のための効率的なルーティングアルゴリズムを提供することができる。動的な再構成メカニズムは、ファットツリーにおいて課されるオーバーヘッドを最小限にするためにさらに調整することができる。
一実施形態に従うと、仮想化は、クラウドコンピューティングにおける効率的なリソース利用および融通性のあるリソース割当てに有益であり得る。ライブマイグレーションは、アプリケーションにトランスペアレントな態様で物理サーバ間で仮想マシン(virtual machine:VM)を移動させることによってリソース使用を最適化することを可能にする。このため、仮想化は、ライブマイグレーションによる統合、リソースのオン・デマンド・プロビジョニングおよび融通性を可能にし得る。
インフィニバンド(登録商標)
インフィニバンド(IB)は、インフィニバンド・トレード・アソシエーション(InfiniBandTM Trade Association)によって開発されたオープン標準無損失ネットワーク技術である。この技術は、特に高性能コンピューティング(high-performance computing:HPC)アプリケーションおよびデータセンタを対象とする、高スループットおよび少ない待ち時間の通信を提供するシリアルポイントツーポイント全二重相互接続(serial point-to-point full-duplex interconnect)に基づいている。
インフィニバンド・アーキテクチャ(InfiniBand Architecture:IBA)は、2層トポロジー分割をサポートする。低層では、IBネットワークはサブネットと呼ばれ、1つのサブネットは、スイッチおよびポイントツーポイントリンクを使用して相互接続される一組のホストを含み得る。より高いレベルでは、1つのIBファブリックは、ルータを使用して相互接続され得る1つ以上のサブネットを構成する。
1つのサブネット内で、ホストは、スイッチおよびポイントツーポイントリンクを使用して接続され得る。加えて、サブネットにおける指定されたデバイス上に存在する、1つのマスター管理エンティティ、すなわちサブネットマネージャ(subnet manager:SM)があり得る。サブネットマネージャは、IBサブネットを構成し、起動し、維持する役割を果たす。加えて、サブネットマネージャ(SM)は、IBファブリックにおいてルーティングテーブル計算を行なう役割を果たし得る。ここで、たとえば、IBネットワークのルーティングは、ローカルサブネットにおけるすべての送信元と宛先とのペア間の適正な負荷バランシングを目標とする。
サブネット管理インターフェイスを通して、サブネットマネージャは、サブネット管理パケット(subnet management packet:SMP)と呼ばれる制御パケットを、サブネット管理エージェント(subnet management agent:SMA)と交換する。サブネット管理エージェントは、すべてのIBサブネットデバイス上に存在する。SMPを使用することにより、サブネットマネージャは、ファブリックを発見し、エンドノードおよびスイッチを構成し、SMAから通知を受信することができる。
一実施形態によれば、IBネットワークにおけるサブネット内のルーティングは、スイッチに格納された線形転送テーブル(LFT)に基づき得る。LFTは、使用中のルーティングメカニズムに従って、SMによって計算される。サブネットでは、エンドノード上のホストチャネルアダプタ(Host Channel Adapter:HCA)ポートおよびスイッチが、ローカル識別子(LID)を使用してアドレス指定される。線形転送テーブル(LFT)における各エントリは、宛先LID(destination LID:DLID)と出力ポートとからなる。テーブルにおけるLIDごとに1つのエントリのみがサポートされる。パケットがあるスイッチに到着すると、その出力ポートは、そのスイッチのフォワーディングテーブルにおいてDLIDを検索することによって判断される。所与の送信元−宛先ペア(LIDペア)間のネットワークにおいてパケットは同じ経路を通るため、ルーティングは決定論的である。
一般に、マスターサブネットマネージャを除く他のすべてのサブネットマネージャは、耐故障性のために待機モードで作動する。しかしながら、マスターサブネットマネージャが故障した状況では、待機中のサブネットマネージャによって、新しいマスターサブネットマネージャが取り決められる。マスターサブネットマネージャはまた、サブネットの周期的なスイープ(sweep)を行なってあらゆるトポロジー変化を検出し、それに応じてネットワークを再構成する。
さらに、サブネット内のホストおよびスイッチは、ローカル識別子(LID)を用いてアドレス指定され得るとともに、単一のサブネットは49151個のユニキャストLIDに制限され得る。サブネット内で有効なローカルアドレスであるLIDの他に、各IBデバイスは、64ビットのグローバル一意識別子(global unique identifier:GUID)を有し得る。GUIDは、IBレイヤー3(L3)アドレスであるグローバル識別子(global identifier:GID)を形成するために使用され得る。
SMは、ネットワーク初期化時間に、ルーティングテーブル(すなわち、サブネット内のノードの各ペア間の接続/ルート)を計算し得る。さらに、トポロジーが変化するたびに、ルーティングテーブルは、接続性および最適性能を確実にするために更新され得る。通常動作中、SMは、トポロジー変化をチェックするためにネットワークの周期的なライトスイープ(light sweep)を実行し得る。ライトスイープ中に変化が発見された場合、または、ネットワーク変化を信号で伝えるメッセージ(トラップ)をSMが受信した場合、SMは、発見された変化に従ってネットワークを再構成し得る。
たとえば、SMは、リンクがダウンした場合、デバイスが追加された場合、またはリンクが除去された場合など、ネットワークトポロジーが変化する場合に、ネットワークを再構成し得る。再構成ステップは、ネットワーク初期化中に行なわれるステップを含み得る。さらに、再構成は、ネットワーク変化が生じたサブネットに制限されるローカルスコープを有し得る。また、ルータを用いる大規模ファブリックのセグメント化は、再構成スコープを制限し得る。
一実施形態に従ったインフィニバンド環境100の例を示す図1に、インフィニバンドファブリックの一例を示す。図1に示す例では、ノードA101〜E105は、インフィニバンドファブリック120を使用して、それぞれのホストチャネルアダプタ111〜115を介して通信する。一実施形態に従うと、さまざまなノード(たとえばノードA101〜E105)はさまざまな物理デバイスによって表わすことができる。一実施形態に従うと、さまざまなノード(たとえばノードA101〜E105)は仮想マシンなどのさまざまな仮想デバイスによって表わすこともできる。
インフィニバンドにおけるパーティショニング
一実施形態によれば、IBネットワークは、ネットワークファブリックを共有するシステムの論理グループの分離をもたらすためにセキュリティメカニズムとしてパーティショニングをサポートし得る。ファブリックにおけるノード上の各HCAポートは、1つ以上のパーティションのメンバであり得る。パーティションメンバーシップは、SMの一部であり得る集中型パーティションマネージャによって管理される。SMは、各ポートに関するパーティションメンバーシップ情報を、16ビットのパーティションキー(partition key:P_キー)のテーブルとして構成することができる。SMはまた、これらのポートを介してデータトラフィックを送信または受信するエンドノードに関連付けられたP_Key情報を含むパーティション実施テーブルを用いて、スイッチポートおよびルータポートを構成することができる。加えて、一般的な場合には、スイッチポートのパーティションメンバーシップは、(リンクに向かう)出口方向に向かってポートを介してルーティングされたLIDに間接的に関連付けられたすべてのメンバーシップの集合を表わし得る。
一実施形態によれば、パーティションは、あるグループのメンバが同じ論理グループの他のメンバとしか通信できないような、ポートの論理グループである。ホストチャネルアダプタ(HCA)およびスイッチでは、パーティションメンバシップ情報を使用してパケットをフィルタリングして分離を実行できる。無効なパーティショニング情報を持つパケットは、そのパケットが着信ポートに到着するとすぐにドロップすることができる。パーティショニングされたIBシステムでは、パーティションを使用してテナントクラスタを作成できる。パーティションの適所における実施で、ノードは異なるテナントクラスタに属する他のノードと通信することはできない。このようにして、侵害されたテナントノードまたは悪意のあるテナントノードが存在する場合でも、システムのセキュリティを保証することができる。
一実施形態によれば、ノード間の通信のために、管理キューペア(QP0およびQP1)を除き、キューペア(Queue Pair:QP)およびエンドツーエンドコンテキスト(End-to-End context:EEC)を特定のパーティションに割当てることができる。次に、P_キー情報を、送信されたすべてのIBトランスポートパケットに追加することができる。パケットがHCAポートまたはスイッチに到着すると、そのP_キー値を、SMによって構成されたテーブルに対して確認することができる。無効のP_キー値が見つかった場合、そのパケットは直ちに破棄される。このように、通信は、パーティションを共有するポート間でのみ許可される。
IBパーティションのある例が、図2に示されており、それは、一実施形態による、パーティショニングされたクラスタ環境を示している。図2に示す例では、ノードA〜E101〜105は、インフィニバンドファブリック120を使用して、それぞれのホストチャネルアダプタ111〜115を介して通信する。ノードA〜Eは、パーティション、すなわちパーティション1,130、パーティション2,140、およびパーティション3,150に配置される。パーティション1は、ノードA101およびノードD104を含む。パーティション2は、ノードA101、ノードB102、およびノードC103を含む。パーティション3は、ノードC103およびノードE105を含む。パーティションの配置のため、ノードD104とノードE105とは、これらのノードがパーティションを共有しないので、通信することができない。一方、例えば、ノードA101とノードC103とは、これらのノードが両方ともパーティション2,140のメンバであるため、通信が許可される。
インフィニバンドにおける仮想マシン
過去10年の間に、ハードウェア仮想化サポートによってCPUオーバーヘッドが実質的に排除され、メモリ管理ユニットを仮想化することによってメモリオーバーヘッドが著しく削減され、高速SANストレージまたは分散型ネットワークファイルシステムの利用によってストレージオーバーヘッドが削減され、シングルルートI/O仮想化(Single Root Input/Output Virtualization:SR−IOV)のようなデバイス・パススルー技術を使用することによってネットワークI/Oオーバーヘッドが削減されてきたことに応じて、仮想化された高性能コンピューティング(High Performance Computing:HPC)環境の将来見通しが大幅に改善されてきた。現在では、クラウドが、高性能相互接続ソリューションを用いて仮想HPC(virtual HPC:vHPC)クラスタに対応し、必要な性能を提供することができる。
しかしながら、インフィニバンド(IB)などの無損失ネットワークと連結されたとき、仮想マシン(VM)のライブマイグレーションなどのいくつかのクラウド機能は、これらのソリューションにおいて用いられる複雑なアドレス指定およびルーティングスキームのせいで、依然として問題となる。IBは、高帯域および低レイテンシを提供する相互接続ネットワーク技術であり、このため、HPCおよび他の通信集約型の作業負荷に非常によく適している。
IBデバイスをVMに接続するための従来のアプローチは直接割当てされたSR−IOVを利用することによるものである。しかしながら、SR−IOVを用いてIBホストチャネルアダプタ(HCA)に割当てられたVMのライブマイグレーションを実現することは難易度の高いものであることが判明した。各々のIBが接続されているノードは、3つの異なるアドレス(すなわちLID、GUIDおよびGID)を有する。ライブマイグレーションが発生すると、これらのアドレスのうち1つ以上が変化する。マイグレーション中のVM(VM-in-migration)と通信する他のノードは接続性を失う可能性がある。これが発生すると、IBサブネットマネージャ(Subnet Manager:SM)にサブネット管理(Subnet Administration:SA)経路記録クエリを送信することによって、再接続すべき仮想マシンの新しいアドレスを突きとめることにより、失われた接続を回復させるように試みることができる。
インフィニバンドにおける層およびアドレス指定
IBアーキテクチャは、複数の層に分割され、複数の層の各々は、他の層とは別々にかつ独立して動作する。IB層抽象化の一端では、IB物理層はIBシステムの電気的および機械的特性を定義し、IB層抽象化の他端では、IB上位層はホストとリモートクライアントとの間でトランザクションを通信する。IBトランスポート層は、それぞれ、データの送受信時に、パーティショニング、チャネル多重化、トランスポートサービス、ならびにパケットセグメンテーションおよび再アセンブリを提供するように動作する。サブネット内におけるパケット転送およびスイッチングはIBリンク層で処理され、IBネットワーク層はあるサブネットから別のサブネットへのパケットのルーティングを処理する。
一般に、ネットワーク層は、単一のサブネット内および異なるサブネット間でパケットをルーティングするためのプロトコルを定義する。このために、IBアーキテクチャは3つの異なるタイプのアドレスを使用する。第1のタイプのIBアドレスは、16ビットのローカル識別子(LID)である。少なくとも1つの一意のLIDがSMによって各HCAポートおよび各スイッチに割り当てられる。LIDは、サブネット内においてトラフィックをルーティングするために使用され、リンクレベルスイッチングは、パケットを、パケットのローカルルートヘッダ(LRH)内のソースLID(SLID)によって指定されるデバイスから、ローカルルートヘッダLRH内の宛先LID(DLID)によって指定されるデバイスに転送する。LIDが16ビット長であるので、65536個の固有のアドレス組合せを構成することができ、そのうち49151個(0×0001−0×BFFF)だけをユニキャストアドレスとして用いることができる。結果として、入手可能なユニキャストアドレスの数は、IBサブネットの最大サイズを定義することとなる。
第2のタイプのIBアドレスは、製造業者によって各々のデバイス(たとえば、HCAおよびスイッチ)ならびに各々のHCAポートに割当てられた64ビットのグローバル一意識別子(GUID)である。SMは、HCAポートに追加のサブネット固有GUIDを割当ててもよく、これは、SR−IOVが用いられる場合に有用となる。ネットワーク層で動作するルータは、異なるサブネット間でグローバルルートヘッダ(GRH)を含むパケットを送信する。ルータは、各デバイスの一意のGUIDを使用して、サブネット間でパケットを転送する。このプロセスでは、宛先サブネットにおける宛先ポートに向かうパケット経路における最後のルータは、LRHにおけるソースLIDを宛先ポートの適切なLIDに置き換えることによって、パケットのLRHを修正する。
第3のタイプのアドレスは128ビットのグローバル識別子(GID)である。GIDは有効なIPv6ユニキャストアドレスであり、少なくとも1つが各々のHCAポートに割当てられている。GIDは、ファブリックアドミニストレータによって割当てられたグローバルに固有の64ビットプレフィックスと各々のHCAポートのGUIDアドレスとを組合わせることによって形成される。GIDはLIDから独立しているため、サブネットの再構成によって影響を受けないままである。
ファットツリー(Fat Tree:FTree)トポロジーおよびルーティング
一実施形態によれば、IBベースのHPCシステムのいくつかは、ファットツリートポロジーを採用して、ファットツリーが提供する有用な特性を利用する。これらの特性は、各送信元宛先ペア間の複数経路の利用可能性に起因する、フルバイセクション帯域幅および固有の耐故障性を含む。ファットツリーの背後にある初期の概念は、ツリーがトポロジーのルート(root)に近づくにつれて、より利用可能な帯域幅を用いて、ノード間のより太いリンクを採用することであった。より太いリンクは、上位レベルのスイッチにおける輻輳を回避するのに役立てることができ、バイセクション帯域幅が維持される。
図3は、一実施形態に従った、ネットワーク環境におけるツリートポロジーの例を示す。図3に示すように、ネットワークファブリック200において、1つ以上のエンドノード201〜204が接続され得る。ネットワークファブリック200は、複数のリーフスイッチ211〜214と複数のスパインスイッチまたはルート(root)スイッチ231〜234とを含むファットツリートポロジーに基づき得る。加えて、ネットワークファブリック200は、スイッチ221〜224などの1つ以上の中間スイッチを含み得る。
また、図3に示すように、エンドノード201〜204の各々は、マルチホームノード、すなわち、複数のポートを介してネットワークファブリック200のうち2つ以上の部分に接続される単一のノードであり得る。たとえば、ノード201はポートH1およびH2を含み、ノード202はポートH3およびH4を含み、ノード203はポートH5およびH6を含み、ノード204はポートH7およびH8を含み得る。
加えて、各スイッチは複数のスイッチポートを有し得る。たとえば、ルートスイッチ231はスイッチポート1〜2を有し、ルートスイッチ232はスイッチポート3〜4を有し、ルートスイッチ233はスイッチポート5〜6を有し、ルートスイッチ234はスイッチポート7〜8を有し得る。
一実施形態によれば、ファットツリールーティングメカニズムは、IBベースのファットツリートポロジーに関して最も人気のあるルーティングアルゴリズムのうちの1つである。ファットツリールーティングメカニズムはまた、OFED(Open Fabric Enterprise Distribution:IBベースのアプリケーションを構築しデプロイするための標準ソフトウェアスタック)サブネットマネージャ、すなわちOpenSMにおいて実現される。
ファットツリールーティングメカニズムの目的は、ネットワークファブリックにおけるリンクにわたって最短経路ルートを均一に広げるLFTを生成することである。このメカニズムは、索引付け順序でファブリックを横断し、エンドノードの目標LID、ひいては対応するルートを各スイッチポートに割当てる。同じリーフスイッチに接続されたエンドノードについては、索引付け順序は、エンドノードが接続されるスイッチポートに依存し得る(すなわち、ポートナンバリングシーケンス)。各ポートについては、メカニズムはポート使用カウンタを維持することができ、新しいルートが追加されるたびに、ポート使用カウンタを使用して使用頻度が最小のポートを選択することができる。
一実施形態に従うと、パーティショニングされたサブネットでは、共通のパーティションのメンバではないノードは通信することを許可されない。実際には、これは、ファットツリールーティングアルゴリズムによって割当てられたルートのうちのいくつかがユーザトラフィックのために使用されないことを意味する。ファットツリールーティングメカニズムが、それらのルートについてのLFTを、他の機能的経路と同じやり方で生成する場合、問題が生じる。この動作は、リンク上でバランシングを劣化させるおそれがある。なぜなら、ノードが索引付けの順序でルーティングされているからである。パーティションに気づかずにルーティングが行なわれるため、ファットツリーでルーティングされたサブネットにより、概して、パーティション間の分離が不良なものとなる。
一実施形態に従うと、ファットツリーは、利用可能なネットワークリソースでスケーリングすることができる階層ネットワークトポロジーである。さらに、ファットツリーは、さまざまなレベルの階層に配置された商品スイッチを用いて容易に構築される。さらに、k−ary−n−tree、拡張された一般化ファットツリー(Extended Generalized Fat-Tree:XGFT)、パラレルポート一般化ファットツリー(Parallel Ports Generalized Fat-Tree:PGFT)およびリアルライフファットツリー(Real Life Fat-Tree:RLFT)を含むファットツリーのさまざまな変形例が、一般に利用可能である。
また、k−ary−n−treeは、nレベルのファットツリーであって、kエンドノードと、n・kn_1スイッチとを備え、各々が2kポートを備えている。各々のスイッチは、ツリーにおいて上下方向に同数の接続を有している。XGFTファットツリーは、スイッチのための異なる数の上下方向の接続と、ツリーにおける各レベルでの異なる数の接続とをともに可能にすることによって、k−ary−n−treeを拡張させる。PGFT定義はさらに、XGFTトポロジーを拡張して、スイッチ間の複数の接続を可能にする。多種多様なトポロジーはXGFTおよびPGFTを用いて定義することができる。しかしながら、実用化するために、現代のHPCクラスタにおいて一般に見出されるファットツリーを定義するために、PGFTの制限バージョンであるRLFTが導入されている。RLFTは、ファットツリーにおけるすべてのレベルに同じポートカウントスイッチを用いている。
入出力(Input/Output:I/O)仮想化
一実施形態に従うと、I/O仮想化(I/O Virtualization:IOV)は、基礎をなす物理リソースに仮想マシン(VM)がアクセスすることを可能にすることによって、I/Oを利用可能にすることができる。ストレージトラフィックとサーバ間通信とを組合せると、シングルサーバのI/Oリソースにとって抗し難い高い負荷が課され、結果として、データの待機中に、バックログが発生し、プロセッサがアイドル状態になる可能性がある。I/O要求の数が増えるにつれて、IOVにより利用可能性をもたらすことができ、最新のCPU仮想化において見られる性能レベルに匹敵するように、(仮想化された)I/Oリソースの性能、スケーラビリティおよび融通性を向上させることができる。
一実施形態に従うと、I/Oリソースの共有を可能にして、VMからリソースへのアクセスが保護されることを可能にし得るようなIOVが所望される。IOVは、VMにエクスポーズされる論理装置を、その物理的な実装から分離する。現在、エミュレーション、準仮想化、直接的な割当て(direct assignment:DA)、およびシングルルートI/O仮想化(SR−IOV)などのさまざまなタイプのIOV技術が存在し得る。
一実施形態に従うと、あるタイプのIOV技術としてソフトウェアエミュレーションがある。ソフトウェアエミュレーションは分離されたフロントエンド/バックエンド・ソフトウェアアーキテクチャを可能にし得る。フロントエンドはVMに配置されたデバイスドライバであり得、I/Oアクセスをもたらすためにハイパーバイザによって実現されるバックエンドと通信し得る。物理デバイス共有比率は高く、VMのライブマイグレーションはネットワークダウンタイムのわずか数ミリ秒で実現可能である。しかしながら、ソフトウェアエミュレーションはさらなる不所望な計算上のオーバーヘッドをもたらしてしまう。
一実施形態に従うと、別のタイプのIOV技術として直接的なデバイスの割当てがある。直接的なデバイスの割当てでは、I/OデバイスをVMに連結する必要があるが、デバイスはVM間では共有されない。直接的な割当てまたはデバイス・パススルーは、最小限のオーバーヘッドでほぼ固有の性能を提供する。物理デバイスはハイパーバイザをバイパスし、直接、VMに取付けられている。しかしながら、このような直接的なデバイスの割当ての欠点は、仮想マシン間で共有がなされないため、1枚の物理ネットワークカードが1つのVMと連結されるといったように、スケーラビリティが制限されてしまうことである。
一実施形態に従うと、シングルルートIOV(Single Root IOV:SR−IOV)は、ハードウェア仮想化によって、物理装置がその同じ装置の複数の独立した軽量のインスタンスとして現われることを可能にし得る。これらのインスタンスは、パススルー装置としてVMに割当てることができ、仮想機能(Virtual Function:VF)としてアクセスすることができる。ハイパーバイザは、(1つのデバイスごとに)固有の、十分な機能を有する物理機能(Physical Function:PF)によってデバイスにアクセスする。SR−IOVは、純粋に直接的に割当てする際のスケーラビリティの問題を軽減する。しかしながら、SR−IOVによって提示される問題は、それがVMマイグレーションを損なう可能性があることである。これらのIOV技術の中でも、SR−IOVは、ほぼ固有の性能を維持しながらも、複数のVMから単一の物理デバイスに直接アクセスすることを可能にする手段を用いてPCI Express(PCIe)規格を拡張することができる。これにより、SR−IOVは優れた性能およびスケーラビリティを提供することができる。
SR−IOVは、PCIeデバイスが、各々のゲストに1つの仮想デバイスを割当てることによって複数のゲスト間で共有することができる複数の仮想デバイスをエクスポーズすることを可能にする。各々のSR−IOVデバイスは、少なくとも1つの物理機能(PF)と、1つ以上の関連付けられた仮想機能(VF)とを有する。PFは、仮想マシンモニタ(virtual machine monitor:VMM)またはハイパーバイザによって制御される通常のPCIe機能であるのに対して、VFは軽量のPCIe機能である。各々のVFはそれ自体のベースアドレス(base address:BAR)を有しており、固有のリクエスタIDが割当てられている。固有のリクエスタIDは、I/Oメモリ管理ユニット(I/O memory management unit:IOMMU)がさまざまなVFへの/からのトラフィックストリームを区別することを可能にする。IOMMUはまた、メモリを適用して、PFとVFとの間の変換を中断する。
しかし、残念ながら、直接的デバイス割当て技術は、仮想マシンのトランスペアレントなライブマイグレーションがデータセンタ最適化のために所望されるような状況においては、クラウドプロバイダにとって障壁となる。ライブマイグレーションの本質は、VMのメモリ内容がリモートハイパーバイザにコピーされるという点である。さらに、VMがソースハイパーバイザにおいて中断され、VMの動作が宛先において再開される。ソフトウェアエミュレーション方法を用いる場合、ネットワークインターフェイスは、それらの内部状態がメモリに記憶され、さらにコピーされるように仮想的である。このため、ダウンタイムは数ミリ秒にまで減らされ得る。
しかしながら、SR−IOVなどの直接的デバイス割当て技術が用いられる場合、マイグレーションはより困難になる。このような状況においては、ネットワークインターフェイスの内部状態全体は、それがハードウェアに結び付けられているのでコピーすることができない。代わりに、VMに割当てられたSR−IOV VFが分離され、ライブマイグレーションが実行されることとなり、新しいVFが宛先において付与されることとなる。インフィニバンドおよびSR−IOVの場合、このプロセスがダウンタイムを数秒のオーダでもたらす可能性がある。さらに、SR−IOV共有型ポートモデルにおいては、VMのアドレスがマイグレーション後に変化することとなり、これにより、SMにオーバーヘッドが追加され、基礎をなすネットワークファブリックの性能に対して悪影響が及ぼされることとなる。
インフィニバンドSR−IOVアーキテクチャ−共有ポート
さまざまなタイプのSR−IOVモデル(たとえば共有ポートモデル、仮想スイッチモデルおよび仮想ポートモデル)があり得る。
図4は、一実施形態に従った例示的な共有ポートアーキテクチャを示す。図に示されるように、ホスト300(たとえばホストチャネルアダプタ)はハイパーバイザ310と対話し得る。ハイパーバイザ310は、さまざまな仮想機能330、340および350をいくつかの仮想マシンに割当て得る。同様に、物理機能はハイパーバイザ310によって処理することができる。
一実施形態に従うと、図4に示されるような共有ポートアーキテクチャを用いる場合、ホスト(たとえばHCA)は、物理機能320と仮想機能330、350、350との間において単一の共有LIDおよび共有キュー対(Queue Pair:QP)のスペースがあるネットワークにおいて単一のポートとして現われる。しかしながら、各々の機能(すなわち、物理機能および仮想機能)はそれら自体のGIDを有し得る。
図4に示されるように、一実施形態に従うと、さまざまなGIDを仮想機能および物理機能に割当てることができ、特別のキュー対であるQP0およびQP1(すなわちインフィニバンド管理パケットのために用いられる専用のキュー対)が物理機能によって所有される。これらのQPはVFにも同様にエクスポーズされるが、VFはQP0を使用することが許可されておらず(VFからQP0に向かって入来するすべてのSMPが破棄され)、QP1は、PFが所有する実際のQP1のプロキシとして機能し得る。
一実施形態に従うと、共有ポートアーキテクチャは、(仮想機能に割当てられることによってネットワークに付随する)VMの数によって制限されることのない高度にスケーラブルなデータセンタを可能にし得る。なぜなら、ネットワークにおける物理的なマシンおよびスイッチによってLIDスペースが消費されるだけであるからである。
しかしながら、共有ポートアーキテクチャの欠点は、トランスペアレントなライブマイグレーションを提供することができない点であり、これにより、フレキシブルなVM配置についての可能性が妨害されてしまう。各々のLIDが特定のハイパーバイザに関連付けられており、かつハイパーバイザ上に常駐するすべてのVM間で共有されているので、マイグレートしているVM(すなわち、宛先ハイパーバイザにマイグレートする仮想マシン)は、そのLIDを宛先ハイパーバイザのLIDに変更させなければならない。さらに、QP0アクセスが制限された結果、サブネットマネージャはVMの内部で実行させることができなくなる。
インフィニバンドSR−IOVアーキテクチャモデル−仮想スイッチ(vSwitch)
図5は、一実施形態に従った例示的なvSwitchアーキテクチャを示す。図に示されるように、ホスト400(たとえばホストチャネルアダプタ)はハイパーバイザ410と対話することができ、当該ハイパーバイザ410は、さまざまな仮想機能430、440および450をいくつかの仮想マシンに割当てることができる。同様に、物理機能はハイパーバイザ410によって処理することができる。仮想スイッチ415もハイパーバイザ401によって処理することができる。
一実施形態に従うと、vSwitchアーキテクチャにおいては、各々の仮想機能430、440、450は完全な仮想ホストチャネルアダプタ(virtual Host Channel Adapter:vHCA)であり、これは、ハードウェアにおいて、VFに割当てられたVMに、IBアドレス一式(たとえばGID、GUID、LID)および専用のQPスペースが割当てられていることを意味する。残りのネットワークおよびSMについては、HCA400は、仮想スイッチ415を介して追加のノードが接続されているスイッチのように見えている。ハイパーバイザ410はPF420を用いることができ、(仮想機能に付与された)VMはVFを用いることができる。
一実施形態に従うと、vSwitchアーキテクチャは、トランスペアレントな仮想化を提供する。しかしながら、各々の仮想機能には固有のLIDが割当てられているので、利用可能な数のLIDが速やかに消費される。同様に、多くのLIDアドレスが(すなわち、各々の物理機能および各々の仮想機能ごとに1つずつ)使用されている場合、より多くの通信経路をSMによって演算しなければならず、それらのLFTを更新するために、より多くのサブネット管理パケット(SMP)をスイッチに送信しなければならない。たとえば、通信経路の演算は大規模ネットワークにおいては数分かかる可能性がある。LIDスペースが49151個のユニキャストLIDに制限されており、(VFを介する)各々のVMとして、物理ノードおよびスイッチがLIDを1つずつ占有するので、ネットワークにおける物理ノードおよびスイッチの数によってアクティブなVMの数が制限されてしまい、逆の場合も同様に制限される。
インフィニバンドSR−IOVアーキテクチャモデル−仮想ポート(vPort)
図6は、一実施形態に従った例示的なvPortの概念を示す。図に示されるように、ホスト300(たとえばホストチャネルアダプタ)は、さまざまな仮想機能330、340および350をいくつかの仮想マシンに割当てることができるハイパーバイザ410と対話することができる。同様に、物理機能はハイパーバイザ310によって処理することができる。
一実施形態に従うと、ベンダーに実装の自由を与えるためにvPort概念は緩やかに定義されており(たとえば、当該定義では、実装がSRIOV専用とすべきであるとは規定されていない)、vPortの目的は、VMがサブネットにおいて処理される方法を標準化することである。vPort概念であれば、空間ドメインおよび性能ドメインの両方においてよりスケーラブルであり得る、SR−IOV共有のポートのようなアーキテクチャおよびvSwitchのようなアーキテクチャの両方、または、これらのアーキテクチャの組合せが規定され得る。また、vPortはオプションのLIDをサポートするとともに、共有のポートとは異なり、SMは、vPortが専用のLIDを用いていなくても、サブネットにおいて利用可能なすべてのvPortを認識する。
インフィニバンドSR−IOVアーキテクチャモデル−LIDが予めポピュレートされたvSwitch
一実施形態に従うと、本開示は、LIDが予めポピュレートされたvSwitchアーキテクチャを提供するためのシステムおよび方法を提供する。
図7は、一実施形態に従った、LIDが予めポピュレートされた例示的なvSwitchアーキテクチャを示す。図に示されるように、いくつかのスイッチ501〜504は、ネットワーク切替環境600(たとえばIBサブネット)内においてインフィニバンドファブリックなどのファブリックのメンバ間で通信を確立することができる。ファブリックはホストチャネルアダプタ510、520、530などのいくつかのハードウェアデバイスを含み得る。さらに、ホストチャネルアダプタ510、520および530は、それぞれ、ハイパーバイザ511、521および531と対話することができる。各々のハイパーバイザは、さらに、ホストチャネルアダプタと共に、いくつかの仮想機能514、515、516、524、525、526、534、535および536と対話し、設定し、いくつかの仮想マシンに割当てることができる。たとえば、仮想マシン1 550はハイパーバイザ511によって仮想機能1 514に割当てることができる。ハイパーバイザ511は、加えて、仮想マシン2 551を仮想機能2 515に割当て、仮想マシン3 552を仮想機能3 516に割当てることができる。ハイパーバイザ531は、さらに、仮想マシン4 553を仮想機能1 534に割当てることができる。ハイパーバイザは、ホストチャネルアダプタの各々の上で十分な機能を有する物理機能513、523および533を介してホストチャネルアダプタにアクセスすることができる。
一実施形態に従うと、スイッチ501〜504の各々はいくつかのポート(図示せず)を含み得る。いくつかのポートは、ネットワーク切替環境600内においてトラフィックを方向付けるためにリニアフォワーディングテーブルを設定するのに用いられる。
一実施形態に従うと、仮想スイッチ512、522および532は、それぞれのハイパーバイザ511、521、531によって処理することができる。このようなvSwitchアーキテクチャにおいては、各々の仮想機能は完全な仮想ホストチャネルアダプタ(vHCA)であり、これは、ハードウェアにおいて、VFに割当てられたVMに、IBアドレス一式(たとえばGID、GUID、LID)および専用のQPスペースが割当てられていることを意味する。残りのネットワークおよびSM(図示せず)については、HCA510、520および530は、仮想スイッチを介して追加のノードが接続されているスイッチのように見えている。
一実施形態に従うと、本開示は、LIDが予めポピュレートされたvSwitchアーキテクチャを提供するためのシステムおよび方法を提供する。図7を参照すると、LIDは、さまざまな物理機能513、523および533に、さらには、仮想機能514〜516、524〜526、534〜536(その時点でアクティブな仮想マシンに関連付けられていない仮想機能であっても)にも、予めポピュレートされている。たとえば、物理機能513はLID1が予めポピュレートされており、仮想機能1 534はLID10が予めポピュレートされている。ネットワークがブートされているとき、LIDはSR−IOV vSwitch対応のサブネットにおいて予めポピュレートされている。VFのすべてがネットワークにおけるVMによって占有されていない場合であっても、ポピュレートされたVFには、図7に示されるようにLIDが割当てられている。
一実施形態に従うと、多くの同様の物理的なホストチャネルアダプタが2つ以上のポートを有することができ(冗長性のために2つのポートが共用となっている)、仮想HCAも2つのポートで表わされ、1つまたは2つ以上の仮想スイッチを介して外部IBサブネットに接続され得る。
一実施形態に従うと、LIDが予めポピュレートされたvSwitchアーキテクチャにおいては、各々のハイパーバイザは、それ自体のための1つのLIDをPFを介して消費し、各々の追加のVFごとに1つ以上のLIDを消費することができる。IBサブネットにおけるすべてのハイパーバイザにおいて利用可能なすべてのVFを合計すると、サブネットにおいて実行することが可能なVMの最大量が得られる。たとえば、サブネット内の1ハイパーバイザごとに16個の仮想機能を備えたIBサブネットにおいては、各々のハイパーバイザは、サブネットにおいて17個のLID(16個の仮想機能ごとに1つのLIDと、物理機能のために1つのLID)を消費する。このようなIBサブネットにおいては、単一のサブネットについて理論上のハイパーバイザ限度は利用可能なユニキャストLIDの数によって規定されており、(49151個の利用可能なLIDをハイパーバイザごとに17個のLIDで割って得られる)2891であり、VMの総数(すなわち限度)は(ハイパーバイザごとに2891個のハイパーバイザに16のVFを掛けて得られる)46256である(実質的には、IBサブネットにおける各々のスイッチ、ルータまたは専用のSMノードが同様にLIDを消費するので、これらの数は実際にはより小さくなる)。なお、vSwitchが、LIDをPFと共有することができるので、付加的なLIDを占有する必要がないことに留意されたい。
一実施形態に従うと、LIDが予めポピュレートされたvSwitchアーキテクチャにおいては、ネットワークが一旦ブートされると、すべてのLIDについて通信経路が計算される。新しいVMを始動させる必要がある場合、システムは、サブネットにおいて新しいLIDを追加する必要はない。それ以外の場合、経路の再計算を含め、ネットワークを完全に再構成させ得る動作は、最も時間を消費する要素となる。代わりに、VMのための利用可能なポートはハイパーバイザのうちの1つに位置し(すなわち利用可能な仮想機能)、仮想マシンは利用可能な仮想機能に付与されている。
一実施形態に従うと、LIDが予めポピュレートされたvSwitchアーキテクチャはまた、同じハイパーバイザによってホストされているさまざまなVMに達するために、さまざまな経路を計算して用いる能力を可能にする。本質的には、これは、LIDを連続的にすることを必要とするLMCの制約によって拘束されることなく、1つの物理的なマシンに向かう代替的な経路を設けるために、このようなサブネットおよびネットワークがLIDマスク制御ライク(LID-Mask-Control-like:LMCライク)な特徴を用いることを可能にする。VMをマイグレートしてその関連するLIDを宛先に送達する必要がある場合、不連続なLIDを自由に使用できることは特に有用となる。
一実施形態に従うと、LIDが予めポピュレートされたvSwitchアーキテクチャについての上述の利点と共に、いくつかの検討事項を考慮に入れることができる。たとえば、ネットワークがブートされているときに、SR−IOV vSwitch対応のサブネットにおいてLIDが予めポピュレートされているので、(たとえば起動時の)最初の経路演算はLIDが予めポピュレートされていなかった場合よりも時間が長くかかる可能性がある。
インフィニバンドSR−IOVアーキテクチャモデル−動的LID割当てがなされたvSwitch
一実施形態に従うと、本開示は、動的LID割当てがなされたvSwitchアーキテクチャを提供するためのシステムおよび方法を提供する。
図8は、一実施形態に従った、動的LID割当てがなされた例示的なvSwitchアーキテクチャを示す。図に示されるように、いくつかのスイッチ501〜504は、ネットワーク切替環境700(たとえばIBサブネット)内においてインフィニバンドファブリックなどのファブリックのメンバ間で通信を確立することができる。ファブリックは、ホストチャネルアダプタ510、520、530などのいくつかのハードウェアデバイスを含み得る。ホストチャネルアダプタ510、520および530は、さらに、ハイパーバイザ511、521および531とそれぞれ対話することができる。各々のハイパーバイザは、さらに、ホストチャネルアダプタと共に、いくつかの仮想機能514〜516、524〜526、534〜536と対話し、設定し、いくつかの仮想マシンに割当てることができる。たとえば、仮想マシン1 550はハイパーバイザ511によって仮想機能1 514に割当てることができる。ハイパーバイザ511は、加えて、仮想マシン2 551を仮想機能2 515に割当て、仮想マシン3 552を仮想機能3 516に割当てることができる。ハイパーバイザ531はさらに、仮想マシン4 553を仮想機能1 534に割当てることができる。ハイパーバイザは、ホストチャネルアダプタの各々の上において十分な機能を有する物理機能513、523および533を介してホストチャネルアダプタにアクセスすることができる。
一実施形態に従うと、スイッチ501〜504の各々はいくつかのポート(図示せず)を含み得る。いくつかのポートは、ネットワーク切替環境700内においてトラフィックを方向付けるためにリニアフォワーディングテーブルを設定するのに用いられる。
一実施形態に従うと、仮想スイッチ512、522および532は、それぞれのハイパーバイザ511、521および531によって処理することができる。このようなvSwitchアーキテクチャにおいては、各々の仮想機能は完全な仮想ホストチャネルアダプタ(vHCA)であり、これは、ハードウェアにおいて、VFに割当てられたVMに、IBアドレス一式(たとえばGID、GUID、LID)および専用のQPスペースが割当てられていることを意味する。残りのネットワークおよびSM(図示せず)については、HCA510、520および530は、仮想スイッチを介して、追加のノードが接続されているスイッチのように見えている。
一実施形態に従うと、本開示は、動的LID割当てがなされたvSwitchアーキテクチャを提供するためのシステムおよび方法を提供する。図8を参照すると、LIDには、さまざまな物理機能513、523および533が動的に割当てられており、物理機能513がLID1を受取り、物理機能523がLID2を受取り、物理機能533がLID3を受取る。アクティブな仮想マシンに関連付けられたそれらの仮想機能はまた、動的に割当てられたLIDを受取ることもできる。たとえば、仮想マシン1 550がアクティブであり、仮想機能1 514に関連付けられているので、仮想機能514にはLID5が割当てられ得る。同様に、仮想機能2 515、仮想機能3 516および仮想機能1 534は、各々、アクティブな仮想機能に関連付けられている。このため、これらの仮想機能にLIDが割当てられ、LID7が仮想機能2 515に割当てられ、LID11が仮想機能3 516に割当てられ、LID9が仮想機能1 534に割当てられている。LIDが予めポピュレートされたvSwitchとは異なり、アクティブな仮想マシンにその時点で関連付けられていない仮想機能524〜526および534〜536はLIDの割当てを受けない。
一実施形態に従うと、動的LID割当てがなされていれば、最初の経路演算を実質的に減らすことができる。ネットワークが初めてブートしており、VMが存在していない場合、比較的少数のLIDを最初の経路計算およびLFT分配のために用いることができる。
一実施形態に従うと、多くの同様の物理的なホストチャネルアダプタが2つ以上のポートを有することができ(冗長性のために2つのポートが共用となっている)、仮想HCAも2つのポートで表わされ、1つまたは2つ以上の仮想スイッチを介して外部IBサブネットに接続され得る。
一実施形態に従うと、動的LID割当てがなされたvSwitchを利用するシステムにおいて新しいVMが作成される場合、どのハイパーバイザ上で新しく追加されたVMをブートすべきであるかを決定するために、自由なVMスロットが発見され、固有の未使用のユニキャストLIDも同様に発見される。しかしながら、新しく追加されたLIDを処理するためのスイッチのLFTおよびネットワークに既知の経路が存在しない。新しく追加されたVMを処理するために新しいセットの経路を演算することは、いくつかのVMが毎分ごとにブートされ得る動的な環境においては望ましくない。大規模なIBサブネットにおいては、新しい1セットのルートの演算には数分かかる可能性があり、この手順は、新しいVMがブートされるたびに繰返されなければならないだろう。
有利には、一実施形態に従うと、ハイパーバイザにおけるすべてのVFがPFと同じアップリンクを共有しているので、新しいセットのルートを演算する必要はない。ネットワークにおけるすべての物理スイッチのLFTを繰返し、(VMが作成されている)ハイパーバイザのPFに属するLIDエントリから新しく追加されたLIDにフォワーディングポートをコピーし、かつ、特定のスイッチの対応するLFTブロックを更新するために単一のSMPを送信するだけでよい。これにより、当該システムおよび方法では、新しいセットのルートを演算する必要がなくなる。
一実施形態に従うと、動的LID割当てアーキテクチャを備えたvSwitchにおいて割当てられたLIDは連続的である必要はない。各々のハイパーバイザ上のVM上で割当てられたLIDをLIDが予めポピュレートされたvSwitchと動的LID割当てがなされたvSwitchとで比較すると、動的LID割当てアーキテクチャにおいて割当てられたLIDが不連続であり、そこに予めポピュレートされたLIDが本質的に連続的であることが分かるだろう。さらに、vSwitch動的LID割当てアーキテクチャにおいては、新しいVMが作成されると、次に利用可能なLIDが、VMの生存期間の間中ずっと用いられる。逆に、LIDが予めポピュレートされたvSwitchにおいては、各々のVMは、対応するVFに既に割当てられているLIDを引継ぎ、ライブマイグレーションのないネットワークにおいては、所与のVFに連続的に付与されたVMが同じLIDを得る。
一実施形態に従うと、動的LID割当てアーキテクチャを備えたvSwitchは、いくらかの追加のネットワークおよびランタイムSMオーバーヘッドを犠牲にして、予めポピュレートされたLIDアーキテクチャモデルを備えたvSwitchの欠点を解決することができる。VMが作成されるたびに、作成されたVMに関連付けられた、新しく追加されたLIDで、サブネットにおける物理スイッチのLFTが更新される。この動作のために、1スイッチごとに1つのサブネット管理パケット(SMP)が送信される必要がある。各々のVMがそのホストハイパーバイザと同じ経路を用いているので、LMCのような機能も利用できなくなる。しかしながら、すべてのハイパーバイザに存在するVFの合計に対する制限はなく、VFの数は、ユニキャストLIDの限度を上回る可能性もある。このような場合、当然、アクティブなVM上でVFのすべてが必ずしも同時に付与されることが可能になるわけではなく、より多くの予備のハイパーバイザおよびVFを備えることにより、ユニキャストLID限度付近で動作する際に、断片化されたネットワークの障害を回復および最適化させるための融通性が追加される。
インフィニバンドSR−IOVアーキテクチャモデル−動的LID割当てがなされかつLIDが予めポピュレートされたvSwitch
図9は、一実施形態に従った、動的LID割当てがなされてLIDが予めポピュレートされたvSwitchを備えた例示的なvSwitchアーキテクチャを示す。図に示されるように、いくつかのスイッチ501〜504は、ネットワーク切替環境800(たとえばIBサブネット)内においてインフィニバンドファブリックなどのファブリックのメンバ間で通信を確立することができる。ファブリックはホストチャネルアダプタ510、520、530などのいくつかのハードウェアデバイスを含み得る。ホストチャネルアダプタ510、520および530は、それぞれ、さらに、ハイパーバイザ511、521および531と対話することができる。各々のハイパーバイザは、さらに、ホストチャネルアダプタと共に、いくつかの仮想機能514、515、516、524、525、526、534、535および536と対話し、設定し、いくつかの仮想マシンに割当てることができる。たとえば、仮想マシン1 550は、ハイパーバイザ511によって仮想機能1 514に割当てることができる。ハイパーバイザ511は、加えて、仮想マシン2 551を仮想機能2 515に割当てることができる。ハイパーバイザ521は、仮想マシン3 552を仮想機能3 526に割当てることができる。ハイパーバイザ531は、さらに、仮想マシン4 553を仮想機能2 535に割当てることができる。ハイパーバイザは、ホストチャネルアダプタの各々の上において十分な機能を有する物理機能513、523および533を介してホストチャネルアダプタにアクセスすることができる。
一実施形態に従うと、スイッチ501〜504の各々はいくつかのポート(図示せず)を含み得る。これらいくつかのポートは、ネットワーク切替環境800内においてトラフィックを方向付けるためにリニアフォワーディングテーブルを設定するのに用いられる。
一実施形態に従うと、仮想スイッチ512、522および532は、それぞれのハイパーバイザ511、521、531によって処理することができる。このようなvSwitchアーキテクチャにおいては、各々の仮想機能は、完全な仮想ホストチャネルアダプタ(vHCA)であり、これは、ハードウェアにおいて、VFに割当てられたVMに、IBアドレス一式(たとえばGID、GUID、LID)および専用のQPスペースが割当てられていることを意味する。残りのネットワークおよびSM(図示せず)については、HCA510、520および530は、仮想スイッチを介して、追加のノードが接続されているスイッチのように見えている。
一実施形態に従うと、本開示は、動的LID割当てがなされLIDが予めポピュレートされたハイブリッドvSwitchアーキテクチャを提供するためのシステムおよび方法を提供する。図9を参照すると、ハイパーバイザ511には、予めポピュレートされたLIDアーキテクチャを備えたvSwitchが配置され得るとともに、ハイパーバイザ521には、LIDが予めポピュレートされて動的LID割当てがなされたvSwitchが配置され得る。ハイパーバイザ531には、動的LID割当てがなされたvSwitchが配置され得る。このため、物理機能513および仮想機能514〜516には、それらのLIDが予めポピュレートされている(すなわち、アクティブな仮想マシンに付与されていない仮想機能であってもLIDが割当てられている)。物理機能523および仮想機能1 524にはそれらのLIDが予めポピュレートされ得るとともに、仮想機能2 525および仮想機能3 526にはそれらのLIDが動的に割当てられている(すなわち、仮想機能2 525は動的LID割当てのために利用可能であり、仮想機能3 526は、仮想マシン3 552が付与されているので、11というLIDが動的に割当てられている)。最後に、ハイパーバイザ3 531に関連付けられた機能(物理機能および仮想機能)にはそれらのLIDを動的に割当てることができる。これにより、結果として、仮想機能1 534および仮想機能3 536が動的LID割当てのために利用可能となるとともに、仮想機能2 535には、仮想マシン4 553が付与されているので、9というLIDが動的に割当てられている。
LIDが予めポピュレートされたvSwitchおよび動的LID割当てがなされたvSwitchがともに(いずれかの所与のハイパーバイザ内で独立して、または組合わされて)利用されている、図8に示されるような一実施形態に従うと、ホストチャネルアダプタごとの予めポピュレートされたLIDの数はファブリックアドミニストレータによって定義することができ、(ホストチャネルアダプタごとに)0<=予めポピュレートされたVF<=総VFの範囲内になり得る。動的LID割当てのために利用可能なVFは、(ホストチャネルアダプタごとに)VFの総数から予めポピュレートされたVFの数を減じることによって見出すことができる。
一実施形態に従うと、多くの同様の物理的なホストチャネルアダプタが2つ以上のポートを有することができ(冗長性のために2つのポートが共用となっている)、仮想HCAも2つのポートで表わされ、1つまたは2つ以上の仮想スイッチを介して外部IBサブネットに接続され得る。
インフィニバンド−サブネット間通信(ファブリックマネージャ)
一実施形態によれば、本開示の実施形態は、単一サブネット内にインフィニバンドファブリックを提供することに加えて、2つ以上のサブネットにまたがるインフィニバンドファブリックを提供することもできる。
図10は、一実施形態による例示的なマルチサブネットインフィニバンドファブリックを示す。図に示すように、サブネットA1000内では、ある数のスイッチ1001〜1004が、サブネットA1000(例えば、IBサブネット)内において、インフィニバンドファブリックなどのファブリックのメンバ間において通信を提供することができる。ファブリックは、例えば、ホストチャネルアダプタ1010などのある数のハードウェアデバイスを含むことができる。ホストチャネルアダプタ1010は、次いで、ハイパーバイザ1011と対話することができる。ハイパーバイザは、次いで、それが対話するホストチャネルアダプタと関連して、ある数の仮想機能1014をセットアップすることができる。ハイパーバイザは、加えて、仮想マシンを仮想機能の各々に割り当てることができ、仮想マシン1 10105が仮想機能1 1014に割り当てられるなどする。ハイパーバイザは、各ホストチャネルアダプタ上において、物理機能1013など、十分な機能を有する物理機能を介して、それらの関連付けられるホストチャネルアダプタにアクセスできる。サブネットB1040内では、ある数のスイッチ1021〜1024が、サブネットB1040(例えば、IBサブネット)内において、インフィニバンドファブリックなどのファブリックのメンバ間において通信を提供することができる。ファブリックは、例えば、ホストチャネルアダプタ1030などのある数のハードウェアデバイスを含むことができる。ホストチャネルアダプタ1030は、次いで、ハイパーバイザ1031と対話することができる。ハイパーバイザは、次いで、それが対話するホストチャネルアダプタと関連して、ある数の仮想機能1034をセットアップすることができる。ハイパーバイザは、加えて、仮想マシンを仮想機能の各々に割り当てることができ、仮想マシン2 1035が仮想機能2 1034に割り当てられるなどする。ハイパーバイザは、各ホストチャネルアダプタ上において、物理機能1033など、十分な機能を有する物理機能を介して、それらの関連付けられるホストチャネルアダプタにアクセスできる。各サブネット(すなわち、サブネットAおよびサブネットB)内には1つのホストチャネルアダプタしか示されていないが、複数のホストチャネルアダプタおよびそれらの対応するコンポーネントを各サブネット内に含めることができることを理解されたい。
一実施形態によれば、ホストチャネルアダプタの各々は、仮想スイッチ1012および仮想スイッチ1032などの仮想スイッチにさらに関連付けることができ、各HCAは、上述したように、異なるアーキテクチャモデルでセットアップすることができる。図10内の両方のサブネットは、事前にポピュレートされたLIDアーキテクチャモデルを有するvSwitchを使用しているように示されているが、これはすべてのそのようなサブネット構成が同様のアーキテクチャモデルに従わなければならないことを意味するものではない。
一実施形態によれば、各サブネット内の少なくとも1つのスイッチはルータに関連付けられることができ、サブネットA1000内のスイッチ1002はルータ1005に関連付けられ、サブネットB1040内のスイッチ1021はルータ1006に関連付けられるなどする。
一実施形態によれば、少なくとも1つのデバイス(例えば、スイッチ、ノードなど)をファブリックマネージャ(図示せず)に関連付けることができる。ファブリックマネージャは、例えば、サブネット間ファブリックトポロジを発見し、ファブリックプロファイル(例えば、仮想マシンファブリックプロファイル)を作成し、仮想マシンファブリックプロファイルを構築するための基礎を形成する仮想マシン関連データベースオブジェクトを構築するために使用することができる。加えて、ファブリックマネージャは、どのサブネットがどのパーティション番号を使用してどのルータポートを介して通信することが許可されているかに関して、法的なサブネット間接続を定義することができる。
一実施形態によれば、サブネットA内の仮想マシン1などの発信元でのトラフィックが、サブネットB内の仮想マシン2などの異なるサブネットの宛先にアドレス指定されている場合、トラフィックはサブネットA内のルータ、すなわちルータ1005にアドレス指定され、ルータ1005は次いでそのトラフィックをルータ1006とのそれのリンクを介してサブネットBに渡すことができる。
全体的に、例示的な実施形態は、非常に大きなファブリックに多数のノードを提供し、さらに、サブネット境界を各々が有する複数のサブネットを提供する。サブネット境界は、独立したサブネットマネージャ(SM)を可能にする。特に、サブネット境界は、非常に大きなファブリック内の複数のサブネットの各々において/について1つの独立したSMを可能にする。
さらに、非常に効率的なパケットルーティングが、ファブリック全体にわたって独自の方法でパケットフローをルーティングするために、線形転送テーブル(LFT)探索プロトコルの単純な探索メカニズムの使用によって可能になる。
ローカル/サブネット内ルーティング:
レイヤ2(L2)アドレス指定の場合、例示的な実施形態は、各サブネット内において「通常の」ローカルIDベースのルーティング/転送を使用する。つまり、IBパケットのローカルルートヘッダ(LRH)における16ビットの宛先ローカル識別子(DLID)は、スイッチポートでルーティングされているときに探索され、出力ポートは、IBパケットのLRHにおけるDLID値を使用してハードウェアでLFTを直接索引付けすることによって迅速に発見される。
レイヤ3(L3)アドレス/アドレス指定:
例示的な実施形態におけるパケットのグローバルルートヘッダ(GRH)は、本質的に128ビットスキーム、すなわち一意の64ビットのノードアドレス‐「GUID」、および64ビットのサブネットプレフィックス番号を使用する。例示的な実施形態は、多数の独立したサブネットに分割された非常に大きなファブリックを提供し、同じルート/ルーティング能力が異なるサブネットにまたがって使用可能にされる。すなわち、例示的な実施形態では、エンドポイント間の経路は、あたかも大きな単一のサブネットがあるかのような場合と同じ方法でルーティングすることができる。
仮想マシン(VM)では、物理エンドノードは、多数の仮想エンドポイントを表すことができ、各仮想エンドポイントは、16ビットのDLIDを含むそれら自体の完全なIBアドレスを有している(かつ、それを、レガシー互換性の理由のため、有するべきである)しかしながら、16ビットのDLID空間はすぐに使い尽くされるようになる。本質的に、各仮想サブネットには、16ビットDLIDを使用するアドレス空間ポインティング機能があるよりも多くの空間がある。
したがって、例示的な実施形態によれば、全ファブリックは、独立したサブネットのセットに分割され、プライベートな「LID空間」が提供され、L3アドレスの64ビットのサブネットプレフィックス番号部分から指定されたビットフィールドを抽出するためのメカニズムが提供される。例示的な実施形態のメカニズムによれば、サブネット番号を符号化するためにL3アドレスの64ビット全体を使用する代わりに、本実施形態は、指定されたビットフィールド(ISRN)をL3アドレスの64ビットのサブネットプレフィックス番号部分から抽出するためのハードウェアサポートを提供する。したがって、中間インフラストラクチャを介して(仮想)サブネットAから(仮想)サブネットBへの通信がある場合、例示の実施形態は、L3アドレスの64ビットのサブネットプレフィックス番号部分の指定されたビットフィールドにおいて、
a)宛先サブネットにおけるLID/またはそのLIDおよび
b)「中間スイッチファブリック」インフラストラクチャの「中間」LIDの両方をエンコードする。
グローバルルートヘッダ(GRH)ベースの線形転送テーブル(LFT)探索
IBファブリック全体にわたるルーティング/転送の調整された管理を伴う単一のファブリック構成内においてサブネット内トラフィックおよびサブネット間トラフィックの両方に対してスケーラブルで柔軟性があり決定論的なルーティング/転送を可能にするために必要なスイッチ/ルータオンチップリソースの量を削減するために、ある実施形態に従って、単一のサブネット内のLIDベースのテーブル探索と同じ方法で線形テーブル探索のために使用される番号を介してサブネット間のルートを識別するためのスキームが使用される。これに関して、図11は、一実施形態による、ネットワーク環境においてパケット転送ロジックにアクセスするためにインフィニバンド(IB)アドレス指定スキームを使用するデータパケットフォーマットの図を示す。図に示すように、第1のIBサブネット1100は、複数の物理(または仮想)ノード1101および1102と、サブネットアドミニストレータ(SA)1120とを含むことができる。第1のIBサブネット1100内のソースノード1101は、中間ノード1102を介して、第1のIBサブネット1100以外の第2のIBサブネットにおける宛先ノード1103にパケット(たとえば、IBパケット1110)を送信することができる。宛先ノード1103は、それが第2のIBサブネット内にあることを表すために点線で示されている。
IBパケット1110は、ペイロード1114と、IBプロトコルによるさまざまなヘッダとを含むことができる。これらのヘッダは、グローバルルーティングヘッダ(GRH)1111、ローカルルーティングヘッダ(LRH)1112、および他のヘッダ1113を含むことができる。さらに、IBパケット1110は、さまざまな巡回冗長検査(CRC)115とともに適用することができる。
一実施形態によれば、システムは、第1のIBサブネット1100および第2のIBサブネットにおけるサブネット内およびサブネット間アドレス指定をサポートするために、GRH1111における宛先グローバル識別子(DGID)1121のサブネットプレフィックス部分およびLRH1112における宛先ローカル識別子(DLID)1122を利用できる。
たとえば、システムは、(宛先ノード1103のためのDLIDの代わりに)中間ノード1102のためのDLIDになるように、IBパケット1110におけるDLID1122を設定することができる。IBサブネット1100内では、IBパケット1110は、SA1120によって解かれたDLID1122に基づいて、線形転送テーブルLFT探索を介して中間ノード1102にルーティングすることができる。したがって、IBパケット1110は、中間ノード1102上に設けられたパケット転送ロジックを使用して処理することができる。同様のパケット転送ロジックを、必要であるように、または所望のように、他のノード1101および1103に設けることができる。
さらに、システムは、GRH1111におけるDGID1121の選択された部分を使用して、そのDLIDを宛先ノード1103のために示すことができる。したがって、中間ノード1102におけるパケット転送ロジックは、GRH1111におけるDGID1121情報に基づいて、宛先ノード1103のための実際のDLIDを解く(または取得する)ことができる。
一実施形態によれば、中間ノード1102は、必要に応じて追加のパケットヘッダ1113および/またはペイロード1114の修正を行うことができる。たとえば、ファブリックレベルアクセス制御は、ソースノード1101および宛先ノード1103が、関連するパーティションの限定されたメンバーであるか、または同じパーティションのメンバーでないように設定され得る。そのような場合、中間ノード1102は、修正されたパケットを宛先ノード1103に転送する前に、IBパケット1110におけるP_Key値を変更することを許可されてもよい。
図11は、一実施形態に従ってターゲットサブネット番号1142およびターゲットLID1143と共に使用されるサブネット間ルート番号(ISRN)1141を含むサブネットプレフィックス転送部分1131を含む例示的なパケット1100のDGID部分1121を示す。ISRN1141は、サブネット内転送判断を、サブネット間転送判断と並んで両方を行うために、同じ線形転送テーブル(LFT)が、実施形態に従って構成されたファブリックスイッチによって使用されることを可能にする。実施形態は、単一のファブリック構成内のサブネット間トラフィックが、異なるファブリック間のトラフィックとは異なるサブネットプレフィックス値を使用できるように、ファブリックローカル/内部サブネット番号および「グローバル」サブネット番号の両方をサポートする。
ソースから最終的な宛先への経路に沿った任意のポイントにおけるGRH.DGIDからDLIDへのどのようなマッピングも行なう必要性なしに、エンドツーエンドルートをパケットヘッダ内において完全に定義できるようにするために、ある実施形態は、サブネット間ルート番号、ターゲット「ファブリックローカルサブネット番号」、およびターゲットサブネットにおける宛先LID値の両方を含むGRH.DGIDサブネットプレフィックスフォーマットを提供する。
スイッチ/ルータポートに関連付けられる転送ドメインのスキームまたはプロトコルは、ある例示的な実施形態においてサポートされ、各転送ドメインタイプは、LFTにおける探索のためにどのアドレス情報が使用されるか、および転送ドメインタイプの変更が、ローカルルートヘッダをGRHからのDLID値で更新する必要があることを意味するかどうかを、定義する。
ソースサブネット、中間スイッチファブリックおよびターゲットサブネットを有する3レベル転送ドメイン構造をサポートするために、実施形態に従って上記のDGID.サブネットプレフィックスフォーマットが使用される。ソースサブネット1100におけるソースノード1101および中間ノード1102は、線形転送テーブル(LFT)探索のためにパケット1100の最初のLRH.DLIDを用い、中間スイッチファブリックにおける宛先ノード1103への遷移は、サブネットプレフィックス転送部分1131のサブネット間ルート番号1141がLFT探索に使用されることを意味する。中間スイッチファブリックは、便宜上、本明細書では「コアファブリック」とも呼ばれ得る。
パケットが中間スイッチファブリックタイプ転送ドメイン内で転送されていることを示すために、一実施形態によれば、特殊なDLID値が使用され、特殊なDLID値は、入口スイッチポートにおけるレジスタに格納される値と照合される。特殊なDLID値は、「特殊スイッチポート」を表し、特殊スイッチポートはローカル仮想サブネットの「終わり」を定義する。これにより、単一のLFT探索操作を、LRH.DLID値ではなく、GRH.DGID.サブネットプレフィックスの関連セクションに基づかせることができる。
一実施形態によれば、転送ドメインの変更がいつ行われるかを判断するために、各入口スイッチポートは、同じスイッチノードにおける各可能な出口ポートについてのタイプステータスを伴う1つ以上のレジスタを含み、LFTで探索されるターゲットポートが転送ドメインタイプの変更を表わす場合に、進入経路におけるパケット処理が次の転送ドメインのためのパケットを準備できるようにする。
例示的な実施形態によれば、IBパケット1110が、ソースノード1101のポートからなどのような、ソースサブネット1100内のポートから、中間ノード1102のポートへなどのような、同様にソースサブネット1100内のポートへのサブネット内転送である場合、パケットのLRH.DLIDを直接使用して、標準的なサブネット内パケット転送のために各スイッチでLFTを索引付けする。
さらに、例示的な実施形態によれば、IBパケット1110が、ソースノード1101のポートからなどのような、ソースサブネット1100内のポートから、ソースサブネット1100外の中間スイッチファブリックへの、サブネット間転送である場合、パケット1110のローカルルートヘッダ1112のDLID1122部分は、ソースサブネット1100外の関連する中間スイッチファブリックにおける中間スイッチファブリック転送を表すように構成された値にローカルに更新される。
さらに別の例示的な実施形態によれば、図11を続けて参照すると、IBパケットが宛先ノード1103などのソースサブネット1100外の中間スイッチファブリックからソースノード1101または中間ノード1102などのターゲットソースサブネット1100へのサブネット間転送である場合、LRH.DLIDはDGID.サブネットプレフィックスからのDLIDフィールドで更新され、次いで、それを用いて、パケットを、最終的な宛先ポートに、ターゲットソースサブネット1100におけるLFT探索を用いて転送する。この遷移では、パケットGRH.DGID.サブネットプレフィックスにおけるターゲットローカルサブネット番号が、このポートが表すローカルサブネット番号と一致しているかどうかを検証することもできる。このチェックは、好ましくは、そのような各ポートにおけるレジスタに基づく。
例示的な実施形態では、任意のスイッチポートは、ローカル(ソース)サブネットと中間スイッチファブリックとの間の「ゲートウェイ」を表すことができ、そのような各ゲートウェイスイッチポートは、ローカルサブネットにおける1つ以上の特定のDLIDによって識別される。したがって、複数の並列コアファブリックが存在することができるファットツリーベースのトポロジを実現することが可能である。このようにして、各並列コアファブリックは独立してルーティングされるドメインを表すことができるため、完全なファブリックのアドレス指定スケーラビリティはトポロジでスケーリングできる。48KのLFTサイズは、これらの並列コアファブリックの各々内での制限に過ぎず、完全なコアファブリック内の個々の「サブネット間ルート番号」の数は、並列コアファブリックの数の48K倍である。
加えて、一実施形態によれば、内部ルートの独立した管理を伴う異なるファブリック構成間の「ランダムな」接続性を処理できるように、ある実施形態は、ファブリックローカル/内部サブネット番号を「グローバル」サブネット番号と並んで両方サポートするためのサポートスキームを提供して、単一のファブリック構成内のサブネット間トラフィックが、異なるファブリック間のトラフィックとは異なるサブネットプレフィックス値を使用できるようにする。サポートスキームは、また、任意のサブネットプレフィックスおよびGUID値の転送を可能にするために、完全なDGID値のTCAMベースの探索およびマッピングを提供する。
ファブリックモデル
例示的な実施形態によるコアファブリックモデルの概要として、IBファブリック構成は、個々のサブネットに分解することができる一方で、個々の物理的または仮想的な宛先に対する個々の経路を明示的にルーティングできる柔軟性を依然として維持することができる、非常に大きなファットツリー構成に対するスケーリングを容易にする。システムは、階層的な態様で管理される単一のファブリック構成として構築されるが、最上位の管理エンティティは完全なファブリックの完全な可視性を有する。
異なる独立して管理されるシステム間のネイティブなIB接続性を依然としてサポートしながら、大きなシステム構築柔軟性を提供するために、例示的な実施形態のファブリックモデルは、同一の単一の最上位のエンティティによって管理されない異なるファブリック構成/トポロジ間における「任意の」IB接続性を可能にする。
例示的な実施形態は、上記の目標を達成するため、および単一のファブリック構成内でサブネット間通信を提供するために、経路/ルート情報をパケットGRHにおけるDGIDフィールドのサブネットプレフィックス部分1131の一部としてエンコードする。例示的な実施形態は、独立したIBファブリック間のIB−IBルーティングを可能にする標準的なサブネットプレフィックススキームもサポートする。
数百または数千の物理ホストを有する非常に大きな構成にスケーリングすることに加えて、例示的な実施形態のシステムは、さらに、非常に小さなサブネット構成の使用も容易にし、単一の集積回路チップを使用して、異なるサブネットマネージャ(SM)のセットによって管理される異なるIBサブネットを各々が表わす複数の仮想スイッチを実現してもよい。加えて、非常に大きな全体ファブリック構成であっても、このような小さなサブネット構成を必要または所望に応じて依然として使用して、論理システム単位への所望の分解を反映させてもよい。一方、一部の構成では、依然としてより大きな単一のファブリックの一部である非常に大きな単一のサブネットトポロジを有してもよい。
一般に、アップスケーリングおよびダウンスケーリングにおける柔軟性の必要性は、パケットルーティングおよび転送判断を処理するためのシステムオンチップリソースの点で課題を課す。これには、サブネット内およびサブネット間転送の両方、特に、異なるサブネットにおける個々の仮想エンドポイントに対処する能力が含まれる。
ここにおける実施形態は、単一のファブリック構成内においてサブネット内トラフィックおよびサブネット間トラフィックの両方に対してスケーラブルで柔軟性があり決定論的なルーティング/転送を可能にするために必要なシステムオンチップリソースの量を削減するためのスキームを提供する。特に、「サブネット間ルート番号」(ISRN)を、単一のサブネット内のLIDベースのテーブル探索に類似する態様でテーブル探索のために使用され得る番号を介してサブネット間ルートを識別するために使用できる。さらに、それ以外の場合は、標準または「レガシー」線形転送テーブルが、サブネット内およびサブネット間の両方の転送の判断に使用される。たとえば、図12は、LRH.DLID値またはISRN値のいずれかによって等価的に0〜48kから索引付けることができる線形転送テーブル(LFT)1200の一部を示す。図示したLFT1200において、テーブルにおける各エントリは、サポートされているポート番号または使用されていないエントリを表す「0×FF」エントリのいずれかを含む。更に加えて、単一のファブリック構成内のサブネット間トラフィックが、異なるファブリック間のトラフィックとは異なるサブネットプレフィックス値を使用できるように、ファブリックローカル/内部サブネット番号および「グローバル」サブネット番号の両方をサポートする。さらに、GRH.DGID.サブネットプレフィックスフォーマットが提供され、サポートされる。例示的な実施形態では、GRH.DGIDサブネットプレフィックスフォーマットは、ソースから最終的な宛先への経路に沿った任意のポイントにおけるGRH.DGIDからDLIDへのどのようなマッピングも行なう必要性なしに、エンドツーエンドルートをパケットヘッダ内において完全に定義できるようにするために、「サブネット間ルート番号」、ターゲット「ファブリックローカルサブネット番号」、およびターゲットサブネットにおける宛先LID値の両方を含む。
個々のサブネット間における「ランダム化された」マルチ経路転送を伴う階層的トポロジを可能にするために、リーフスイッチベースの転送が提供される。さらに、異なるファブリック構成間の「ランダム」接続を扱うことができるように、例示的な実施形態は、単一のファブリック構成内のサブネット間トラフィックが、異なるファブリック間のトラフィックとは異なるサブネットプレフィックス値を使用できるように、ファブリックローカル/内部サブネット番号および「グローバル」サブネット番号の両方をサポートし、任意のサブネットプレフィックスおよびGUID値の転送を可能にするために、完全なDGID値のTCAMベースの探索およびマッピングを提供する。
ローカルファブリック
一実施形態によれば、「ローカルファブリック」は、1つ以上の物理的な「リーフサブネット」および/または「コアファブリック」トポロジ内ならびにそのようなトポロジ間の接続性を表す物理的なIBファブリックインフラストラクチャである。ローカルファブリックは階層的な態様で管理されるが、たとえば制御プレーンソフトウェアなどの最上位の中央管理エンティティが任意のID値の割り当てを管理することができるという制約を伴い、物理接続およびルーティング(パケット転送)の両方の制約を完全なローカルファブリック(すなわち、ローカルファブリックの”全体的なビュー”)全体にわたって遵守する。
リモートファブリック
一実施形態によれば、「リモートファブリック」は、1つ以上のIBリンクを介してローカルファブリックに接続される任意のトポロジ/インフラストラクチャであるが、リンクのリモート側のポートは、ローカルファブリックと同じ最上位の中央管理エンティティによって制御されない。2つの独立したローカルファブリックを接続するポートは、典型的には、ルータポートとして設定される。したがって、これら2つのポートは、一実施形態によれば、最小IBサブネットを形成する。
ゲートウェイサブネット
一実施形態によれば、「ゲートウェイサブネット」は、典型的には、1つのローカルファブリックからの1つのルータポートを他のローカルファブリックからのちょうど1つのルータポート(すなわち、中間スイッチなし)と接続することによって形成される「単純な」物理IBサブネットである。ゲートウェイサブネットは、リンクアップ時に確立される単純な構成を持ち、パケット転送ポリシーは各側のルータによって独立して制御される。2つのルータポートは、リモートファブリックについて学習するために、相互発見プロトコルを実現する。これに代えて、および/または加えて、各ローカルファブリックにおける管理入力を、必要または所望に応じて選択的に用いて、異なるゲートウェイサブネットを介してルーティングされるべき1つ以上のリモートサブネット番号および個々のGIDのセットを定義することができる。ここでのゲートウェイサブネット定義の重要な局面は、管理すべきルータまたはスイッチデバイスではなく、IBリンク上の2つの最上位の管理ドメイン間の境界を配置することである。
より複雑なゲートウェイサブネットは、ゲートウェイサブネット内のスイッチも管理を必要とし、この管理によって、直接リンクの場合には存在しないか、またはあまり存在しない複雑さおよびポリシーの問題が導入されることを暗示する。したがって、単一リンクの各側の充分に定義された所有者を有することよりも、ゲートウェイサブネットの所有権の問題が問題になる。しかしながら、大規模なネットワーク化の場合と同様に、複数のローカルファブリックが1つ以上の他のローカルファブリックを介して接続されている、より複雑な構成を想像することが可能である(つまり、中間ローカルファブリックのアドミニストレータは、接続された異なるリモートファブリックがこのローカルファブリックを介して通信することを許される方法を判断する)。本明細書の実施形態は、各ローカルファブリックが複数の他のローカルファブリックへの接続性を有することができるので、このより複雑なゲートウェイモデルに適用可能である。いずれにしても、これらのタイプの中間ローカルファブリックであっても、ローカルファブリックの任意の対の間の境界は、好ましくは、上で定義した最小ゲートウェイサブネットである。
リーフサブネット
「リーフサブネット」は、それ自体のユニキャストおよびマルチキャストLID空間を有する物理的なIBサブネットである。計算およびストレージサーバなどのホストタイプのエンドノードは、典型的には、単一のリーフサブネットを介してローカルファブリックに接続される。しかしながら、単一のホストが、さらに所望の通りに複数のリーフサブネットと接続されてもよい。リーフサブネットは、1つ以上の協働サブネットマネージャ(SM)インスタンスによって構成および制御され、リーフサブネット内では、パケットはパケットヘッダのLRH.DLID部分に基づいて転送される。リーフサブネットは、レガシースイッチで構成されてもよく、中央の最上位の管理エンティティと並んで、リーフサブネットを制御しているサブネットマネージャのセットに入力されるポリシーを表す管理上定義された「識別サブネット番号」(ISN)によって識別される。ISNは、グローバルに一意であってもよく、好ましくは、IBリンクを介して、すなわちゲートウェイサブネットを介して直接接続できるすべてのローカルファブリックにわたって一意である。各リーフサブネットは、ポートを介して1つ以上の「コアファブリック」に接続されてもよく、各リーフサブネットは、少なくとも1つのコアファブリックに接続されると、少なくとも1つの「ファブリックローカルサブネット番号」(FLSN)に関連付けられる。FLSN値は、ローカルファブリックについての範囲を持ち、ローカルファブリック管理インフラストラクチャによって割り当てられる。加えて、リーフサブネットは、コアファブリック接続性を表さないルータポートを介して他のIBサブネットに接続されてもよい。一般的な場合において、このような「グローバル」接続は、ゲートウェイサブネットを介したリモートファブリックへの接続を表し、この種のグローバル接続の場合、ISN値は、リモートサブネット/ファブリックからのこのリーフサブネットのDGIDベースのアドレス指定に使用される。しかしながら、2つのリーフサブネットを同じローカルファブリックにおいてこのように、すなわちローカルコアファブリックを使用せずに、接続することも可能である。この種の接続は、ISNまたはFLSNベースのDGIDアドレス指定のどちらを使用してもよい。直接、リーフサブネットからの、ローカルファブリック内またはリモートファブリックへの、ルータポートベースの接続には、システムポートまたは他のルータ実現例のどちらが関係してもよい。
コアファブリック
一実施形態によれば、「コアファブリック」は、単一のローカルファブリックのコンテキスト内で1つ以上のリーフサブネットを接続する例示的な実施形態によるトポロジである。ここでは、「中間スイッチファブリック」という表現を代わりに使用してもよい。一実施形態によれば、コアファブリックは、たとえば、同じ物理サブネット内に既に直接的な接続性を有するセクションなど、単一のリーフサブネットの異なるセクション間に追加の接続性を提供する。例示的な実施形態では、単一のコアファブリックは、単一の「サブネット間ルート番号」(ISRN)値空間を表すことが好ましい。単一のコアファブリックは直接接続されたエンドノードを有することができる。エンドノードの特殊なケースは、スイッチ管理ポート(ポート0)である。これらは専用のISRN値を介して到達することができ、GRHベースの通信が必要である。物理IBリンクおよび/またはシステムポートを介して接続される物理エンドノードは、一般に、別個のFLSN(またはISN)値を表し、通信は、好ましくはGRHベースである。このような直接接続されたエンドノードは、一般に、わずか2つのポートおよび単一のリンク、すなわちエンドノードポートおよび関連するシステムポートを有する、「単純な」リーフサブネットを表す。例示的な実施形態の環境では、直接接続された物理エンドノードは、DLID値が一意でないかもしれないことをエンドノード実現例が処理できる限り、専用ISRN値を介してアドレス指定することもできることを理解されたい。一般に、FLSN値はローカルファブリック全体に対してグローバルでなければならないので、必要な値の空間を減らすために、別個のFLSN値をそのようなエンドポートについて選択的に割り当てないかもしれない。
ある例示的な実施形態による単一のコアファブリックは、従来の物理的IBサブネット内での他の処理または取り扱いと同様の態様で直接ルート(DR)サブネット管理パケット(SMP)を処理または他の態様で取り扱う。しかしながら、一実施形態によれば、単一のコアファブリックは、LIDベースの転送をISRNベースの転送と並んでサポートするように構成されている。したがって、使用される総LID値空間は、使用される総ISRN値空間と調整される。調整には、両方のタイプの転送に同じ物理的LFTリソースの異なるセクションを使用すること、およびこれらのセクションのサイズを各システムポートについて実行時設定パラメータとして設定することが含まれる。
例示的な実施形態では、重複するLID値およびISRN値について、2つの使用される値空間の合計が、関与するハードウェアコンポーネントによってサポートされ得る限り、制限はない。十分なLID値空間が割り当てられていると仮定すると、システムのポート0インスタンスおよび直接接続されたエンドノードの両方に、LIDベースのアドレス指定を介して、到達することができる。このように、単一のコアファブリックインスタンスは、従来のIBサブネットを表し、同時に、1つ以上の(他の)リーフサブネット間のコアファブリックとして機能しているので、ローカルファブリック内の宛先リーフサブネットを表すこともできる。
加えて、例示的な実施形態では、単一コアファブリックは、1つ以上の他の各単一コアファブリックごとに独立したISRN値空間を依然として維持しながら、そのような単一コアファブリックへの直接的な物理的接続性を有することができる。DR SMPを、サポートされている任意の他のタイプの転送に依存することなく、2つのコアファブリックインスタンス間で通信するよう使用してもよい。値空間の調整と、LIDまたはISRN空間の特定のサブセットの予約とに基づいて、2つのコアファブリックにおけるエンドノードのすべてまたはサブセット間の通信を、LIDまたはISRNベースのアドレス指定を使用して許可し得るかまたは他の態様で可能にする。
単一のコアファブリックは、例示的な実施形態では、リモートファブリックへの接続性を表す1つ以上のルータポートを有してもよい。つまり、それらは、調整されたFLSNまたはISRN空間のない独立したローカルファブリックである。このようなリモート接続性は、好ましくはゲートウェイサブネットを使用して実現される。この場合、ローカルエンドノードまたは接続されたリーフサブネットとの間でパケットを転送することは、ISNベースのサブネットプレフィックス値を伴うGRH、およびDGIDフィールドにおける関連付けられるGUID値に基づく。そのような転送は、DGIDの任意の部分の任意の特定のフォーマットに依存せず、代わりにTCAMベースの転送に依存する。
アドレス指定モード
一実施形態によれば、パケットの「アドレス指定モード」は、パケットがソースから宛先へどのように送られるべきかを判断するために使用されるべき特定のヘッダ情報を定義する。IBパケットは、パケットがソースから宛先へどのように送られるべきかに関する情報を含む複数のヘッダ(すなわち、LRHおよびGRH)を含んでもよい。したがって、パケットのアドレス指定モードは、どのようなそのような情報が次の転送判断に使用されるべきかを定義する。
例示的な実施形態では、この文脈における関連するアドレス指定モードは、以下を含む:
LRH/DLIDアドレス指定モード;
GRH/ISRNアドレス指定モード;
GRH/リーフスイッチアドレス指定モード;および
GRH/DGIDアドレス指定モード。
転送モード
一実施形態によれば、「転送モード」は、パケット転送判断を実行するスイッチポートに適用される。「アドレス指定モード」の概念はIBパケットのヘッダに適用されるが、転送の判断を行うスイッチポートは、あるパケットアドレス指定モードに対応する「転送モード」で動作する。スイッチポートは1つより多いアドレス指定モードを同時にサポートしてもよい。したがって、スイッチポートが特定のパケットのために正しい転送モードを選択することを可能にするために、パケットは、スイッチポートが決定論的にアドレス指定モードを判断することを可能にする情報を含まなければならないかもしれない。そのような情報には、DGIDタイプ情報および特定の転送モード(たとえば、GRH/ISRN)を示すために予約された特殊なDLID値の両方が含まれる。また、場合によっては、次ホップアドレス指定モードは、パケットにおけるアドレス情報およびファブリックにおけるポートに関連付けられる構成情報の両方の関数である。宛先リーフサブネットに到達した時点を判断するための例示的な実施形態における能力は、次ホップアドレス指定モードがパケットにおけるアドレス情報およびファブリックにおけるポートに関連付けられる構成情報の両方の関数であることの例である。
転送ドメイン
一実施形態によれば、任意の特定のリーフサブネット、コアファブリックまたはゲートウェイサブネットインスタンスは、「転送ドメイン」を表わしてもよい。IBパケットが完全なIBファブリックを通じて転送されると、図13に示すような1つ以上の「転送ドメイン」を通過し、そのような各転送ドメインは特定の転送モードおよび特定のアドレス値空間を表す。一実施形態によれば、「転送ドメイン」は、複数のリーフサブネットおよび複数のコアファブリックの間の境界である。最も単純なスキームでは、個々のシステムインスタンスは、単一の転送ドメイン、たとえば単一のリーフサブネットまたは単一のコアファブリックインスタンスに属する。この場合、リーフサブネットまたはコアファブリックインスタンスの任意の対間のすべての境界は、異なるシステムインスタンスを接続する1つ以上のリンク上に存在する。リーフサブネットおよびコアファブリックインスタンスの両方が任意のサイズを有することを可能にするために、個々のシステムインスタンスは、2つ以上の「仮想スイッチ」インスタンスに選択的に分割され、各そのような仮想スイッチは、すべてが単一のリーフサブネットまたは単一のコアファブリックへの、またはその内における接続性を表す、1つ以上の「仮想スイッチポート」の集まりを表す。この場合、転送ドメインの任意の対間の境界は、2つ以上の仮想スイッチインスタンスを接続するシステムクロスバー内に存在する。
図13に示すように、ソースサブネット内では、第1の転送ドメインで元の(またはレガシー)LRH.DLIDスキームを使用してLFT探索が実行される。第2の転送ドメインにおいては、図示のように、コアファブリック内における、ソースサブネットからコアファブリックへパケットを転送する際のLFT探索が、本明細書の例示的な実施形態によるISRNスキームを使用して実行される。さらに、図示のように、第3の転送ドメインにおける、コアファブリックからターゲットサブネットにパケットを転送する際のLFT探索が、ターゲットLID1143(図11)に基づくLRH.DLIDを使用して実行される。
ゲートウェイポート
一実施形態によれば、転送ドメインへの接続性を表す物理的なシステムポートは、本明細書では「ゲートウェイポート」と呼ばれる。以下に述べる理由から、ゲートウェイポートは、パケットをゲートウェイポートに送信する同じシステムインスタンス上の別のポートの観点から定義される。まず、ゲートウェイポートにパケットを送信することは、送信が次のいずれかであるため、パケットに対するアドレス指定モードが変更されることを意味する。
I.ソースリーフをコアファブリックに送信する。
II.コアファブリックを宛先リーフに送信する、または
III.ソースリーフを宛先リーフに送信する。
パケットのアドレス指定モードは、IBリンクから受信されるパケットに対して転送判断がどのように行われるかに適用されるので、図13に示される1つの転送ドメインから他の転送ドメインへと交差するときのアドレス指定モードの変更は、一実施形態によれば、パケットがシステム入口ポートから出口ポート、たとえばゲートウェイポートなどに移動されるときに実施される。アドレス指定モードは、次いで、パケットがゲートウェイ/出口ポートからIBリンクに転送されるときにアクティブになる。
この理由から、ゲートウェイポートは、パケットをゲートウェイポートに送信する同じシステムインスタンス上の別のポートの観点から定義される。
異なる転送ドメイン間の境界を表すリンクは、通常、リンクの両側にゲートウェイポートを有することになることを理解されたい。リンクの両側にゲートウェイポートを持つ動機は、転送ポリシーの更新がリンクの各側に確実に含まれるようにすることで、リンクにわたる書き込み型管理操作の必要性を排除することである。たとえば、リンクの一方の側がコアファブリックを表し、他方の側がリーフサブネットを表す場合、リーフサブネット側のサブネットマネージャは、例示的な実施形態に従って、IBリンク上で受信されるパケットの転送の完全な制御を有する。
例示的な実施形態では、リンク上のパケットは、典型的には、各方向において異なるアドレス指定モードを有し、IBリンクの各側のポートに対する転送モードは、リンクのその側の「転送ドメイン」に対応することになる。たとえば、リンクの一方の側がコアファブリックを表し、リンクの他方の側がリーフサブネットを表す場合、コアファブリックからリーフサブネットに転送されているパケットは、図13の右側に示すようにLRH/DLIDベースのアドレス指定モードを有することになり、リーフサブネットからコアファブリックに転送されているパケットは、図13の左側に示すようにGRH/ISRNベースのアドレス指定モードを有することになる。
リンクの一方の側のみに位置する単一のゲートウェイポートの場合、その単一のゲートウェイポートは、リンクのリモート側の転送ドメインの一部として管理されることに注目されたい。例として、リンクの一方の側がコアファブリックを表し、他方の側がリーフサブネットを表し、リーフサブネット側にゲートウェイポートがない場合は、リンクのコアファブリック側のポートはリーフサブネットの一部でもある必要があり、さらに、その転送ロジックが、そのリーフサブネットにおけるサブネットマネージャによって構成される必要もあるだろう。これは、このサブネットマネージャが、次いで、コアファブリック内の最初のホップ転送を効果的に実現することを意味するので、2つの転送ドメイン間の不要な依存性は、転送ドメイン間の境界をリンクからシステムクロスバーに移動させ、ゲートウェイはコアファブリック側に位置することによって、効果的に除去され得る。上述のことが、他の方向におけるパケットの転送に対して、対応して、行われる。
一方、ゲートウェイポートをリンクの両側に有する場合、転送ドメイン間の唯一の依存性は、パケットをゲートウェイポートを介してIBリンクに転送することが、パケットが正しいアドレス指定モードを有するかまたはそれを提供されるという保証とともに行われる、ということである。アドレス指定モードの変更が行われるときにパケットの出力ポートが既に判断されているので、アドレス指定モードの変更はこの点で転送/ルーティング判断に影響を与えない。
受信側では、入力パケット処理および転送判断は、その転送ドメインにおける任意のスイッチポートに対するのと同様に、標準のサブネット内プロトコルに従って実行される。
単一のシステムインスタンス内のクロスバーベースの境界の場合、同じクロスバー上の、すなわち同じシステムインスタンス内の)任意の仮想スイッチインスタンスに対するゲートウェイポートである任意の物理ポートは、また、同じシステムインスタンス内の別の仮想スイッチ内の仮想スイッチポートであってもよい。
特殊なケースは、システムインスタンスをあるリーフサブネットまたはコアファブリックに接続する単一のポートを含む。技術的には、単一のポートは定義上、ローカルサブネット/転送ドメイン内の他のソースエンドポートとターゲットエンドポートとの間のパケット転送を行うことができるという意味において、わずか単一の外部ポートを伴うスイッチは、スイッチ管理ポートへのアクセスを提供し、それによってスイッチ管理ポートをサブネット内のエンドポイントとして機能させるという点で、依然として有効な構成であるというIBTAの観点から、スイッチではない。本例示的実施形態では、このような単一のポートは、スイッチングについて依然として関連性があり、なぜならば、クロスバーベースの転送ドメイン境界を介する他のリーフサブネットおよび/またはコアファブリックへのアクセスを提供するからである。したがって、リモートリーフサブネットまたはコアファブリックの観点から、それはある数のゲートウェイポートに対するアクセスを提供するが、ローカル転送ドメイン内の仮想スイッチポートに対するアクセスは提供しない。
上記に加えて、1つより多い物理ポートがシステムインスタンスを同じコアファブリックまたはリーフサブネットに接続する場合、このポートの集まりは、デフォルトで仮想スイッチインスタンスとして表されるであろうことに注目されたい。しかしながら、ファブリックトポロジの観点からは、この切換えられる接続性に対する必要性はないかもしれず、ポートの集まりを1つ以上の仮想スイッチとして表現することは、すべての個々のポートが、同一転送ドメインにおける他のポートへの接続性を許可せずに、他のリーフサブネットまたはコアファブリックにおけるゲートウェイポートへの接続性を与えるにすぎない場合を含んで、ファブリック定義ポリシーの問題になる。
リーフサブネット仮想スイッチ
一実施形態によれば、「リーフサブネット仮想スイッチ」は、同じリーフサブネットに接続する単一のシステムインスタンス上の1つ以上の物理ポートの集まりをベースラインとして定義する。ファブリックローカルサブネット番号(FLSN)が使用されている場合、同じリーフサブネット仮想スイッチにおけるすべてのポートは、通常、同じFLSN値を表わすことになる。概念的には、同じリーフサブネット仮想スイッチ内の異なるポートは異なるFLSN値を表してもよく、各ポートは、すべて同じ物理サブネットを表すにもかかわらず、1つより多い値を表してもよいことに注目されたい。また、同じFLSN値が、異なる物理リーフサブネットにおけるリーフサブネット仮想スイッチポートに関連付けられてもよい。
上記スキームに対する1つの動機は、経路情報の変更を暗示することなく、リーフサブネット間のVMのマイグレーションを可能にすることである。しかしながら、完全な経路情報を維持するために、DLIDを保存するか、またはDLIDについてそのような例外の場合に使用され得るマッピング機能を提供することができる。
制限された数のマッピングリソース、およびポート当たり1つより多い制限された数のFLSN値で、さらなる例示的な実施形態による高度なスキームは、2段階のマイグレーションスキームを使用し、マイグレーションは、第1ラウンドでは、制限されたハードウェアリソースの一部を使用して、経路更新なしに行なわれ、一方で、同時の経路更新プロセスを提供し、関連するすべてのピアによって経路情報が更新され、元の経路/アドレスはもはや必要ではなくなると、制限されたハードウェアリソースが再び解放され得るようする。
例示的な実施形態では、リーフサブネット仮想スイッチは、それ自体を、標準的なSMA属性を介して標準的なIBスイッチとして提示する。したがって、レガシーサブネットマネージャ(SM)は、ローカルサブネットの一部である任意の他の標準的IBレガシースイッチと同様に、システムベースのリーフサブネット仮想スイッチを発見および構成できる。
さらに、例示的な実施形態では、リーフサブネット仮想スイッチを拡張して、ローカルファブリックの他の部分への接続性またはリモートファブリックへの接続性を提供するゲートウェイサブネットへの接続性を表してもよい。このような接続性は、1つ以上の「特殊な」ポートがリーフサブネット仮想スイッチに含まれ、たとえば、特殊なSMA属性を介する同じ仮想スイッチ上の追加のポート番号などとして直接確認できることを意味する。つまり、1つ以上のコアファブリックゲートウェイポートは1つ以上のコアファブリックへの接続性を提供でき、1つ以上の仮想ルータポートは、物理ルータポート、およびリーフサブネット仮想スイッチの範囲外のさまざまな他のポートへの接続性を提供できる。
たとえば、仮想ルータポートは、標準的なSMA属性を介して間接的に確認され得るが、ルータポートとして識別される別のポートへの(仮想)リンクを有する別のスイッチポートによって表され得る。
このようにして、レガシーサブネットマネージャ(SM)は、他のサブネットへのルータベースの接続性を発見し、利用することができる。しかしながら、システム認識サブネットマネージャ(SM)は特殊なSMA属性を利用して特殊なポートを直接発見することになるので、「レガシーSM」サポートの必要性は減少することを理解されたい。
さらに例示的な実施形態に関して、1つ以上のリーフサブネットゲートウェイポートは、1つ以上の他のリーフサブネットへの接続性を提供することができる。
リーフサブネット仮想スイッチポート
例示的な実施形態によれば、リーフサブネット仮想スイッチポートは、リーフサブネット仮想スイッチインスタンスに属することができ、たとえばIBリンクに到着するパケットについて出力ポート番号を探索するためにLRH.DLID値を使用する。このリーフサブネット仮想スイッチインスタンスに対して出力ポート番号が表すポートのタイプは、例示的実施形態では、メンバーの物理ポートに利用可能な構成情報によって定義される。出力ポートは、同じリーフサブネット仮想スイッチにおける別の仮想スイッチポート、コアファブリックゲートウェイポート、仮想ルータポート、または別のリーフサブネットへの直接接続性を提供するリーフサブネットゲートウェイポートを表してもよい。出力ポートは一般に物理ルータポートではない可能性があり、なぜならば、これは、新たなLRHが、パケットGRHに基づく動的な態様で構築されることになることを意味し、そして、これは、仮想ルータポートを介してしか行われ得ないからである。
わずか2つのポート(すなわち、ローカルおよびリモートルータポート)を有する単純化されたゲートウェイサブネットの定義が与えられている場合、次のホップに使用するDLIDは、個定値に基づくか、またはローカル物理ルータポートにリモートルータポートのLID値を記録させることに基づくであろう単純化されたスキームを提供し、これを次ホップDLIDとして用いることを保証することが可能であることを理解されたい。
リーフサブネット仮想スイッチポートである物理ポートは、さらに、別のリーフサブネット仮想スイッチまたはコアファブリック仮想スイッチの観点から、リーフサブネットゲートウェイポートとして動作してもよいことをさらに理解されたい。
コアファブリック仮想スイッチ
一実施形態によれば、「コアファブリック仮想スイッチ」は、同じコアファブリックに接続する単一のシステムインスタンス上の1つ以上の物理ポートの集まりをベースラインとして定義する。
例示的な実施形態では、コアファブリック仮想スイッチは、それ自体を、選択された特殊なSMA属性を介して特殊なIBスイッチとして提示する。したがって、レガシーサブネットマネージャ(SM)は、例示的な実施形態のシステムのコアファブリック仮想スイッチを発見および構成することはできないことになる。
コアファブリック仮想スイッチを拡張して、ローカルファブリックの他の部分への接続性またはリモートファブリックへの接続性を提供するゲートウェイサブネットへの接続性を表してもよい。このような接続性は、1つ以上の他の「特殊な」ポートがコアファブリック仮想スイッチに含まれ、たとえば、特殊な選択されたSMA属性を介して同じ仮想スイッチ上の追加のポート番号として直接確認できることを意味し、1つ以上のリーフサブネットゲートウェイポートは1つ以上のリーフサブネットへの接続性を提供でき、1つ以上の仮想ルータポートは、物理ルータポート、およびリーフサブネット仮想スイッチの範囲外のさまざまな他のポートへの接続性を提供でき、1つ以上のコアファブリックゲートウェイポートは、1つ以上の他のコアファブリックへの接続性を提供することができる。
コアファブリック仮想スイッチポート
例示的な実施形態によれば、コアファブリック仮想スイッチインスタンスのコアファブリック仮想スイッチポートは、IBリンクに到着するパケットについて出力ポート番号を探索するためにGRH.DGID.ISRN値を使用する。探索されたポート番号がこのコアファブリック仮想スイッチインスタンスに対して表す出力ポートのタイプは、メンバーの物理ポートに利用可能な構成情報によって定義される。出力ポートは、同じコアファブリック仮想スイッチにおける別のコアファブリック仮想スイッチポート、リーフサブネットゲートウェイポート、仮想ルータポート、または別のコアファブリックへの直接接続性を提供するコアファブリックゲートウェイポートを表してもよい。
出力ポートは一般に物理ルータポートではない可能性があり、なぜならば、これは、新たなLRHが、パケットGRHに基づく動的な態様で構築されなければならないことを意味し、そして、これは、仮想ルータポートを介してしか行われ得ないからである。
コアファブリック仮想スイッチポートである物理ポートは、さらに、別のリーフサブネット仮想スイッチまたはコアファブリック仮想スイッチの観点から、コアファブリックゲートウェイポートとして動作してもよいことを理解されたい。
コアファブリックゲートウェイポート
システムクロスバーベースの仮想スイッチおよび転送ドメイン境界の場合、コアファブリックゲートウェイポートである物理ポートは、関連するコアファブリック接続性を表わすコアファブリック仮想スイッチの観点から、コアファブリック仮想スイッチポートとして動作してもよいことが理解されるべきである。したがって、物理スイッチポートの観点からは、パケット転送代替策は、このセクションで説明するゲートウェイポート関連の転送に加えて、上で「コアファブリック仮想スイッチポート」に関して説明したものを含む。
例示的な実施形態によれば、コアファブリックゲートウェイポートは、それらの仮想コアファブリックスイッチが他のコアファブリックインスタンス/転送ドメインも表すなど、同じシステムインスタンスにおける他のコアファブリック仮想スイッチに属する1つ以上のリーフサブネット仮想スイッチポートまたはコアファブリック仮想スイッチポートに対するコアファブリックインスタンスに対する入力またはそれからの出力を処理するポートを表す。
システムクロスバーを介してパケットを受信するコアファブリックゲートウェイポートは、一般に、いかなるアドレス指定モードも変更できず、代わりに、受信されるパケットが、それを既に転送したシステム入口ポートからの正しいアドレス指定で設定されていることに依存し得る。
例示的な実施形態では、物理ポートは複数の役割を有し得、特定の役割が入口ポートからパケットを転送する時点で判断されるので、一部のハードウェア設計上の制約により、この種のパイプライン化がより効率的になるのでなければ、一般に、アドレス情報を出力ポイントで更新する必要はないことに注目されたい。
リンクベースの転送ドメイン境界の場合、コアファブリックゲートウェイポートは、ローカルシステムインスタンスが表すリーフサブネットの転送ドメインの一部である。したがって、IBリンクに到着するパケットについての転送モードは、「LRH/DLID」転送モードである。
システムクロスバーベースの転送ドメイン境界の場合、コアファブリックゲートウェイポートは、リモートコアファブリックインスタンスによって定義された転送ドメインの一部である。したがって、IBリンク上に到着するパケットについての転送モードは、「GRH/ISRN」転送モードである。
探索されるポート番号が関連する転送ドメインに対して表わす出力ポートのタイプ(すなわち、ゲートウェイポートが表すコアファブリックインスタンス)は、物理ポートに利用可能な構成情報(すなわち、物理ポートの仮想スイッチポートのパーソナリティ(もしあれば)について略述されるのと同じ情報)によって定義される。
出力ポートは、リーフサブネットゲートウェイポート、または2つのコアファブリックが単一のシステムクロスバーを介して接続されている場合にそうであるかもしれないような別のコアファブリックゲートウェイポートを表してもよく、また、仮想ルータポートを表してもよい。
図14は、一実施形態による、GRH/ISRNアドレス指定モードフォーマットからLRH/DLIDベースの転送フォーマットへのパケットヘッダの変更を示す図である。パケットがコアファブリックゲートウェイポートからシステムクロスバー経由でリーフサブネットゲートウェイポートに移動するとき、この遷移はGRH/ISRNアドレス指定モードからLRH/DLIDベースの転送への変更を表わす。これは、図に示すように、新たなパケット1400のヘッダ内に、パケットGRH1111から抽出されたDLID1143(すなわち、システム特有のGRH.DGID.リモートDLIDフィールド)を有する新たなLRHが構築されることを意味する。一般に、この転送は、パケットFLSN値を、リーフサブネットゲートウェイポートに関連付けられたFLSN値と相関付けることとは独立して、充分に定義されることに注目されたい。つまり、アドレス指定モードの変更を達成するために必要な唯一の情報は、出口ポートが入口ポートの観点からリーフサブネットゲートウェイポートとして定義されているということであり、これはどのようなFLSN値が関係するかとは無関係である。この観察に基づいて、パケットFLSN値とポートFLSN値との相関は、本質的に、ルーティングが正しく設定されていることの「アサート」である。
この問題は、エンドノードに関連付けられるLIDの問題と同様である。ローカルLIDは、パケットを送信するときに正しいSLIDを生成するために必要であるが、サブネットがLID割当に従って正しくルーティングされる限り、一旦着信パケットが宛先エンドノードに到着すれば、パケットでDLIDを処理する必要は本質的にない。スイッチ転送テーブルが、初期または新たなLID値をエンドノードに割り当てることに関して正しいシーケンスで更新される限り、エンドノードは、受信したDLIDが割当てられたLIDと競合しているケースを決して見ない。
一方、エンドノードにおいてDLIDチェックを任意にすることは、ファブリックは、原則として、単一のエンドノードへの転送のために、任意の数のLIDおよび関連付けられるルーティングを用いることができることを意味する。宛先がリーフサブネットであるこの場合、FLSN値チェックを任意にすることは、異なるリーフサブネット間のVMマイグレーションをより柔軟に実現できることを意味する。
図15は、一実施形態による、LRH/DLIDアドレス指定モードからGRH/ISRNアドレス指定モードにパケット転送を変更するための特殊スイッチポート境界を定義するメカニズムを提供するスイッチの図である。パケットがリーフサブネットゲートウェイポートからシステムクロスバー経由でコアファブリックゲートウェイポートに移動するとき、この遷移はLRH/DLIDアドレス指定モードからGRH/ISRNアドレス指定モードへの変更を表わす。これは、図に示すように、ISRNベースの転送を識別する固定されたDLIDを有する新たなLRHが構築されることを意味する。これに関して、スイッチ1500は、LRH/DLIDアドレス指定モードからGRH/ISRNアドレス指定モードにパケット転送を変更するための特殊スイッチポート境界を定義するメカニズムを提供する。中間スイッチファブリックへの進入をサポートする実施形態によれば、あるメカニズムが、ファブリックの選択されたスイッチ1500に設けられ、それによって境界が画定され得る。一実施形態では、「特殊スイッチポート」(SSP)1510が定義され、SSPはローカルサブネットの「終わり」を表す。一実施形態では、パケットは、元の/通常のローカルルートヘッダ1112におけるDLID1122(図11)を使用して、LFT1200(図12)を介して仮想サブネットの仮想エンドポートを表すSSP1510を指す。SSPには、この点でこのサブネットにおける「エンドポート」を表すことを示す属性が与えられる。特殊属性は、転送のモードにおける変更を示し、次の転送レベルでは、ローカルルートヘッダ1112におけるDLID1122を使用する代わりに、GRH/L3アドレスの64ビットのサブネットプレフィックス番号部分からの指定/専用ビットフィールド1131を使用する。本質的に、元のDLID1122は、指定/専用のビットフィールドまたはその一部で置き換えられて、例示的な実施形態による、ISRNベースの転送で使用するための新たなDLID1110’を形成する。
一実施形態では、スイッチ1500は、LIDベースのフィルタリング技術を使用することができる。この実施形態では、スイッチ1500は、SSP1510をターゲットとするパケットを識別することができる受信(Rx)フィルタ1520を含むことができる。したがって、スイッチ1500は、SSP1510をターゲットとするデータフロートラフィックを、通常/レガシー転送モダリティポート1530をターゲットとするデータフロートラフィックから分離することができる。たとえば、Rxフィルタ1520は、(たとえば、DLIDベースのフィルタリングを使用して)サービスDLIDに基づいて混合データフロートラフィックを分離することができる。以下は、例示的なパケット転送ロジックDLIDテーブルである。
DLID=0xF
DLID=0xFF
着信パケットが一致するDLIDを有する場合(たとえば、0xFまたは0xFF)、Rxフィルタ1520は、パケットをSSP1510に向けることができる。一方、着信パケットが一致するDLIDを有さない(すなわち、0xFおよび0xFF以外のDLIDを伴う)場合、Rxフィルタ1520は、着信パケットを通常/レガシー転送モダリティポート1530に向けることができ、それは、IBプロトコルエンジンを使用してIBパケットを標準的なIBプロトコルに従って処理できる。
例示的な実施形態によれば、パケットがコアファブリックゲートウェイポートと別の(すなわち異なるコアファブリックインスタンスに接続される)コアファブリックゲートウェイポートとの間で移動する場合、同じGRH.DGID.ISRN値が依然として転送に使用される。したがって、管理ソフトウェアは、1つのコアファブリックインスタンスから別のコアファブリックインスタンスに交差するパケットトラフィックが、2つ以上のコアファブリックの両方で一貫して処理されるGRH.DGID.ISRN値を表していることを保証し、なぜならば、デフォルトでは、各コアファブリックインスタンスはそれ自体のISRN値空間を表わすからである。
パケットがコアファブリックゲートウェイポートから仮想ルータポートに移動するとき、次ステップ転送スキームは仮想ルータポートによって実現されるポリシーの機能である。
出力ポートは一般に物理ルータポートではない可能性があり、なぜならば、これは、新たなLRHが、パケットGRHに基づく動的な態様で構築されることになることを意味し、そして、これは、仮想ルータポートを介して行われるからである。
リーフサブネットゲートウェイポート
システムクロスバーベースの転送ドメイン境界の場合、リーフサブネットゲートウェイポートである物理ポートは、関連するリーフサブネット接続性を表わすリーフサブネット仮想スイッチの観点から、リーフサブネット仮想スイッチポートとして動作してもよい。したがって、物理スイッチポートの観点からは、パケット転送代替策は、このセクションで説明するゲートウェイポート関連の転送に加えて、上で「リーフサブネット仮想スイッチポート」に関して説明したものを含む。
例示的な実施形態によれば、リーフサブネットゲートウェイポートは、同じシステムインスタンスにおける他のリーフサブネット仮想スイッチに属する1つ以上のコアファブリックゲートウェイポートおよび/または1つ以上のリーフサブネット仮想スイッチポートに対するリーフサブネットインスタンスへの入力またはそれからの出力を処理するポートを表す。これに関して、システムクロスバーを介してパケットを受信するリーフサブネットゲートウェイポートは、一般に、いかなるアドレス指定モードも変更せず、代わりに、受信されるパケットが、それを転送したシステム入口ポートからの正しいアドレス指定で既に設定されていることに依存する。
リンクベースの転送ドメイン境界の場合、リーフサブネットゲートウェイポートは、特定のシステムインスタンスが表すコアファブリックの転送ドメインの一部である。したがって、IBリンク上に到着するパケットについての転送モードは、「GRH/ISRN」転送モードである。
システムクロスバーベースの転送ドメイン境界の場合、リーフサブネットゲートウェイポートは、リモートリーフサブネットインスタンスによって定義された転送ドメインの一部である。したがって、IBリンクに到着するパケットについての転送モードは、「LRH/DLID」転送モードである。
出力ポートは、コアファブリックゲートウェイポート、または2つのリーフサブネットが単一のシステムクロスバーを介して接続されているときなどのような別のリーフサブネットゲートウェイポートを表してもよく、また、仮想ルータポートを表してもよい。
例示的な実施形態によれば、パケットがリーフサブネットゲートウェイポートからシステムクロスバー経由でコアファブリックゲートウェイポートに移動するとき、この遷移はLRH/DLIDベースの転送モードからGRH/ISRNベースの転送モードへの変更を表わす。
例示的な実施形態によれば、パケットがコアファブリックゲートウェイポートからシステムクロスバー経由でリーフサブネットゲートウェイポートに移動するとき、この遷移はGRH/ISRNアドレス指定モードからLRH/DLIDアドレス指定モードへの変更を表わす。
例示的な実施形態によれば、パケットがリーフサブネットゲートウェイポートと別の(すなわち異なるリーフサブネットに接続される)リーフサブネットゲートウェイポートとの間で移動する場合、元のパケットLRH.DLID値は、出力ポートを探索するために用いられるが、以下に示すようにLRHが次のホップのためにどのように構築されるかについて2つの代替策が存在する。
第1の代替策として、パケットにGRHがなく、宛先ポートが「修正無LID転送」を許可する場合、パケットは同じLRH.DLIDで転送される。したがって、この場合、新たなLRH.DLIDの生成を伴わずに1つのリーフサブネットインスタンスから別のリーフサブネットインスタンスに交差するパケットトラフィックが、両方のリーフサブネットで一貫して処理されるLRH.DLID値を表していることを保証することは、管理ソフトウェア次第であり、なぜならば、デフォルトでは、各リーフサブネットインスタンスはそれ自体のLID値空間を表わすからである。
第2の代替策として、パケットがISRNベースの転送を表すGRHを有する場合、出力ポートとのFLSN一致がある場合には、パケットは転送される。上記のコアファブリックゲートウェイポートの議論で指摘したのと同様に、ルーティングおよび転送テーブルの設定が正しく行われている限り、この場合でも一般的にFLSNマッチングを実行する必要はないことに注目されたい。
さらに、一実施形態によれば、異なる転送ドメイン間でのパケットの転送がFLSN割当てと競合していないことを実際に検証するために、FLSNチェックの使用を選択的に有効にすることができる。この場合にも、FLSN値チェックを任意にすることは、VM移行に関して以下に述べるように、異なるリーフサブネット間でのVMマイグレーションをより柔軟に実現できることを意味する。
さらなる代替策として、パケットがISRNベースの転送を表さないGRHを有するが、宛先ポートが「修正無LID転送」を許可する場合、パケットは同じLRH.DLIDで転送される。したがって、この場合も、管理ソフトウェアが、新たなLRH.DLIDの生成を伴わずに1つのリーフサブネットインスタンスから別のリーフサブネットインスタンスに交差するパケットトラフィックが、両方のリーフサブネットで一貫して処理されるLRH.DLID値を表していることを保証し、なぜならば、デフォルトでは、各リーフサブネットインスタンスはそれ自体のLID値空間を表わすからである。
パケットがリーフサブネットゲートウェイポートから仮想ルータポートに移動するとき、次ステップ転送スキームは仮想ルータポートによって実現されるポリシーの機能である。出力ポートは一般に物理ルータポートではない可能性があり、なぜならば、これは、新たなLRHが、パケットGRHに基づく動的な態様で構築されることになることを意味し、そして、これは、仮想ルータポートを介して行われるからである。
組み合わされたコアファブリックおよびリーフサブネット仮想スイッチ
例示的な実施形態によれば、組み合わされたコアファブリックおよびリーフサブネット仮想スイッチ構成は、同じセットのポートがコアファブリックおよびリーフサブネット仮想スイッチの両方の特性を同時に提供することを可能にする。この構成の1つの動機は、非GRHベースのデータおよび制御トラフィックが、コアファブリックにおける1つ以上のシステムインスタンスと直接接続されたノード間で生ずることを可能にすることである。コアファブリック内の転送オプションについては上で説明した。
この実施形態の実現の観点からは、物理的なシステムポートが、このポートの役割に対して出力ポートとして使用できる他のポートの役割を定義する構成情報を有する限り、異なる仮想スイッチインスタンス間の物理ポートメンバーシップの部分的な重複を許可することとは対照的に、特定のポートのセットを、組み合わされたコアファブリックおよびリーフサブネット仮想スイッチとして定義する制約を実施する必要がある。
組み合わされたコアファブリックおよびリーフサブネット仮想スイッチポート
例示的な実施形態による組み合わされたコアファブリックおよびリーフサブネット仮想スイッチポートは、GRH/ISRN転送モードとLRH/DLID転送モードとの両方をサポートする。
GRH/ISRNベースの転送を実行するために、LRH.DLIDは、ISRNベースの経路におけるすべてのポートについて共通の特定の事前定義された値である。したがって、このLID値は、システムチップレベルの定数であってもよく、または好ましくは物理ポートレジスタごとに定義され得る。
結合ポートは、論理線形転送テーブル(LFT)容量に関して、構成可能な数のDLIDエントリと、別の構成可能なISRN値範囲とをサポートすることができる。
一般に、値のセットが任意のポートでサポートすることができるように、同じ仮想スイッチにおけるすべてのポートが同じDLIDおよび/またはISRN LFT容量を有することが好ましいことに注目されたい。しかしながら、これは単なる構成ポリシーであり、例示的な実施形態の実現の制約ではない。
同様に、組み合わされた仮想スイッチインスタンスタイプおよび単一の仮想スイッチインスタンスタイプを含む各仮想スイッチインスタンスは、例示的な実施形態では、ポートごとの線形転送テーブル(LFT)または論理的に共通のLFTをすべての仮想スイッチポートに対して論理的に表すように選択的に定義される。しかしながら、これはファームウェアオプションであり、なぜならば、物理的なLFT実装は、例示的な実施形態では、ポートごとまたはデュアルポートのセットごとに分散されるからである。このファームウェアオプションの1つの理由は、明らかに、IB規格に準拠したIBスイッチモードをサポートするとともに、サブネットマネージャならびに分散されたLFTをサポートしないルーティングエンジンおよび初期化エンジンを使用できることである。
仮想ルータポート
仮想ルータポートは、例示的な実施形態では、物理ポートの範囲外のシステムポート番号によって表される。したがって、仮想ルータポートには直接関連付けられる物理リンクはない。どの仮想スイッチポートでも仮想ルータポートを探索でき、仮想ルータポートは次いで物理出力ポートおよび次ホップLRHを定義するためにパケットGRH上で構成可能なルーティング機能を使用する。
例示的な実施形態におけるルーティング機能は、同じローカルファブリックにおけるエンドポイント間の階層的転送と、独立したローカルファブリックインスタンス間のジェネリックな転送との両方を含むことに注目されたい。
GRHのないパケットが仮想ルータポートに送信される場合、好ましくは、パケットはドロップされるか、または新たなLRHおよび物理的な出力ポートが構成可能な機能に基づいて生成される。
各仮想スイッチポートは、パケットからのDLIDまたはISRN値がポートによってサポートされるLFT範囲外であるためにLFTベースの探索が不可能な場合に中間出力ポートとして使用される関連付けられるデフォルト仮想ルータポートを有する。この場合、仮想ルータポートは、選択的に、パケットをIB規格に従ってデフォルトとしてドロップするか、または物理出力ポートおよび次ホップLRHを定義するためにパケットヘッダ上で構成可能な機能を実行するように動作可能である。
物理ルータポート
物理ルータポートは、例示的な実施形態では、ローカルファブリックインスタンスへの進入またはローカルファブリックインスタンスから外に出ることを処理するポートである。物理ルータポートは、リンク側からIB規格に準拠したルータポートとして表される。
例示的な実施形態では、物理ルータポートは、リンク側から到着するパケットに使用される仮想ルータポートと同じパケット転送ロジックに関連付けられる。
例示的な実施形態では、物理ルータポートは、パケットのパケットGRH上で選択された機能を実行し、次いで、物理ルータポートのリンク上で出るよう意図される新たなLRHを生成した仮想ルータポートまたは別の物理ルータポートによって探索されるかまたは他の態様で参照される。
単純なLRH.DLID挿入は、最小限のゲートウェイサブネットにおけるリモートルータポートに関連付けられるリモートDLID値に基づいて与えられる。
サブネット間ルート番号(ISRN)
例示的な実施形態によれば、サブネット間ルート番号(ISRN)は、コアファブリックインスタンス内においてLFTエントリを索引付けするために使用されるパケットGRH.DGID.サブネットプレフィックスの可変部分によって定義される値である。ISRN値空間はコアファブリックインスタンスごとであり、ファブリックグローバルマネージャ(FGM)はISRN値の使用を調整する。
例示的な実施形態では、ISRN値を使用して転送されるべきパケットは、ISDN値がLFTベースの転送に使用されるべきであることを受信側ポートに示す特殊な予約済みLRH.DLID値を有する。
一実施形態では、システムポートが「複数のパーソナリティ」を有する能力は、パケットが、使用するべき特定のタイプの転送メカニズムに関する情報を、ポートごとの構成情報としてこれ(のみ)を有することとは対照的に、含むべきであることを意味する。
ファブリックローカルサブネット番号(FLSN)
例示的な実施形態によれば、ファブリックローカルサブネット番号(FLSN)は、ローカルファブリック内で宛先サブネットを識別する値である。すべてのFLSN番号は、ファブリックグローバルマネージャ(FGM)によって割り当てられ、管理されることが好ましい。ISRN値に基づいて転送されるパケットは、宛先FLSN値も有する。
FLSN値は、論理ポートの役割を担うリーフサブネットゲートウェイポートに関連付けられ、そのようなポートに転送されるパケットは、宛先サブネットに到達したことを判断するために、パケットFLSN番号がポートFLSN番号と照合されることになる。
一実施形態では、システムポートが「複数のパーソナリティ」を有する能力は、ポートごとの構成情報に単に依存することとは対照的に、パケットおよびポート情報の両方の組み合わせに基づいてパケットがそれらの宛先サブネットに到達したものとして認められることを意味する。
ファブリックグローバルマネージャ(FGM)
例示的な実施形態によれば、ファブリックグローバルマネージャ(FGM)は、完全なローカルファブリックインスタンスの発見および構成を実行することができる「スーパーサブネットマネージャ」である。FGMは、個々のリーフサブネットにおける「FGM認識」サブネットマネージャと協働する。
各リーフサブネットサブネットマネージャは、FGMとは独立してそれ自体のローカルリーフサブネットを管理することができるが、ローカルファブリックにおける任意のコアファブリックまたは他のリーフサブネットを含む任意のサブネット間トラフィックを容易にするために、FGMに依存することになることに注目されたい。
識別サブネット番号(ISN)
例示的な実施形態によれば、識別サブネット番号(ISN)は、グローバルまたはサイトに特定の一意性を有してもよい、管理上割り当てられたサブネット番号である。ISN番号は、異なるローカルファブリックインスタンス間においてサブネット間トラフィックに選択的に使用されるGID値を形成するために、GUIDとともに使用される。
ハードウェアGUID(HW GUID)
例示的な実施形態によれば、ハードウェアGUIDは、ハードウェアリソースの64ビットのグローバルに一意の識別情報である。例示的な実施形態における各物理システムインスタンスは、ベースHW GUID値を有する。各システムベースの仮想スイッチインスタンスは、予め定義された方法でベースHW GUIDから導出されるHW GUIDを有する。各物理HCAは、ベースHW GUIDを有することになる。各仮想HCAポートは、予め定義された方法でベースHW GUIDから導出されるHW GUIDを有することになる。
仮想GUID(vGUID)
例示的な実施形態によれば、仮想GUID(vGUID)は、グローバルに一意またはローカルファブリック内で一意である64ビットのGUID値である。仮想GUIDは、ローカルファブリックに存在する任意のHW GUIDに対して一意であることも保証される。
仮想GUIDは、典型的には仮想マシンインスタンスに関連付けられ、同じvGUID値(VMが使用している各vHCAポートに対して1つ)は、通常、物理サーバとvHCAインスタンスとの間において複数のマイグレーション含んでもよいVMライフサイクル全体にわたるVMに関連付けられることになる。
特定のvHCAインスタンスはそれのHW GUIDによって識別されるが、VMがそれを使用しているときはいつでも、vHCAポートは関連するVM vGUID値を使用してアドレス指定することもできることに注目されたい。
パケットヘッダフォーマットおよび規約:
パケットローカルおよびグローバルルートヘッダ(LRH/GRH)フォーマットおよび規約のための基準について以下に説明する。第1に、本明細書の例示的な実施形態で使用されるローカルルートヘッダ(LRH)は、インフィニバンド(IB)規格によって定義される通りである。同様に、本明細書の例示的な実施形態で使用されるグローバルルートヘッダ(GRH)は、インフィニバンド(IB)規格によって定義される通りであるが、2つの追加/例外のセットを有する:1)GRH.DGID.SUBNET_PREFIXはタイプ「ISRN」を有することができ、2)GRH.DGID.SUBNET_PREFIXはタイプ「LeafSwitchHierarchy(リーフスイッチ階層)」を有することができる。
GRH.DGID.SUBNET_PREFIXがタイプ「ISRN」である場合、GRH.DGID.SUBNET_PREFIXは、例示的な実施形態では、以下のフォーマットを有する(ISRNタイプに加えて:
(宛先)ファブリックローカルサブネット番号
サブネット間ルート番号(すなわち、ソースリーフサブネットにおいて最初のLRH.DLID値によって定義されるコアファブリックインスタンスにおける)
DLID(ファブリックローカルサブネット番号で定義される宛先リーフサブネットにおける)。
GRH.DGID.SUBNET_PREFIXがタイプ「LeafSwitchHierarchy」である場合、GRH.DGID.SUBNET_PREFIXは、例示的な実施形態では、以下のフォーマットを有する(LeafSwitchHierarchyタイプに加えて:
(宛先)ファブリックローカルサブネット番号
(宛先)リーフスイッチ番号
すべての特殊なサブフィールドは、ランタイムで定義されるサイズおよびオフセットを有する。(すなわち、サブフィールド抽出を実行するために専用TCAMエントリを使用することによって可能にされる)。
ローカルファブリック全体にわたるSL値およびVL値のマッピングならびに選択:
本明細書の例示的な実施形態によれば、単一のリーフサブネット内において、LRHのみを有し、GRHを有さないパケットは、レガシーのSLからVLへのマッピングを使用していることになる。例示的な実施形態は、予約ビットおよび新たなヘッダバージョン番号を使用することによって、ローカルLIDおよび/またはSL/VL値空間を所望または必要に応じて選択的に拡張してもよい。LFTによって探索可能なポート番号の数を拡張することは、より多くのそのような「エイリアス」ポート番号が、関連付けられる物理ポートについて他のSL/VLマッピングを表すことを可能にする。(すなわち、SL/VL処理と同じ効果であるが、予約されたLRHビットの所有権を主張できる使用に頼るのではなく、LFTメモリを消費する。)これは、トラフィック分離を達成するために異なるSL値ではなく複数のDLID値を使用することを意味する。
LRHおよびGRH無しの両方を伴う単一のリーフサブネットパケット内での値のマッピングならびに選択は、例示的な実施形態では、デフォルトで、レガシーのSLからVLへのマッピングを使用することになる。GRHフィールドは、好ましくは、コアファブリックにおけるのと同じ態様で使用される。
リーフサブネット間およびコアファブリック内における値のマッピングならびに選択では、LRHのみを有するパケットは、好ましくは、単一のリーフサブネットにおけるように処理される。
リーフサブネット間およびコアファブリック内における値のマッピングならびに選択では、LRHおよびGRHの両方を有するパケットは、以下のスキームに基づいてSL選択を有することになる:各トラフィッククラス値は、可能なSL値のセットを表す;フローラベル値のハッシュは、トラフィッククラスによって定義された利用可能なSL値の中から選択し、以下の「ゲートウェイサブネットを介したSL値およびVL値のマッピングならびに選択」で定義されているように、「積極的な」クレジット待機ポリシーに対してサポートが与えられる。
ゲートウェイサブネットを介したSL値およびVL値のマッピングならびに選択:
デフォルトでは、ローカルファブリック内で使用するために定義されたものと同じGRHベースのスキームが、例示的な実施形態によってサポートされる。基本的なマッピングに加えて、たとえば、リモートファブリックにおいてゲートウェイサブネット/ルータポートにパケットを送信するルータポートなどの出口ルータポートは、すべてのそのようなパケットまたはサブセットを、定義された基準に基づいて、ローカルファブリックに輻輳ツリーが蓄積されないようにパケットを「早期に」ドロップする、より「積極的な」クレジット待機ポリシーを有するとして分類してもよい。
ローカルファブリック全体にわたるP_Key値のマッピングおよび選択:
例示的な実施形態における各転送ドメインは、ローカルファブリックレベルでの調整なしにリーフサブネットの内部のトラフィックに使用できるP_Key値の範囲を有する。つまり、すべての転送ドメインによって、同じプライベート範囲を使用できる。ローカル範囲外のP_Key値は、FGMを介して割当てられる。FGMは、ゲートウェイポートが、関連する転送ドメインに転送されることを許されるP_Key値を持つパケットの転送のみを受け入れることを保証する。
さらなる例では、FGMは、異なる転送ドメイン間のような特定のゲートウェイポートでのP_Key値のマッピングを含む特殊な経路を定義することができる。一般に、そのようなマッピングは、パケット不変CRC(ICRC)が再計算されることを意味する。HCAなどのエンドノードからのサポートを含む代替スキームとして、あるスキームが提供され、通常のパケットICRCは、0のパケットP_Key値に基づいて計算されるが、加えて、GRHにおいて、ICRCに含まれない予約ビットフィールドを有し、しかし、それは、現在のP_Key値に対するCRCパリティ値を含む。
ゲートウェイサブネットを介するP_Key値のマッピングおよび選択:
本明細書で説明される例示的な実施形態は、一般に、異なるローカルファブリックインスタンス間の調整されたP_Key値割り当てについての仮定をなさない。ネイティブIB通信は、この場合、関与するローカルファブリックインスタンス間の動的に交渉されるP_Key値に基づくか、または上記のローカルファブリックの場合について概説されたP_Keyマッピングスキームに基づく。
ローカルファブリック全体にわたるマルチキャストパケットの転送:
例示的な実施形態では、各転送ドメインは、各転送ドメインに対してプライベートであるとみなされるMLID値の範囲を有し、すべての転送ドメインが同じプライベート範囲を使用することができる。プライベートMLIDにマッピングされるマルチキャストグループは、ローカル転送ドメイン内でのみ転送できる。FGMは、プライベートMLID転送が転送ドメイン境界を超えて行われないようにし、完全なローカルファブリックインスタンス全体にわたるマルチキャスト転送を実現するために使用できる共有MLID値のセットを調整する。完全なローカルファブリック全体にわたって共有MLID値を介して使用されるMGID値は、FGMによって割当てられる。そのようなMGID値は、それをFGM制御されるMGIDであるよう定義する選択されたビットフィールドを有する。各転送ドメイン内におけるローカルSMは、FGM制御されるMGIDの競合する使用がないことを保証することを担う。
さらなる例では、仮想ルータポートが使用される。この例では、1つの転送ドメインにおいて特定のMGIDおよびMLID値を有するマルチキャストパケットは、別の転送ドメインにおいては、同じMGID値で転送できるが、異なるMLID値を有する。
ゲートウェイサブネットを介したマルチキャストパケットの転送:
本明細書で説明される例示的な実施形態は、一般に、異なるローカルファブリックインスタンス間の調整されたMGID値割り当てについての仮定をなさない。純粋なハードウェアベースの転送を伴うネイティブIBマルチキャスト通信は、この場合、関与するローカルファブリックインスタンス間の動的に交渉されるMGID値に基づく。
例示的な実施形態では、デフォルトでは、異なるローカルファブリックインスタンス間のマルチキャスト転送は、ソフトウェアベースのプロキシサービスを構成することに基づき、ソフトウェアベースのプロキシサービスは、1つ以上の物理ルータポートに関連して動作し、ローカルファブリックまたは物理ルータポートからマルチキャストパケットを受信し、ペイロードを新たなマルチキャストパケットにおいて反対方向に転送する。プロキシは、好ましくは、デフォルトでは、ローカルファブリック側において通常のマルチキャストグループメンバーであり、たとえばゲートウェイサブネットを介するなどしてリモートファブリックから到着するすべてのマルチキャストパケットを傍受するために、物理ルータポートとの特殊な関係を有する。
上記に加えて、リモートファブリックからのマルチキャストパケットがローカルファブリックにおけるマルチキャスト転送を妨げない態様でプロキシに転送されることを確実にするよう、あるメカニズムが選択的に提供される。これは、ローカルファブリックにおいて専用MLIDを使用する「デフォルトMC宛先」のスキームまたは概念を使用し得る。これは、受信機が任意の数のMGIDを受信し、プロキシインスタンスに関連付けられるQPに転送できる限り、実行可能である。これは、多数のパーティションも含んでもよい。この機能性が関連するHCAに対して保証することが困難である場合、本明細書の別の実施形態は、EnetパケットがEnetGWポートで受信されたときにトンネリングされる方法と同様の方法で、システムがIB MCパケットをIBユニキャストパケットでトンネリングするように機能することである。したがって、プロキシ実装は、着信リモートMCパケットを、ローカルファブリック上でどのようにトンネリングするかとは無関係に、解釈して処理することができる。
任意の数のパーティションを処理するために、ローカルファブリックからリモートファブリックへの方向に1つより多いSWプロキシが必要とされてもよいことに注目されたい。さらに、物理ルータポートについては、双方向のトンネリングが実現されることに注目されたい。また、プロキシ実装が両方のファブリックに存在する場合、専用のハードウェアサポートを必要とせずにプロキシ実装を協働させることによって、トンネリングが実現される。これに関連して、トンネリングスキームは、元のIBヘッダをトンネリングパケットにIBペイロードとして含めなければならないため、最大IB MTUをトンネリングされるMCパケットとして転送することができないことを意味する。プロキシは、好ましくは、同じMGID値が異なるローカルファブリックにおける2つの異なる論理マルチキャストグループに対して使用される場合を処理することができる。
ローカルファブリックの初期発見および構成:
例示的な実施形態によれば、デフォルトでは、各システムインスタンスは、単一の従来のインフィニバンド(IB)スイッチとして動作する。このデフォルト構成では、既存のIB サブネットマネージャまたはSMPベースの診断および監視ツールは、完全な接続されたファブリックを単一のIBサブネットとして「見る」かまたは他の態様で学習することができる。
システムインスタンスを複数の仮想スイッチに分割し、ポートタイプおよび関連付けられる構成情報を定義することは、例えば、通常のSMA動作の一部ではない「バンド外」構成ポリシーを表す。しかしながら、すべてまたはほとんどのバンド外構成操作は、「純粋な」バンド外構成の代替として、ベンダー固有のSMP操作を介して実装できる。例示的な実施形態では、各システムインスタンスは、任意のIBリンク状態から独立して利用可能であるEネットベースの管理インターフェイスを有し、IPolB/EolBをサポートしもするので、「バンド外」構成は原則的に任意のインターフェイスを介したIPベースのアクセスを表すことに注目されたい。
さらに、ローカル管理プロセッサに元来関連付けられるPCI−Eのような純粋な「ローカル」管理インターフェイスの概念はないことに注目されたい。それでも、セキュリティに対する「鶏と卵」構成問題を解決するために、Enetインターフェイスは、例示の実施形態のシステムの一部である、例えば特定の独立した物理スイッチシャーシのような物理システムは、好ましくは、ポートベースのVLANまたは他のアクセス制御規則を介してEnetアクセスを確保している、という仮定を伴う構成ポリシーの最初のソースを表わしてもよい。この知識は、好ましくは、「先験的」に定義された生産時間であり、システムインスタンスについての永続的な構成情報である。
シャーシ内部管理プロセッサを表すHCAポートが存在し、ハードウェア設計によって定義されるような特定のシステムインスタンス上の特定のポートに接続される構成では、例示的な実施形態によるシステムインスタンスも、この接続性を有するローカルシステムポートに関する先験的情報を有するべきである。
最初にEnetインターフェイスまたは管理ホストチャネルアダプタ(HCA)を介して供給される構成情報に基づいて、例示的な実施形態のシステムのファームウェアは、他のインターフェイスおよび/または管理Enetインターフェイス上の他のソースからの構成操作も同様に認証することができる。このような構成情報は、例示的な実施形態のファームウェアによって確実かつ永続的に記憶される。
さらなる例示的な実施形態によるファームウェアは、さらに、ファームウェアが初期展開時に他のインターフェイス/ソースからのアクセスを認証することを可能にする追加の「先験的な」永続的構成情報にアクセスを有してもよい。これには、ベンダー固有の管理ソフトウェアなどのための公開鍵を含めることができる。加えて、タイプ、およびおそらくはこのベンダーインスタンスのハードウェアGUIDに関連するような特定のアイデンティティも認証するために使用される秘密鍵が必要または所望され得るように存在する可能性がある。
例示的な実施形態によれば、ポート役割および仮想スイッチが構成されているとき、例えばサブネットマネージャ(SM)およびFGMインスタンスなどのバンド内管理コンポーネントは、レガシーSMPベースのサブネット発見方法および1つ以上のベンダー固有のSMP方法の両方を使用して、ローカルの物理および/または仮想ファブリックのそれらの関連部分を発見することができる。
例示的な実施形態によれば、各リーフサブネットは、好ましくは、独立したSMインスタンスによって他のリーフサブネットと並行して発見され構成される。
コアファブリックにおいては、1つ以上の「マスタ」FGMインスタンスは、一般に、コアファブリックインスタンスごとに1つのマスタFGMインスタンスと同時に動作してもよい。
さらに、リーフサブネットにおけるサブネットマネージャは、それらのリーフサブネットの外部に、それらの転送ドメイン外であるSMPアクセス(読出しまたは書込み)を有さないことが好ましい。リーフサブネットにおけるレガシーサブネットマネージャは、リーフサブネット内における普通の(仮想)スイッチポートおよびそれらのローカル接続性を検出できるのみであることになる。リーフサブネットにおけるファブリック認識サブネットマネージャは、好ましくは、ゲートウェイポートおよびそれらが表す接続性を発見することはできるが、ゲートウェイポートの構成を変更することはできない。リーフサブネットにおけるファブリック認識サブネットマネージャは、デフォルトでは、好ましくは、ゲートウェイポートを越えたリモートポート接続性やそれ以上のホップを発見できず、ゲートウェイポートを越えて構成情報を修正することもできない。
例示的な実施形態では、FGMインスタンスは、デフォルトで、完全なローカルファブリックを発見することができることになる。FGMインスタンスは、例えば、特定のコアファブリックインスタンスの外部または完全なコアファブリックの外部などローカル転送ドメインの外部でのトポロジのホップ毎DR SMPベースの発見の実行を、たとえばFGMインスタンスに対する構成オプションによって回避するか、または、そのような発見の実行を、リモート仮想システムにおけるアクセス制限によって、妨げられてもよい。アクセス制限は、典型的には、異なるファブリックレベルの所有者を持つ異なるリーフサブネットに適用される。この場合、中央FGMは、各コアファブリックインスタンスからのトポロジ情報および各リーフサブネットからのトポロジ情報を関連するサブネットマネージャまたはFGMインスタンスを介して収集し、この情報を使用して完全なローカルファブリックの最適化されたルーティングを評価する。
デフォルトでは、ローカルファブリック内における完全なエンド・ツー・エンド接続性は、各リーフサブネットにおけるすべてのエンドポート間、各リーフサブネットにおけるすべてのエンドポートとすべてのゲートウェイポートとの間、ならびに各コアファブリックインスタンスにおける各ゲートウェイポート間、および特にリーフサブネットゲートウェイポートの任意の対の間に完全な接続性が確立されている各転送ドメインのローカルルーティングの後に存在することに注目されたい。
上記の完全な接続性に基づいて、中央FGMは、ソースリーフサブネットにおける経路と、もしあれば関連するコアファブリックインスタンスにおける経路と、宛先リーフサブネットにおける関連の経路とを組み合わせることに基づいて、ローカルファブリックにおけるすべての潜在的な「ピアの対」に対するエンド・ツー・エンド経路を選択することができる。中央FGMは、異なるリーフサブネット間のエンド・ツー・エンド経路がクレジットループを表さないことを保証する必要があるだろう。しかしながら、次の条件が満たされている限り、クレジットループ回避はトリビアルに保証される:各リーフサブネットは、ファットツリーを表し、そこでは、コアファブリックインスタンスおよび/または他のリーフサブネットへのゲートウェイポートはローカルリーフサブネットにおけるルートスイッチノードを表し、各コアファブリックインスタンスは、すべてのリーフサブネットゲートウェイポートを、通常のファットツリー内におけるリーフノード/ポートとして、ルーティングされる。
例示的な実施形態によれば、完全なローカルファブリック内において専用または「主要な」ダウン経路を介して静的最適化を保証するために、中央FGMは、ターゲットリーフサブネットにおける宛先ノードのための専用または「主要な」ダウン経路を表すルートスイッチにおける出口ゲートウェイポートを使用することになるターゲットリーフサブネットのための経路を選択する。ルートスイッチに関する情報は、一般に、リーフサブネット内におけるマスタサブネットマネージャ(SM)から入手可能になる。リーフサブネットにおけるマスタサブネットマネージャ(SM)は、リーフサブネットのローカルルーティングの一部として宛先ノードについて本実施形態のシステムの仮想スイッチまたは完全な物理的インスタンスであってもよいルートスイッチを選択している。
ゲートウェイポートの選択は、本来、現在ソースリーフサブネットからの接続性を有し、この時点でのリーフサブネット間トラフィックの「合理的な」均衡を表すコアファブリックインスタンスの選択も表す。
次いで、中央FGMは、ソースリーフサブネットから選択されたコアファブリックインスタンスへの入口ゲートウェイポートと、選択されたコアファブリックインスタンスにおける選択された宛先出口ゲートウェイポートのための主要経路を表すISRN値とを選択する。
コアファブリックインスタンスへの入口ゲートウェイポートの選択も、この時点におけるリーフサブネット間トラフィックの「合理的な」均衡を表す。
例示的な実施形態によれば、ソースリーフサブネットにおけるソースポートから選択されたコアファブリックインスタンスへの選択された入口ゲートウェイポートへの経路は、ソースリーフサブネットにおけるマスタサブネットマネージャ(SM)によって定義される。この経路は、好ましくは、リーフサブネット間トラフィックについての潜在的な使用についての知識なしに、マスタサブネットマネージャ(SM)によって構築される。中央FGMは、ソースおよびターゲットリーフサブネットの両方におけるマスタサブネットマネージャからの情報を、選択されたコアファブリックインスタンスについての選択されたISRN値と組合わせることに基づいて、完全な経路を構築できる。
中央FGMは、LID値およびISRN値によって定義される純粋な経路情報に加えて、関与する各マスタサブネットマネージャからSL値も取得し、さらにトラフィッククラスおよびフローラベルも選択し、コアファブリック内においてSL/VL選択を反映し、ターゲットリーフサブネットが入るとSL選択を反映する。
最も単純なデフォルトの場合、単一のSL値が選択され得、それは、完全なローカルファブリック全体を通じて、例えばレガシーの単一サブネットファットツリートポロジーに対してと同様のようにすべての転送ドメインにおいて固定されたVLへの一貫したマッピングによって、保存されることになることに注目されたい。
DLIDが最終的な宛先を表し、ファブリック内におけるさまざまなリンクおよび/またはスイッチ障害の結果としてファブリックを介して異なる経路を使用するよう、同じDLIDを再ルーティングできる、従来の単一のサブネットファブリックとは異なり、ファブリック内におけるDLID−ISRN−DLIDベースのエンド・ツー・エンド経路は、ソースサブネットからコアファブリックへの入口ゲートウェイポートについてのDLID、およびコアファブリックインスタンスから宛先リーフサブネットへの出口ゲートウェイポートを表すISRN値の、調整された再ルーティングがない限り、障害の結果として更新する必要があるかもしれないことに注目されたい。したがって、例示的な実施形態では、ゲートウェイポートがもはや利用可能でない場合、同等の順方向接続性を提供できる代替ゲートウェイポートを表すよう、関連するDLID値またはISRN値の再ルーティングが行われるか、または影響を受けたフロー/通信ピアについての経路情報の更新が行われる。
また、例示的な実施形態では、全体的なリーフサブネット間経路の再平衡化を実行するために、中央FGMは、1つ以上のフローのための新たな経路情報を選択的に生成し、関与するピアに通知するか、または関連するすべてのマスタサブネットマネージャおよびFGMインスタンスを含む現在のDLID−ISRN−DLIDベースの経路のエンド・ツー・エンド再ルーティングを調整する。
物理ノードおよび仮想ノードポピュレーションのグローバルなオーバービューの維持:
例示的な実施形態によれば、各リーフサブネットにおける物理エンドノードおよび仮想エンドノードは、ローカルマスタサブネットマネージャ(SM)によって発見され、構成される。各マスタサブネットマネージャは、照会およびイベントによって、中央FGMに、それのローカルノードポピュレーションに関して通知する。物理および仮想管理サーバならびにスイッチ管理ポートを含む通信エンドノードを伴うコアファブリックの場合、関連するFGMインスタンスは、リーフサブネットにおけるマスタSMと同じ態様で、ポピュレーションに関する情報を追跡または他の態様で維持する。これにより、中央FGMは、GUIDに基づいて任意のエンドノードの所在を追跡することができ、したがって任意の必要な通信に関する関連する経路情報を構築することができる。
一般に、単一のリーフサブネット内でのVMマイグレーションはリーフサブネット内でローカルに処理されるが、ルーティングまたは経路情報の変更は中央FGMインスタンスに伝達される。リーフサブネット境界を越えるVMマイグレーションは、一般に、中央FGMを介して調整される。
中央FGMは、一般に、vGUIDの調整を担い、P_Key値は、さまざまなリーフサブネットおよびコアファブリックインスタンスの境界にわたる範囲を有することに注目されたい。したがって、現在のグローバルポリシーと同期していない転送ドメイン内における値の割当ては、関連する転送ドメイン外で可視になるよう許されもしなければ、他の転送ドメインに悪影響を与えもしないことになることに注目されたい。
仮想マシン(VM)マイグレーション:
例示的な実施形態によれば、単一リーフサブネット内での仮想マシン(VM)マイグレーションは、一意のDLID値を用いて、VMが表わしている仮想HCAポートを示す限り、アドレス情報の変更なしに生じ得る。
VMがリーフサブネットからマイグレーションされるたびに、一般に、アドレス指定情報は、VMに到達するのにLRHのみ(すなわち、GRHなし)に基づくアドレス指定を使用していた元のリーフサブネットにおけるすべてのピアについて更新され、なぜなら、GRHの使用がここで必要となるからである。同様に、VMがリーフサブネットからマイグレーションされるたびに、アドレス指定情報は、現在GRH/ISRNベースのアドレス指定を使用している他の転送ドメインにおけるすべてのピアについて、更新される。これがあてはまるのは、元のサブネットで使用されるVMのLID値を保持することが、最初のコアファブリックゲートウェイポートについてのDLIDおよび後のリーフサブネットゲートウェイポートについてのISRN値の両方の再ルーティングを実行することに加えて、可能でない限りにおいてである。
さらなる例示的な実施形態によれば、VMがマイグレーションされる新たなリーフサブネットを直接接続する、システムインスタンスにおける仮想ルータポートを介したTCAMベースの転送およびLRH生成を使用して、最初のコアファブリックゲートウェイポートについてのLIDおよび後のリーフサブネットゲートウェイポートについてのISRN値が、関連する仮想ルータポートへの転送を提供するために再ルーティングされた、中間状態を有することが可能であり、仮想ルータポートは新たなDLIDを伴う最終的なLRHの生成を行うことができる可能性があり、マイグレーションに続いて完全な古いアドレス指定情報が有効になるであろう。
上記のスキームは、関連するすべてのピアについてのアドレス情報を更新するための「遅延」スキームと必要または所望に応じて組み合わせることができ、古い(元の)アドレス情報および新たなアドレス情報の両方がそのときVMに対して同時に有効となり得る。例えば、中央FGMによって、いずれのピアももはや古いアドレス情報に依存しないことが確認された場合、古いアドレス情報は「リサイクル」できる。
このスキームは、少なくとも元のISRN値が、専らVMに対して(すなわち、リーフサブネットゲートウェイポートに対してそのようなものとしてではなく)割当てられ、それを、中間コアファブリック経路について同じISRNを使用して他の宛先について競合を引き起こすことなく再ルーティングできるようにすることを前提とする。
マイグレーション後にVMに到達するよう新たなコアファブリックインスタンスを使用しなければならないことを必要とする態様でVMマイグレーションが生じた場合、すべての通信リーフサブネットにおいてコアファブリックゲートウェイポートをアドレス指定するために使用されるDLID値について同じ制約が存在する。
特別なケースとして、元のリーフサブネット内における通信ピアがある。−これらのピアが最初にGRH/ISRNベースのアドレス指定を使用するように指示されている限り、元のDLID値およびISRN値の再ルーティングに基づいてVMマイグレーションを透過的に処理することができる(つまり、まず、元のLRH.DLIDはVMを直接指していることになるが、マイグレーション後、これは、関連するコアファブリックゲートウェイポートを指すように更新されていることになる。
リーフサブネットインスタンスからマイグレーションされているVMの観点からは、一般に、すべてのそれの通信ピアについてのアドレス情報を更新しなければならず、なぜならば、特に、最初のホップアドレス指定は、異なるリーフサブネットでは同じではないからである。これは、上のセクションで概説した通信ピアについてのアドレス透過性を実現するためのすべての拡張機能とは無関係である。
上記のすべての場合において、前提は、FLSNチェックがイネーブルにされていないこと、または同じFLSN値を有するリーフサブネットインスタンス間でのみマイグレーションが行われること、またはシステム実装によっていくつかのFLSN値が上述したように各ポートに関連付けられ、競合するFLSN値を有する少数のマイグレーションを、任意の時点で、つまりすべてのピアが上述のようにアドレス情報を更新してしまうまで、処理することができること、であることに注目されたい。
リーフサブネット/コアファブリックモデルに対するハードウェアサポート:
単一のリーフサブネット内では、例示的な実施形態のシステムは、インフィニバンド(IB)規格に従って線形転送テーブル(LFT)を使用してLRH.DLIDベースのパケット転送を実現する。デフォルトでは、各仮想スイッチは、完全な48KのユニキャストDLID空間をサポートするLFTと、完全な16KのマルチキャストDLID空間をサポートするマルチキャスト転送テーブルとを有する。システムに対するPORが、物理ポートの対によって共有されるプライベートユニキャストおよびマルチキャストLFTを有することになる限り、仮想スイッチポートメンバーシップを構成する最小限の細分性は、LFTを共有する2つのポートのグループである。次に、拡張されたSMおよびFGMルーティングロジックで、仮想スイッチごとの複数の独立したLFTをサポートしてもよい。しかしながら、LFTが1つより多い物理ポートによって共有されている限り、依存性は、実際の物理トポロジがそれ自体を複数の独立したLFTの処理に供することである。
物理ポート間でのLFTの共有は、仮想スイッチごとに1つより多いLFTを利用することが有益となるために、ケーブルコネクタ当たりのポートのグループ化(4xより大きい場合)および大きなローカルファブリックのケーブル接続された物理的接続性がどのように見えるべきかに対して影響を有することに注目されたい。また、さまざまな所有権を主張できる技術またはプレ標準技術を使用して、本システムの実施形態は、潜在的に、LRH.DLIDユニキャスト空間を48Kを超えて拡張する可能性がある。
例えば、異なるリーフサブネット間および/またはコアファブリックインスタンス間などの転送ドメイン間の境界を識別するために、例示的な実施形態のシステムは、以下に説明する特徴のセットを実現する。
第1に、リーフサブネット内から、任意のコアファブリックゲートウェイポートが1つ以上のDLIDによって識別され、転送が通常のLRH.DLIDベースの探索を使用して行われる。探索された出力ポートがLRH/DLID(元のLRHに基づく)からGRH/ISRNへのアドレス指定モードにおける変更を必要とするコアファブリックゲートウェイポートを表すことを識別するために、パケットが出力ポートの出口リンクに到達する前にモードのこの変更を判断できる情報が提供される。パケットのストールを避けるために、この情報は、パケットが入口ポートで受信された後、可能な限り早く利用可能にされ、アービターがパケットを出力ポートに転送できるようにすると、新たなLRHが準備され、充分に定義される。したがって、情報は、入口ポートにおける出力ポートの探索とともに利用できる。さらに、同じ出力ポートが、どの他のローカルシステムポートがパケットをそれにクロスバーを介して送信しているかに依って、1つより多い「パーソナリティ」を有することを可能にするために、各入力ポートに関連付けられるレジスタを介して利用可能なタイプの出力ポートを有することは最も柔軟なスキームである。これは、LFTエントリにおいてエンコードされるポートタイプを有することに対して空間を節約し、それは、柔軟性を与え、共有LFTエントリ、および出力ポートのタイプがチップ全体に対して一回定義される集中型アプローチを使用することの両方に対して、アクセス調停の必要性がない。新たなアドレス指定モードで新たなパケットを構築するためのハードウェアサポートは、内部レジスタに基づく固定されたLRH.DLIDの生成、およびGRHから正しいISRNビットフィールドを識別して抽出するロジックを含む。
第2に、コアファブリックインスタンス内では、入口ポートにおけるGRH/ISRN転送モードの識別は、着信LRH.DLID値を内部レジスタの内容と照合することに基づく。次いで、パケットLRH.DLID値がレジスタに含まれる値と一致する場合、転送モードは、例示的な実施形態の「GRH/ISRN」転送モードである。それ以外の場合、パケットLRH.DLID値がレジスタに含まれる値と一致しない場合には、転送モードはインフィニバンド(IB)レガシー「LRH/DLID」転送モードである。
例示的な実施形態では、性能および柔軟性のために、このレジスタは、好ましくは、すべてのポートに対して複製される。これは、サブネットマネージャ(SM)はこのシステム特徴を認識していないが、そのリーフサブネット内において利用可能なLFTサイズを低減することを伴わない、リーフサブネット仮想スイッチインスタンスを有することも可能であることを意味する。コアファブリックインスタンス内からは、ゲートウェイポート(またはエンドポート)に向かうルートは、各「ルート内」システム入口ポートのLFTから出力ポートを探索するために使用されるISRN値によって定義される。
出力ポートが宛先リーフサブネットへのゲートウェイであることを判断するために、例示的な実施形態の単純な解決策は、パケットFLSN番号を、探索された出力ポートに関連付けられるFLSN番号と比較することである。しかしながら、入口ポートが1つより多いモードで動作することを依然として可能にしながらアドレス指定モードにおける必要な変更を識別するためには、入口ポートが、可能な出力ポートごとに、フラグを有して、出力ポートがアドレス指定モードにおける変更を表すかどうか、または出力ポートがアドレス指定モードの変更を表さないことを告げれば十分である。したがって、入力転送モードがGRH/ISRNであり、出力ポートがアドレス指定モードにおける変更を表すものとして(すなわち、この入口ポートに対して)フラグを立てられる場合、アドレス指定モードはGRH.DGID.prefix.dlidに含まれるDLID値に基づいて決定論的にLRH/DLIDに変更することができる。この場合、FLSN値を一致させることは、コアファブリックインスタンス内におけるISRNベースのルーティングが正しい限り、追加の保全性チェックを表すに過ぎないであろうことに注目されたい。
新たなアドレス指定モードを伴う新たなパケットを構築するためのHWサポートは、GRHから正しいDLIDビットフィールドを識別し抽出するロジックと、抽出されたDLID値に基づいた新たなLRHの生成とを含む。
第3に、2つのリーフサブネットが同じシステムインスタンス上の異なる仮想スイッチによって直接接続されている場合、典型的には、2つの仮想スイッチにおけるポート間に相互リーフサブネットゲートウェイポート関係が存在する。したがって、リーフサブネットA内からは、リーフサブネットBへの直接接続性を提供する特定のリーフサブネットゲートウェイポートを識別する1つ以上のDLID値が存在することになる。次いで、出力ポートが宛先リーフサブネットへのゲートウェイであることを判断するために、例示的な実施形態の単純な解決策は、パケットFLSN番号を、探索された出力ポートに関連付けられるFLSN番号と比較することである。しかしながら、入口ポートが1つより多いモードで動作することを依然として可能にしながらアドレス指定モードにおける必要な変更を識別するためには、上記のケースに対してのように、入口ポートが、可能な出力ポートごとに、フラグを有して、出力ポートがアドレス指定モードにおける変更を表すかどうか、または出力ポートがアドレス指定モードの変更を表さないかどうかを示せば十分である。
それでも、アドレス指定モードの変更が、LRH/DLIDからGRH/ISRNまたはLRH/DLIDからLRH/DLIDのいずれか(すなわち、この例におけるように)であり得る場合、出力ポートごとに単一のフラグ値のみを有することは十分ではない。したがって、出力ポートごとのフラグは、好ましくは、アドレス指定モードの変更だけでなく、ゲートウェイポートのタイプを識別する。しかしながら、ここでも、FLSNマッチングを使用することは代替策であるが、これは、リーフサブネットインスタンス間の転送が正しく実現される限り、依然として主に保全性チェックである。
リーフサブネット/コアファブリックモデルの追加ハードウェアサポート:
任意の数の入力DGID.サブネットプレフィックス値をサポートするが、依然としてDGID.GUID値をターゲット物理または仮想HCAポートについて検証できるようにするために、そのようなターゲット(v)HCAは、実施形態に従って、あるモードを含み、着信GRH.DGIDを物理または仮想のHCAポートについてハードウェアおよびエイリアスGID値に対してチェックすることはGUID部分のみに制限され、サブネットプレフィックス部分は無視される。
このモードは、各GIDテーブルエントリについて個々に選択的に指定してもよい。しかしながら、HWの実現の観点からは、いくつかのテーブルエントリに対して連想的一致を有し、次いで、異なる一致基準に基づいて複数の一致も有することは、困難である。したがって、一実施形態によれば、チェックが常にGUID部分のみについて行われるモードで十分である。
仮定は、その場合、各仮想HCAポートは、GUID部分のみが考慮されるときにも一意である2つ以上のGIDテーブルエントリとともに設定される、というものである。通常またはデフォルトの場合は、関連するhwGUIDは、現在アクティブなVMを表すvGUIDとともに存在する、ということである。2つの対応するGIDテーブルエントリは、各々、割り当てられたISN値に基づくサブネットプレフィックス値を有することになる。
(LFT)探索のために(GRH)におけるサブネットプレフィックス値を使用する方法
図16は、高性能コンピューティング環境でのネットワークスイッチ環境における線形転送テーブル探索のためにパケットヘッダを使用するための一実施形態による方法1600を示す。ここで、図の方法について説明する。第1および第2のサブネットは、ネットワークファブリックを含むコンピュータ環境で提供される。第1のサブネットは第2のサブネットとは異なる。第1のサブネットは、第1のセットのネットワークスイッチを含み、第1のセットのネットワークスイッチの各々は、線形転送テーブル(LFT)および複数の物理ポートを含む。第2のサブネットは、第2のセットのネットワークスイッチを含み、第2のセットのネットワークスイッチの各々は、LFTおよび複数の物理ポートを含む。これは、本方法の例示的な実施形態の環境である。全体として、方法1600は、第1のセットのネットワークスイッチのうちの第1のネットワークスイッチの同じ第1のLFTが、第1のサブネットの第1のセットのネットワークスイッチのネットワークスイッチ間で転送されるべきパケットのサブネット内転送判断、ならびに第1および第2のサブネットのそれぞれの第1のセットのネットワークスイッチおよび第2のセットのネットワークスイッチの間で転送されるべきパケットのサブネット間転送判断の両方に対して用いられることを可能にする。
第1のステップ1610において、第1のパケットが、第1のサブネットの第1のセットのネットワークスイッチのうちの第1のネットワークスイッチで受信される。ステップ1620において、第1のパケットのヘッダの第1の部分が検査される。第1のパケットのヘッダの第1の部分の第1の条件がステップ1630で判断され、第1のパケットのヘッダの第1の部分の第2の条件がステップ1640で判断される。
サブネット内転送判断は、第1のパケットのヘッダの第1の部分が第1の条件を有するか、そうでなければ第1の条件を示すと判断された場合に、ステップ1630において選択的に行われる。そうでない場合、第1のパケットのヘッダの第1の部分が第1の条件を有していないか、そうでなければ第1の条件を示していないと判断された場合、方法はサブネット間転送判断ステップ1640に進む。
第1のパケットのヘッダの第1の部分が第1の条件を有するか、さもなければ第1の条件を示すと判断された場合など、サブネット内転送判断がステップ1630において選択的に行われる場合、パケットは、例示的実施形態に従って、ステップ1635において、サブネット内(LRH/DLID)転送を用いて処理される。
同様に、第1のパケットのヘッダの第1の部分が第2の条件を有するか、さもなければ第2の条件を示すと判断された場合など、サブネット間転送判断がステップ1640において選択的に行われる場合、パケットは、例示的実施形態に従って、ステップ1645において、サブネット間(GRH/ISRN)転送を用いて処理される。
ステップ1645において、サブネット間転送が、第2のサブネットの第2のネットワークスイッチのセットのうちの選択されたネットワークスイッチに第1のパケットをルーティングするために、第1のパケットのヘッダの第1の部分の第2の条件に従って、第1のネットワークスイッチの第1のLFTを使用して、選択的に行われる。
例示的な実施形態では、第1のパケットのヘッダの第1の部分を検査することは、第1のパケットのヘッダのローカルルートヘッダ(LRH)部分を検査することを含む。さらに、例示的な実施形態によれば、第1のパケットのヘッダの第1の部分の条件を判断することは、LRHの選択された部分を第1のネットワークスイッチに格納される所定の値と比較することと、LRHの選択された部分と所定の値との間の不一致に従って第1の条件を判断することと、LRHの選択された部分と所定の値との間の一致に従って第2の条件を判断することとを含む。
さらに、例示的な実施形態では、LRHの選択された部分と所定の値との間の一致に従って第2の条件を選択的に判断することは、LFTを使用して、LRHの選択された部分を使用して特殊スイッチポート(SSP)を索引付することを含む。
特に、例示的実施形態に関して、第1のパケットを、第2のサブネットの第2のネットワークスイッチのセットのうちの選択されたネットワークスイッチにルーティングすることは、第1のパケットのヘッダのグローバルルートヘッダ(GRH)部分のセクションを選択することを含み、ヘッダのGRH部分の選択されたセクションは、サブネット間ルート番号(ISRN)を格納し、ルーティングすることはさらに、GRHのISRNを使用して、第1のネットワークスイッチの第1のLFTを索引付けすることと、GRHのISRNを使用して第1のLFTを索引付けすることに従って、第1のパケットを第2のサブネットの第2のネットワークスイッチのセットのうちの選択されたネットワークスイッチにルーティングすることとを含み、第2のサブネットはネットワークスイッチ環境の中間コアファブリックである。
さらに、例示的な実施形態によれば、第1のパケットのヘッダの第1の部分の第1または第2の条件のいずれもステップ1630およびステップ1640で判断されないときは、パケットはステップ1650で破棄される。すなわち、例示的な実施形態では、転送条件のいずれも満たされないため、パケットはステップ1650で破棄される。
例示的実施形態の特徴は、ここに提示された特徴のうちのいずれかを行なうように処理システムをプログラミングするために使用可能な命令を格納した記憶媒体またはコンピュータ読取り可能媒体であるコンピュータプログラム製品において、それを使用して、またはその助けを借りて実現され得る。記憶媒体は、フロッピー(登録商標)ディスク、光ディスク、DVD、CD−ROM、マイクロドライブ、および光磁気ディスクを含む任意のタイプのディスク、ROM、RAM、EPROM、EEPROM、DRAM、VRAM、フラッシュメモリ装置、磁気カードもしくは光カード、ナノシステム(分子メモリICを含む)、または、命令および/もしくはデータを格納するのに好適な任意のタイプの媒体もしくは装置を含み得るものの、それらに限定されない。
例示的実施形態の特徴は、機械読取り可能媒体のうちのいずれかに格納された状態で、処理システムのハードウェアを制御するために、および処理システムが例示的実施形態の結果を利用する他の機構とやり取りすることを可能にするために、ソフトウェアおよび/またはファームウェアに取込まれ得る。そのようなソフトウェアまたはファームウェアは、アプリケーションコード、装置ドライバ、オペレーティングシステム、および実行環境/コンテナを含み得るものの、それらに限定されない。
例示的実施形態の特徴はまた、たとえば、特定用途向け集積回路(application specific integrated circuit:ASIC)などのハードウェアコンポーネントを使用して、ハードウェアにおいて実現されてもよい。ここに説明された機能を行なうようにハードウェアステートマシンを実現することは、関連技術の当業者には明らかであろう。
加えて、例示的実施形態は、この開示の教示に従ってプログラミングされた1つ以上のプロセッサ、メモリおよび/またはコンピュータ読取り可能記憶媒体を含む、1つ以上の従来の汎用または特殊デジタルコンピュータ、コンピューティング装置、マシン、またはマイクロプロセッサを使用して都合よく実現され得る。ソフトウェア技術の当業者には明らかであるように、この開示の教示に基づいて、適切なソフトウェアコーディングが、熟練したプログラマによって容易に準備され得る。
さまざまな実施形態が上述されてきたが、それらは限定のためではなく例示のために提示されたことが理解されるべきである。この発明の精神および範囲から逸脱することなく、形状および詳細のさまざまな変更を行なうことができることは、関連技術の当業者には明らかであろう。
例示的実施形態は、特定された機能およびそれらの関係の実行を示す機能的構築ブロックの助けを借りて上述されてきた。説明の便宜上、これらの機能的構築ブロックの境界は、この明細書中ではしばしば任意に規定されてきた。特定された機能およびそれらの関係が適切に実行される限り、代替的な境界を規定することができる。このため、そのようないかなる代替的な境界も、この発明の範囲および精神に含まれる。
例示的実施形態の前述の説明は、例示および説明のために提供されてきた。それは、網羅的であるよう、またはこの発明を開示された形態そのものに限定するよう意図されてはいない。例示的実施形態の幅および範囲は、上述の例示的な実施形態のいずれによっても限定されるべきでない。多くの変更および変形が、当業者には明らかになるだろう。これらの変更および変形は、開示された特徴の関連するあらゆる組合せを含む。実施形態は、この発明の原理およびその実用的応用を最良に説明するために選択され説明されたものであり、それにより、考えられる特定の使用に適したさまざまな実施形態についての、およびさまざまな変更例を有するこの発明を、当業者が理解できるようにする。この発明の範囲は、請求項およびそれらの同等例によって定義されるよう意図されている。

Claims (12)

  1. 高性能コンピューティング環境でのネットワークスイッチ環境におけるパケット転送のためにパケットヘッダを使用するための方法であって、
    ネットワークファブリックを含むコンピュータ環境において、第1および第2のサブネットを提供することを備え、前記第1のサブネットは前記第2のサブネットとは異なり、前記第1のサブネットは、第1のセットのネットワークスイッチを含み、前記第1のセットのネットワークスイッチの各々は、線形転送テーブル(LFT)および複数の物理ポートを含み、前記第2のサブネットは、第2のセットのネットワークスイッチを含み、前記第2のセットのネットワークスイッチの各々は、LFTおよび複数の物理ポートを含み、前記方法はさらに、
    前記第1のセットのネットワークスイッチのうちの第1のネットワークスイッチが、前記第1のネットワークスイッチから前記第1のサブネットの前記第1のセットのネットワークスイッチのうちの1以上の他のネットワークスイッチへのパケットのサブネット内転送、ならびに前記第1のネットワークスイッチから前記第2のサブネットの前記第2のセットのネットワークスイッチの1以上のネットワークスイッチへのパケットのサブネット間転送の両方に対して用いられることを許可することと、
    第1のパケットを、前記第1のサブネットの前記第1のセットのネットワークスイッチのうちの前記第1のネットワークスイッチで受信することと、を含み、前記第1のパケットは、前記第1のサブネット内のアドレスを識別するローカルルートヘッダ(LRH)部分と、前記第2のサブネット内のアドレスを識別するグローバルルートヘッダ(GRH)とを含み、前記方法は、さらに、
    前記第1のパケットの前記LRHの第1の部分を検査することと、
    前記第1のパケットの前記LRHの前記第1の部分の第1および第2の条件を判断することとを含み、
    前記第1および第2の条件を判断することは、前記第1のネットワークスイッチに格納されている所定値と前記LRHの前記第1の部分とを比較し、前記所定値と前記LRHの前記第1の部分との間の不一致に従って前記第1の条件を選択的に判断し、前記所定値と前記LRHの前記第1の部分との間の一致に従って、前記第1のネットワークスイッチの第1のLFTを索引付けして、前記第1のサブネットの境界を表わす特殊スイッチポート(SSP)を取得することによって、前記第2の条件を選択的に判断することを含み、前記方法は、さらに、
    前記第1のパケットの前記LRHの前記第1の部分の前記第1の条件に選択的に基づいて、前記第1のネットワークスイッチのサブネット内ポートを決定するために前記第1のネットワークスイッチの前記第1のLFTを索引付け、前記第1のネットワークスイッチによって、前記第1のネットワークスイッチの決定されたサブネット内ポートと関連する前記第1のサブネットの前記第1のセットのネットワークスイッチのうちの1つのネットワークスイッチへ前記第1のパケットをルーティングすることと、
    前記第1のパケットの前記LRHの前記第1の部分の前記第2の条件に選択的に基づいて、前記LRHの前記第1の部分を前記GRHの選択された部分によって置換することによって、新たなLRHを形成し、前記第1のネットワークスイッチによって、前記GRHおよび前記形成された新たなLRHと関連する前記第2のサブネットの前記第2のセットのネットワークスイッチのうちの1つのネットワークスイッチへ前記第1のパケットをルーティングすることと、を含
    前記ルーティングは、
    前記GRHのサブネット間ルート番号(ISRN)を選択することによって行われ、前記ルーティングはさらに、
    前記GRHの前記ISRNを使用して、前記第1のネットワークスイッチの前記第1のLFTを索引付けすることと、
    前記GRHの前記ISRNを使用して前記第1のLFTを索引付けすることに従って、前記第1のパケットを前記第2のサブネットの前記第2のセットのネットワークスイッチのうちの前記選択されたネットワークスイッチにルーティングすることとによって行われ、前記第2のサブネットは前記ネットワークスイッチ環境の中間コアファブリックである、パケット転送のためにパケットヘッダを使用するための方法。
  2. 前記第1のパケットの前記LRHの前記第1および第2の部分の条件を判断することは、前記LRHの前記第1の部分を前記第1のネットワークスイッチに格納される所定の値と比較することと、
    前記LRHの前記第1の部分と前記所定の値との間の不一致に従って前記第1の条件を選択的に判断することと、
    前記LRHの前記第1の部分と前記所定の値との間の一致に従って前記第2の条件を選択的に判断することととを含む、請求項1に記載の方法。
  3. 前記LRHの前記第1の部分と前記所定の値との間の一致に従って前記第2の条件を選択的に判断することは、前記第1のLFTを索引付けして、前記第1のサブネットの境界を表わす特殊スイッチポート(SSP)を取得することを含む、請求項2に記載の方法。
  4. 前記GRHおよび前記形成された新たなLRHと関連する前記第2のサブネットの前記第2のセットのネットワークスイッチのうちの1つのネットワークスイッチへ前記第1のパケットをルーティングすることは、
    前記GRHのサブネット間ルート番号(ISRN)を選択することと、
    前記GRHの前記ISRNを使用して、前記第1のネットワークスイッチの前記第1のLFTを索引付けすることと、
    前記GRHの前記ISRNを使用して前記第1のLFTを索引付けすることに従って、前記第1のパケットを前記第2のサブネットの前記第2のセットのネットワークスイッチのうちの前記選択されたネットワークスイッチにルーティングすることとを含み、前記第2のサブネットは前記ネットワークスイッチ環境の中間コアファブリックである、請求項1〜3のいずれか1項に記載の方法。
  5. 前記ネットワークスイッチ環境の前記中間コアファブリックから、第2のパケットを、前記第1のサブネットの前記第1のセットのネットワークスイッチのうちの前記第1のネットワークスイッチで受信することと、
    中間コアファブリックから受信される前記第2のパケットが前記ISRNを使用して転送されていると判断することと、
    前記ISRNを使用して、および前記第2のパケットのヘッダに含まれるターゲットローカル識別子(LID)を使用して、前記第2のパケットを転送することとをさらに備える、請求項4に記載の方法。
  6. 前記第1のパケットのターゲットローカル識別子(LID)をフィルタリングすることによって前記第1のパケットの前記LRHの前記第1の部分の前記第1および第2の条件を判断して、前記第1のパケットが特殊スイッチポート(SSP)をターゲットとしているかどうかを判断することをさらに備える、請求項1または2に記載の方法。
  7. 前記第1のパケットの前記LRHの前記第1の部分の前記第1の条件を判断することは、第1のパケットが前記SSPをターゲットとしていないと判断することを含み、
    前記第1のパケットの前記LRHの前記第1の部分の前記第2の条件を判断することは、前記第1のパケットが前記SSPをターゲットとしていると判断することを含む、請求項6に記載の方法。
  8. 高性能コンピューティング環境でのネットワークスイッチ環境におけるパケット転送のためにパケットヘッダを使用するためのシステムであって、
    コンピュータ環境を備え、前記コンピュータ環境は、
    ネットワークファブリックと、
    第1のサブネットと、
    第2のサブネットとを含み、前記第1のサブネットは前記第2のサブネットとは異なり、前記第1のサブネットは、第1のセットのネットワークスイッチを含み、前記第1のセットのネットワークスイッチの各々は、線形転送テーブル(LFT)および複数の物理ポートを含み、前記第2のサブネットは、第2のセットのネットワークスイッチを含み、前記第2のセットのネットワークスイッチの各々は、LFTおよび複数の物理ポートを含み、前記システムはさらに、
    前記第1のセットのネットワークスイッチのうちの第1のネットワークスイッチの第1のLFTを備え、
    前記第1のセットのネットワークスイッチのうちの第1のネットワークスイッチが、前記コンピュータ環境によって、前記第1のネットワークスイッチから前記第1のサブネットの前記第1のセットのネットワークスイッチのうちの1以上の他のネットワークスイッチへのパケットのサブネット内転送、ならびに前記第1のネットワークスイッチから前記第2のサブネットの前記第2のセットのネットワークスイッチの1以上のネットワークスイッチへのパケットのサブネット間転送の両方に対して用いられ、前記コンピュータ環境は、
    第1のパケットを、前記第1のサブネットの前記第1のセットのネットワークスイッチのうちの前記第1のネットワークスイッチで受信することによって行われ、前記第1のパケットは、前記第1のサブネット内のアドレスを識別するローカルルートヘッダ(LRH)部分と、前記第2のサブネット内のアドレスを識別するグローバルルートヘッダ(GRH)とを含み、前記コンピュータ環境は、
    前記第1のパケットの前記LRHの第1の部分を検査することと、
    前記第1のパケットの前記LRHの前記第1の部分の第1および第2の条件を判断することとを含み、
    前記第1および第2の条件を判断することは、前記第1のネットワークスイッチに格納されている所定値と前記LRHの前記第1の部分とを比較し、前記所定値と前記LRHの前記第1の部分との間の不一致に従って前記第1の条件を選択的に判断し、前記所定値と前記LRHの前記第1の部分との間の一致に従って、前記第1のネットワークスイッチの第1のLFTを索引付けして、前記第1のサブネットの境界を表わす特殊スイッチポート(SSP)を取得することによって、前記第2の条件を選択的に判断することを含み、前記コンピュータ環境は、さらに、
    前記第1のパケットの前記LRHの前記第1の部分の前記第1の条件に選択的に基づいて、前記第1のネットワークスイッチのサブネット内ポートを決定するために前記第1のネットワークスイッチの前記第1のLFTを索引付け、前記第1のネットワークスイッチによって、前記第1のネットワークスイッチの決定されたサブネット内ポートと関連する前記第1のサブネットの前記第1のセットのネットワークスイッチのうちの1つのネットワークスイッチへ前記第1のパケットをルーティングすることと、
    前記第1のパケットの前記LRHの前記第1の部分の前記第2の条件に選択的に基づいて、前記LRHの前記第1の部分を前記GRHの選択された部分によって置換することによって、新たなLRHを形成し、前記第1のネットワークスイッチによって、前記GRHおよび前記形成された新たなLRHと関連する前記第2のサブネットの前記第2のセットのネットワークスイッチのうちの1つのネットワークスイッチへ前記第1のパケットをルーティングすることと、によって行なわれ、
    前記ルーティングは、
    前記GRHのサブネット間ルート番号(ISRN)を選択することによって行われ、前記ルーティングはさらに、
    前記GRHの前記ISRNを使用して、前記第1のネットワークスイッチの前記第1のLFTを索引付けすることと、
    前記GRHの前記ISRNを使用して前記第1のLFTを索引付けすることに従って、前記第1のパケットを前記第2のサブネットの前記第2のセットのネットワークスイッチのうちの前記選択されたネットワークスイッチにルーティングすることとによって行われ、前記第2のサブネットは前記ネットワークスイッチ環境の中間コアファブリックである、高性能コンピューティング環境でのネットワークスイッチ環境におけるパケット転送のためにパケットヘッダを使用するためのシステム。
  9. 前記第1のサブネットの前記第1のセットのネットワークスイッチのうちの前記第1のネットワークスイッチは、
    前記ネットワークスイッチ環境の前記中間コアファブリックから、第2のパケットを、前記第1のサブネットの前記第1のセットのネットワークスイッチのうちの前記第1のネットワークスイッチで受信し、
    中間コアファブリックから受信される前記第2のパケットが前記ISRNを使用して転送されていると判断し、
    前記ISRNを使用して、および前記第2のパケットのヘッダに含まれるターゲットローカル識別子(LID)を使用して、前記第2のパケットを転送するよう動作可能である、請求項に記載のシステム。
  10. 前記第1のサブネットの前記第1のセットのネットワークスイッチのうちの前記第1のネットワークスイッチは、
    前記第1のパケットのターゲットローカル識別子(LID)をフィルタリングすることによって前記第1のパケットの前記LRHの前記第1の部分の前記第1および第2の条件を判断して、前記第1のパケットが特殊スイッチポート(SSP)をターゲットとしているかどうかを判断するよう動作可能である、請求項記載のシステム。
  11. 前記第1のサブネットの前記第1のセットのネットワークスイッチのうちの前記第1のネットワークスイッチは、
    前記第1のパケットが前記SSPをターゲットとしていないと判断することによって、前記第1のパケットの前記LRHの前記第1の部分の前記第1の条件を判断し、
    前記第1のパケットが前記SSPをターゲットとしていると判断することによって、前記第1のパケットの前記LRHの前記第1の部分の前記第2の条件を判断するよう動作可能である、請求項10に記載のシステム。
  12. コンピュータシステムによって実行されると、前記コンピュータシステムに請求項1〜7のいずれか1項に記載の方法を実行させる、機械可読フォーマットにおけるプログラム命令を備える、コンピュータプログラム。
JP2018510374A 2016-01-28 2017-01-27 高性能コンピューティング環境での線形転送テーブル(lft)探索のためにグローバルルートヘッダ(grh)におけるサブネットプレフィックス値を用いるためのシステムおよび方法 Active JP6957451B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021164659A JP7241146B2 (ja) 2016-01-28 2021-10-06 高性能コンピューティング環境での線形転送テーブル(lft)探索のためにグローバルルートヘッダ(grh)におけるサブネットプレフィックス値を用いるためのシステムおよび方法

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662288101P 2016-01-28 2016-01-28
US62/288,101 2016-01-28
US15/416,642 2017-01-26
US15/416,642 US10230607B2 (en) 2016-01-28 2017-01-26 System and method for using subnet prefix values in global route header (GRH) for linear forwarding table (LFT) lookup in a high performance computing environment
PCT/US2017/015464 WO2017132585A1 (en) 2016-01-28 2017-01-27 System and method for using subnet prefix values in global route header (grh) for linear forwarding table (lft) lookup in a high performance computing environment

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2021164659A Division JP7241146B2 (ja) 2016-01-28 2021-10-06 高性能コンピューティング環境での線形転送テーブル(lft)探索のためにグローバルルートヘッダ(grh)におけるサブネットプレフィックス値を用いるためのシステムおよび方法

Publications (3)

Publication Number Publication Date
JP2019505103A JP2019505103A (ja) 2019-02-21
JP2019505103A5 JP2019505103A5 (ja) 2020-03-05
JP6957451B2 true JP6957451B2 (ja) 2021-11-02

Family

ID=59387324

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2018510374A Active JP6957451B2 (ja) 2016-01-28 2017-01-27 高性能コンピューティング環境での線形転送テーブル(lft)探索のためにグローバルルートヘッダ(grh)におけるサブネットプレフィックス値を用いるためのシステムおよび方法
JP2018510382A Active JP6883568B2 (ja) 2016-01-28 2017-01-27 高性能コンピューティング環境における着信パケット処理のために複数のグローバル識別子(gid)サブネットプレフィックス値を同時に許容するためのシステムおよび方法
JP2021164659A Active JP7241146B2 (ja) 2016-01-28 2021-10-06 高性能コンピューティング環境での線形転送テーブル(lft)探索のためにグローバルルートヘッダ(grh)におけるサブネットプレフィックス値を用いるためのシステムおよび方法
JP2023033737A Pending JP2023078206A (ja) 2016-01-28 2023-03-06 高性能コンピューティング環境での線形転送テーブル(lft)探索のためにグローバルルートヘッダ(grh)におけるサブネットプレフィックス値を用いるためのシステムおよび方法

Family Applications After (3)

Application Number Title Priority Date Filing Date
JP2018510382A Active JP6883568B2 (ja) 2016-01-28 2017-01-27 高性能コンピューティング環境における着信パケット処理のために複数のグローバル識別子(gid)サブネットプレフィックス値を同時に許容するためのシステムおよび方法
JP2021164659A Active JP7241146B2 (ja) 2016-01-28 2021-10-06 高性能コンピューティング環境での線形転送テーブル(lft)探索のためにグローバルルートヘッダ(grh)におけるサブネットプレフィックス値を用いるためのシステムおよび方法
JP2023033737A Pending JP2023078206A (ja) 2016-01-28 2023-03-06 高性能コンピューティング環境での線形転送テーブル(lft)探索のためにグローバルルートヘッダ(grh)におけるサブネットプレフィックス値を用いるためのシステムおよび方法

Country Status (5)

Country Link
US (11) US10581711B2 (ja)
EP (2) EP3408978B1 (ja)
JP (4) JP6957451B2 (ja)
CN (3) CN108028813B (ja)
WO (2) WO2017132599A1 (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8942258B2 (en) 2012-09-14 2015-01-27 International Business Machines Corporation Segmentation and reassembly of network packets for switched fabric networks
US10581711B2 (en) 2016-01-28 2020-03-03 Oracle International Corporation System and method for policing network traffic flows using a ternary content addressable memory in a high performance computing environment
US10778612B2 (en) * 2016-05-26 2020-09-15 Arista Networks, Inc. Variable TCAM actions
US10341371B2 (en) 2016-08-31 2019-07-02 Nicira, Inc. Identifying and handling threats to data compute nodes in public cloud
US10367757B2 (en) 2016-08-27 2019-07-30 Nicira, Inc. Extension of network control system into public cloud
US10594577B2 (en) * 2016-12-19 2020-03-17 Cisco Technology, Inc. Sorting and displaying network traffic analytics
US20190045412A1 (en) 2017-08-02 2019-02-07 Sears Brands, L.L.C. Automatically switching communication pathways between connected devices
US10567482B2 (en) 2017-08-24 2020-02-18 Nicira, Inc. Accessing endpoints in logical networks and public cloud service providers native networks using a single network interface and a single routing table
US10778579B2 (en) 2017-08-27 2020-09-15 Nicira, Inc. Performing in-line service in public cloud
US20190068466A1 (en) * 2017-08-30 2019-02-28 Intel Corporation Technologies for auto-discovery of fault domains
CN107484201B (zh) * 2017-09-30 2020-08-14 Oppo广东移动通信有限公司 流量统计方法和装置、终端、计算机可读存储介质
US10862753B2 (en) 2017-12-04 2020-12-08 Nicira, Inc. High availability for stateful services in public cloud logical networks
US10601705B2 (en) 2017-12-04 2020-03-24 Nicira, Inc. Failover of centralized routers in public cloud logical networks
US10708309B2 (en) * 2018-01-10 2020-07-07 Cisco Technology, Inc. Fine granularity authorization control in FC-NVMe storage area network
US11343229B2 (en) 2018-06-28 2022-05-24 Vmware, Inc. Managed forwarding element detecting invalid packet addresses
US11374794B2 (en) 2018-08-24 2022-06-28 Vmware, Inc. Transitive routing in public cloud
US11196591B2 (en) 2018-08-24 2021-12-07 Vmware, Inc. Centralized overlay gateway in public cloud
US10491466B1 (en) * 2018-08-24 2019-11-26 Vmware, Inc. Intelligent use of peering in public cloud
US11341082B2 (en) * 2019-11-19 2022-05-24 Oracle International Corporation System and method for supporting target groups for congestion control in a private fabric in a high performance computing environment
US11750534B2 (en) * 2019-12-27 2023-09-05 Texas Instruments Incorporated Packet storage based on packet properties
US11411911B2 (en) * 2020-10-26 2022-08-09 Mellanox Technologies, Ltd. Routing across multiple subnetworks using address mapping
CN114448882A (zh) * 2020-11-04 2022-05-06 国家计算机网络与信息安全管理中心 一种实现高性能大容量路由设备的设计方法
CN112073321B (zh) * 2020-11-16 2021-02-09 北京壁仞科技开发有限公司 信息处理方法、互连设备和计算机可读存储介质
US11734036B2 (en) * 2021-03-03 2023-08-22 Dell Products L.P. System and method to monitor and manage a passthrough device
US11928070B2 (en) 2021-04-13 2024-03-12 SK Hynix Inc. PCIe device
KR102568909B1 (ko) * 2021-04-13 2023-08-21 에스케이하이닉스 주식회사 PCIe 펑션 및 그 동작 방법
CN116032997A (zh) * 2022-12-29 2023-04-28 南京先进计算产业发展有限公司 一种高性能计算环境中的两个子网之间的互连方法

Family Cites Families (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7010607B1 (en) 1999-09-15 2006-03-07 Hewlett-Packard Development Company, L.P. Method for training a communication link between ports to correct for errors
US7171484B1 (en) 2000-05-24 2007-01-30 Krause Michael R Reliable datagram transport service
US7103626B1 (en) 2000-05-24 2006-09-05 Hewlett-Packard Development, L.P. Partitioning in distributed computer system
US6954459B1 (en) 2000-06-16 2005-10-11 International Business Machines Corporation Method for forwarding broadcast packets in a bridged IP network
US7072360B2 (en) 2000-09-22 2006-07-04 Narad Networks, Inc. Network architecture for intelligent network elements
US6766467B1 (en) * 2000-10-19 2004-07-20 International Business Machines Corporation Method and apparatus for pausing a send queue without causing sympathy errors
US20020156918A1 (en) 2001-04-23 2002-10-24 Brocade Communications Systems, Inc. Dynamic path selection with in-order delivery within sequence in a communication network
US8935333B2 (en) 2001-08-09 2015-01-13 International Business Machines Corporation Implementing multicast on a system area network channel adapter
US6922749B1 (en) 2001-10-12 2005-07-26 Agilent Technologies, Inc. Apparatus and methodology for an input port of a switch that supports cut-through operation within the switch
US6839794B1 (en) 2001-10-12 2005-01-04 Agilent Technologies, Inc. Method and system to map a service level associated with a packet to one of a number of data streams at an interconnect device
US7245627B2 (en) 2002-04-23 2007-07-17 Mellanox Technologies Ltd. Sharing a network interface card among multiple hosts
US7149221B2 (en) 2002-05-31 2006-12-12 Palau Acquisition Corporation (Delaware) Apparatus and methods for increasing bandwidth in an infiniband switch
US7221676B2 (en) 2002-07-30 2007-05-22 Brocade Communications Systems, Inc. Supporting local IB packet communication between separate subnets
US7307996B2 (en) 2002-07-30 2007-12-11 Brocade Communications Systems, Inc. Infiniband router having an internal subnet architecture
US7401157B2 (en) 2002-07-30 2008-07-15 Brocade Communications Systems, Inc. Combining separate infiniband subnets into virtual subnets
US20040030763A1 (en) * 2002-08-08 2004-02-12 Manter Venitha L. Method for implementing vendor-specific mangement in an inifiniband device
US7356033B2 (en) * 2002-11-21 2008-04-08 Lucent Technologies Inc. Method and apparatus for performing network routing with use of power efficient TCAM-based forwarding engine architectures
US7493409B2 (en) 2003-04-10 2009-02-17 International Business Machines Corporation Apparatus, system and method for implementing a generalized queue pair in a system area network
US7574526B2 (en) 2003-07-31 2009-08-11 International Business Machines Corporation Multicast group management in infiniband
US7421488B2 (en) 2003-08-14 2008-09-02 International Business Machines Corporation System, method, and computer program product for centralized management of an infiniband distributed system area network
US7979548B2 (en) 2003-09-30 2011-07-12 International Business Machines Corporation Hardware enforcement of logical partitioning of a channel adapter's resources in a system area network
US20050074003A1 (en) * 2003-10-02 2005-04-07 Ball David Alexander Distributed software architecture for implementing BGP
US7428598B2 (en) 2003-11-20 2008-09-23 International Business Machines Corporation Infiniband multicast operation in an LPAR environment
US7639616B1 (en) 2004-06-08 2009-12-29 Sun Microsystems, Inc. Adaptive cut-through algorithm
US7400590B1 (en) 2004-06-08 2008-07-15 Sun Microsystems, Inc. Service level to virtual lane mapping
US7602712B2 (en) 2004-06-08 2009-10-13 Sun Microsystems, Inc. Switch method and apparatus with cut-through routing for use in a communications network
US7860096B2 (en) 2004-06-08 2010-12-28 Oracle America, Inc. Switching method and apparatus for use in a communications network
US7911977B2 (en) 2005-05-31 2011-03-22 Cisco Technology, Inc. Designated router assignment per multicast group address/range
KR101290413B1 (ko) 2005-07-17 2013-07-26 오브시디안 리서치 코포레이션 인피니밴드 네트워크의 물리적 범위를 확장하기 위한 방법
US7706303B2 (en) 2006-06-26 2010-04-27 Cisco Technology, Inc. Port pooling
US7936753B1 (en) 2007-11-30 2011-05-03 Qlogic, Corporation Method and system for reliable multicast
US8331381B2 (en) * 2007-12-04 2012-12-11 International Business Machines Corporation Providing visibility of Ethernet components to a subnet manager in a converged InfiniBand over Ethernet network
US7983265B1 (en) 2008-01-17 2011-07-19 Qlogic, Corporation Method and system for processing a network packet
US8949389B1 (en) * 2008-03-31 2015-02-03 Intel Corporation Method and system for configuring virtual fabrics
US7738371B1 (en) 2008-08-29 2010-06-15 Qlogic, Corporation Method and system for routing network packets
US8363569B2 (en) 2009-04-22 2013-01-29 Digi International Inc. System and method for rejoining sleeping subnets in a wireless mesh network
US8429647B2 (en) 2009-05-06 2013-04-23 Vmware, Inc. Virtual machine migration across network by publishing routes to the associated virtual networks via virtual router after the start of migration of the virtual machine
US8351431B2 (en) 2009-05-13 2013-01-08 Avaya Inc. Method and apparatus for providing fast reroute of a multicast packet within a network element to an available port associated with a multi-link trunk
US8140812B2 (en) 2009-07-01 2012-03-20 International Business Machines Corporation Method and apparatus for two-phase storage-aware placement of virtual machines
US8532116B2 (en) 2009-07-21 2013-09-10 Cisco Technology, Inc. Extended subnets
US8098677B1 (en) * 2009-07-31 2012-01-17 Anue Systems, Inc. Superset packet forwarding for overlapping filters and related systems and methods
US20110103391A1 (en) * 2009-10-30 2011-05-05 Smooth-Stone, Inc. C/O Barry Evans System and method for high-performance, low-power data center interconnect fabric
US8274987B2 (en) 2010-03-22 2012-09-25 International Business Machines Corporation Contention free pipelined broadcasting within a constant bisection bandwidth network topology
US8559332B2 (en) * 2010-05-25 2013-10-15 Telefonaktiebolaget L M Ericsson (Publ) Method for enhancing table lookups with exact and wildcards matching for parallel environments
CN103125098B (zh) 2010-09-17 2016-08-17 甲骨文国际公司 支持中间机环境的系统和方法、子网管理器和网络交换机
US8730965B2 (en) * 2011-01-05 2014-05-20 Google Inc. Systems and methods for dynamic routing in a multiprocessor network using local congestion sensing
JP5594171B2 (ja) 2011-02-02 2014-09-24 富士通株式会社 通信処理装置、アドレス学習プログラムおよびアドレス学習方法
JP5750973B2 (ja) 2011-03-29 2015-07-22 富士通株式会社 通信方法および通信装置
CN102164090B (zh) 2011-05-13 2013-12-25 杭州华三通信技术有限公司 基于通用路由封装隧道的报文转发的方法、系统及设备
US8743890B2 (en) 2011-06-03 2014-06-03 Oracle International Corporation System and method for supporting sub-subnet in an infiniband (IB) network
US8842671B2 (en) 2011-06-07 2014-09-23 Mellanox Technologies Ltd. Packet switching based on global identifier
US9274825B2 (en) 2011-08-16 2016-03-01 Microsoft Technology Licensing, Llc Virtualization gateway between virtualized and non-virtualized networks
CN103765833B (zh) * 2011-08-23 2017-07-04 英特尔公司 用于无限带宽织状结构中的启用gid的交换的方法及装置
US8862865B2 (en) * 2011-08-30 2014-10-14 International Business Machines Corporation Rebooting infiniband clusters
US20130086298A1 (en) * 2011-10-04 2013-04-04 International Business Machines Corporation Live Logical Partition Migration with Stateful Offload Connections Using Context Extraction and Insertion
US8713169B2 (en) 2011-10-11 2014-04-29 Cisco Technology, Inc. Distributed IPv6 neighbor discovery for large datacenter switching systems
US9288555B2 (en) 2011-11-01 2016-03-15 Plexxi Inc. Data center network architecture
US8879396B2 (en) 2011-11-15 2014-11-04 Oracle International Corporation System and method for using dynamic allocation of virtual lanes to alleviate congestion in a fat-tree topology
US8949489B1 (en) * 2012-03-21 2015-02-03 Google Inc. Method for combining bulk and latency-sensitive input and output
US9311122B2 (en) * 2012-03-26 2016-04-12 Oracle International Corporation System and method for providing a scalable signaling mechanism for virtual machine migration in a middleware machine environment
US9450885B2 (en) 2012-03-26 2016-09-20 Oracle International Corporation System and method for supporting live migration of virtual machines in a virtualization environment
US9264382B2 (en) * 2012-05-11 2016-02-16 Oracle International Corporation System and method for routing traffic between distinct infiniband subnets based on fat-tree routing
WO2013171867A1 (ja) 2012-05-16 2013-11-21 富士通株式会社 ノード装置および通信方法
EP2873285B1 (en) 2012-07-13 2017-10-18 Telefonaktiebolaget LM Ericsson (publ) Apparatuses and methods related to connecting tunnels through a virtual switch
US9385949B2 (en) 2012-12-20 2016-07-05 Mellanox Technologies Tlv Ltd. Routing controlled by subnet managers
US9069633B2 (en) 2012-12-20 2015-06-30 Oracle America, Inc. Proxy queue pair for offloading
US9794107B2 (en) 2013-02-06 2017-10-17 Alcatel Lucent Method and apparatus for providing migration of cloud components across address domains
US9237111B2 (en) 2013-03-14 2016-01-12 International Business Machines Corporation Credit-based flow control in lossless ethernet networks
US10404621B2 (en) 2013-03-15 2019-09-03 Oracle International Corporation Scalable InfiniBand packet-routing technique
US9191441B2 (en) 2013-03-15 2015-11-17 International Business Machines Corporation Cell fabric hardware acceleration
US9307053B2 (en) 2013-04-23 2016-04-05 Cisco Technology, Inc. Direct data placement over user datagram protocol in a network environment
US9577956B2 (en) 2013-07-29 2017-02-21 Oracle International Corporation System and method for supporting multi-homed fat-tree routing in a middleware machine environment
US9577928B2 (en) 2013-08-27 2017-02-21 Oracle International Corporation System and method for supporting data service addressing in an engineered system for middleware and application execution
US9559990B2 (en) * 2013-08-27 2017-01-31 Oracle International Corporation System and method for supporting host channel adapter (HCA) filtering in an engineered system for middleware and application execution
US10212022B2 (en) 2013-09-13 2019-02-19 Microsoft Technology Licensing, Llc Enhanced network virtualization using metadata in encapsulation header
US9548960B2 (en) 2013-10-06 2017-01-17 Mellanox Technologies Ltd. Simplified packet routing
US20150142935A1 (en) 2013-10-21 2015-05-21 Nyansa, Inc. System and method for observing and controlling a programmable network via higher layer attributes
WO2015062006A1 (en) 2013-10-31 2015-05-07 Intel Corporation A method, apparatus and system for dynamically controlling an addressing mode for a cache memory
US9648148B2 (en) 2013-12-24 2017-05-09 Intel Corporation Method, apparatus, and system for QoS within high performance fabrics
US9628382B2 (en) 2014-02-05 2017-04-18 Intel Corporation Reliable transport of ethernet packet data with wire-speed and packet data rate match
US9519328B2 (en) 2014-05-21 2016-12-13 Intel Corporation Techniques for selectively reducing power levels of ports and core switch logic in infiniband switches
US9876737B2 (en) 2014-07-11 2018-01-23 Oracle International Corporation System and method for supporting efficient load-balancing in a high performance computing (HPC) environment
US10027602B2 (en) 2014-07-29 2018-07-17 Oracle International Corporation Packet queue depth sorting scheme for switch fabric
FR3025384B1 (fr) 2014-09-03 2016-09-16 Bull Sas Procede de surveillance et d'alerte de configuration de routage dans un cluster comprenant des liens de communication statiques et programme d'ordinateur mettant en oeuvre ce procede
US9723008B2 (en) 2014-09-09 2017-08-01 Oracle International Corporation System and method for providing an integrated firewall for secure network communication in a multi-tenant environment
US20160080255A1 (en) 2014-09-17 2016-03-17 Netapp, Inc. Method and system for setting up routing in a clustered storage system
US9311133B1 (en) 2014-10-09 2016-04-12 Cisco Technology, Inc. Touchless multi-domain VLAN based orchestration in a network environment
US9525636B2 (en) 2014-10-20 2016-12-20 Telefonaktiebolaget L M Ericsson (Publ) QoS on a virtual interface over multi-path transport
CN107113233B (zh) 2014-10-31 2020-06-23 甲骨文国际公司 用于支持多租户集群环境中的分区感知路由的系统和方法
US10348428B2 (en) 2014-12-23 2019-07-09 Intel Corporation Techniques for synchronized execution of a command at network fabric nodes
US20160179582A1 (en) * 2014-12-23 2016-06-23 Intel Corporation Techniques to dynamically allocate resources for local service chains of configurable computing resources
US9928093B2 (en) 2015-02-24 2018-03-27 Red Hat Israel, Ltd. Methods and systems for establishing connections associated with virtual machine migrations
US9733968B2 (en) 2015-03-16 2017-08-15 Oracle International Corporation Virtual machine (VM) migration from switched fabric based computing system to external systems
US10104017B2 (en) 2015-05-12 2018-10-16 Jeda Networks, Inc. Methods, systems and apparatus for the virtualization of high performance networks
US11204791B2 (en) 2015-06-30 2021-12-21 Nicira, Inc. Dynamic virtual machine network policy for ingress optimization
US10284383B2 (en) 2015-08-31 2019-05-07 Mellanox Technologies, Ltd. Aggregation protocol
US10432470B2 (en) 2015-09-23 2019-10-01 International Business Machines Corporation Distributed subnet manager for InfiniBand networks
US10116528B2 (en) * 2015-10-02 2018-10-30 Keysight Technologies Singapore (Holdings) Ptd Ltd Direct network traffic monitoring within VM platforms in virtual processing environments
US10033647B2 (en) 2015-10-13 2018-07-24 Oracle International Corporation System and method for efficient network isolation and load balancing in a multi-tenant cluster environment
US10498654B2 (en) 2015-12-28 2019-12-03 Amazon Technologies, Inc. Multi-path transport design
US10581711B2 (en) 2016-01-28 2020-03-03 Oracle International Corporation System and method for policing network traffic flows using a ternary content addressable memory in a high performance computing environment
US10171353B2 (en) 2016-03-04 2019-01-01 Oracle International Corporation System and method for supporting dual-port virtual router in a high performance computing environment
US10225185B2 (en) 2016-04-18 2019-03-05 International Business Machines Corporation Configuration mechanisms in a switchless network
US20180026878A1 (en) 2016-07-24 2018-01-25 Mellanox Technologies Tlv Ltd. Scalable deadlock-free deterministic minimal-path routing for dragonfly networks
US10158500B2 (en) 2016-09-13 2018-12-18 Ciena Corporation G.8032 prioritized ring switching systems and methods

Also Published As

Publication number Publication date
EP3408981B1 (en) 2021-02-24
JP6883568B2 (ja) 2021-06-09
WO2017132599A1 (en) 2017-08-03
US10205646B2 (en) 2019-02-12
CN108028813B (zh) 2021-05-07
CN115442278A (zh) 2022-12-06
US20170222947A1 (en) 2017-08-03
US11140057B2 (en) 2021-10-05
US20170222906A1 (en) 2017-08-03
US10374926B2 (en) 2019-08-06
US11824749B2 (en) 2023-11-21
US20190158376A1 (en) 2019-05-23
US20190327163A1 (en) 2019-10-24
JP2023078206A (ja) 2023-06-06
JP2022008890A (ja) 2022-01-14
US20200169491A1 (en) 2020-05-28
US10230607B2 (en) 2019-03-12
US20170222928A1 (en) 2017-08-03
US10284448B2 (en) 2019-05-07
JP7241146B2 (ja) 2023-03-16
CN108028813A (zh) 2018-05-11
JP2019505103A (ja) 2019-02-21
US10868746B2 (en) 2020-12-15
US10581711B2 (en) 2020-03-03
US20170223153A1 (en) 2017-08-03
EP3408978B1 (en) 2020-03-25
EP3408978A1 (en) 2018-12-05
JP2019506761A (ja) 2019-03-07
US20190123990A1 (en) 2019-04-25
US10637761B2 (en) 2020-04-28
CN107925622A (zh) 2018-04-17
US20190222498A1 (en) 2019-07-18
WO2017132585A1 (en) 2017-08-03
US10581713B2 (en) 2020-03-03
US20220060401A1 (en) 2022-02-24
US11190429B2 (en) 2021-11-30
EP3408981A1 (en) 2018-12-05
US20170223105A1 (en) 2017-08-03

Similar Documents

Publication Publication Date Title
JP6957451B2 (ja) 高性能コンピューティング環境での線形転送テーブル(lft)探索のためにグローバルルートヘッダ(grh)におけるサブネットプレフィックス値を用いるためのシステムおよび方法
US11140065B2 (en) System and method for supporting VM migration between subnets in a high performance computing environment
US10630816B2 (en) System and method for supporting shared multicast local identifiers (MILD) ranges in a high performance computing environment
JP2022050438A (ja) 高性能コンピューティング環境における仮想ルータポートにわたるsmp接続性チェックのためのルータsma抽象化をサポートするためのシステムおよび方法
US11233698B2 (en) System and method for supporting subnet number aliasing in a high performance computing environment
US11496402B2 (en) System and method for supporting aggressive credit waiting in a high performance computing environment
US10348847B2 (en) System and method for supporting proxy based multicast forwarding in a high performance computing environment
JP2019507520A (ja) 高性能コンピューティング環境においてデュアルポート仮想ルータをサポートするためのシステムおよび方法
US10355972B2 (en) System and method for supporting flexible P_Key mapping in a high performance computing environment
US10348649B2 (en) System and method for supporting partitioned switch forwarding tables in a high performance computing environment
US10666611B2 (en) System and method for supporting multiple concurrent SL to VL mappings in a high performance computing environment
US10333894B2 (en) System and method for supporting flexible forwarding domain boundaries in a high performance computing environment

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200122

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210818

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210907

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211006

R150 Certificate of patent or registration of utility model

Ref document number: 6957451

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150