CN107566271A - 利用事务来计算和传播网络转发状态 - Google Patents
利用事务来计算和传播网络转发状态 Download PDFInfo
- Publication number
- CN107566271A CN107566271A CN201710956340.5A CN201710956340A CN107566271A CN 107566271 A CN107566271 A CN 107566271A CN 201710956340 A CN201710956340 A CN 201710956340A CN 107566271 A CN107566271 A CN 107566271A
- Authority
- CN
- China
- Prior art keywords
- forwarding
- hosted
- state data
- forwarding element
- forwarding state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0894—Policy-based network configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0895—Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
- H04L41/122—Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/64—Routing or path finding of packets in data switching networks using an overlay routing layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/72—Routing based on the source address
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/70—Virtual switches
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Hardware Redundancy (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本公开涉及利用事务来计算和传播网络转发状态。说明了一种用于管理网络的控制器的配置托管转发元件的方法,所述网络包含在网络中转发数据的多个托管转发元件,所述方法包括根据在所述多个托管转发元件中实现的逻辑网络的当前网络策略,产生用于定义托管转发元件的转发行为的第一组流表项。所述方法把第一组流表项发送给托管转发元件,以便使托管转发元件可以根据当前网络策略,转发该托管转发元件直接从终端机器接收的数据。所述方法根据逻辑网络的新的网络策略,产生用于修改托管转发元件的转发行为的第二组流表项。所述方法把第二组流表项发送给托管转发元件,以便使该托管转发元件可以根据新的网络策略,转发数据。
Description
本申请是申请日为2013年4月18日、申请号为201380003841.1、发明名称为“利用事务来计算和传播网络转发状态”的发明专利申请的分案申请。
背景技术
在网络内,是网络转发状态把分组从分组的网络入口点运送到它们的出口点。逐跳地,转发状态使网络元件把分组转发给更靠近分组的目的地一步的元件。显然,计算与配置的网络策略一致的转发状态对网络的运行至关紧要。这是因为如果没有适当的转发状态,那么网络将不会把分组递送给其目的地,也不会按照配置的策略进行转发。
发明内容
本发明的一些实施例提供一种更新转发状态,以指定新的网络策略的控制器群集。所述控制器群集按照转发元件始终如一地把新的网络策略应用于分组,而不应用新旧策略的混合的方式,把更新的转发状态发送给一组转发元件。
在一些实施例中,控制器群集配置在分组的路径的起点的第一跳托管转发元件,以作出转发分组的所有逻辑转发决策(例如,找出逻辑出口端口,并识别逻辑出口端口的物理出口端口)。在分组的路径中的其它托管和非托管转发元件不作出关于所述分组的逻辑转发决策,从而不需要接收转发状态。这些其它转发元件仅仅用作根据分组的源信息和目的地信息,把分组发送给目的地的架构。分组不需要携带任何版本信息,以指示该分组应利用更新的转发状态来转发。这是因为关于该分组的所有转发决策都由第一跳的托管转发元件进行,非第一跳的转发元件不接收更新的转发状态。当分组由根据新策略作出所有逻辑转发决策的第一跳的托管转发元件转发时,所述分组仅仅依据新策略被转发。
在一些实施例中,控制器群集按照逻辑转发决策被分散在第一跳转发元件以及非第一跳转发元件内,并且由第一跳转发元件以及非第一跳转发元件进行的方式,配置托管转发元件。在这些实施例中,控制器群集首先把更新的转发状态发送给在分组的路径中的非第一跳转发元件。只有在控制器群集把更新的转发状态发送给非第一跳转发元件之后,控制器群集才把更新的转发状态发送给分组的第一跳转发元件。控制器群集随后指令第一跳转发元件利用更新的转发状态转发该分组。在一些实施例中,由第一跳转发元件转发的分组携带指示应利用更新的转发状态,转发该分组的版本信息。按照这种方式,确保将按照新的网络策略,转发由第一跳转发元件转发给非第一跳转发元件的分组。
本发明的一些实施例还提供一种托管转发元件,所述托管转发元件被配置成跨该托管转发元件与网络控制器群集中的几个网络控制器建立的一组通道,实现事务。特别地,在通过特定通道收到分界线之前,一些实施例的托管转发元件不提交通过各个通道接收的转发状态。托管转发元件通过其它通道收到的分界线不会使托管转发元件提交收到的转发状态。即,只有在从特定通道收到分界线之后,托管转发元件才提交转发状态。这样,托管转发批处理通过其它通道到来的事务输入和通过所述特定通道到来的事务输入。
上面的发明内容用来简要介绍本发明的一些实施例。并不意图介绍或概述在本文中公开的所有发明主题。下面的具体实施方式和在具体实施方式中参照的附图将进一步说明在发明内容中说明的各个实施例,以及其它实施例。因而,为了理解本文描述的所有实施例,需要完整地回顾发明内容、具体实施方式和附图。此外,要求保护的主题不受发明内容、具体实施方式和附图中的例证细节限定制,而是由附加的权利要求限定,因为要求保护的主题可用其它具体形式体现,而不脱离所述主题的范围。
附图说明
附加权利要求中记载了本发明的新颖特征。然而,为了便于说明,在以下附图中例示了本发明的几个实施例。
图1描述网络控制器的例证分层结构。
图2图解说明一些实施例的网络控制器的体系结构。
图3图解说明跨一组托管转发元件实现的多个逻辑交换元件的例子。
图4图解说明在物理基础结构中实现的几个逻辑转发元件。
图5图解说明把更新的转发状态信息发送给一组托管转发元件。
图6概念地图解说明一些实施例进行的向一组托管转发元件发送更新的转发状态信息的过程。
图7概念地图解说明一些实施例进行的在托管转发元件,接收更新的转发状态的过程。
图8图解说明向一组托管转发元件发送更新的转发状态信息。
图9概念地图解说明一些实施例进行的向一组托管转发元件发送更新的转发状态信息的过程。
图10概念地图解说明一些实施例进行的在托管转发元件,接收更新的转发状态的过程。
图11概念地图解说明一些实施例进行的事务性地计算并把转发状态发送给一组托管转发元件的过程。
图12图解说明控制器群集的几个控制器建立了到其的几个通信通道,以便向其发送更新的托管转发元件。
图13概念地图解说明一些实施例进行的把通过一组辅通道接收的事务批量集中(batching)到通过主通道接收的事务中的过程。
图14概述地图解说明实现本发明的一些实施例的电子系统。
具体实施方式
在本发明的以下详细说明中,记载和说明了本发明的众多细节、例子和实施例。然而,对本领域的技术人员来说,本发明显然并不局限于记载的实施例,在没有所讨论的一些具体细节和例子的情况下,也可以实践本发明。
一些实施例提供其中网络控制器计算转发状态信息,以推送给一组托管转发元件,以便定义所述一组托管转发元件的转发行为的网络控制系统。控制器还更新转发状态信息,以修改托管转发元件的转发行为。当网络控制器更新转发状态信息时,控制器把更新的转发状态信息向下推送给托管转发元件,以致托管转发元件按照更新的转发状态信息,在网络中转发数据(例如,呈数据分组的形式)。
在一些实施例中,控制器按照在分组的路径中的所有托管转发元件都应用更新的转发状态信息的方式,把更新的转发状态信息推送给托管转发元件。例如,在一些实施例中,控制器把在分组的路径中的第一跳转发元件配置成进行所有的逻辑转发决策,以致所述路径中的其它转发元件仅仅起把分组转发到目的地的架构的作用。在这些实施例中,控制器只把更新的转发状态信息发送给第一跳转发元件。从而消除了对分组中的指示非第一跳转发元件应利用更新的转发信息向目的地转发所述分组的任何版本信息的需要。
在一些实施例中,控制器配置转发元件,以致逻辑转发决策由分组的路径中的第一跳转发元件以及非第一跳转发元件作出。在这些实施例中的一些实施例中,控制器首先把更新的转发状态信息发送给在分组的路径(即,在分组的入口点和出口点之间的路径)中的所有托管转发元件,作为该分组的第一跳转发元件的一个托管转发元件除外。分组的第一跳转发元件直接从源头机器接收所述分组。即,分组的第一跳转发元件在所述路径的起点。
控制器随后向第一跳托管转发元件发送更新的转发状态信息。在一些实施例中,当第一跳托管转发元件把分组转发给下一跳转发元件时,第一跳托管转发元件把版本信息包含在分组中。所述版本信息指示应根据更新的转发状态信息,而不是旧的转发状态信息,转发所述分组。这样,由利用更新的转发状态信息的第一跳托管转发元件接收和转发的分组被在所述分组的路径中的、已准备好利用更新的转发状态信息的非第一跳托管转发元件进一步转发。
在以下各节中,说明了更详细的实施例。具体地,节I首先说明用于控制逻辑网络和物理网络的一些实施例的网络控制系统。之后,节II说明按照本发明的一些实施例的生成、更新和推送转发状态信息的网络控制器。节III接下来说明利用几个通信通道,从控制器接收转发状态信息的托管转发元件。最后,节IV说明实现本发明的一些实施例的电子系统。
I.网络控制系统
图1图解说明其中网络控制器计算转发状态信息,以推送给一组托管转发元件,以便定义所述一组托管转发元件的转发行为的网络控制系统100。网络控制系统100包括控制器群集105和3个托管转发元件125-135。网络控制器群集105包括3个网络控制器-逻辑控制器110和2个物理控制器115及120。网络控制系统100表示具有向下向3个托管转发元件推送状态的一个控制器群集105的简化例子。在许多情况下,一些实施例的网络控制系统会包括众多的控制器群集,和成百上千个托管转发元件,每个控制器群集包括众多的控制器。
在一些实施例中,网络控制器群集105进行转发状态的计算,并以流表项的形式,把所述状态向下推送给托管转发元件。一些实施例的网络控制器群集接收定义逻辑网络的逻辑控制平面(LCP)数据,并把该LCP数据转换成物理控制平面(PCP)数据,以发送给托管转发元件125-135。在一些实施例中,逻辑网络的逻辑控制平面定义连接逻辑拓扑中的终端机器(例如,虚拟机)的一个或多个逻辑转发元件(例如,逻辑交换机、逻辑路由器)。逻辑转发元件定义来自源机器的分组在逻辑空间中,应被如何转发给目的地机器(例如,相对于逻辑端口的虚拟机MAC地址的绑定)。另外,在一些实施例中,LCP定义由逻辑转发元件实现的逻辑策略(例如,访问控制列表)。LCP及其结构对通过其实现的物理网络来说是不可知的。
一些实施例的网络控制器群集进行LCP数据的几种不同变换,以获得被向下推送到托管转发元件的PCP数据。在一些实施例中,控制器群集把LCP数据转换成逻辑转发平面(LFP)数据,随后把LFP数据转换成PCO数据。LFP数据定义在逻辑空间中,转发分组的转发表项。即,除简单地把地址绑定到逻辑端口以外,LFP数据还包括规定如果地址匹配,那么把分组转发给逻辑端口的表项。
LFP数据到PCP数据的变换把逻辑转发表项结合到物理网络中。PCP表项包含在物理网络内的逻辑地址空间中进行转发的信息(例如,把逻辑端口映射到物理端口等)。
在一些实施例中,推送到托管转发元件的PCP的计算分布在控制器群集的不同层的控制器之间。例如,在一些实施例中,逻辑控制器110管理至少一个逻辑转发元件。逻辑控制器110进行LCP-LFP变换和随后的LFP-通用PCP(UPCP)变换,如该图的右半部分所示。UPCP数据包括未被定制成包括特定于任何托管转发元件的数据,而是只包括特定于特定物理实现的这种数据的抽象(例如,端口号、隧道标识符等)的流表项。
在一些实施例中,管理特定逻辑转发元件的逻辑控制器把UPCP数据发送给任意数目的物理控制器。例如,逻辑控制器110把UPCP数据发送给所述2个物理控制器115和120。每个托管转发元件由主物理控制器管理。从而,用于跨几个托管转发元件实现的逻辑转发元件的UPCP数据可被发送给管理这些转发元件的几个不同的主物理控制器。如图所示,物理控制器115是管理2个托管转发元件125和130的主控制器。物理控制器120是管理托管转发元件135的主控制器。
在物理控制器或者与托管转发元件在相同物理机中的机架控制器(本图中未示出),UPCP数据被转换成定制的PCP(CPCP)数据。CPCP数据是填充有为特定的托管转发元件特有的定制数据的物理控制平面数据。如上所述,在一些实施例中,物理控制器利用从托管转发元件接收的信息,进行这种变换。在其它实施例中,物理控制器起通道(pass-through)作用,以把UPCP数据发送给托管转发元件所驻留于的主机,在所述主机,控制器逻辑(机架控制器)进行UPCP-CPCP变换。
托管转发元件125-135是由网络控制器管理(例如,接收来自网络控制器的转发状态信息)的软件或硬件转发元件。在一些实施例中,托管转发元件是在主机上(例如,在主机的用户空间和/或内核内)工作的软件转发元件。这些托管转发元件接收来自终端机器140-160的分组,对分组进行逻辑处理,和跨过物理网络把分组发送给其目的地(例如,在也连接到不同的托管转发元件的另一个终端机器)。
终端机器140-160可以是物理机或虚拟机。在一些实施例中,作为虚拟机的终端机器在具有为所述终端机器转发分组的托管转发元件的相同主机中工作。由于属于多个物理网络的虚拟机可能位于单个主机中(例如,终端机器140和145可以位于托管转发元件125所位于的相同主机内),因此每个托管转发元件可以实现多个不同的逻辑转发元件。另外,如上所述,通常跨众多的托管转发元件,实现单个逻辑转发元件。
除了位于网络边缘的托管转发元件以外,在具有虚拟机的主机上,一些实施例另外包括第二级的非边缘托管转发元件(在一些情况下,称为池节点或服务节点)。当边缘托管转发元件不能进行关于分组的所有处理时(例如,由于它不具有把目的地MAC地址绑定到逻辑端口的流表项),边缘托管转发元件把分组发送给池节点,以便使池节点可以处理该分组,并把分组发送给其目的地。
图2概念地图解说明一些实施例的网络控制器200的例证体系结构。取决于网络控制器200处理的数据的种类,网络控制器200能够起逻辑控制器、物理控制器或机架控制器的作用。
作为逻辑控制器,网络控制器200把LCP数据作为输入。在一些实施例中,网络控制器200把LCP数据转换成LFP数据,随后转换成UPCP数据。网络控制器200把UPCP数据推送给一组物理控制器,所述一组物理控制器是实现作为逻辑控制器的网络控制器200所管理的逻辑转发元件的托管转发元件的控制者(master)。
作为一些实施例的物理控制器,网络控制器200把UPCP数据作为输入,把UPCP数据转换成CPCP数据。网络控制器随后把CPCP数据推送给网络控制器200为其控制者的一组托管转发元件。在其它实施例中,作为物理控制器的网络控制器200把UPCP中继给一组机架控制器,所述一组机架控制器在一组托管转发元件在其中工作的主机中工作。在这些实施例中,网络控制器200是该组托管转发元件的控制者。
作为机架控制器,网络控制器200把来自一组物理控制器的UPCP数据作为输入。网络控制器200为机架控制器管理的托管转发元件,把UPCP数据转换成CPCP数据,随后把CPCP数据发送给所述托管转发元件。
如图2中所示,网络控制器200包括一组规则引擎输入表210,一组函数和常数表215,导入器220,规则引擎225,一组规则引擎输出表245,转换器250,导出器255,持久性事务数据库(PTD)260,和编译器235。编译器235是控制器的与控制器的其它组件在不同的时刻工作的组件。当开发人员需要为特定的网络控制器和/或虚拟化环境指定规则引擎时,编译器工作,而当控制器面接(interface)其它控制器或托管转发元件时,控制器的其余模块在运行时工作。
在一些实施例中,编译器235获得用声明性语言指定的较小一组(例如,几百行)声明性指令240,并把这些指令转换成规定规则引擎225的操作的较大一组(例如,数千行)代码(即,目标代码),规则引擎225进行控制器的表映射。因而,编译器大大简化网络控制器开发人员的定义和更新网络控制器的过程。这是因为编译器允许开发人员利用允许简明地定义网络控制器的复杂映射操作的高级编程语言,随后响应于任意数目的变化(即,由网络控制器支持的逻辑连网功能的变化,对网络控制器的期望行为的变化等等),更新该映射操作。此外,当开发人员定义映射操作时,编译器可以使开发人员免于考虑事件到达网络控制器的顺序。另外,开发人员用不同的规则集编程网络控制器200,以使网络控制器200起逻辑控制器、物理控制器或机架控制器的作用。
在一些实施例中,规则引擎(RE)输入表210包括根据网络控制器200用作的网络控制器的类型,而具有不同种类的数据的表格。输入表210包括需要映射到LFP数据的LCP数据,并且当网络控制器200起逻辑控制器作用时,包括需要映射到UPCP数据的LFP数据。当网络控制器200起物理控制器或机架控制器作用时,输入表210包括需要被映射到CPCP数据的UPCP数据。
除了RE输入表210以外,网络控制器200还包括规则引擎225用于为其表映射操作收集输入的其它各种表215。这些表215包括保存规则引擎225为进行其表映射操作而需要的常数的规定值的常数表。例如,常数表215可包括被定义为值0的常数“0”,被定义为值4000的常数“dispatch_port_no”,和被定义为值0xFF:FF:FF:FF:FF:FF的常数“broadcast_MAC_addr”。
当规则引擎225引用常数时,实际上取回并使用关于所述常数定义的对应值。另外,可以修改和/或更新常数表215中关于各个常数定义的值。这样,常数表215提供修改关于规则引擎225引用的常数定义的值,而不需要重写或重新编译指定规则引擎225的操作的代码的能力。表215还包括函数表,函数表保存规则引擎225为了计算用于填充输出表245的值而需要使用的函数。
规则引擎225进行表映射操作,表映射操作指定把输入数据转换成输出数据的一种方式。每当规则引擎(RE)输入表之一被修改时,规则引擎进行一组表映射操作,所述一组表映射操作可导致一个或多个RE输出表中的一个或多数据元组的更改。在一些实施例中,网络控制系统利用称为nLog的datalog数据库语言的变形来创建规则引擎225。类似于datalog,nLog提供允许开发人员指定当发生不同事件时,要进行的不同操作的少许声明规则和算符。在一些实施例中,nLog提供由datalog提供的算符的有限子集,以便提高nLog的运算速度。例如,在一些实施例中,在任意声明规则中,nLog只允许使用AND算符。
如图2中所示,规则引擎225包括事件处理器222、几个查询计划227,和表处理器230。每个查询计划是规定当发生对RE输入表之一的更改时,要进行的一组连接操作的一组规则。下面把这样的更改称为输入表事件。每个查询计划由编译器235根据一组声明240中的一个声明规则产生。在一些实施例中,根据一个声明规则,产生不止一个查询计划。例如,为由一个声明规则连接的各个表创建查询计划。即,当声明规则指定连接4个表时,根据所述一个声明,将创建4个不同的查询计划。在一些实施例中,通过利用nLog声明式语言,定义查询计划。
规则引擎225的事件处理器222检测每个输入表事件的发生。不同实施例的事件处理器不同地检测输入表事件的发生。在一些实施例中,事件处理器向RE输入表登记回叫,以便通知对RE输入表的记录的改变。在这样的实施例中,当从RE输入表收到其记录之一已改变的通知时,事件处理器222检测输入表事件。
响应于检测的输入表事件,事件处理器222(1)为检测的表事件,选择适当的查询计划,和(2)指令表处理器230执行该查询计划。在一些实施例中,为了执行查询计划,表处理器230进行由查询计划指定的连接操作,以根据一个或多个输入以及各种表210和215,产生表示一组或多组数据值的一个或多个记录。一些实施例的表处理器230随后(1)进行选择操作,以从利用连接操作产生的记录中选择数据值的子集,和(2)把选择的数据值的子集写入一个或多个RE输出表245中。
在一些实施例中,RE输出表245保存逻辑和物理网络元件数据属性。表245被称为RE输出表,因为它们保存规则引擎225的表映射操作的输出。在一些实施例中,RE输出表可被分为几种不同的类别。例如,在一些实施例中,这些表可以是RE输入表和/或控制器输出表。当表中的变化致使规则引擎检测到要求查询计划的执行的输入事件时,表是RE输入表。RE输出表245也可是产生使规则引擎进行另一个查询计划的事件的RE输入表210。这种事件被称为内部输入事件,与外部输入事件形成对照,外部输入事件是由导入器220产生的RE输入表更改引起的事件。
当表中的变化致使导出器255把变化导出到另外的控制器或者托管转发元件时,表是控制器输出表。RE输出表245中的表可以是RE输入表、控制器输出表,或者RE输入表和控制器输出表这两者。在一些实施例中,RE输入表和RE输出表是关系数据库管理系统(RDBMS)的表。这些表被保存为关系数据库数据结构,所述关系数据库数据结构是网络控制器的主要数据存储结构。
导出器255检测RE输出表245的控制器输出表的变化。不同实施例的导出器不同地检测控制器输出表事件的发生。在一些实施例中,导出器向控制器输出表登记回叫,以便通知控制器输出表的记录的变化。在这样的实施例中,当它从控制器输出表收到其记录之一已变化的通知时,导出器255检测输出表事件。
响应于检测的输出表事件,导出器255获得更改的控制器输出表中的一些或者全部的更改数据元组,并把更改的数据元组传送给其它控制器或托管转发元件。具体地,当网络控制器200起逻辑控制器作用时,导出器255通过与物理控制器建立的一组通信通道(例如,远程过程调用(RPC)通道),把UPCP数据传送给一组物理控制器。当网络控制器200起物理控制器作用时,一些实施例的导出器255通过与机架控制器建立的一组通信通道,把UPCP数据传送给一组机架控制器。其它实施例的导出器255通过与各个托管转发元件建立的一对通信通道(例如,OpenFlow通道和配置通道),把CPCP数据传送给一组托管转发元件。当网络控制器200起机架控制器作用时,一些实施例的导出器255通过与各个托管转发元件建立的一对通信通道(例如,OpenFlow通道和配置通道),把CPCP数据传送给一组托管转发元件。
在一些实施例中,网络控制器不在输出表245中保持该网络控制器不负责管理的数据。然而,这样的数据将由转换器250转换成可被保存在PTD中的格式,并被保存在PTD260中。PTD是网络控制器的次要存储结构。网络控制器200的PTD把该数据传送给一个或多个其它的网络控制器,以致负责管理该数据的其它网络控制器中的一些网络控制器能够处理该数据。
在一些实施例中,考虑到数据的弹性,网络控制器还把保存在输出表245中的数据(即,网络控制器负责管理的数据)带到PTD。这样的数据也由转换器250转换,保存在PTD中,并被传送给其它控制器实例的其它PTD。于是,在这些实施例中,控制器实例的PTD具有由网络控制系统管理的所有数据的所有配置数据。即,在一些实施例中,每个PTD包含逻辑和物理网络的结构的全局视图。
导入器220面接输入数据的许多不同来源,并利用输入数据更改或创建输入表210。当网络控制器200起逻辑控制器作用时,一些实施例的导入器220通过输入转换控制器(未示出),接收来自用户(租户)的输入数据,所述输入转换控制器把用户输入转换成LCP数据。在一些实施例中,导入器220通过通信通道,接收LCP数据。导入器220还与PTD 260面接,以致通过PTD从其它控制器实例接收的数据可被用作更改或创建输入表210的输入数据。此外,导入器220还检测RE输入表和RE输出表245的控制器输出表中的变化。产生并保存在输出表245中的LFP数据由用于规则引擎225的导入器220,反馈给规则引擎225,以便产生UPCP数据。
当网络控制器200起物理控制器作用时,导入器220通过与一组逻辑控制器建立的一组通信通道,从所述一组逻辑控制器获得UPCP数据。当网络控制器200起机架控制器作用时,导入器通过与一组物理控制器建立的一组通信通道,从所述一组物理控制器获得UPCP数据。
图3概念地图解说明跨托管转发元件310-330实现的逻辑转发元件380和390。图3的上半部分表示3个托管转发元件310-330和终端机器340-365。如图中所示,机器340、350和360属于用户A,机器345、355和365属于用户B。为了例示和说明的简明起见,图3表示逻辑转发元件连接到几个终端机器,并且是在几个托管转发元件中实现的。如上所述,逻辑转发元件可连接到众多的终端机器,并且实现在众多的托管转发元件中。
一些实施例的托管转发元件310-330在网络中的耦接到托管转发元件310-330的网络元件之间转发网络数据(例如,分组、帧等)。如图所示,托管转发元件310在机器340和345与转发元件320之间转发网络数据。类似地,转发元件320在机器350与托管转发元件310和330之间转发网络数据,转发元件330在机器355-365与转发元件320之间转发网络数据。
此外,每个托管转发元件310-330根据转发元件的转发逻辑(在一些实施例中,呈表格的形式),转发网络数据。在一些实施例中,转发表按照转发标准,确定把网络数据转发到哪里(例如,转发元件上的端口)。例如,层2转发元件的转发表可以根据MAC地址(例如,源MAC地址和/或目的地MAC地址),确定把网络数据转发到哪里。再例如,层3转发元件的转发表可以根据IP地址(例如,源IP地址和/或目的地IP地址),确定把网络数据转发到哪里。许多其它种类的转发标准也是可能的。
如图所示,每个托管转发元件310-330中的转发表包括几条记录。在一些实施例中,每条记录根据转发标准,指定转发网络数据的操作。在一些实施例中,所述记录可被称为流表项,因为所述记录控制数据通过托管转发元件310-330的“流动”。
图3的下半部分图解说明每个用户的逻辑网络的概念表示。如图所示,用户A的逻辑网络380包括用户A的机器340、350和360耦接到的逻辑转发元件385。用户B的逻辑网络390包括用户B的机器345、355和365耦接到的逻辑转发元件395。因而,从用户A的角度来看,用户A具有只有用户A的机器耦接到的转发元件,从用户B的角度来看,用户B具有只有用户B的机器耦接到的转发元件。换句话说,对于每个用户,该用户具有自己的只包括该用户的机器的网络。
下面说明实现起源于机器340,并且前往机器350的网络数据,和起源于机器340,并且前往机器360的网络数据的流动的概念性流表项。首先,说明用于转发起源于机器340,并且前往机器350的网络数据的流表项,之后说明用于转发起源于机器340,并且前往机器360的网络数据的流表项。
托管转发元件310的转发表中的流表项“A1-A2”指令托管转发元件310把起源于机器310,并且前往机器350的网络数据转发给转发元件320。托管转发元件320的转发表中的流表项“A1-A2”指令托管转发元件320把起源于机器310,并且前往机器350的网络数据转发给机器350。
此外,托管转发元件310的转发表中的流表项“A1-A3”指令托管转发元件310把起源于机器340,并且前往机器360的网络数据转发给转发元件320。托管转发元件320的转发表中的流表项“A1-A3”指令托管转发元件320把起源于机器340,并且前往机器360的网络数据转发给转发元件330。托管转发元件330的转发表中的流表项“A1-A3”指令托管转发元件330把起源于机器340,并且前往机器360的网络数据转发给机器360。
尽管上面说明了用于转发起源于机器340,并且前往机器350的网络数据,和起源于机器340,并且前往机器360的网络数据的概念性流表项,不过在托管转发元件310-330的转发表中,会包含类似的流表项,以便在用户A的逻辑网络380中的其它机器之间转发网络数据。此外,在托管转发元件310-330的转发表中,会包含类似的流表项,以便在用户B的逻辑网络390中的机器之间转发网络数据。
图3中表示的概念性流表项包括托管转发元件的源信息和目的地信息,以推测把分组发送给的下一跳转发元件。不过,源信息不必在流表项中,因为一些实施例的托管转发元件仅仅利用目的地信息(例如,目的地地址等),就能够推测出下一跳转发元件。
在一些实施例中,由隧道协议(例如,无线接入点控制与配置协议(CAPWAP)、通用转发封装(GRE)、GRE因特网协议安全(IPsec)等)提供的隧道可用于使跨托管转发元件310-330的逻辑转发元件385和395的实现更容易。借助隧穿,分组作为另一个分组的有效负载,被传送通过转发元件。即,隧穿的分组不必暴露其地址(例如,源MAC地址和目的地MAC地址),因为该分组是根据包含在封装该隧穿分组的外部分组中的报头中的地址转发的。于是,隧穿允许逻辑地址空间与物理地址空间的分离,因为隧穿的分组可具有在逻辑地址空间中有意义的地址,而外部分组是根据物理地址空间中的地址转发的。这样,隧道可被看作连接网络中的托管转发元件,以便实现逻辑转发元件385和395的“逻辑导线”。
用上述各种方式配置转发元件,以跨一组转发元件地实现多个逻辑转发元件,允许多个用户从每个用户的角度来看,都具有独立的网络和/或转发元件,尽管用户事实上共享一些或者全部的相同一组转发元件和/或所述一组转发元件之间的连接(例如,隧道,物理导线)。
虽然图3图解说明了在一组托管转发元件中的逻辑转发元件的实现,不过,通过配置托管转发元件的转发表,可以实现更复杂的逻辑网络(例如,包括几个L3转发元件)。图4概念地图解说明更复杂的逻辑网络的例子。图4图解说明一些实施例的网络体系结构400,它实现3个逻辑转发元件-逻辑路由器425及逻辑交换机420和430。具体地,网络体系结构400表示实现其数据分组由逻辑路由器425及逻辑交换机420和430转发的逻辑网络的物理网络。图4在其上半部分中,图解说明逻辑路由器425及逻辑交换机420和430。图4在其下半部分中,图解说明托管转发元件455和460。图4在其上部和下部中,都图解说明了终端机器(例如,虚拟机(VM))1-4。
在本例中,逻辑交换元件420在逻辑路由器425、终端机器1和终端机器2之间转发数据分组。逻辑交换元件430在逻辑路由器425、终端机器3和终端机器4之间转发数据分组。如上所述,逻辑路由器425在逻辑交换机420和430与其它逻辑路由器和交换机(未示出)之间,路由数据分组。逻辑交换机420和430及逻辑路由器425通过逻辑端口(未示出)被逻辑耦接,并通过逻辑端口交换数据分组。这些逻辑端口被映射到或附接到托管转发元件455和460的物理端口。
在一些实施例中,在托管网络中的每个托管交换元件中,实现逻辑路由器。当托管交换元件从耦接到该托管交换元件的机器收到分组时,该托管交换元件进行逻辑路由。换句话说,在这些实施例中,作为分组的第一跳交换元件的托管交换元件进行逻辑路由。
在这个例子中,托管转发元件455和460分别是在主机465和470中运行的软件交换机。托管转发元件455和460具有流表项,所述流表项实现转发和路由托管转发元件455和460从终端机器1-4接收的分组的逻辑交换机420和430。流表项还实现逻辑路由器425。利用这些流表项,托管转发元件455和460能够在网络中的,耦接到托管转发元件455和460的网络元件之间,转发和路由分组。
如图所示,托管转发元件455和460都具有3个端口(例如,虚拟接口(VIF)),通过这3个端口,与耦接到托管转发元件455和460的网络元件交换数据分组。在一些情况下,这些实施例中的数据分组将通过在托管转发元件455和460之间建立的隧道(例如,止于托管交换元件455的端口3和托管交换元件460的端口6的隧道)传播。该隧道使得能够分离逻辑空间中的地址和物理空间中的地址。
在本例中,如图所示,每个主机465和470包括托管交换元件和几个终端机器。终端机器1-4都被赋予一组网络地址(例如,L2的MAC地址,网络L3的IP地址等),并且能够往来于其它网络元件,发送和接收网络数据。终端机器由在主机465和470上运行的管理程序(未示出)管理。终端机器1和2分别与相同的逻辑交换机420的逻辑端口1和2相关联。不过,机器1与托管交换元件455的端口4相关联,机器2与托管交换元件460的端口7相关联。逻辑端口1和2于是被分别映射到端口4和7,不过,这种映射不必暴露给网络中的任意网络元件(未示出)。这是因为将根据携带具有映射信息的分组作为有效负载的外部分组的外部报头,通过隧道在机器1和2之间交换该映射信息。
上面说明了物理基础结构中的网络控制系统,及逻辑网络的实现。下面的节II说明更新的转发状态到托管转发元件的事务传播。
II.利用事务性
在网络配置被改变之后,更新转发状态(即,从先前计算的状态迁移到新计算的状态)存在几个挑战。下面说明几种解决方案。这些解决方案在两个维度-正确性和效率,考虑该问题。即,这些解决方案考虑网络中目前存在的状态如何确保不仅在更新之前和之后,而且在更新期间,网络策略都能够被正确遵守。就效率来说,这些解决方案考虑如何能够使可能较大的状态更新的成本降至最小。
在下面的讨论中,网络控制系统包括计算转发元件的转发状态,以便管理网络转发元件的控制器的集中群集。另外,在下面的讨论中,“网络策略”包括任何配置方面:不仅包括安全策略,而且包括关于如何路由网络流量,以及任何物理(或逻辑)网络配置的策略。从而,在本讨论中,“策略”用于与用户配置的输入有关的一切。
A.关于事务的要求
分组是转发状态的作用对象。必须按照单一的一致策略,而不是代表新旧策略的状态的混合来转发单个分组。随后的分组可以利用该策略的不同版本来处理,只要按照避免用新旧策略的混合来处理的方式,从旧版本过渡到新版本即可。
自动过渡到新策略的要求意味对转发状态的更新必须是事务的。然而,如上所述,并不意味整个网络转发状态应被同时自动更新。特别地,一些实施例的网络控制系统在两个方面放松了这种要求。首先,对于从源到一个或多个目的地的分组流,指定策略在什么时刻,从旧策略变成新策略并不重要。唯一必要的是没有分组按照新旧策略的混合被转发。每个分组应是按照旧策略或者按照新策略转发的。其次,一些实施例的网络控制系统允许瞬时对在不同的位置,进入网络中的不同分组流应用不同的策略。同样,这些实施例只要求单个分组仅仅经历单一策略,而不是新旧策略的混合。
B.实现事务更新
已知这些要求和放松,下面将考虑这些事务更新的实现。在M.Reitblatt等的“Consistent Updates for Software-Defined Networks:Change You Can Believe in!”(Proceedings of the 10th ACM Workshop on Hot Topics in Networks,p.1-6,November 14-15,2011,Cambridge,Massachusetts(“Reitblatt的论文”)中,提出了在网络入口,用在该入口使用的转发状态的版本标记分组。从而,当分组在网络内前进时,任何后续网络元件知道使用哪个版本。这为任何网络转发状态,有效地实现事务性的全网络更新。
然而,这种方法伴随有几个实际挑战。首先,在不假定网络的分片的情况下,对网络的更新必须被串行化。即,整个网络必须为特定版本作准备,随后入口被更新,以利用准备的版本,只有在此之后,才能够开始对下一个版本的准备。
其次,分组需要具有明确的版本标签,从而分组报头中某个地方的足够比特需要被分配给所述标签。如果网络具有利用传统隧道协议工作的要求,那么在报头中,找出用于所述标签的这种空闲比特可能有挑战性。
从而,在Reitblatt的论文中描述的全网络的事务更新尽管强大,但是伴随理论上应避免的实际挑战。从而,代替在Reitblatt的论文中描述的这种方法,一些实施例的网络控制系统采用在网络的边缘的托管转发元件的布置。如在上面的节I中所述,一些实施例的网络控制系统在第一跳作出逻辑转发决策(即,哪个或哪些逻辑端口应接收分组的决策)。任何后续步骤仅仅是根据所述转发策略,向选择的目的地转发所述分组。
图5概念地图解说明在第一跳,作出逻辑转发决策的网络控制系统的网络控制器群集505。具体地,图5按4个不同的阶段501-504,图解说明网络控制器群集505只把转发状态更新发送给第一跳托管转发元件。网络控制器群集505类似于上面参考图1说明的网络控制器群集105,因为网络控制器群集505包括生成、更新并把转发状态传播给托管转发元件(MFE)510的逻辑控制器和物理控制器(未示出)。托管转发元件510是起源于终端机器540的数据的第一跳转发元件。即,托管转发元件510直接面接终端机器540,并把来自终端机器540的数据朝着该数据的目的地转发。一组转发元件515-535在一组终端机器540-550之间转发数据。
在第一阶段501,托管转发元件510根据该托管转发元件具有的当前转发状态(旧状态),转发来自终端机器540的网络数据(未示出)。具体地,对于从终端机器540发送给终端机器545的分组,由控制器群集定义的路径跨越转发元件(FE)510、515和520,如用实箭头线所示。另外在阶段501,控制器群集505从用户(例如,通过图中未描述的输入转换控制器),接收对转发状态的更新。所述更新代表新的网络策略(例如,定义不同的可用带宽的新的QoS策略,新开通的从VM到另一个VM的新路径等)。
在第二阶段502,控制器群集505计算转发状态更新(例如,通过把输入的LCP数据转换成UPCP或CPCP数据)。在一些实施例中,控制器群集505识别实现逻辑转发元件的所有托管转发元件。特别地,对于将从第一物理端口转发到第二物理端口(第一物理端口和第二物理端口被映射成逻辑转发元件的逻辑入口端口和逻辑出口端口)的分组的路径,控制器群集505识别具有所述第一物理端口的转发元件(即,第一跳转发元件)和具有第二物理端口的转发元件(即,最后一跳转发元件)。
在阶段502,更新的转发状态具有起源于终端机器540,并且前往终端机器550的分组的新路径,终端机器550是在计算旧的转发状态,并将其传播给网络转发元件之后,加入网络中的终端机器。就该新路径来说,托管转发元件510是第一跳托管转发元件,而转发元件520是最后一跳转发元件。转发元件515是向最后一跳托管转发元件535转发所述分组的“中间”托管和非托管转发元件之一。
控制器群集505为受用户更新影响的所有路径,计算更新的转发状态,并识别这些路径中的每条路径的第一跳托管转发元件。在阶段502,控制器群集505把各条路径的第一跳托管转发元件的更新的转发状态,发送给托管转发元件。为了举例说明的简明起见,阶段502表示始于托管转发元件510的那些路径的新旧转发状态。托管转发元件510具有这些路径的新旧转发状态。托管转发元件510尚未利用新的转发状态,而是根据旧的转发状态转发分组。
在一些实施例中,当作为第一跳转发元件的托管转发元件收到新的转发状态时,所述托管转发元件开始利用新的转发状态。然而,在一些实施例中,控制器群集505向托管转发元件发送命令,以作为第一跳转发元件,开始利用更新的转发状态转发分组。在第三阶段503,控制器群集505把这样的命令发送给托管转发元件510。托管转发元件510利用新的转发状态,以起开始于该托管转发元件510的路径的第一跳转发元件的作用。对于从终端机器540发送给终端机器550的分组的新路径,托管转发元件510现在能够根据新的转发状态,转发分组。由于非第一跳转发元件不需要新的转发状态,从而不获得新的转发状态,因此,这些实施例中的分组不需要携带指示非第一跳转发元件应利用新的转发状态的任何版本信息。
在第四阶段504,托管转发元件510-535除去旧的转发状态。在一些实施例中,控制器群集505把托管转发元件配置成在收到新的转发状态之后,过去一段时间之后,除去旧的转发状态。在其它实施例中,控制器群集505向托管转发元件发送命令,以除去旧的转发状态。
图6概念地图解说明一些实施例进行的更新并向托管转发元件发送转发状态的过程600。具体地,过程600是其中在第一跳托管转发元件,作出转发分组的所有逻辑转发决策的那些实施例的过程。在一些实施例中,过程600由控制器群集(未示出),比如图1和5的控制器群集105或505进行。
通过(在605)接收输入,开始过程600,所述输入是对由群集控制器管理的托管转发元件的转发状态的更新。由于至少3个原因,会出现对转发状态的这些更新。首先,当逻辑策略因为由逻辑管线强制实施的网络策略被用户重新配置(例如,借助访问控制列表的更新)而变化时,转发状态变化。其次,工作负载操作变化导致转发状态的变化。例如,当虚拟机从第一节点迁移到第二节点时,逻辑视图保持不变。然而,归因于所述迁移,转发状态需要更新,因为VM附接到的逻辑端口现在位于不同的物理位置。第三,物理重构事件,比如托管转发元件增加、去除、升级和重新配置,会导致转发状态的变化。
之后,过程600(在610)根据接收的输入,计算更新的转发状态。所述计算涉及LCP数据到LFP数据的变换,随后从LFP数据到UPCP或CPCP数据的变换。更新的LCP数据可影响几个逻辑转发元件。即,逻辑路径(即,受影响的逻辑转发元件的许多对逻辑端口之间的许多逻辑路径)被除去、增加或更改,于是,实现这些受影响的逻辑路径的物理路径也被除去、增加或更改。
在一些实施例中,这些受影响的逻辑转发元件的逻辑转发操作仅仅由第一路托管转发元件进行。例如,控制器群集把第一跳托管转发元件配置成进行第一逻辑交换机的逻辑L2转发操作,逻辑路由器的逻辑L3路由,和获得逻辑路由器路由的分组的第二逻辑交换机的逻辑L2转发操作。从而,这些实施例的过程600计算的转发状态仅仅用于第一跳转发元件。这些路径的中间和最后一跳转发元件用作把分组转发给目的地机器的架构。于是,转发状态不会使托管转发元件向分组中添加版本信息。
之后,过程600(在610)为起第一跳转发元件作用的托管转发元件,计算更新的转发状态。过程600随后(在615)把更新的转发状态发送给托管转发元件。托管转发元件现在具有旧的转发状态和更新的转发状态。
过程600视情况(在625)向托管转发元件发送从托管转发元件中除去旧的转发状态的命令。在一些实施例中,代替发送切换到新的转发状态的明确命令,控制器群集把托管转发元件配置成用新的转发状态代替旧的转发状态,或者一旦托管转发元件收到新的转发状态,就除去旧的转发状态。另一方面或者结合地,控制器群集配置托管转发元件,以在收到新的转发状态之后,过去一段时间之后,除去旧的转发状态,而不是向托管转发元件发送命令。该过程随后结束。
尽管图6图解说明了一些实施例的由网络控制器群集进行的过程600,不过,图7图解说明一些实施例的由托管转发元件进行的过程。图7概念地图解说明一些实施例进行的转发数据的过程700。过程700由利用转发状态,以便起第一跳转发元件作用的托管转发元件进行。
通过在(705)利用当前转发状态(旧的转发状态),转发到来的分组,开始该过程。到来的分组来自于该托管转发元件直接面接的终端机器。转发状态接收自控制器群集,或者通过把转发状态发送给托管转发元件,管理该托管转发元件的机架控制器。
之后,过程700(在710)从控制器群集,接收更新的转发状态。该转发状态由控制器群集更新,并且包括从LCP数据转换来的CPCP数据。在一些实施例中,在起非第一转发元件作用的托管转发元件收到更新的转发状态之后,控制器把更新的转发状态发送给第一托管转发元件。该托管转发元件现在具有旧的转发状态和更新的转发状态。
过程700随后(在715)接收来自控制器群集的利用更新的转发状态转发输入数据的命令。当收到该命令时,一些实施例的第一跳托管转发元件从旧的转发状态,切换到更新的转发状态。在一些实施例中,该命令可以不是明示的。即,在没有收到切换到新的转发状态的明确命令的情况下,一旦新的转发状态被安装在第一跳托管转发元件中,第一跳托管转发元件就利用新的转发状态。
过程700随后(在720)利用更新的转发状态,转发到来的分组。从第一跳托管转发元件获得所述分组的非第一跳托管转发元件将利用更新的转发状态来转发这些分组。在一些实施例中,过程700向分组中添加版本信息,以致非第一跳托管转发元件能够选择用于转发来自第一跳托管转发元件的分组的新的转发状态。
在725,过程700视情况从控制器群集接收除去旧的转发状态的命令。在一些实施例中,托管转发元件不接收除去旧状态的明确命令。托管转发元件改为被控制器群集配置成在收到更新的转发状态之后,在过去一段时间之后,除去旧的转发状态。过程700随后(在730)除去旧的转发状态。该过程随后结束。
如在上面的节I中所述,一些实施例的网络控制系统在第一跳以及非第一跳,作出逻辑转发决策(即,关于哪个或哪些逻辑端口应接收分组的决策)。在这些实施例中的一些实施例中,跨越网络的事务更新被分成两部分:(1)对第一跳托管转发元件的事务更新,和(2)对从第一跳托管转发元件经网络,到最后一跳托管转发元件的路径的事务更新。一旦能够实现这两个部分,就能够提供全局事务。即,通过在用新策略更新第一跳之前,准备任何新的所需路径,整个状态更新变成原子的。在这两个步骤之后,新的第一跳状态配置不需要的任何网络路径可被除去。
图8概念地图解说明采用这种两步法的网络控制系统的网络控制器群集805。具体地,图8按4个不同的阶段801-804,图解说明网络控制器群集805分两部分地把转发状态更新发送给两群托管转发元件。网络控制器群集805类似于上面参考图1说明的网络控制器群集105,因为网络控制器群集805包括生成、更新并把转发状态传播给一组托管转发元件810-835的逻辑控制器和物理控制器(未示出)。托管转发元件810-835根据从网络控制器群集805接收的转发状态,在一组终端机器840-850之间转发网络数据(未示出)。
在第一阶段801,托管转发元件810-835根据托管转发元件具有的当前转发状态(旧状态),转发网络数据(未示出)。具体地,对于从终端机器840发送给终端机器845的分组,由控制器群集定义的路径跨越托管转发元件(MFE)810、815和820,如用实箭头线所示。另外在阶段801,控制器群集805从用户(例如,通过图中未描述的输入转换控制器),接收对转发状态的更新。所述更新代表新的网络策略(例如,定义不同的可用带宽的新的QoS策略,新开通的从VM到另一个VM的新路径等)。
在第二阶段802,控制器群集805计算转发状态更新(例如,通过把输入的LCP数据转换成UPCP或CPCP数据)。在一些实施例中,控制器群集805识别实现逻辑转发元件的所有托管转发元件。特别地,对于将从第一物理端口转发到第二物理端口(第一物理端口和第二物理端口被映射成逻辑转发元件的逻辑入口端口和逻辑出口端口)的分组的路径,控制器群集805识别具有所述第一物理端口的托管转发元件(即,第一跳托管转发元件)和具有第二物理端口的托管转发元件(即,最后一跳托管转发元件)。对于该路径,控制器群集805随后把第一跳托管转发元件归类到一群中,把最后一跳托管转发元件以及在该分组的路径中的其它托管转发元件归类到另一群中。
例如,更新的转发状态具有起源于终端机器840,并且前往终端机器850的分组的新路径,终端机器850是在计算旧的转发状态,并将其传播给网络转发元件之后,加入网络中的终端机器。就该新路径来说,托管转发元件810是第一跳托管转发元件,而转发元件820是最后一跳托管转发元件。托管转发元件815是向最后一跳托管转发元件835转发所述分组的“中间”托管和非托管转发元件之一。
控制器群集805为受用户更新影响的所有路径,计算更新的转发状态,并识别这些路径中的每条路径的第一跳托管转发元件和非第一跳托管转发元件。在阶段802,控制器群集805发送各条路径的非第一跳托管转发元件的更新的转发状态。为了举例说明的简明起见,阶段802表示始于托管转发元件810的那些路径的新旧转发状态。从而,托管转发元件810只具有旧的转发状态,而其它的托管转发元件具有这些路径的新旧转发状态。对于用于从终端机器840发送给终端机器850的分组的新路径,第一跳托管转发元件还不能够正确地转发分组,因为托管转发元件820不具有向目的地机器850转发分组的转发状态(即,在第一跳托管转发元件810,缺少逻辑出口端口与托管转发元件850的物理端口之间的映射)。
在第三阶段803,控制器群集805发送计算的用于所有路径的第一跳转发元件的更新。托管转发元件810现在具有新的转发状态,以起从托管转发元件810开始的路径的第一跳转发元件的作用。对于于从终端机器840发送给终端机器850的分组的新路径,托管转发元件810现在能够根据新的转发状态,正确地转发分组。
在一些实施例中,当托管转发元件收到新的转发状态时,作为第一跳转发元件的托管转发元件开始利用新的转发状态。不过,在一些实施例中,控制器群集805向托管转发元件发送作为第一跳转发元件,开始利用更新的转发状态转发分组的命令。
在一些实施例中,起托管转发元件直接从源头机器接收的那些分组的第一跳转发元件作用的托管转发元件,把版本信息添加到分组中。在一些实施例中,托管转发元件利用分组的特定二进制位作为版本指示符,或者向每个分组再增加一位,以保存版本信息。在一些这样的实施例中,每当托管转发元件切换到更新版本的转发状态更新时,所述版本位就变更其值。非第一跳托管转发元件随后根据分组携带的版本信息,利用旧的或者新的转发状态。按照这种方式,根据旧的或者新的转发状态,而不是根据新旧转发状态的混合,转发特定分组。
在第四阶段804,托管转发元件件810-835除去旧的转发状态。在一些实施例中,控制器群集805把托管转发元件配置成在收到新的转发状态之后,过去一段时间之后,除去旧的转发状态。在其它实施例中,控制器群集505向托管转发元件发送命令,以除去旧的转发状态。
利用关于一条旧路径和一条新路径的更新,表示了图8中的4个阶段801-804。由于可能存在为实现逻辑转发元件而定义的许多其它路径,因此控制器群集805和托管转发元件件810-835对受用户更新影响的所有路径,进行按这4个阶段801-804说明的两步过程。下一个附图(图9)概念地图解说明一些实施例对更新或创建的所有路径,进行的向托管转发元件发送更新的过程900。在一些实施例中,过程900由控制器群集(未示出),比如图1和8的控制器群集105或805进行。
通过(在905)接收输入,开始过程900,所述输入是对由控制器群集管理的托管转发元件的转发状态的更新。由于上面说明的3个原因,会出现对转发状态的这些更新。
之后,过程900(在910)根据接收的输入,计算更新的转发状态。所述计算涉及LCP数据到LFP数据的变换,以及随后LFP数据到UPCP或CPCP数据的变换。更新的LCP数据会影响几个逻辑转发元件,包括逻辑L2交换机和逻辑L3路由器。即,逻辑路径(即,受影响的逻辑转发元件的许多对逻辑端口之间的许多逻辑路径)被除去、增加或更改,于是,实现这些受影响的逻辑路径的物理路径也被除去、增加或更改。从而,更新的转发状态用于所有受影响的物理路径的第一跳转发元件和非第一跳托管转发元件。
过程900随后(在915)识别用于起非第一跳托管转发元件作用的托管转发元件的新的转发状态。该转发状态用于在受所述输入影响的路径中,但是不是路径的第一跳托管转发元件的那些托管转发元件。
在一些实施例中,只有第一跳和最后一跳托管转发元件需要转发状态更新。在这些实施例中的一些实施例中,受所述输入影响的逻辑转发元件仅仅由第一跳和最后一跳托管转发元件实现。例如,控制器群集把第一跳托管转发元件配置成进行第一逻辑交换机的逻辑L2转发操作(例如,根据分组的MAC地址,逻辑地转发分组),和进行逻辑路由器的逻辑L3路由操作(例如,根据分组的IP地址,逻辑地路由分组)。控制器群集把最后一跳托管转发元件配置成进行获得由逻辑路由器路由的分组的第二逻辑交换机的逻辑L2转发操作。在这些实施例中,(在915)识别的新的转发状态用于受影响路径的最后一跳托管转发元件。在这些路径的中间的转发元件用作连接第一跳托管转发元件和最后一跳托管转发元件的架构。在915,过程900还把识别的用于非第一跳转发元件的转发状态发送给非第一跳托管转发元件。
过程900随后(在920)识别用于起第一跳托管转发元件作用的托管转发元件的新的转发状态。该转发状态用于作为受影响路径中的第一跳转发元件的那些托管转发元件。在步骤920,过程900还把识别的用于第一跳转发元件的转发状态发送给第一跳托管转发元件。
在一些实施例中,更新转发状态不必全局地排序。只需要使每个第一跳元件的更新串行化。即,如果多个第一跳元件都需要转发状态更新,那么可以并行地独立处理它们的更新。只有计算需要是事务性的。
在一些实施例中,网络控制系统在一些情况下,利用在Reitblatt的论文中说明的方法更新全网络状态,在所述一些情况下,路径的非第一跳转发元件的转发状态变化相当多,以致新旧路径会被混合。例如,当在(网络控制器的)软件版本之间,路径标志的寻址方案变化时,会发生这种情况。对于这种状况,控制器群集从路径标志/地址的开始,专门指定一个(或几个)全网络版本位,以致如果需要,能够改变路径寻址的结构。说到这,应注意只要标志/地址结构不变,就可通过增加新的路径,随后在路径的剩余部分准备就绪之后,使第一跳托管转发元件迁移到新路径,实现全网络更新。
在把第一跳和非第一跳转发元件的更新的转发状态发送给托管转发元件之后,过程900(在925)判定过程900是否已从所述过程向其发送更新的转发状态的所有托管转发元件,收到确认。所述确认指示托管转发元件收到了来自控制器群集的更新的转发状态。在一些实施例中,只有在收到非第一跳转发元件的更新的转发状态的各个托管转发元件回送确认之后,过程900才向托管转发元件发送第一跳转发元件的转发状态。这些实施例的过程900随后等待来自收到第一跳托管转发元件的更新转发状态的各个托管转发元件的确认。
当过程900(在925)判定并非所有收到更新的转发状态的托管转发元件都回送了确认时,过程900返回925,以等待所述确认。不过,在一些实施例中,在过程把更新的转发状态发送给托管转发元件之后,过去一段时间之后,过程900进入930。
当过程900(在925)判定所有收到更新的转发状态的托管转发元件都回送了确认时,一些实施例的过程900(在930)向托管转发元件发送应用第一跳转发元件的更新的转发状态的命令。在一些实施例中,当托管转发元件利用更新的转发状态,转发分组时,托管转发元件把版本信息(例如,版本位)包含在分组中,以致非第一跳托管转发元件利用更新的转发状态,转发这些分组。
过程900随后视情况(在935)向托管转发元件发送从托管转发元件中除去旧的转发状态的命令。在一些实施例中,控制器群集把托管转发元件配置成在收到新的转发状态之后,在过去一段时间之后,除去旧的转发状态,而不是向托管转发元件发送命令。该过程随后结束。
图9图解说明一些实施例的由网络控制器群集进行的过程900,下一附图(图7)图解说明一些实施例的由托管转发元件进行的过程。图10概念地图解说明一些实施例进行的转发数据的过程1000。过程1000由利用转发状态,以起非第一跳转发元件作用的托管转发元件进行。
通过(在1005)利用当前转发状态(旧的转发状态),转发到来的分组,开始处理1000。到来的分组不是来自托管转发元件直接面接的终端机器。即,该托管转发元件在这些分组的路径中,但是不是作为分组的第一跳转发元件。转发状态接收自控制器群集,或者通过把转发状态发送给托管转发元件管理该托管转发元件的机架控制器。
之后,过程1000(在1010)从控制器群集,接收更新的转发状态。在一些实施例中,该转发状态由控制器群集更新,并且包括从LCP数据转换来的CPCP数据。托管转发元件现在具有旧的转发状态和更新的转发状态。
过程1000随后(在1015)利用旧的或者更新的转发状态,转发到来的分组。在一些实施例中,过程1000根据到来的分组所携带的版本信息,选择使用旧的或者更新的转发状态来转发到来的分组。即,所述版本信息用于匹配安装在托管转发元件中的旧转发状态和更新的转发状态具有的版本信息。
在1020,过程1000视情况从控制器群集接收除去旧的转发状态的命令。在一些实施例中,托管转发元件不接收除去旧状态的明确命令。托管转发元件改为被控制器群集配置成在收到更新的转发状态之后,在过去一段时间之后,除去旧的转发状态。过程1000随后(在1025)除去旧的转发状态。该过程随后结束。
C.模拟外部依赖关系
上面的讨论考虑了对网络控制系统中的事务性提出的要求,和跨越网络的事务更新的实现(即,通过分离对第一跳处理的更新和对非第一跳处理的更新)。网络控制系统还事务地计算对网络转发状态的更新。
显然,在事务地更新无论什么之前,在已知策略变化的情况下,网络控制系统使计算收敛。如上所述,一些实施例的网络控制系统利用nLog表映射引擎来实现系统的网络控制器。在一些实施例中,nLog引擎使计算达到其定点-即,nLog引擎根据迄今收到的输入变化,计算转发状态的所有变化。
在高层次,达到局部定点较简单:不向计算引擎(即,nLog引擎)提供任何新的更新并等到该引擎不再有工作要做就够了。然而,在联网中,稍微宽泛地解释定点的定义:尽管计算可达到定点,不过不意味计算得到能够被进一步向下推送给托管转发元件的结果。例如,当改变隧道的目的地端口时,UPCP数据可能只具有该目的地端口映射到的物理端口的占位符。
结果却是计算可能依赖于在计算可结束并且达到与可以使用并向下推送的转发状态对应的定点之前,必须应用的外部变化。继续该例子,只有在设置了将导致端口号的隧道端口之后,才可填充流表项中的关于端口号的占位符。在这种情况下,在对于任何新的外部状态(例如,归因于创建的隧道的端口号)的依赖关系被满足之前,不能认为UPCP计算已结束。
从而,在计算中必须考虑这些外部依赖关系,并将其包含在定点的考虑中。即,在计算局部结束并且没有外部依赖关系仍然未被满足之前,未达到定点。在一些实施例中,nLog计算建立在增加和去除中间结果之上;配置或者对外部状态的每个更改导致计算状态的增加或去除。
为了在UPCP计算中考虑外部依赖关系,nLog引擎应:
(1)当更改导致在新的UPCP数据能够被向下推送之前应被增加的状态时(例如,当为了完成UPCP流表项,必须创建隧道时),使所述更改立即被应用。在所述更改的结果(例如,新的端口号)被返回nLog计算引擎之前,nLog计算引擎不得不认为定点是不能达到的。
(2)当更改导致会影响当前的UPCP数据的状态时(例如,除去旧的隧道),在提交事务(即,实现新的网络转发状态)之前,不能允许更新通过。只有在事务已被提交之后,才应应用所述更新。否则,在事务被提交之前,网络转发会变化。在施行上述规则的情况下,不能支持外部资源的原子级更改。幸运的是,大部分的资源更改可被模拟成增加/去除;例如,当改变代表朝向特定目的地的隧道的端口的配置时,新配置可被视为暂时与旧端口共存的新端口。
从而,在高层次,上述方法建立在紧接于旧配置,增加新配置的能力之上。在使路径中的托管资源连网的情况下,情况一般就是这样。在存在约束的情况下(比如说由于某个原因,朝向相同IP的两条隧道不能存在),该方法不起作用,从而不能提供这种变化的原子性。
图11概念地图解说明一些实施例进行的事务地计算转发状态,并把转发状态发送给一组托管转发元件的过程1100。在一些实施例中,过程1100由物理控制器,或者接收UPCP数据并把UPCP数据转换成CPCP数据的机架控制器进行。通过(在1105)从逻辑控制器或物理控制器,接收包含UPCP数据的一组转发状态变化(例如,数据元组),开始该过程。
过程1100随后(在1105)判定收到的变化是否具有外部依赖关系。在一些实施例中,当处理变化的控制器不具有处理所述变化的全部信息,从而不得不从另一个控制器或者从托管转发元件获得缺少的信息时,所述变化具有外部依赖关系。例如,为了把指定托管转发元件应从托管转发元件的端口建立隧道的UPCP变化转换成CPCP变化,在CPCP变化中,需要所述端口的端口号。于是,在从托管转发元件收到实际端口号之前,不能创建CPCP变化。
当过程1100(在1105)判定收到的变化不具有外部依赖关系时,过程1100进入将在下面进一步说明的1115。当过程1100(在1105)判定变化具有外部依赖关系时,过程1100(在1110)根据具有外部依赖关系的接收变化,计算一组输出变化,并把计算的变化发送给托管转发元件。所述一组输出变化向托管转发元件请求缺少的信息。过程1100随后返回1105,以便从逻辑控制器或物理控制器,或者从可回送缺少的信息的托管转发元件接收更多的变化,以便解决外部依赖关系。
当过程1100(在1105)判定收到的变化没有外部依赖关系时,过程1100(在1110)计算一组输出变化(例如,通过把UPCP变化转换成CPCP变换),随后(在1115)判定过程1100是否达到定点,所述定点指示输出变化的事务计算的结束。换句话说,过程1100判定收到的变化是否已被完全处理,并且过程1100目前不再有要处理的变化。
当过程1100(在1115)判定过程未到达定点地时,过程1100返回1115,以继续根据输入变化,计算输出变化。否则,过程1125把输出变化发送给托管转发元件。过程随后结束。
D.对于事务更新的计算要求
上面的讨论指出事务地计算更新,随后把它们推送给第一跳边缘转发元件就足够了。从而,除了计算之外,对系统再加以一个额外的要求:事务通信通道。
因而,在一些实施例中,朝向转发元件的通信通道(例如,从输入转换控制器到逻辑控制器,从逻辑控制器到物理控制器,从物理控制器到机架控制器或托管转发元件,和/或从机架控制器到托管转发元件的通信通道)支持对被完全应用或者根本未被应用的各个单元的成批变化。在这些实施例中的一些实施例中,通信通道只支持“分界线”(即,开始和结束标记)的概念,所述分界线用信号向接收器通知事务的结束。接收控制器或托管转发元件仅仅对各个更新排队,直到它收到如上所述的分界线为止。另外,通道必须维持发送的更新的顺序,或者至少保证在分界线之前发送的更新不会在分界线之后到达接收器。
这样,发送控制器可仅仅把发送更新保持为当计算取得进展时的状态,并且一旦它确定达到了定点,它就用信号向进行接收的第一跳转发元件通知事务的结束。如下进一步所述,一些实施例中的通信通道还支持同步提交,以致发送控制器知道事务何时已被处理(通过达到定点而被计算)和被进一步向下推送(如果需要的话)。应注意在如下所述的嵌套事务的情况下,所述同步提交可在网络控制系统的各个较低层,在内部导致更多的同步提交。
上面说明了实现全网络事务,下面的节III说明通过朝向托管转发元件的几个通道,实现事务。
III.嵌套事务
通过如上参考图5-10所述,当提到转发状态更新时,分离网络的起点和网络的剩余部分,一些实施例的网络控制系统有效地创建嵌套事务结构:一个全局事务可被认为包括两个子事务,一个子事务用于第一跳端口,一个子事务用于非第一跳端口。不管该解决方案是以最细的粒度(通过了解在网络的中间的每个物理跳,并建立所需的状态)管理非第一跳端口,还是假定外部实体能够以事务的方式建立跨网络的连接,该方法都保持相同。
在一些实施例中,这推广到允许根据一组更细粒的事务,创建基本的分发式事务的原理。特别地,考虑具有朝向控制器的多个通信通道的托管转发元件,同时每个通道提供事务性,但是不支持跨通道的事务。即,通道不支持分布式事务。在这种情况下,完全相同的组合方法同样起作用。只要通道中的可被视为主通道的一个通道使其事务得到应用,其它通道的状态就都不被使用。借助这种结构,在主通道提交事务之前,可再次“准备”辅通道(正如在第一跳托管转发元件提交其事务之前,准备非第一跳托管转发元件一样)。这样,净结果是当在第一跳托管转发元件的事务被提交时,获得提交的单一的全局事务。
图12图解说明控制器1210建立了到其的2个通信通道1215和1220,以便向其发送更新的托管转发元件1205。特别地,图12按4个不同的阶段1201-1204,图解说明在来自通道1215的更新到达之前,托管转发元件1205不利用通过通道接收的更新。
控制器1210类似于图2的控制器200。在一些实施例中,控制器1210是把UPCP数据转换成CPCP数据的物理控制器。在其它实施例中,控制器1210是把从物理控制器接收的UPCP数据转换成CPCP数据的机架控制器。
在一些实施例中,控制器1210与托管转发元件1205建立两条通道1215和1220。通道1215是利用控制托管转发元件1205的转发平面(例如,转发表)的通信协议建立的。例如,OpenFlow协议提供用于向托管转发元件1205中的流表项增加流表项,从托管转发元件1205中的流表项中除去流表项,和更改托管转发元件1205中的流表项的命令。通道1220是利用配置协议建立的。托管转发元件1205通过通道1220接收配置信息。在一些实施例中,托管转发元件1205把配置信息保存在配置数据库(未示出)中。在一些实施例中,配置信息包括用于配置托管转发元件1205的信息,比如配置入口端口、出口端口、端口的QoS配置等的信息。为了例示和讨论的简明起见,图12例示了流表项和配置信息,并将称为转发状态。
托管转发元件1205直接面接几个终端机器(未示出),并利用通过这两个通道从控制器1205接收的转发状态,往来于所述终端机器转发数据。这两个通道都不支持分布式事务,不过通过把来自通道1220的事务嵌套(批量集中)到来自通道1215的事务中,或者反过来,托管转发元件1205跨这两个通道实现分布式事务。例如,在一些实施例中,托管转发元件1205把通道1215指定成主通道,把通道1220指定成辅通道。托管转发元件1205保持通过通道接收的转发状态的应用,直到托管转发元件1205通过主通道收到事务为止。
在第一阶段1201,托管转发元件1205已通过通道1220和1220,从控制器1210收到一组变化(例如,数据元组)。通过通道1215收到的这些变化包括流表项。通过通道1220收到的变化包括配置信息。
在阶段1201,已通过主通道1215,收到变化1-1。通过辅通道1220,收到变化2-1和2-2。托管转发元件已把这些变化保存在存储结构1230中,但是还未开始利用这些变化来转发到来的分组(未示出),因为托管转发元件1205还未通过主通道1215,收到完整的事务。托管转发元件利用当前的转发状态,转发到来的分组。
第一阶段1201还表示变化1-2通过主通道1215,到达托管转发元件1205,变化2-3通过辅通道1220,到达托管转发元件1205。变化2-3被描述成具有粗边框的平行四边形,以指示变化2-3是通过辅通道1220接收的事务的最后变化,该事务包括变化2-1、2-2和2-3。
在第二阶段1202,托管转发元件1205分别通过主通道1215和辅通道1220,收到变化1-2和2-3。托管转发元件1205已把变化1-2和2-3保存在存储结构1230中,但是还未开始利用这些变化转发到来的分组,和配置托管转发元件1205,因为托管转发元件1205还未通过主通道1215,收到完整的事务。
第二阶段1202还表示变化1-3通过主通道1215,到达托管转发元件1205。变化1-3被描述成具有粗边框的平行四边形,以指示变化1-3是通过辅通道1215接收的事务的最后变化,该事务包括变化1-1、1-2和1-3。
在第三阶段1203,托管转发元件1205已通过主通道1215,收到变化1-3,从而从主通道1215,完整地收到事务。托管转发元件1205从而用两种事务中,通过通道1215和1220接收的变化,更新转发状态。
第四阶段1204表示托管转发元件1205提交变化。即,托管转发元件1205利用更新的转发状态转发到来的分组,并配置托管转发元件1205。这样,托管转发元件1205把通过辅通道接收的事务嵌套到通过主通道接收的事务中,以便实现跨这两个通道的全局事务。
图13概念地图解说明一些实施例进行的把通过辅通道接收的事务批量集中到通过主通道接收的事务中的过程1300。一些实施例的过程1300由通过相对于控制器建立的几个通道从控制器接收转发状态的托管转发元件(例如,图12的托管转发元件1205)进行。控制器可以是作为托管转发元件的控制者的物理控制器,或者与托管转发元件在相同的主机中工作的机架控制器。在一些实施例中,通道之一被指定为主通道,另一个通道被指定为辅通道。
通过(在1305)借助主通道和辅通道接收转发状态,开始过程1300。在一些实施例中,通过通道从控制器接收的转发状态包括CPCP数据。具体地,通过主通道到来的转发状态包括转到托管转发元件的控制平面的控制数据。通过辅通道到来的转发状态包括配置数据(例如,用于配置入口端口、出口端口、端口的QoS配置、中间盒实例等的数据)。然而,在一些实施例中,主通道和辅通道的指定不必取决于通过通道接收的数据的种类,只要把通道之一指定为主通道,把另一个通道指定为辅通道即可。
之后,过程1300(在1310)判定过程1300是否已通过主通道收到分界线。如上所述,当在接收设备收到分界线时,所述分界线指示接收设备已完全收到输入的一个事务。在一些实施例中,分界线是添加到变化中的信息。其它实施例的分界线是指示变化的发送者已完全发送一组事务输入的变化本身。
当过程1300(在1310)判定还未通过主通道收到分界线时,过程1300(在1320)把该过程迄今收到的转发状态保存在存储结构中。托管转发元件不利用保存在存储结构中的转发状态。过程1300随后返回1305,以通过通道接收来自控制器群集的更多转发状态。
当过程1300(在1310)判定已通过主通道收到分界线时,过程用迄今收到的转发状态更新托管转发元件的转发表和配置数据库。托管转发元件随后利用配置数据配置托管转发元件,并根据根据转发表中的更新的流表项,转发到来的分组。过程1300随后结束。
注意,该推广允许把事务嵌套到任意深度,如果需要这样的话。特别地,事务系统可用嵌套事务,内部构建其事务性。用嵌套事务构建事务性的能力不仅在控制器可构成的分层结构中有用,而且在考虑转发元件如何内部为管理转发元件的控制器提供事务接口时也有用。
一些实施例的网络控制系统同样通过利用相同的嵌套原理,向不明确支持底层托管资源中的事务性的通信通道引入事务性。考虑具有可容易地扩展的表管线的路径。即使流表更新不支持事务,也易于在现有管线的前面增加一级,并使单一流表项决定应使用状态的哪个版本。从而,通过随后更新单一流表项(这是事务的),可以事务地更新整个流表。该方法的细节不必暴露给上面的控制器;不过,实际上现在存在事务的分层结构。
作为上述实施例的使用情况,从一种控制器版本到另一种控制器版本(即,软件版本)的迁移受益于系统中的事务和定点计算支持。在这种使用情况下,外部升级驱动器运行从一种控制器版本到另一种控制器版本的整个升级过程。驱动器的职责是协调升级以不会出现分组丢失的方式发生。
驱动器执行的把较小子事务合成为单一全局事务的整个过程如下:
(1)一旦需要升级转发状态,驱动器就要求开始网络中间部分(架构)的新状态的计算。对管理网络中间状态的所有控制器都这样做,预期新的中间状态将与旧的中间状态共存。
(2)驱动器随后等待每个控制器达到定点,随后同步地把事务向下提交给接收控制器/交换元件。驱动器同步地进行所述提交,因为在提交之后,驱动器知道该状态在交换元件中有效,可被分组使用。
(3)之后,驱动器要求控制器向新的边缘转发状态更新,所述新的边缘转发状态也利用在(1)中为网络的中间部分建立的新路径。
(4)同样,驱动器向所有控制器要求定点,随后一旦达到定点,也同步提交更新。
(5)当驱动器要求旧的网络中间状态的去除时,结束更新。这不需要等待定点和提交;所述去除将与控制器最终向下推送的任何其它变化一起被向下推送。
IV.电子系统
许多上述特征和应用被实现成软件过程,所述软件过程被指定成记录在计算机可读存储介质(也称为计算机可读介质)上的指令集。当这些指令由一个或多个处理单元(例如,一个或多个处理器、处理器的核心、或者其它处理单元)执行时,它们使所述处理单元进行在指令中指示的动作。计算机可读介质的例子包括(但不限于)CD-ROM、闪速驱动器、RAM芯片、硬盘驱动器、EPROM等。计算机可读介质不包括载波和无线地或者通过有线连接传送的电子信号。
在本说明书中,术语“软件”意味包括可被读入内存中,以便由处理器处理的驻留在只读存储器中的固件,或者保存在磁存储器中的应用程序。另外,在一些实施例中,在仍然是不同的软件发明的时候,多个软件发明可被实现成更大的程序的子部分。在一些实施例中,多个软件发明也可被实现成独立的程序。最后,一起地实现这里说明的软件发明的独立程序的任意组合在本发明的范围之内。在一些实施例中,当被安装以在一个或多个电子系统上工作时,软件程序定义执行和实现软件程序的操作的一种或多种具体的机器实现。
图14概念地图解说明可实现本发明的一些实施例的电子系统1400。电子系统1400可用于执行上面说明的控制、虚拟化或操作系统应用程序任意之一。电子系统1400可以是计算机(例如,桌上型计算机、个人计算机、平板计算机、服务器计算机、大型机、刀片计算机等)、电话机、PDA或任意其它种类的电子设备。这样的电子系统包括各种计算机可读介质,和用于各种其它种类的计算机可读介质的接口。电子系统1400包括总线1405、处理器1410、系统内存1425、只读存储器1430、永久性存储设备1435、输入设备1440和输出设备1445。
总线1405总体代表通信地连接电子系统1400的众多内部设备的所有系统总线、外围总线和芯片集总线。例如,总线1405通信地连接处理器1410和只读存储器1430、系统内存1425和永久性存储设备1435。
从这些各个存储单元,处理器1410取回待执行的指令和待处理的数据,以便执行本发明的过程。在不同的实施例中,处理器可以是单一处理器或者多核处理器。
只读存储器(ROM)1430保存处理器1410和电子系统的其它模块需要的静态数据和指令。另一方面,永久性存储设备1435是读-写存储设备。该设备是即使光电子系统1400关闭时,也保存指令和数据的非易失性存储器。本发明的一些实施例利用大容量存储设备(比如磁盘或光盘及其对应的盘驱动器),作为永久性存储设备1435。
其它实施例利用可拆卸的存储设备(比如软盘、闪速驱动器等),作为永久性存储设备。类似于永久性存储设备1435,系统内存1125是读-写存储设备。然而,不同于存储设备1435,系统存储器是易失性读-写存储器,比如随机存取存储器。系统内存保存在运行时,处理器需要的一些指令和数据。在一些实施例中,本发明的过程被保存在系统内存1425、永久性存储设备1435和/或只读存储器1430中。从这些各个存储单元,处理器1410取回待执行的指令和待处理的数据,以便执行一些实施例的过程。
总线1405还连接到输入和输出设备1440和1445。输入设备使用户能够向电子系统传达信息和选择命令。输入设备1440包括字母数字键盘和指示设备(也称为“光标控制设备”)。输出设备1445显示由电子系统生成的图像。输出设备包括打印机和显示设备,比如阴极射线管(CRT)或液晶显示器(LCD)。一些实施例包括同时起输入设备和输出设备作用的设备,比如触摸屏。
最后,如图14中所示,总线1405还通过网络适配器(未示出),把电子系统1400耦接到网络1465。按照这种方式,计算机可以是计算机网络(比如局域网(“LAN”)、广域网(“WAN”)或企业内部网),或者网络之网(比如因特网)的一部分。电子系统1400的任意或全部组件可以和本发明一起使用。
一些实施例包括电子组件,比如微处理器,把计算机程序指令保存在机器可读或计算机中读介质(另一方面,称为计算机可读存储介质、机器可读介质或机器可读存储介质)中的存储器和内存。所述计算机可读介质的一些例子包括RAM、ROM、只读光盘(CD-ROM)、可记录光盘(CD-R)、可重写光盘(CD-RW)、只读数字通用光盘(例如,DVD-ROM、双层DVD-ROM)、各种可记录/可重写DVD(例如,DVD-RAM、DVD-RW、DVD+RW等)、闪存(例如,SD卡、小型SD卡、微型SD卡等)、磁性和/或固态硬盘驱动器、只读和可记录蓝光光盘、超高密度光盘、任何其它光或磁介质、以及软盘。计算机可读介质可保存可由至少一个处理单元执行,并且包含用于实现各种操作的多个指令集的计算机程序。计算机程序或计算机代码的例子包括比如由编译器产生的机器代码,和包括通过利用解释器,由计算机、电子组件或微处理器执行的高级代码的文件。
尽管上面的讨论主要涉及执行软件的微处理器或多核处理器,不过一些实施例由一个或多个集成电路,比如专用集成电路(ASIC)或现场可编程门阵列(FPGA)实现。在一些实施例中,所述集成电路执行保存在电路本身上的指令。
本说明书中使用的术语“计算机”、“服务器”、“处理器”和“存储器”都指的是电子或其它技术设备。这些术语把人或人群排除在外。对本说明书来说,术语“显示”意味电子设备上的显示。本说明书中使用的术语“计算机可读介质”和“机器可读介质”完全局限于以计算机可读的形式,保存信息的有形物理物体。这些术语排除任何无线信号、有线下载信号和任何其它短暂的信号。
尽管关于众多的具体细节说明了本发明,不过,本领域的普通技术人员会认识到,可以用其它具体形式体现本发明,而不脱离本发明的精神。另外,许多附图(包括图9、6、10、7、11和13)概念地图解说明了各种过程。这些过程的具体操作可以不按照表示和说明的严格顺序进行。可以不用连续的一系列操作进行所述具体操作,在不同的实施例中,可以进行不同的具体操作。此外,过程可以利用几个子过程来实现,或者被实现成更大的宏过程的一部分。
Claims (20)
1.一种用于第一网络控制器的方法,所述第一网络控制器将转发状态数据分发到托管转发元件以配置所述托管转发元件在网络中转发数据,所述方法包括:
从产生所述输入转发状态数据的第二控制器接收事务的一组输入转发状态数据;
确定所述一组输入转发状态数据是否具有外部依赖关系;
当所述一组输入转发状态数据具有外部依赖关系时:
处理所接收的一组输入转发状态数据的至少一部分以产生一组输出转发状态数据;
将所述一组输出转发状态数据作为对附加数据的请求分发给所述托管转发元件;和
基于来自所述托管转发元件的响应修改所述一组输出转发状态数据;和
当所述一组输入转发状态数据不具有外部依赖关系时:
处理所述所接收的一组输入转发状态数据以产生一组输出转发状态数据;和
仅在处理了所述事务的所有输入转发状态数据之后,才将所述一组输出转发状态数据分发给所述托管转发元件。
2.根据权利要求1所述的方法,还包括:
当所述一组输入转发状态数据具有外部依赖关系时,仅在处理了所述事务的所有输入转发状态数据之后将修改后的一组输出转发状态数据分发给所述托管转发元件。
3.根据权利要求1所述的方法,其中所述一组输出转发状态数据包括向所述托管转发元件指示所述托管转发元件已经接收到所述事务的所有输出转发状态数据的指示符。
4.根据权利要求1所述的方法,其中所述托管转发元件和所述第一网络控制器在单个主机中操作。
5.根据权利要求1所述的方法,其中所述第一网络控制器和所述第二网络控制器在单独的主机中操作。
6.根据权利要求1所述的方法,其中来自所述托管转发元件的响应包括所述托管转发元件的端口号。
7.根据权利要求1所述的方法,其中所述第二控制器将所述一组输入转发状态数据发送到所述第一控制器和一组其他控制器,以便实现逻辑转发元件。
8.根据权利要求1所述的方法,其中所述一组输入转发状态数据是未针对所述托管转发元件定制的数据,并且所述一组输出转发状态数据是利用特定于所述托管转发元件的数据定制的。
9.根据权利要求1所述的方法,其中所述托管转发元件是在主机上操作的软件转发元件,其中耦合到所述软件转发元件的一组虚拟机在同一主机上操作。
10.根据权利要求1所述的方法,还包括:通过检测指示所述事务的结束的固定点来确定所述事务的所有输入转发状态数据已被处理。
11.一种用于第一网络控制器的机器可读介质存储程序,在被至少一个处理单元执行时,所述程序将转发状态数据分发给托管转发元件以配置所述托管转发元件在网络中转发数据,所述程序包括用于以下的指令集:
从产生所述输入转发状态数据的第二控制器接收事务的一组输入转发状态数据;
确定所述一组输入转发状态数据是否具有外部依赖关系;
当所述一组输入转发状态数据具有外部依赖关系时:
处理所接收的一组输入转发状态数据的至少一部分以产生一组输出转发状态数据;
将所述一组输出转发状态数据作为对附加数据的请求分发给所述托管转发元件;和
基于来自所述托管转发元件的响应修改所述一组输出转发状态数据;和
当所述一组输入转发状态数据不具有外部依赖关系时:
处理所述所接收的一组输入转发状态数据以产生一组输出转发状态数据;和
仅在处理了所述事务的所有输入转发状态数据之后,才将所述一组输出转发状态数据分发给所述托管转发元件。
12.根据权利要求11所述的机器可读介质存储程序,其中所述程序还包括用于以下的指令集:
当所述一组输入转发状态数据具有外部依赖关系时,仅在处理了所述事务的所有输入转发状态数据之后将修改后的一组输出转发状态数据分发给所述托管转发元件。
13.根据权利要求11所述的机器可读介质存储程序,其中所述一组输出转发状态数据包括向所述托管转发元件指示所述托管转发元件已经接收到所述事务的所有输出转发状态数据的指示符。
14.根据权利要求11所述的机器可读介质存储程序,其中所述托管转发元件和所述第一网络控制器在单个主机中操作。
15.根据权利要求11所述的机器可读介质存储程序,其中来自所述托管转发元件的响应包括所述托管转发元件的端口号。
16.根据权利要求11所述的机器可读介质存储程序,其中所述第二控制器将所述一组输入转发状态数据发送到所述第一控制器和一组其他控制器,以便实现逻辑转发元件。
17.根据权利要求11所述的机器可读介质存储程序,其中所述一组输入转发状态数据是未针对所述托管转发元件定制的数据,并且所述一组输出转发状态数据是利用特定于所述托管转发元件的数据定制的。
18.根据权利要求11所述的方法,其中所述托管转发元件是在主机上操作的软件转发元件,其中耦合到所述软件转发元件的一组虚拟机在同一主机上操作。
19.一种电子设备,包括:
一组处理单元;以及
存储程序的机器可读介质,在被所述处理单元中的至少一个执行时,所述程序实现根据权利要求1-10中任一项所述的方法。
20.一种系统,包括用于实现根据权利要求1-10中任一项所述的方法的装置。
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261635056P | 2012-04-18 | 2012-04-18 | |
US201261635226P | 2012-04-18 | 2012-04-18 | |
US61/635,056 | 2012-04-18 | ||
US61/635,226 | 2012-04-18 | ||
US201261647516P | 2012-05-16 | 2012-05-16 | |
US61/647,516 | 2012-05-16 | ||
US201261684693P | 2012-08-17 | 2012-08-17 | |
US61/684,693 | 2012-08-17 | ||
CN201380003841.1A CN104170334B (zh) | 2012-04-18 | 2013-04-18 | 一种用于管理网络的控制器的配置托管元件的方法及设备 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380003841.1A Division CN104170334B (zh) | 2012-04-18 | 2013-04-18 | 一种用于管理网络的控制器的配置托管元件的方法及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107566271A true CN107566271A (zh) | 2018-01-09 |
CN107566271B CN107566271B (zh) | 2020-08-28 |
Family
ID=48326418
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710956340.5A Active CN107566271B (zh) | 2012-04-18 | 2013-04-18 | 利用事务来计算和传播网络转发状态的方法和设备 |
CN201380007401.3A Active CN104081734B (zh) | 2012-04-18 | 2013-04-18 | 利用事务使分布式网络控制系统中的波动降至最小 |
CN201380003841.1A Active CN104170334B (zh) | 2012-04-18 | 2013-04-18 | 一种用于管理网络的控制器的配置托管元件的方法及设备 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380007401.3A Active CN104081734B (zh) | 2012-04-18 | 2013-04-18 | 利用事务使分布式网络控制系统中的波动降至最小 |
CN201380003841.1A Active CN104170334B (zh) | 2012-04-18 | 2013-04-18 | 一种用于管理网络的控制器的配置托管元件的方法及设备 |
Country Status (6)
Country | Link |
---|---|
US (5) | US9331937B2 (zh) |
EP (4) | EP2748706B1 (zh) |
JP (3) | JP5883946B2 (zh) |
CN (3) | CN107566271B (zh) |
AU (6) | AU2013249154B2 (zh) |
WO (3) | WO2013158920A1 (zh) |
Families Citing this family (83)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9154433B2 (en) | 2011-10-25 | 2015-10-06 | Nicira, Inc. | Physical controller |
WO2013074844A1 (en) | 2011-11-15 | 2013-05-23 | Nicira, Inc. | Load balancing and destination network address translation middleboxes |
JP5883946B2 (ja) | 2012-04-18 | 2016-03-15 | ニシラ, インコーポレイテッド | ネットワーク転送状態の算出ならびに伝播のためのトランザクションの使用 |
US9203806B2 (en) * | 2013-01-11 | 2015-12-01 | Centripetal Networks, Inc. | Rule swapping in a packet network |
US9854035B2 (en) | 2013-05-28 | 2017-12-26 | International Business Machines Corporation | Maintaining state synchronization of an application between computing devices as well as maintaining state synchronization of common information between different applications without requiring periodic synchronization |
US10044799B2 (en) * | 2013-05-28 | 2018-08-07 | International Business Machines Corporation | Implementing synchronization of state information betweeen instances of an application as well as between different applications in an efficient, scalable manner |
US9419879B2 (en) | 2013-06-20 | 2016-08-16 | International Business Machines Corporation | Selectively refreshing address registration information |
US10218564B2 (en) | 2013-07-08 | 2019-02-26 | Nicira, Inc. | Unified replication mechanism for fault-tolerance of state |
US9667447B2 (en) | 2013-07-08 | 2017-05-30 | Nicira, Inc. | Managing context identifier assignment across multiple physical domains |
US9973382B2 (en) | 2013-08-15 | 2018-05-15 | Nicira, Inc. | Hitless upgrade for network control applications |
US9503371B2 (en) * | 2013-09-04 | 2016-11-22 | Nicira, Inc. | High availability L3 gateways for logical networks |
US9577845B2 (en) | 2013-09-04 | 2017-02-21 | Nicira, Inc. | Multiple active L3 gateways for logical networks |
WO2015041706A1 (en) * | 2013-09-23 | 2015-03-26 | Mcafee, Inc. | Providing a fast path between two entities |
US9699070B2 (en) | 2013-10-04 | 2017-07-04 | Nicira, Inc. | Database protocol for exchanging forwarding state with hardware switches |
US20150100670A1 (en) * | 2013-10-04 | 2015-04-09 | International Business Machines Corporation | Transporting multi-destination networking traffic by sending repetitive unicast |
US9569492B2 (en) * | 2014-01-07 | 2017-02-14 | International Business Machines Corporation | Coalescing operation for query processing |
US9660878B2 (en) * | 2014-03-14 | 2017-05-23 | International Business Machines Corporation | Managing fabric priorities across heterogeneous server platforms |
US9590901B2 (en) | 2014-03-14 | 2017-03-07 | Nicira, Inc. | Route advertisement by managed gateways |
US9537751B2 (en) * | 2014-03-31 | 2017-01-03 | Kulcloud | Divided hierarchical network system based on software-defined networks |
US10164894B2 (en) | 2014-05-05 | 2018-12-25 | Nicira, Inc. | Buffered subscriber tables for maintaining a consistent network state |
KR20170024032A (ko) | 2014-06-30 | 2017-03-06 | 알까뗄 루슨트 | 소프트웨어 정의 네트워크에서의 보안 |
EP3197106B1 (en) | 2014-10-28 | 2020-01-01 | Huawei Technologies Co., Ltd. | Switch processing method, controller, switch, and switch processing system |
US10348621B2 (en) * | 2014-10-30 | 2019-07-09 | AT&T Intellectual Property I. L. P. | Universal customer premise equipment |
US9787605B2 (en) | 2015-01-30 | 2017-10-10 | Nicira, Inc. | Logical router with multiple routing components |
US10333840B2 (en) * | 2015-02-06 | 2019-06-25 | Cisco Technology, Inc. | System and method for on-demand content exchange with adaptive naming in information-centric networks |
JP6531419B2 (ja) * | 2015-02-16 | 2019-06-19 | 日本電気株式会社 | 制御装置、通信システム、仮想ネットワークの管理方法及びプログラム |
JP6531420B2 (ja) * | 2015-02-16 | 2019-06-19 | 日本電気株式会社 | 制御装置、通信システム、仮想ネットワーク機能の管理方法及びプログラム |
US10038628B2 (en) | 2015-04-04 | 2018-07-31 | Nicira, Inc. | Route server mode for dynamic routing between logical and physical networks |
US9923760B2 (en) | 2015-04-06 | 2018-03-20 | Nicira, Inc. | Reduction of churn in a network control system |
US9930010B2 (en) | 2015-04-06 | 2018-03-27 | Nicira, Inc. | Security agent for distributed network security system |
US9942058B2 (en) | 2015-04-17 | 2018-04-10 | Nicira, Inc. | Managing tunnel endpoints for facilitating creation of logical networks |
US9558029B2 (en) | 2015-05-17 | 2017-01-31 | Nicira, Inc. | Logical processing for containers |
US10554484B2 (en) | 2015-06-26 | 2020-02-04 | Nicira, Inc. | Control plane integration with hardware switches |
CN105634792B (zh) * | 2015-07-23 | 2019-04-05 | 新华三技术有限公司 | 一种配置信息的传输方法和装置 |
US9819581B2 (en) | 2015-07-31 | 2017-11-14 | Nicira, Inc. | Configuring a hardware switch as an edge node for a logical router |
US9967182B2 (en) | 2015-07-31 | 2018-05-08 | Nicira, Inc. | Enabling hardware switches to perform logical routing functionalities |
US10313186B2 (en) | 2015-08-31 | 2019-06-04 | Nicira, Inc. | Scalable controller for hardware VTEPS |
US20170093713A1 (en) * | 2015-09-28 | 2017-03-30 | Palo Alto Research Center Incorporated | Information-centric networking with small multi-path or single-path forwarding state |
US9948577B2 (en) | 2015-09-30 | 2018-04-17 | Nicira, Inc. | IP aliases in logical networks with hardware switches |
US10263828B2 (en) | 2015-09-30 | 2019-04-16 | Nicira, Inc. | Preventing concurrent distribution of network data to a hardware switch by multiple controllers |
US10204122B2 (en) | 2015-09-30 | 2019-02-12 | Nicira, Inc. | Implementing an interface between tuple and message-driven control entities |
US9979593B2 (en) * | 2015-09-30 | 2018-05-22 | Nicira, Inc. | Logical L3 processing for L2 hardware switches |
US10230576B2 (en) | 2015-09-30 | 2019-03-12 | Nicira, Inc. | Managing administrative statuses of hardware VTEPs |
US10200235B2 (en) | 2015-10-31 | 2019-02-05 | Nicira, Inc. | Distributed database structure for logical and physical network data |
US10891144B2 (en) | 2015-11-01 | 2021-01-12 | Nicira, Inc. | Performing logical network functionality within data compute nodes |
US10250553B2 (en) | 2015-11-03 | 2019-04-02 | Nicira, Inc. | ARP offloading for managed hardware forwarding elements |
US10719341B2 (en) | 2015-12-02 | 2020-07-21 | Nicira, Inc. | Learning of tunnel endpoint selections |
US10069646B2 (en) | 2015-12-02 | 2018-09-04 | Nicira, Inc. | Distribution of tunnel endpoint mapping information |
US9912616B2 (en) * | 2015-12-02 | 2018-03-06 | Nicira, Inc. | Grouping tunnel endpoints of a bridge cluster |
US10164885B2 (en) | 2015-12-02 | 2018-12-25 | Nicira, Inc. | Load balancing over multiple tunnel endpoints |
US10332708B2 (en) | 2015-12-09 | 2019-06-25 | Thales Canada Inc | Seamless switchover system and method |
US9998375B2 (en) * | 2015-12-15 | 2018-06-12 | Nicira, Inc. | Transactional controls for supplying control plane data to managed hardware forwarding elements |
US9992112B2 (en) | 2015-12-15 | 2018-06-05 | Nicira, Inc. | Transactional controls for supplying control plane data to managed hardware forwarding elements |
US10225149B2 (en) | 2015-12-15 | 2019-03-05 | Nicira, Inc. | Method and tool for diagnosing logical networks |
US9917799B2 (en) | 2015-12-15 | 2018-03-13 | Nicira, Inc. | Transactional controls for supplying control plane data to managed hardware forwarding elements |
US10063469B2 (en) | 2015-12-16 | 2018-08-28 | Nicira, Inc. | Forwarding element implementation for containers |
US10778721B1 (en) | 2016-02-26 | 2020-09-15 | Arista Networks, Inc. | Hash-based ACL lookup offload |
CN108780408B (zh) * | 2016-03-14 | 2022-03-22 | Nicira股份有限公司 | 基于全局实现号识别逻辑实体的实现状况 |
US10243797B2 (en) | 2016-03-14 | 2019-03-26 | Nicira, Inc. | Identifying the realization status of logical entities based on a global realization number |
US10009218B2 (en) * | 2016-04-01 | 2018-06-26 | Nicira, Inc. | Automatic setup of failure detection sessions |
US10333849B2 (en) | 2016-04-28 | 2019-06-25 | Nicira, Inc. | Automatic configuration of logical routers on edge nodes |
US11019167B2 (en) | 2016-04-29 | 2021-05-25 | Nicira, Inc. | Management of update queues for network controller |
US10091161B2 (en) | 2016-04-30 | 2018-10-02 | Nicira, Inc. | Assignment of router ID for logical routers |
US10560320B2 (en) | 2016-06-29 | 2020-02-11 | Nicira, Inc. | Ranking of gateways in cluster |
US10200343B2 (en) | 2016-06-29 | 2019-02-05 | Nicira, Inc. | Implementing logical network security on a hardware switch |
US10305820B1 (en) * | 2016-10-12 | 2019-05-28 | Barefoot Networks, Inc. | Network forwarding element with key-value processing in the data plane |
US10237123B2 (en) | 2016-12-21 | 2019-03-19 | Nicira, Inc. | Dynamic recovery from a split-brain failure in edge nodes |
US10616045B2 (en) | 2016-12-22 | 2020-04-07 | Nicira, Inc. | Migration of centralized routing components of logical router |
CN106878392B (zh) * | 2017-01-11 | 2021-09-07 | 浙江工商大学 | 一种基于学生成果的在线服务方法和装置 |
US10708272B1 (en) * | 2017-02-10 | 2020-07-07 | Arista Networks, Inc. | Optimized hash-based ACL lookup offload |
US10116671B1 (en) * | 2017-09-28 | 2018-10-30 | International Business Machines Corporation | Distributed denial-of-service attack detection based on shared network flow information |
US11403319B2 (en) * | 2018-06-01 | 2022-08-02 | Hewlett Packard Enterprise Development Lp | High-availability network device database synchronization |
US10938658B2 (en) * | 2018-06-28 | 2021-03-02 | Nicira, Inc. | Tracking logical network entity state |
US10735472B2 (en) * | 2018-07-10 | 2020-08-04 | Cisco Technology, Inc. | Container authorization policies for network trust |
US10243793B1 (en) * | 2018-08-13 | 2019-03-26 | Nefeli Networks, Inc. | Modular system framework for software network function automation |
CN110855731A (zh) * | 2018-08-21 | 2020-02-28 | 阿里巴巴集团控股有限公司 | 消息处理、推送及模型训练方法、装置、设备及存储介质 |
JP7528077B2 (ja) * | 2018-11-26 | 2024-08-05 | アルカス インコーポレイテッド | 分解されたネットワーク要素を含む論理ルータ |
US11012294B2 (en) | 2019-04-17 | 2021-05-18 | Nefeli Networks, Inc. | Inline data plane monitor placement and operation for network function virtualization |
US11706162B2 (en) * | 2019-10-21 | 2023-07-18 | Sap Se | Dynamic, distributed, and scalable single endpoint solution for a service in cloud platform |
CN111581049B (zh) * | 2020-04-08 | 2023-10-10 | 北京百度网讯科技有限公司 | 分布式系统运行状态监测方法、装置、设备及存储介质 |
US20230022226A1 (en) * | 2021-07-22 | 2023-01-26 | Vmware, Inc. | Automated storage access control for clusters |
US11743191B1 (en) | 2022-07-25 | 2023-08-29 | Vmware, Inc. | Load balancing over tunnel endpoint groups |
US20240113971A1 (en) * | 2022-10-04 | 2024-04-04 | Vmware, Inc. | Handling virtual machine migration in a computing system with multi-site stretched gateways |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060092976A1 (en) * | 2004-11-01 | 2006-05-04 | Lucent Technologies Inc. | Softrouter separate control network |
CN101136866A (zh) * | 2007-10-15 | 2008-03-05 | 北京交通大学 | 一体化网络网通层服务质量保证结构和运行方法 |
CN101437326A (zh) * | 2007-11-15 | 2009-05-20 | 法国无线电话公司 | 管理通信的方法和系统 |
US8054832B1 (en) * | 2008-12-30 | 2011-11-08 | Juniper Networks, Inc. | Methods and apparatus for routing between virtual resources based on a routing location policy |
US20110317701A1 (en) * | 2010-01-05 | 2011-12-29 | Nec Corporation | Communication system, control device, processing rule setting method, packet transmission method, and program |
Family Cites Families (273)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69132280T2 (de) | 1990-09-17 | 2001-01-18 | Cabletron Systems, Inc. | System und Verfahren zur Modellierung eines Computer-Netzwerks |
JPH06250869A (ja) | 1993-03-01 | 1994-09-09 | Hitachi Ltd | 分散制御システム |
US5426774A (en) | 1993-04-06 | 1995-06-20 | Honeywell Inc. | Method for maintaining a sequence of events function during failover in a redundant multiple layer system |
JPH0779233A (ja) | 1993-06-29 | 1995-03-20 | Synoptics Commun Inc | トポロジを確定する装置及びトポロジ情報を通信する方法及び装置 |
JPH07327050A (ja) * | 1994-06-01 | 1995-12-12 | Fujitsu Ltd | ルーティングデータ変更/確認方法 |
SE9402059D0 (sv) | 1994-06-13 | 1994-06-13 | Ellemtel Utvecklings Ab | Sätt och anordning vid telekommunikation |
US5751967A (en) | 1994-07-25 | 1998-05-12 | Bay Networks Group, Inc. | Method and apparatus for automatically configuring a network device to support a virtual network |
US5550816A (en) | 1994-12-29 | 1996-08-27 | Storage Technology Corporation | Method and apparatus for virtual switching |
US5903731A (en) | 1995-06-14 | 1999-05-11 | Us West Technologies, Inc. | System and associated method for re-engineering a telecommunications network support system with object-oriented translators |
US6035105A (en) | 1996-01-02 | 2000-03-07 | Cisco Technology, Inc. | Multiple VLAN architecture system |
US6108304A (en) | 1996-03-08 | 2000-08-22 | Abe; Hajime | Packet switching network, packet switching equipment, and network management equipment |
JPH09266493A (ja) * | 1996-03-28 | 1997-10-07 | Nippon Telegr & Teleph Corp <Ntt> | 連続データ配送方法及びシステム |
US5805791A (en) | 1996-04-22 | 1998-09-08 | Advanced Micro Devices, Inc. | Method and system for detection of and graceful recovery from a peripheral device fault |
US6295299B1 (en) | 1997-08-29 | 2001-09-25 | Extreme Networks, Inc. | Data path architecture for a LAN switch |
DE69837872T2 (de) | 1997-09-19 | 2008-04-10 | Hitachi, Ltd. | Vorrichtung und Verfahren zur Verbindungsvermittlung und -steuerung |
JP3609256B2 (ja) | 1998-05-19 | 2005-01-12 | 株式会社日立製作所 | ネットワーク管理装置,ノード装置及びネットワーク管理システム |
US6862622B2 (en) | 1998-07-10 | 2005-03-01 | Van Drebbel Mariner Llc | Transmission control protocol/internet protocol (TCP/IP) packet-centric wireless point to multi-point (PTMP) transmission system architecture |
US6424659B2 (en) | 1998-07-17 | 2002-07-23 | Network Equipment Technologies, Inc. | Multi-layer switching apparatus and method |
US7243285B2 (en) * | 1998-09-23 | 2007-07-10 | Digital Fountain, Inc. | Systems and methods for broadcasting information additive codes |
US6597658B1 (en) | 1998-12-28 | 2003-07-22 | At&T Corp. | Hierarchical telecommunications network with fault recovery |
US6963585B1 (en) | 1999-10-21 | 2005-11-08 | International Business Machines Corporation | Method and system for establishing a virtual path capability in a frame relay network |
US6680934B1 (en) | 1999-12-02 | 2004-01-20 | Nortel Networks Limited | System, device and method for expediting control flow in a communication system |
US7386614B2 (en) * | 2000-05-19 | 2008-06-10 | Treetop Ventures Llc | Method allowing persistent links to web-pages |
US20020093952A1 (en) | 2000-06-30 | 2002-07-18 | Gonda Rumi Sheryar | Method for managing circuits in a multistage cross connect |
US6768740B1 (en) | 2000-08-08 | 2004-07-27 | Sun Microsystems, Inc. | Coordinating loop-free forwarding table updates |
US7389358B1 (en) | 2000-09-13 | 2008-06-17 | Fortinet, Inc. | Distributed virtual system to support managed, network-based services |
US6973023B1 (en) | 2000-12-30 | 2005-12-06 | Cisco Technology, Inc. | Method for routing information over a network employing centralized control |
US6999454B1 (en) | 2001-02-09 | 2006-02-14 | Nortel Networks Limited | Information routing system and apparatus |
US6785843B1 (en) | 2001-02-23 | 2004-08-31 | Mcrae Andrew | Data plane restart without state change in a control plane of an intermediate network node |
US7209439B2 (en) | 2001-03-20 | 2007-04-24 | Mci, Llc | Pool-based resource management in a data network |
US7069337B2 (en) | 2001-03-20 | 2006-06-27 | Mci, Inc. | Policy-based synchronization of per-class resources between routers in a data network |
US7240106B2 (en) | 2001-04-25 | 2007-07-03 | Hewlett-Packard Development Company, L.P. | System and method for remote discovery and configuration of a network device |
US7343410B2 (en) | 2001-06-28 | 2008-03-11 | Finisar Corporation | Automated creation of application data paths in storage area networks |
US7126944B2 (en) | 2001-07-05 | 2006-10-24 | Intel Corporation | Routing packets across multiple forwarding elements |
JP2003069609A (ja) | 2001-08-23 | 2003-03-07 | Fujitsu Ltd | 仮想私設網サービスを提供するシステム |
CA2357939A1 (en) | 2001-09-27 | 2003-03-27 | Alcatel Canada Inc. | Master-slave communications system and method for a network element |
JP3879471B2 (ja) | 2001-10-10 | 2007-02-14 | 株式会社日立製作所 | 計算機資源割当方法 |
US7200144B2 (en) | 2001-10-18 | 2007-04-03 | Qlogic, Corp. | Router and methods using network addresses for virtualization |
US8095668B2 (en) | 2001-11-09 | 2012-01-10 | Rockstar Bidco Lp | Middlebox control |
US7318095B2 (en) | 2001-11-21 | 2008-01-08 | Clearcube Technology, Inc. | Data fail-over for a multi-computer system |
US7042912B2 (en) | 2001-12-18 | 2006-05-09 | Nortel Networks Limited | Resynchronization of control and data path state for networks |
US6895429B2 (en) | 2001-12-28 | 2005-05-17 | Network Appliance, Inc. | Technique for enabling multiple virtual filers on a single filer to participate in multiple address spaces with overlapping network addresses |
US7801155B2 (en) | 2002-03-01 | 2010-09-21 | Verizon Business Global Llc | Resource allocation in virtual routers |
US6941487B1 (en) | 2002-03-07 | 2005-09-06 | Riverstone Networks, Inc. | Method, system, and computer program product for providing failure protection in a network node |
US7096228B2 (en) | 2002-03-27 | 2006-08-22 | Microsoft Corporation | Method and system for managing data records on a computer network |
JP3904968B2 (ja) | 2002-04-19 | 2007-04-11 | 日本電信電話株式会社 | Vpnシステムおよびルータ |
US6963995B2 (en) | 2002-04-24 | 2005-11-08 | Mci, Inc. | Network restoration using refreshed switch state tables |
US7197572B2 (en) | 2002-05-06 | 2007-03-27 | Qlogic, Corporation | System and method for implementing logical switches in a network system |
US20030223379A1 (en) | 2002-05-28 | 2003-12-04 | Xuguang Yang | Method and system for inter-domain loop protection using a hierarchy of loop resolving protocols |
US7263290B2 (en) | 2002-06-06 | 2007-08-28 | Lucent Technologies Inc. | Network operating system with distributed data architecture |
US8447963B2 (en) | 2002-06-12 | 2013-05-21 | Bladelogic Inc. | Method and system for simplifying distributed server management |
US7711751B2 (en) | 2002-06-13 | 2010-05-04 | Netscout Systems, Inc. | Real-time network performance monitoring system and related methods |
US7120728B2 (en) | 2002-07-31 | 2006-10-10 | Brocade Communications Systems, Inc. | Hardware-based translating virtualization switch |
US7395337B2 (en) | 2002-08-29 | 2008-07-01 | International Business Machines Corporation | Method, system, and program for establishing and requesting status on a computational resource |
US7304940B2 (en) | 2002-09-05 | 2007-12-04 | World Wide Packets, Inc. | Network switch assembly, network switching device, and method |
US20040073659A1 (en) | 2002-10-15 | 2004-04-15 | Carl Rajsic | Method and apparatus for managing nodes in a network |
US20040098505A1 (en) | 2002-11-20 | 2004-05-20 | Clemmensen Daniel G. | Forwarding system with multiple logical sub-system functionality |
EP1443423A1 (en) | 2003-01-28 | 2004-08-04 | Bombardier Transportation (Technology) Germany GmbH | Apparatus and method for data replication in a data network |
US20050021683A1 (en) | 2003-03-27 | 2005-01-27 | Chris Newton | Method and apparatus for correlating network activity through visualizing network data |
JP4157409B2 (ja) | 2003-03-31 | 2008-10-01 | 富士通株式会社 | 仮想パス構築装置および仮想パス構築方法 |
US7283473B2 (en) | 2003-04-10 | 2007-10-16 | International Business Machines Corporation | Apparatus, system and method for providing multiple logical channel adapters within a single physical channel adapter in a system area network |
US7792987B1 (en) | 2003-04-21 | 2010-09-07 | Juniper Networks, Inc. | Supporting virtual private networks using a first network topology for forwarding and a subset of the first network topology or a smaller topology for signaling |
US7710874B2 (en) | 2003-06-04 | 2010-05-04 | International Business Machines Corporation | System and method for automatic management of many computer data processing system pipes |
US20040267897A1 (en) | 2003-06-24 | 2004-12-30 | Sychron Inc. | Distributed System Providing Scalable Methodology for Real-Time Control of Server Pools and Data Centers |
US7356818B2 (en) | 2003-06-24 | 2008-04-08 | International Business Machines Corporation | Virtual machine communicating to external device without going through other virtual machines by using a list of IP addresses managed only by a single virtual machine monitor |
US20050018669A1 (en) | 2003-07-25 | 2005-01-27 | International Business Machines Corporation | Infiniband subnet management queue pair emulation for multiple logical ports on a single physical port |
US7697527B2 (en) | 2003-07-30 | 2010-04-13 | Nortel Networks Limited | Method and apparatus for direct frame switching using frame contained destination information |
US7516221B2 (en) | 2003-08-14 | 2009-04-07 | Oracle International Corporation | Hierarchical management of the dynamic allocation of resources in a multi-node system |
US8776050B2 (en) | 2003-08-20 | 2014-07-08 | Oracle International Corporation | Distributed virtual machine monitor for managing multiple virtual resources across multiple physical nodes |
US7342916B2 (en) | 2003-09-10 | 2008-03-11 | Intel Corporation | Method, apparatus and system for optimizing routing of mobile IP packets |
US8009556B2 (en) | 2003-10-17 | 2011-08-30 | Ip Infusion, Inc. | System and method for providing redundant routing capabilities for a network node |
US7929424B2 (en) * | 2003-10-31 | 2011-04-19 | Ericsson Ab | Switchover for broadband subscriber sessions |
US7555002B2 (en) | 2003-11-06 | 2009-06-30 | International Business Machines Corporation | Infiniband general services queue pair virtualization for multiple logical ports on a single physical port |
US8095640B2 (en) | 2003-12-12 | 2012-01-10 | Alcatel Lucent | Distributed architecture for real-time flow measurement at the network domain level |
US7450598B2 (en) | 2003-12-15 | 2008-11-11 | At&T Intellectual Property I, L.P. | System and method to provision MPLS/VPN network |
US7478173B1 (en) | 2003-12-18 | 2009-01-13 | Wmware, Inc. | Method and system for sharing a network connection in a virtual computer system |
US7483370B1 (en) * | 2003-12-22 | 2009-01-27 | Extreme Networks, Inc. | Methods and systems for hitless switch management module failover and upgrade |
ES2388667T3 (es) | 2003-12-22 | 2012-10-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Control de caudales de paquetes de comunicaciones móviles |
US20050147095A1 (en) | 2003-12-30 | 2005-07-07 | Intel Corporation | IP multicast packet burst absorption and multithreaded replication architecture |
US7627692B2 (en) | 2004-01-30 | 2009-12-01 | Nokia Corporation | Multiplexing of compressed control and user-plane messages |
WO2005093576A1 (en) | 2004-03-28 | 2005-10-06 | Robert Iakobashvili | Visualization of packet network performance, analysis and optimization for design |
US20050220096A1 (en) | 2004-04-06 | 2005-10-06 | Robert Friskney | Traffic engineering in frame-based carrier networks |
US20050228952A1 (en) | 2004-04-13 | 2005-10-13 | David Mayhew | Cache coherency mechanism |
MXPA06013129A (es) | 2004-05-12 | 2007-02-28 | Cit Alcatel | Contencion automatizada de un invasor en redes. |
US8422500B2 (en) | 2004-07-02 | 2013-04-16 | Rockstar Consortium Us Lp | VLAN support of differentiated services |
US7787360B2 (en) | 2004-07-23 | 2010-08-31 | Cisco Technology, Inc. | System and method for preserving multicast data forwarding during control failures in a router |
ATE387050T1 (de) | 2004-08-02 | 2008-03-15 | Alcatel Lucent | Gemeinsam genutzte ressourcen in einer multimanager-umgebung |
US7453797B2 (en) * | 2004-09-29 | 2008-11-18 | Intel Corporation | Method to provide high availability in network elements using distributed architectures |
GB2419703A (en) | 2004-10-29 | 2006-05-03 | Hewlett Packard Development Co | Isolated virtual overlay infrastructures each having an interface to control interaction with others |
US8068408B2 (en) * | 2004-11-01 | 2011-11-29 | Alcatel Lucent | Softrouter protocol disaggregation |
US8458467B2 (en) | 2005-06-21 | 2013-06-04 | Cisco Technology, Inc. | Method and apparatus for adaptive application message payload content transformation in a network infrastructure element |
CN101088256B (zh) | 2004-12-21 | 2010-12-08 | 艾利森电话股份有限公司 | 与通信系统中的分组流有关的装置和方法 |
US20080049621A1 (en) | 2004-12-31 | 2008-02-28 | Mcguire Alan | Connection-Oriented Communications Scheme For Connection-Less Communications Traffic |
JP4733399B2 (ja) | 2005-01-28 | 2011-07-27 | 株式会社日立製作所 | 計算機システム、計算機、ストレージ装置及び管理端末 |
US20060184937A1 (en) | 2005-02-11 | 2006-08-17 | Timothy Abels | System and method for centralized software management in virtual machines |
US20060182033A1 (en) | 2005-02-15 | 2006-08-17 | Matsushita Electric Industrial Co., Ltd. | Fast multicast path switching |
US8254285B2 (en) | 2005-02-25 | 2012-08-28 | Ip Infusion, Inc. | Hardware abstraction layer |
US7730486B2 (en) | 2005-02-28 | 2010-06-01 | Hewlett-Packard Development Company, L.P. | System and method for migrating virtual machines on cluster systems |
US7936770B1 (en) | 2005-03-08 | 2011-05-03 | Enterasys Networks, Inc. | Method and apparatus of virtual class of service and logical queue representation through network traffic distribution over multiple port interfaces |
FR2883437B1 (fr) | 2005-03-16 | 2007-08-03 | Wavestorm Sarl | Dispositif et procede de communication dans un reseau |
US8089871B2 (en) | 2005-03-25 | 2012-01-03 | At&T Intellectual Property Ii, L.P. | Method and apparatus for traffic control of dynamic denial of service attacks within a communications network |
US7697536B2 (en) | 2005-04-01 | 2010-04-13 | International Business Machines Corporation | Network communications for operating system partitions |
US7873683B2 (en) | 2005-07-01 | 2011-01-18 | Qnx Software Systems Gmbh & Co. Kg | File system having transaction record coalescing |
US8149737B2 (en) | 2005-08-09 | 2012-04-03 | Motorola Solutions, Inc. | Method and system for data transmission in a wireless network |
US8799431B2 (en) | 2005-08-15 | 2014-08-05 | Toutvirtual Inc. | Virtual systems management |
JP2007135109A (ja) | 2005-11-11 | 2007-05-31 | Hitachi Ltd | 仮想ネットワーク管理方法、仮想ネットワーク管理プログラム、仮想ネットワーク管理システムおよび仮想ネットワーク管理手段 |
US8448162B2 (en) | 2005-12-28 | 2013-05-21 | Foundry Networks, Llc | Hitless software upgrades |
JP4800046B2 (ja) | 2006-01-31 | 2011-10-26 | 株式会社日立製作所 | ストレージシステム |
US8554949B2 (en) | 2006-03-17 | 2013-10-08 | Ericsson Ab | Customer traffic forwarding continues while control plane is reset |
US7801128B2 (en) | 2006-03-31 | 2010-09-21 | Amazon Technologies, Inc. | Managing communications between computing nodes |
US8619771B2 (en) | 2009-09-30 | 2013-12-31 | Vmware, Inc. | Private allocated networks over shared communications infrastructure |
US8909758B2 (en) | 2006-05-02 | 2014-12-09 | Cisco Technology, Inc. | Physical server discovery and correlation |
US7839847B2 (en) | 2006-05-08 | 2010-11-23 | Cisco Technology, Inc. | Methods and apparatus providing VPN traffic matrix construction |
US8060875B1 (en) | 2006-05-26 | 2011-11-15 | Vmware, Inc. | System and method for multiple virtual teams |
JP4714081B2 (ja) | 2006-06-01 | 2011-06-29 | アラクサラネットワークス株式会社 | ネットワーク接続装置 |
US8010696B2 (en) | 2006-06-06 | 2011-08-30 | Avaya Inc. | Passing information from a forwarding plane to a control plane |
US7706303B2 (en) | 2006-06-26 | 2010-04-27 | Cisco Technology, Inc. | Port pooling |
US7643482B2 (en) | 2006-06-30 | 2010-01-05 | Sun Microsystems, Inc. | System and method for virtual switching in a host |
US8635315B2 (en) | 2006-08-09 | 2014-01-21 | Cisco Technology, Inc. | Method and system for dynamic loading of management information bases on network devices |
GB2443229B (en) | 2006-08-23 | 2009-10-14 | Cramer Systems Ltd | Capacity management for data networks |
US20080059556A1 (en) | 2006-08-31 | 2008-03-06 | Egenera, Inc. | Providing virtual machine technology as an embedded layer within a processing platform |
JP4945204B2 (ja) | 2006-09-08 | 2012-06-06 | 株式会社東芝 | アクチュエータ |
US7996835B2 (en) | 2006-10-10 | 2011-08-09 | International Business Machines Corporation | System, method and program for managing communication with multiple configurations for virtual machine |
JP5244332B2 (ja) | 2006-10-30 | 2013-07-24 | 株式会社日立製作所 | 情報システム、データ転送方法及びデータ保護方法 |
US20100061231A1 (en) | 2006-11-06 | 2010-03-11 | Janos Harmatos | Multi-domain network and method for multi-domain network |
US7826482B1 (en) | 2006-11-17 | 2010-11-02 | Juniper Networks, Inc. | Service-specific forwarding in an LDP-RSVP hybrid network |
EP2100223B1 (en) | 2006-12-05 | 2011-01-19 | QUALCOMM Incorporated | Apparatus and methods of a zero single point of failure load balancer |
JP4786747B2 (ja) | 2006-12-12 | 2011-10-05 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ミドルボックスにおけるipアドレス分散 |
US8223668B2 (en) | 2006-12-14 | 2012-07-17 | Rockstar Bidco Lp | Method and apparatus for exchanging routing information and the establishment of connectivity across multiple network areas |
US8144630B1 (en) | 2006-12-15 | 2012-03-27 | Marvell International Ltd. | Apparatus, systems, methods, algorithms and software for control of network switching devices |
US20080159301A1 (en) | 2006-12-29 | 2008-07-03 | De Heer Arjan Arie | Enabling virtual private local area network services |
US8381209B2 (en) | 2007-01-03 | 2013-02-19 | International Business Machines Corporation | Moveable access control list (ACL) mechanisms for hypervisors and virtual machines and virtual port firewalls |
US8855020B2 (en) | 2007-01-09 | 2014-10-07 | Sandvine Incorporated Ulc | Automatically maximizing network link utilization using virtual networks |
US7793148B2 (en) | 2007-01-12 | 2010-09-07 | International Business Machines Corporation | Using virtual copies in a failover and failback environment |
US20080189769A1 (en) | 2007-02-01 | 2008-08-07 | Martin Casado | Secure network switching infrastructure |
EP2109965B1 (en) | 2007-02-02 | 2015-04-08 | Groupe Des Ecoles Des Telecommunications (GET) Institut National Des Telecommunications (INT) | Autonomic network node system |
US7796594B2 (en) | 2007-02-14 | 2010-09-14 | Marvell Semiconductor, Inc. | Logical bridging system and method |
US8055789B2 (en) | 2007-03-27 | 2011-11-08 | Amazon Technologies, Inc. | Configuring intercommunications between computing nodes |
US8111707B2 (en) | 2007-12-20 | 2012-02-07 | Packeteer, Inc. | Compression mechanisms for control plane—data plane processing architectures |
WO2008128194A2 (en) | 2007-04-12 | 2008-10-23 | Rutgers, The State University Of New Jersey | System and method for controlling a file system |
US7948874B2 (en) | 2007-05-24 | 2011-05-24 | World Wide Packets, Inc. | Transitioning a virtual interface from one tunnel to another tunnel |
JP4803116B2 (ja) | 2007-05-31 | 2011-10-26 | 富士ゼロックス株式会社 | 仮想ネットワーク接続装置及びプログラム |
US8321561B2 (en) | 2007-06-28 | 2012-11-27 | Nec Corporation | Information sharing method between neighboring nodes, node and information sharing program |
US8031633B2 (en) | 2007-08-13 | 2011-10-04 | Honeywell International Inc. | Virtual network architecture for space data processing |
JP5097973B2 (ja) * | 2007-09-06 | 2012-12-12 | 株式会社メガチップス | データ処理装置 |
US8798056B2 (en) | 2007-09-24 | 2014-08-05 | Intel Corporation | Method and system for virtual port communications |
CN104113433B (zh) | 2007-09-26 | 2018-04-10 | Nicira股份有限公司 | 管理和保护网络的网络操作系统 |
US8412809B2 (en) | 2007-10-24 | 2013-04-02 | International Business Machines Corporation | Method, apparatus and computer program product implementing multi-tenancy for network monitoring tools using virtualization technology |
US8848544B2 (en) | 2007-11-08 | 2014-09-30 | Cisco Technology, Inc. | Event correlation using network data flow simulation over unmanaged network segments |
US7984123B2 (en) | 2007-12-10 | 2011-07-19 | Oracle America, Inc. | Method and system for reconfiguring a virtual network path |
US7945647B2 (en) | 2007-12-10 | 2011-05-17 | Oracle America, Inc. | Method and system for creating a virtual network path |
US8199750B1 (en) | 2007-12-18 | 2012-06-12 | World Wide Packets, Inc. | Communicating with a control plane using a forwarding information format and control plane processing of packets devoid of a virtual switch identifier |
US9432213B2 (en) | 2007-12-31 | 2016-08-30 | Rpx Clearinghouse Llc | IP forwarding across a link state protocol controlled ethernet network |
GB2459433B (en) | 2008-03-07 | 2012-06-06 | Hewlett Packard Development Co | Distributed network connection policy management |
US8155028B2 (en) | 2008-03-17 | 2012-04-10 | Alcatel Lucent | Method and apparatus for providing full logical connectivity in MPLS networks |
US8261317B2 (en) | 2008-03-27 | 2012-09-04 | Juniper Networks, Inc. | Moving security for virtual machines |
US8429739B2 (en) | 2008-03-31 | 2013-04-23 | Amazon Technologies, Inc. | Authorizing communications between computing nodes |
US8068734B2 (en) * | 2008-03-31 | 2011-11-29 | Infinera Corporation | Mapping a client signal into transport frames |
US7903666B1 (en) | 2008-03-31 | 2011-03-08 | Extreme Networks, Inc. | Method and system for compressing route entries in a route table based on equal-cost multi-paths (ECMPs) matches |
US8339959B1 (en) | 2008-05-20 | 2012-12-25 | Juniper Networks, Inc. | Streamlined packet forwarding using dynamic filters for routing and security in a shared forwarding plane |
US8195774B2 (en) | 2008-05-23 | 2012-06-05 | Vmware, Inc. | Distributed virtual switch for virtualized computer systems |
US8849971B2 (en) | 2008-05-28 | 2014-09-30 | Red Hat, Inc. | Load balancing in cloud-based networks |
WO2009147674A1 (en) | 2008-06-03 | 2009-12-10 | Ethos Networks Ltd. | Automatic signaling method and device for telecommunication services |
US8160063B2 (en) | 2008-06-09 | 2012-04-17 | Microsoft Corporation | Data center interconnect and traffic engineering |
US20100058106A1 (en) | 2008-08-27 | 2010-03-04 | Novell, Inc. | Virtual machine file system and incremental snapshot using image deltas |
US7885276B1 (en) | 2008-09-30 | 2011-02-08 | Emc Corporation | Isolating network traffic in multi-tenant virtualization environments |
US7921197B2 (en) | 2008-11-19 | 2011-04-05 | Vmware, Inc. | Dynamic configuration of virtual machines |
US7962647B2 (en) | 2008-11-24 | 2011-06-14 | Vmware, Inc. | Application delivery control module for virtual network switch |
US8201237B1 (en) | 2008-12-10 | 2012-06-12 | Amazon Technologies, Inc. | Establishing secure remote access to private computer networks |
US8230050B1 (en) | 2008-12-10 | 2012-07-24 | Amazon Technologies, Inc. | Providing access to configurable private computer networks |
US8055770B2 (en) | 2008-12-15 | 2011-11-08 | At&T Intellectual Property I, L.P. | Method and apparatus for providing network virtualization |
US8316113B2 (en) | 2008-12-19 | 2012-11-20 | Watchguard Technologies, Inc. | Cluster architecture and configuration for network security devices |
US8255496B2 (en) * | 2008-12-30 | 2012-08-28 | Juniper Networks, Inc. | Method and apparatus for determining a network topology during network provisioning |
US8331362B2 (en) * | 2008-12-30 | 2012-12-11 | Juniper Networks, Inc. | Methods and apparatus for distributed dynamic network provisioning |
US7995483B1 (en) | 2009-01-20 | 2011-08-09 | Juniper Networks, Inc. | Simultaneously testing connectivity to multiple remote maintenance endpoints of the same maintenance association |
US7948986B1 (en) | 2009-02-02 | 2011-05-24 | Juniper Networks, Inc. | Applying services within MPLS networks |
EP3544231A1 (en) | 2009-02-19 | 2019-09-25 | Huawei Technologies Co., Ltd. | System and method for point to multipoint inter-domain multiprotocol label switching traffic engineering path calculation |
US8213336B2 (en) | 2009-02-23 | 2012-07-03 | Cisco Technology, Inc. | Distributed data center access switch |
WO2010103909A1 (ja) | 2009-03-09 | 2010-09-16 | 日本電気株式会社 | OpenFlow通信システムおよびOpenFlow通信方法 |
US8265075B2 (en) | 2009-03-16 | 2012-09-11 | International Business Machines Corporation | Method and apparatus for managing, configuring, and controlling an I/O virtualization device through a network switch |
CA3081255C (en) * | 2009-04-01 | 2023-08-22 | Nicira, Inc. | Method and apparatus for implementing and managing virtual switches |
JP2009159636A (ja) * | 2009-04-13 | 2009-07-16 | Toshiba Corp | データ伝送方法 |
US8589919B2 (en) | 2009-04-28 | 2013-11-19 | Cisco Technology, Inc. | Traffic forwarding for virtual machines |
US8027354B1 (en) | 2009-04-29 | 2011-09-27 | Cisco Technology, Inc. | Network consolidation for virtualized servers |
US8570944B2 (en) | 2009-05-11 | 2013-10-29 | Zte (Usa) Inc. | Internetworking techniques for wireless networks |
US8867349B2 (en) | 2009-05-18 | 2014-10-21 | Cisco Technology, Inc. | Regulation of network traffic in virtual private networks |
US9210065B2 (en) | 2009-06-22 | 2015-12-08 | Alcatel Lucent | Providing cloud-based services using dynamic network virtualization |
US8644188B1 (en) | 2009-06-25 | 2014-02-04 | Amazon Technologies, Inc. | Providing virtual networking functionality for managed computer networks |
US9270542B2 (en) | 2009-07-31 | 2016-02-23 | Ixia | Apparatus and methods for forwarding data packets captured from a network |
US20110032830A1 (en) | 2009-08-06 | 2011-02-10 | Jacobus Van Der Merwe | Live Router Migration |
CN101640688B (zh) | 2009-08-20 | 2014-03-12 | 中兴通讯股份有限公司 | 基于cdn的节点主备用控制器切换方法及cdn网络 |
US8339994B2 (en) | 2009-08-27 | 2012-12-25 | Brocade Communications Systems, Inc. | Defining an optimal topology for a group of logical switches |
US8619779B2 (en) | 2009-09-30 | 2013-12-31 | Alcatel Lucent | Scalable architecture for enterprise extension in a cloud topology |
JP5717164B2 (ja) | 2009-10-07 | 2015-05-13 | 日本電気株式会社 | コンピュータシステム、及びコンピュータシステムのメンテナンス方法 |
US20110085557A1 (en) | 2009-10-08 | 2011-04-14 | Brocade Communications Systems, Inc. | Partitioning of Switches and Fabrics into Logical Switches and Fabrics |
US8599864B2 (en) | 2009-10-08 | 2013-12-03 | Brocade Communications Systems, Inc. | Transit switches in a network of logical switches |
US20110088011A1 (en) | 2009-10-14 | 2011-04-14 | Vermeg Sarl | Automated Enterprise Software Development |
US8442048B2 (en) | 2009-11-04 | 2013-05-14 | Juniper Networks, Inc. | Methods and apparatus for configuring a virtual network switch |
US9036504B1 (en) * | 2009-12-07 | 2015-05-19 | Amazon Technologies, Inc. | Using virtual networking devices and routing information to associate network addresses with computing nodes |
US7937438B1 (en) | 2009-12-07 | 2011-05-03 | Amazon Technologies, Inc. | Using virtual networking devices to manage external connections |
US20110134931A1 (en) | 2009-12-08 | 2011-06-09 | Jacobus Van Der Merwe | Virtual router migration |
US8705513B2 (en) | 2009-12-15 | 2014-04-22 | At&T Intellectual Property I, L.P. | Methods and apparatus to communicatively couple virtual private networks to virtual machines within distributive computing networks |
WO2011080870A1 (ja) | 2009-12-28 | 2011-07-07 | 日本電気株式会社 | 通信システムおよびポート情報収集方法 |
US7991859B1 (en) | 2009-12-28 | 2011-08-02 | Amazon Technologies, Inc. | Using virtual networking devices to connect managed computer networks |
US7953865B1 (en) | 2009-12-28 | 2011-05-31 | Amazon Technologies, Inc. | Using virtual networking devices to manage routing communications between connected computer networks |
US8224971B1 (en) | 2009-12-28 | 2012-07-17 | Amazon Technologies, Inc. | Using virtual networking devices and routing information to initiate external actions |
US8291258B2 (en) * | 2010-01-08 | 2012-10-16 | Juniper Networks, Inc. | High availability for network security devices |
JP5488980B2 (ja) * | 2010-02-08 | 2014-05-14 | 日本電気株式会社 | コンピュータシステム、及び通信方法 |
JP5521614B2 (ja) * | 2010-02-15 | 2014-06-18 | 日本電気株式会社 | ネットワークシステム、及びパケット投機転送方法 |
US8612627B1 (en) | 2010-03-03 | 2013-12-17 | Amazon Technologies, Inc. | Managing encoded multi-part communications for provided computer networks |
US8903942B2 (en) | 2010-03-23 | 2014-12-02 | Juniper Networks, Inc. | Methods and apparatus for forwarding-state transport in a distributed control plane |
WO2011121664A1 (en) | 2010-03-31 | 2011-10-06 | Hitachi, Ltd. | Communication network control system and control method |
US8224931B1 (en) | 2010-03-31 | 2012-07-17 | Amazon Technologies, Inc. | Managing use of intermediate destination computing nodes for provided computer networks |
US8504718B2 (en) | 2010-04-28 | 2013-08-06 | Futurewei Technologies, Inc. | System and method for a context layer switch |
US8989186B2 (en) | 2010-06-08 | 2015-03-24 | Brocade Communication Systems, Inc. | Virtual port grouping for virtual cluster switching |
US8503307B2 (en) | 2010-05-10 | 2013-08-06 | Hewlett-Packard Development Company, L.P. | Distributing decision making in a centralized flow routing system |
US8667171B2 (en) | 2010-05-28 | 2014-03-04 | Microsoft Corporation | Virtual data center allocation with bandwidth guarantees |
US8989187B2 (en) | 2010-06-04 | 2015-03-24 | Coraid, Inc. | Method and system of scaling a cloud computing network |
US8374183B2 (en) | 2010-06-22 | 2013-02-12 | Microsoft Corporation | Distributed virtual network gateways |
US8897134B2 (en) | 2010-06-25 | 2014-11-25 | Telefonaktiebolaget L M Ericsson (Publ) | Notifying a controller of a change to a packet forwarding configuration of a network element over a communication channel |
US8897303B2 (en) | 2010-06-29 | 2014-11-25 | Futurewei Technologies, Inc. | Delegate gateways and proxy for target hosts in large layer 2 and address resolution with duplicated internet protocol addresses |
US8239572B1 (en) | 2010-06-30 | 2012-08-07 | Amazon Technologies, Inc. | Custom routing decisions |
US8837493B2 (en) | 2010-07-06 | 2014-09-16 | Nicira, Inc. | Distributed network control apparatus and method |
US8456984B2 (en) | 2010-07-19 | 2013-06-04 | Ciena Corporation | Virtualized shared protection capacity |
JP5476261B2 (ja) | 2010-09-14 | 2014-04-23 | 株式会社日立製作所 | マルチテナント型情報処理システム、管理サーバ及び構成管理方法 |
US8565108B1 (en) | 2010-09-28 | 2013-10-22 | Amazon Technologies, Inc. | Network data transmission analysis |
US8621058B2 (en) | 2010-10-28 | 2013-12-31 | Hewlett-Packard Development Company, L.P. | Providing cloud-based computing services |
US8699499B2 (en) | 2010-12-08 | 2014-04-15 | At&T Intellectual Property I, L.P. | Methods and apparatus to provision cloud computing network elements |
US9379975B2 (en) | 2011-01-05 | 2016-06-28 | Nec Corporation | Communication control system, control server, forwarding node, communication control method, and communication control program |
US8560626B2 (en) | 2011-01-13 | 2013-10-15 | Vmware, Inc. | Selecting a master node using a suitability value |
US8665739B2 (en) | 2011-03-16 | 2014-03-04 | Juniper Networks, Inc. | Packet loss measurement at service endpoints of a virtual private LAN service |
JP5757324B2 (ja) | 2011-03-31 | 2015-07-29 | 日本電気株式会社 | コンピュータシステム、及び通信方法 |
EP2701331B1 (en) | 2011-04-19 | 2017-03-01 | Huawei Technologies Co., Ltd. | Method for processing packet when server fails and router thereof |
US8560647B2 (en) | 2011-07-19 | 2013-10-15 | Telefonaktiebolaget L M Ericsson (Publ) | Controller placement for split architecture networks |
US9124538B2 (en) * | 2011-08-17 | 2015-09-01 | Nicira, Inc. | Dynamic generation of flow entries for last-hop processing |
CN107071087B (zh) * | 2011-08-17 | 2021-01-26 | Nicira股份有限公司 | 逻辑l3路由 |
EP2745473B1 (en) | 2011-08-17 | 2018-09-19 | Nicira, Inc. | Hierarchical controller clusters for interconnecting different logical domains |
GB2485866B (en) | 2011-08-26 | 2012-10-10 | Metaswitch Networks Ltd | Data replication for a backup entity |
US8762501B2 (en) | 2011-08-29 | 2014-06-24 | Telefonaktiebolaget L M Ericsson (Publ) | Implementing a 3G packet core in a cloud computer with openflow data and control planes |
US8856518B2 (en) | 2011-09-07 | 2014-10-07 | Microsoft Corporation | Secure and efficient offloading of network policies to network interface cards |
US9417821B2 (en) * | 2011-09-30 | 2016-08-16 | Intel Corporation | Presentation of direct accessed storage under a logical drive model |
US9354989B1 (en) | 2011-10-03 | 2016-05-31 | Netapp, Inc | Region based admission/eviction control in hybrid aggregates |
US9288104B2 (en) | 2011-10-25 | 2016-03-15 | Nicira, Inc. | Chassis controllers for converting universal flows |
US9154433B2 (en) | 2011-10-25 | 2015-10-06 | Nicira, Inc. | Physical controller |
WO2013063332A1 (en) | 2011-10-25 | 2013-05-02 | Nicira, Inc. | Network virtualization apparatus and method with scheduling capabilities |
US9137107B2 (en) | 2011-10-25 | 2015-09-15 | Nicira, Inc. | Physical controllers for converting universal flows |
US9203701B2 (en) | 2011-10-25 | 2015-12-01 | Nicira, Inc. | Network virtualization apparatus and method with scheduling capabilities |
WO2013074844A1 (en) * | 2011-11-15 | 2013-05-23 | Nicira, Inc. | Load balancing and destination network address translation middleboxes |
US8521905B2 (en) | 2011-12-22 | 2013-08-27 | Telefonaktiebolaget L M Ericsson (Publ) | System for flexible and extensible flow processing in software-defined networks |
US8711860B2 (en) | 2011-12-22 | 2014-04-29 | Telefonaktiebolaget L M Ericsson (Publ) | Controller for flexible and extensible flow processing in software-defined networks |
US8942256B1 (en) * | 2012-01-06 | 2015-01-27 | Juniper Networks, Inc. | Advertising with a layer three routing protocol constituent link attributes of a layer two bundle |
US9331938B2 (en) * | 2012-04-13 | 2016-05-03 | Nicira, Inc. | Extension of logical networks across layer 3 virtual private networks |
JP5883946B2 (ja) | 2012-04-18 | 2016-03-15 | ニシラ, インコーポレイテッド | ネットワーク転送状態の算出ならびに伝播のためのトランザクションの使用 |
US9710762B2 (en) | 2012-06-06 | 2017-07-18 | Juniper Networks, Inc. | Dynamic logging |
WO2013184941A1 (en) | 2012-06-06 | 2013-12-12 | Huawei Technologies Co., Ltd. | Method of seamless integration and independent evolution of information-centric networking via software defined networking |
US9094459B2 (en) | 2012-07-16 | 2015-07-28 | International Business Machines Corporation | Flow based overlay network |
US9131010B2 (en) | 2012-10-19 | 2015-09-08 | Nec Laboratories America, Inc. | Delay-tolerant and loss-tolerant data transfer for mobile applications |
US9621412B2 (en) | 2012-12-27 | 2017-04-11 | Telecom Italia S.P.A. | Method for guaranteeing service continuity in a telecommunication network and system thereof |
JPWO2014136850A1 (ja) * | 2013-03-06 | 2017-02-16 | 日本電気株式会社 | 通信システム、制御装置、転送ノード、制御方法およびプログラム |
WO2014153421A2 (en) * | 2013-03-19 | 2014-09-25 | Yale University | Managing network forwarding configurations using algorithmic policies |
US10218564B2 (en) | 2013-07-08 | 2019-02-26 | Nicira, Inc. | Unified replication mechanism for fault-tolerance of state |
US9407580B2 (en) * | 2013-07-12 | 2016-08-02 | Nicira, Inc. | Maintaining data stored with a packet |
US9887960B2 (en) * | 2013-08-14 | 2018-02-06 | Nicira, Inc. | Providing services for logical networks |
US9350607B2 (en) | 2013-09-25 | 2016-05-24 | International Business Machines Corporation | Scalable network configuration with consistent updates in software defined networks |
US9699070B2 (en) * | 2013-10-04 | 2017-07-04 | Nicira, Inc. | Database protocol for exchanging forwarding state with hardware switches |
US10063458B2 (en) * | 2013-10-13 | 2018-08-28 | Nicira, Inc. | Asymmetric connection with external networks |
US9590901B2 (en) * | 2014-03-14 | 2017-03-07 | Nicira, Inc. | Route advertisement by managed gateways |
US9893964B2 (en) * | 2014-04-28 | 2018-02-13 | Nicira, Inc. | System for aggregating statistics relating to a logical forwarding element |
US9590895B2 (en) | 2014-10-27 | 2017-03-07 | Juniper Networks, Inc. | Refresh interval independent fast reroute facility protection tear down messaging |
US9473404B2 (en) | 2015-01-23 | 2016-10-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Symmetric flow processing in a software-defined networking (SDN) system |
US9923760B2 (en) | 2015-04-06 | 2018-03-20 | Nicira, Inc. | Reduction of churn in a network control system |
US10204122B2 (en) | 2015-09-30 | 2019-02-12 | Nicira, Inc. | Implementing an interface between tuple and message-driven control entities |
US11019167B2 (en) | 2016-04-29 | 2021-05-25 | Nicira, Inc. | Management of update queues for network controller |
-
2013
- 2013-04-18 JP JP2014546201A patent/JP5883946B2/ja active Active
- 2013-04-18 AU AU2013249154A patent/AU2013249154B2/en active Active
- 2013-04-18 AU AU2013249151A patent/AU2013249151B2/en active Active
- 2013-04-18 EP EP13721460.7A patent/EP2748706B1/en active Active
- 2013-04-18 US US14/348,884 patent/US9331937B2/en active Active
- 2013-04-18 JP JP2014556838A patent/JP5849162B2/ja active Active
- 2013-04-18 EP EP13721458.1A patent/EP2748993B1/en active Active
- 2013-04-18 US US14/348,885 patent/US9306843B2/en active Active
- 2013-04-18 WO PCT/US2013/037236 patent/WO2013158920A1/en active Application Filing
- 2013-04-18 WO PCT/US2013/037232 patent/WO2013158918A1/en active Application Filing
- 2013-04-18 US US14/348,886 patent/US9843476B2/en active Active
- 2013-04-18 CN CN201710956340.5A patent/CN107566271B/zh active Active
- 2013-04-18 CN CN201380007401.3A patent/CN104081734B/zh active Active
- 2013-04-18 EP EP15179381.7A patent/EP2955886B1/en active Active
- 2013-04-18 AU AU2013249152A patent/AU2013249152B2/en not_active Ceased
- 2013-04-18 WO PCT/US2013/037231 patent/WO2013158917A2/en active Application Filing
- 2013-04-18 CN CN201380003841.1A patent/CN104170334B/zh active Active
- 2013-04-18 EP EP13721459.9A patent/EP2748994A1/en not_active Withdrawn
-
2015
- 2015-11-30 JP JP2015233731A patent/JP6147319B2/ja active Active
-
2016
- 2016-03-11 US US15/068,473 patent/US10033579B2/en active Active
- 2016-07-27 AU AU2016208326A patent/AU2016208326B2/en active Active
-
2017
- 2017-11-28 US US15/824,770 patent/US10135676B2/en active Active
-
2018
- 2018-12-12 AU AU2018278916A patent/AU2018278916B2/en not_active Ceased
-
2020
- 2020-09-02 AU AU2020227060A patent/AU2020227060B2/en not_active Ceased
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060092976A1 (en) * | 2004-11-01 | 2006-05-04 | Lucent Technologies Inc. | Softrouter separate control network |
CN101136866A (zh) * | 2007-10-15 | 2008-03-05 | 北京交通大学 | 一体化网络网通层服务质量保证结构和运行方法 |
CN101437326A (zh) * | 2007-11-15 | 2009-05-20 | 法国无线电话公司 | 管理通信的方法和系统 |
US8054832B1 (en) * | 2008-12-30 | 2011-11-08 | Juniper Networks, Inc. | Methods and apparatus for routing between virtual resources based on a routing location policy |
US20110317701A1 (en) * | 2010-01-05 | 2011-12-29 | Nec Corporation | Communication system, control device, processing rule setting method, packet transmission method, and program |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104170334B (zh) | 一种用于管理网络的控制器的配置托管元件的方法及设备 | |
US12111787B2 (en) | Chassis controller | |
JP6162194B2 (ja) | ユニバーサルフローを変換するためのシャーシコントローラ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20250221 Address after: California, USA Patentee after: Weirui LLC Country or region after: U.S.A. Address before: California, USA Patentee before: NICIRA, Inc. Country or region before: U.S.A. |