CN103546451B - 用于管理覆盖网络中的流量的***和方法 - Google Patents

用于管理覆盖网络中的流量的***和方法 Download PDF

Info

Publication number
CN103546451B
CN103546451B CN201310296041.5A CN201310296041A CN103546451B CN 103546451 B CN103546451 B CN 103546451B CN 201310296041 A CN201310296041 A CN 201310296041A CN 103546451 B CN103546451 B CN 103546451B
Authority
CN
China
Prior art keywords
covering
flow identifier
flow
packet
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310296041.5A
Other languages
English (en)
Other versions
CN103546451A (zh
Inventor
D·G·卡玛斯
K·G·坎伯
V·A·潘迪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qindarui Co.
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN103546451A publication Critical patent/CN103546451A/zh
Application granted granted Critical
Publication of CN103546451B publication Critical patent/CN103546451B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/64Routing or path finding of packets in data switching networks using an overlay routing layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开涉及基于流的覆盖网络。在一种实施例中,一种用于给覆盖网络中的流量分类的***包括:处理器,适于执行逻辑;适于接收覆盖分组的逻辑;适于确定覆盖分组和/或覆盖分组的一个或多个内部分组的至少一个特性以便给覆盖分组分类的逻辑;适于把流标识符关联到覆盖分组的逻辑、适于确定与流标识符关联的一个或多个策略的逻辑,其中一个或多个策略基于覆盖分组和/或覆盖分组的一个或多个内部分组的至少一个特性;及适于把流标识符存储在覆盖分组的头中的逻辑。根据其它实施例给出了用于给覆盖网络中的流量分类的更多***、方法与计算机程序产品。

Description

用于管理覆盖网络中的流量的***和方法
技术领域
本发明涉及数据中心基础设施,更具体地,本发明涉及基于流的覆盖网络(overlay network)体系结构及其部件。
背景技术
网络虚拟化是新兴数据中心与云计算趋势,其目标是以大大简化多租户环境及传统环境中的网络供应的方式虚拟化终端站看到的网络。实现网络虚拟化的更多常见技术中的一种是使用网络覆盖,其中在服务器、边缘网络交换机和终端站所连接到的网关之间建立隧道。隧道实际上是通过将源终端站发送的分组封装到覆盖头中实现的,其中覆盖头把来自源交换机的分组经基于互联网协议(IP)的网络以用户数据报协议(UDP)传输传输到目标交换机。覆盖头包括唯一识别虚拟网络的标识符(ID)。目标交换机剥离覆盖头封装、UDP传输头和IP头,并且把原始分组交给目标终端站。除了这种隧道机制,边缘交换机也参与到地址发现协议,这种协议可以是基于学习/洪泛的,或者基于查找的。
像虚拟可扩展局域网(VXLAN)的覆盖网络利用隧道在地理上连接分离的层-2(L2)网络。这些是层3(L3)隧道之上的L2。源自VXLAN中的虚拟机(VM)并且目的地是位于另一物理位置的同一VXLAN中的另一个VM或VM组的L2分组在L3隧道之上携带。
覆盖网络很复杂,难以管理。这种复杂性的一个原因是网络管理员管理网络,而服务器管理员管理服务器。网络与服务器管理员需要一起工作,来管理覆盖网络,其中覆盖网络可以使用覆盖体系结构中的这两种实体。这种增加的复杂性可能导致误传,从而导致有些任务被执行两次,而有些任务没有执行(因为一个管理员可能假设另一个管理员在处理它),及由于需要合作而导致的整体延迟。因而,具有可以被一个管理员管理的覆盖网络将是有益的。
发明内容
在一种实施例中,一种***包括:处理器,适于执行逻辑;适于确定与覆盖分组关联的流标识符的逻辑;适于确定与所述流标识符关联的一个或多个策略的逻辑;及适于应用与所述流标识符关联的一个或多个策略的逻辑;其中,所述流标识符存储在所述覆盖分组的头中。
在另一种实施例中,一种用于给覆盖网络中的流量分类的***,所述***包括:处理器,适于执行逻辑;适于接收覆盖分组的逻辑;适于确定覆盖分组和/或所述覆盖分组的一个或多个内部分组的至少一个特性以便给所述覆盖分组分类的逻辑;适于把流标识符关联到覆盖分组的逻辑;适于确定与流标识符关联的一个或多个策略的逻辑,其中所述一个或多个策略基于所述覆盖分组和/或所述覆盖分组的一个或多个内部分组的至少一个特性;及适于把所述流标识符存储在所述覆盖分组的头中的逻辑。
在还有另一种实施例中,一种用于管理覆盖网络中的流量的方法,所述方法包括:确定与覆盖分组关联的流标识符;确定与所述流标识符关联的一个或多个策略;及应用与所述流标识符关联的一个或多个策略;其中,所述流标识符存储在所述覆盖分组的头中。
根据另一种实施例,一种用于给覆盖网络中的流量分类的方法,所述方法包括:接收覆盖分组;确定所述覆盖分组和/或所述覆盖分组的一个或多个内部分组的至少一个特性,以便给所述覆盖分组分类;把流标识符关联到所述覆盖分组;确定与所述流标识符关联的一个或多个策略,其中所述一个或多个策略基于所述覆盖分组和/或所述覆盖分组的一个或多个内部分组的至少一个特性;及把所述流标识符存储在所述覆盖分组的头中。
在还有另一种实施例中,一种用于管理覆盖网络上的流量的计算机程序产品包括:具有体现在其中的计算机可读程序代码的计算机可读存储介质,该计算机可读程序代码包括:配置成确定与覆盖分组关联的流标识符的计算机可读程序代码;配置成确定与流标识符关联的一个或多个策略的计算机可读程序代码;及配置成应用与流标识符关联的一个或多个策略的计算机可读程序代码,其中流标识符存储在所述覆盖分组的头中。
从以下具体描述中,本发明的其它方面和实施例将变得显而易见,以下具体描述连同附图一起通过例子说明本发明的原理。
附图说明
图1说明了根据一种实施例的网络体系结构。
图2示出了根据一种实施例的、可以与图1的服务器和/或客户端关联的代表性硬件环境。
图3是根据一种实施例的虚拟化数据中心的简化图。
图4示出了根据一种实施例的***。
图5是根据一种实施例的方法的流程图。
图6是根据一种实施例的方法的流程图。
图7A是根据一种实施例的示例性策略数据库。
图7B是根据一种实施例的示例性流与策略数据库。
图8包括根据一种实施例的、包括流标识符的覆盖分组帧格式的简化示意图。
具体实施方式
进行以下描述是为了说明本发明的通用原理而不是要限制在此要求保护的发明性概念。另外,在此所述的特定特征可以结合其它所述特征以各种可能组合与置换中的每一种一起使用。
除非在这里另外具体定义,所有术语都要赋予其最广泛的可能解释,包括本说明书暗示的意义及本领域技术人员可以理解和/或在字 典、论文等中定义的意义。
还必须指出,如在说明书和所附权利要求中所使用的,除非另外规定,否则单数形式“一个”和“这个”也包括复数个被指对象。
在一种方法中,覆盖网络可以由集中式或分布式控制器控制,由此允许策略和规定(provisioning)提供给覆盖流量的内部分组。在一种这样的实施例中,控制器可以遵守在软件定义的网络(SDN)中运行的OpenFlow标准。
在一种通用实施例中,一种***包括:处理器,适于执行逻辑;适于确定与覆盖分组关联的流标识符的逻辑;适于确定与所述流标识符关联的一个或多个策略的逻辑;及适于应用与所述流标识符关联的一个或多个策略的逻辑;其中,所述流标识符存储在所述覆盖分组的头中。
在另一种通用实施例中,一种用于给覆盖网络中的流量分类的***,所述***包括:处理器,适于执行逻辑;适于接收覆盖分组的逻辑;适于确定覆盖分组和/或所述覆盖分组的一个或多个内部分组的至少一个特性以便给所述覆盖分组分类的逻辑;适于把流标识符关联到覆盖分组的逻辑;适于确定与流标识符关联的一个或多个策略的逻辑,其中所述一个或多个策略基于所述覆盖分组和/或所述覆盖分组的一个或多个内部分组的至少一个特性;及适于把所述流标识符存储在所述覆盖分组的头中的逻辑。
在还有另一种通用的实施例中,一种用于管理覆盖网络中的流量的方法,所述方法包括:确定与覆盖分组关联的流标识符;确定与所述流标识符关联的一个或多个策略;及应用与所述流标识符关联的一个或多个策略;其中,所述流标识符存储在所述覆盖分组的头中。
根据另一种通用实施例,一种用于给覆盖网络中的流量分类的方法,所述方法包括:接收覆盖分组;确定所述覆盖分组和/或所述覆盖分组的一个或多个内部分组的至少一个特性,以便给所述覆盖分组分类;把流标识符关联到所述覆盖分组;确定与所述流标识符关联的一个或多个策略,其中所述一个或多个策略基于所述覆盖分组和/或 所述覆盖分组的一个或多个内部分组的至少一个特性;及把所述流标识符存储在所述覆盖分组的头中。
在还有另一种通用实施例中,一种用于管理覆盖网络上的流量的计算机程序产品包括:具有体现在其中的计算机可读程序代码的计算机可读存储介质,该计算机可读程序代码包括:配置成确定与覆盖分组关联的流标识符的计算机可读程序代码;配置成确定与流标识符关联的一个或多个策略的计算机可读程序代码;及配置成应用与流标识符关联的一个或多个策略的计算机可读程序代码,其中流标识符存储在所述覆盖分组的头中。
所属技术领域的技术人员知道,本发明的各个方面可以实现为***、方法或计算机程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、驻留软件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“逻辑”、“电路”、“模块”或“***”。此外,在一些实施例中,本发明的各个方面还可以实现为在一个或多个计算机可读介质中的计算机程序产品的形式,该计算机可读介质中包含计算机可读的程序代码。
可以采用一个或多个计算机可读介质的任意组合。计算机可读介质可以是计算机可读信号介质或者非临时性的计算机可读存储介质。非临时性的计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者以上的任意组合。非临时性计算机可读存储介质的更具体的例子(非穷举的列表)包括以下:便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、Blu-Ray盘只读存储器(BD-ROM)、光存储器件、磁存储器件、或者上述的任意合适组合。在本文件的背景中,非临时性计算机可读存储介质可以是任何能够包含或存储程序或应用的有形介质,该程序或应用可以被指令执行***、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是非易失性计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序,例如具有一个或多个有线、光纤等的电连接。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、有线、光缆、射频(RF)等等,或者上述的任意合适组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机或服务器可以通过任意种类的网络——包括局域网(LAN)、存储区域网(SAN)和/或广域网(WAN),任何虚拟网络,或可以连接到外部计算机的连接,例如利用因特网服务提供上(ISP)通过因特网—连接到用户计算机。
下面将参照根据本发明的各个实施例的方法、装置(***)和计算机程序产品的流程图和/或框图描述本发明。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机程序指令实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些计算机程序指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。
也可以把这些计算机程序指令存储在计算机可读介质中,这些指令使得计算机、其它可编程数据处理装置、或其他设备以特定方式工作,从而,存储在计算机可读介质中的指令就产生出包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的指令的制造品(article of manufacture)。
也可以把计算机程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机或其它可编程装置上执行的指令能够提供实现流程图和/或框图中的一个或多个方框中规定的功能/操作的过程。
图1说明了根据一种实施例的网络体系结构100。如图1中所示,提供了多个远程网络102,包括第一远程网络104和第二远程网络106。网关101可以耦合在远程网络102与近端网络108之间。在所给出的网络体系结构100的背景下,网络104、106每个都可以采取任何形式,包括但不限于LAN、VLAN、诸如互联网的WAN、公共交换电话网络(PSTN)、内部电话网络,等等。
在使用当中,网关101承当从远程网络102到近端网络108的进入点。照此,网关101可以充当能够指引到达网关101的给定数据分组的路由器,还可以充当对给定分组提供出入网关101的实际路径的交换机。
还包括至少一个耦合到近端网络108的数据服务器114,该数据服务器114还可以经网关101从远程网络102访问。应当指出,数据服务器114可以包括任何类型的计算设备/组件。耦合到每个数据服务器114的是多个用户设备116。这种用户设备116可以包括台式计算机、膝上型计算机、手持式计算机、打印机和/或任何其它类型的逻辑包含设备。应当指出,在有些实施例中,用户设备111也可以直接耦合到任何网络。
***设备120或***设备120的系列,例如传真机、打印机、扫描仪、硬盘驱动器、联网和/或本地存储单元或***等,可以耦合到 网络104、106、108中的一个或多个。应当指出,数据库和/或附加部件可以供耦合到网络104、106、108的任何类型的网络元件使用或者集成到其中。在本描述的背景下,网络元件可以指网络的任何部件。
根据有些方法,在这里描述的方法与***可以利用虚拟***和/或模拟一个或多个其它***的***——诸如模拟IBM z/OS环境的UNIX***、虚拟寄存MICROSOFT WINDOWS环境的UNIX***、模拟IBM z/OS环境的MICROSOFT WINDOWS***,等等——实现和/或在其上实现。在有些实施例中,这种虚拟化和/或模拟可以通过使用VMWARE软件来增强。
在更多的方法中,一个或多个网络104、106、108可以代表统称为“云”的***群集。在云计算中,共享资源,诸如处理能力、***设备、软件、数据、服务器等,按需提供给云中的任何***,由此允许跨许多计算***对服务的访问与分布。云计算一般涉及运行在云中的***之间的互联网连接,但是,如本领域中已知的,连接***的其它技术也可以使用。
图2示出了根据一种实施例、与图1的用户设备116和/或服务器114关联的代表性硬件环境。根据几种实施例,图2说明了具有诸如微处理器的中央处理单元(CPU)210和经一根或多根总线212互连的多个其它单元的工作站的典型硬件配置,其中的总线可以是不同类型,诸如本地总线、并行总线、串行总线等。其它类型的处理器也可以使用,诸如集成电路(IC)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者本领域中已知的任何其它类型的处理器。
图2中所示的工作站包括随机存取存储器(RAM)214、只读存储器(ROM)216、用于把诸如盘存储单元220的***设备连接到一根或多根总线212的I/O适配器218、用于把键盘224、鼠标226、扬声器228、麦克风232和/或诸如触摸屏、数码相机(未示出)等的其它用户接口设备连接到一根或多根总线212的用户接口适配器222、用于把工作站连接到通信网络235(例如,数据处理网络)的 通信适配器234及用于把一根或多根总线212连接到显示设备238的显示适配器236。
工作站可以具有驻留在其上的操作***,诸如MICROSOFT WINDOWS操作***(OS)、MAC OS、UNIX OS等。应当认识到,优选实施例还可以在除所提到的那些之外的平台与操作***上实现。优选实施例可以利用JAVA、XML、C和/或C++语言,或者其它编程语言,以及面向对象的编程方法来编写。变得日益用来开发复杂应用的面向对象的编程(OOP)也可以使用。
现在参考图3,示出了根据一种实施例的覆盖网络300的概念性视图。为了虚拟化网络服务,除了简单地在设备之间提供构架路径(连接性),当分组移动通过网关314时,服务也可以在分组上提供,其中网关314提供在非虚拟网络312和虚拟网络A304与虚拟网络B306之间移动的分组的路由与转发。一个或多个虚拟网络304、306存在于物理(实际)网络基础设施302中。网络体系结构302可以包括任何部件、硬件、软件和/或一般与网络基础设施关联和/或用在其中的功能,其中,如本领域技术人员将知道的,网络基础设施包括但不限于交换机、连接器、电线、电路、电缆、服务器、主机、存储介质、操作***、应用、端口、I/O等。这种网络基础设施302支持至少一个非虚拟网络312,该非虚拟网络可以是传统网络。
每个虚拟网络304、306都可以使用任意数量的虚拟机(VM)308、310。在一种实施例中,虚拟网络A304包括一个或多个VM308,而虚拟网络B306包括一个或多个VM310。如图3所示,VM308、310不是由虚拟网络304、306共享的,而是在任何给定时刻都只包括在一个虚拟网络304、306中。
根据一种实施例,覆盖网络300可以隧道通过与一个或多个分布式线卡(DLC)互连的一个或多个单元交换域可缩放架构部件(Scalable Fabric Component,SFC)。
通过具有“平交换机”体系结构,多个VM可以既容易又有效地跨该体系结构移动数据。通常,VM很难跨层3(L3)域从一个子 网移动到另一个子网,从一个互联网协议(IP)子网移动到另一个IP子网,等等。但是,如果体系结构类似于非常大的层2(L2)域中的大型平交换机,那么就有助于VM尝试跨体系结构移动数据。
覆盖网络300的部件一般基于称为VNI或者VNID的虚拟网络标识符识别把分组路由到哪里。这一般是24位的代码或数字,除0x0和0xFFFFFF之外。覆盖网络300具有通过把L2分组封装到覆盖头中在L3网络之上隧道传输L2分组的能力。这可以利用虚拟可扩展局域网(VXLAN)或者某种其它具有覆盖能力的协议——诸如利用通用路由封装的网络虚拟化(NVGRE)***/ID分离协议(LISP)、覆盖传输虚拟化(OTV),等等——来执行。分组还可以封装在用户数据报协议(UDP)和互联网协议(IP)UDP/IP头中。覆盖网络300可以包括一个或多个点到点隧道,和/或点到多点隧道。此外,这些隧道中的任何一个都可以基于任意数量的因素来创建、除去、更改和修改,诸如将新设备添加到覆盖网络300、从覆盖网络300除去设备、任何终端设备的启动,即,其中的终端设备是指管理隧道终端点的设备,诸如虚拟覆盖网络网关、虚拟机管理程序(Hypervisor)、具有覆盖功能的交换机,等等。为了让设备管理隧道,需要原始分组的源地址、目的地地址和隧道标识符之间的映射。以这种方式,物理服务器能够把封装的原始分组转发到适当的目的地设备。
根据各种实施例,覆盖网络上的源地址与目的地地址之间的、在这里被称为流标识符(ID)的唯一会话标识符可以用于给流量分类并且更有效地管理覆盖网络。覆盖网络可以是VXLAN网络、NVRGE网络或者本领域中已知的任何其它覆盖网络。每个流ID可以是唯一的整数,诸如8位整数、16位整数、32位整数、64位整数、128位整数、256位整数,等等。覆盖网络中的每个交换节点能够识别包括在由该交换节点接收到的覆盖分组中的流ID。交换节点可以是覆盖网关、有覆盖能力的交换机、运行虚拟机管理程序的有覆盖能力的服务器或者本领域中已知的任何其它合适的设备或软件。
当接收到具有与其关联的流ID的覆盖分组时,每个交换节点可以应用与该流ID关联的一个或多个策略,如随后更具体地描述的。此外,所述策略指示关于包括或不包括识别出的流ID的分组要采取的一个或多个动作。如果没有为一个流ID规定策略,就可以应用缺省策略。
根据一种实施例,每个覆盖分组都在该覆盖分组中某个地方,例如在覆盖分组的头中,包括用于该覆盖分组的关联的流ID,如随后更具体地描述的。具有覆盖头的每个分组都在分组中携带流ID作为覆盖头的一部分。
在另一种实施例中,关于多个流的多个流ID可以与单个策略关联。此外,多个策略可以与单个流ID关联。策略可以分组并且在组中应用,而且一个或多个策略可以应用到一组流ID。
策略可以存储在策略数据库中并且在其中检索,对策略ID进行索引。策略数据库可以是集中式或分布式数据库,包括关联到本地覆盖网络、整个数据中心或者任何其它部分的策略。
策略可以被网络管理员和/或服务器管理员添加、删除和/或更新。策略或者其任何部分可以安全地传送到网络中所有的覆盖交换实体。每个覆盖交换元件可以把策略数据库下载到其存储器。标准的或专有的协议可以用于策略服务器之间的交互。交换机强制执行基于流ID发现的策略。
不是所有覆盖交换机都需要完整的策略数据库,因此策略服务器可以“智能地”决定策略数据库的哪个部分要发送到每个单个的交换机,由此节省三元内容可寻址存储器(TCAM)和/或查找表空间。策略数据库可以维护策略ID和关联策略的表。它还保持流与策略数据库中流ID与策略ID的映射。
根据各种备选实施例,分布式覆盖虚拟以太网(DOVE)策略服务器可以在分类之后提供流ID。在一种方法中,流ID可以行政(administratively)管理,例如,管理员可以决定流并且在DOVE策略服务器分配流ID。在另一种方法中,流ID可以基于会话类型分配, 例如,流ID={VM MAC,域ID,应用ID,等等}。例如,应用ID可以在有效载荷传输层看到而且流可以基于应用ID来分类。
现在参考图4,示出了根据一种实施例的***400。策略服务器402可以连接到一个或多个具有覆盖能力的设备,诸如具有覆盖能力的服务器418、用于在虚拟网络416与覆盖网络之间桥接的虚拟覆盖网络网关414,等等。如所示出的,每个具有覆盖能力的服务器418的虚拟机管理程序410能够隧道通过覆盖网络到达其它具有覆盖能力的设备。当然,这是一种简化的体系结构,而且可以存在多得多的隧道,而且覆盖网络中可以有多得多的具有覆盖能力的设备(隧道发起或终止的地方),如本领域技术人员将理解的。
每个虚拟机管理程序410可以连接到任何数量的VM412。此外,覆盖接口406,诸如DOVE接口、VXLAN接口等,可以位于每个虚拟机管理程序410的下游侧。可以提供虚拟覆盖网络网关414以在覆盖网络与存在的任何非虚拟化网络416之间接口,可以为VXLAN或某种其它覆盖网络启用任一个网关414。
策略服务器402连接到策略数据库404,策略数据库404可以包括覆盖网络中的策略、策略ID和用于流的流ID。
在一种实施例中,当覆盖分组从识别出流ID的域发出时,该分组从域中发出的设备可以从覆盖分组的头中除去或者剥离流ID。
在另一种实施例中,如果一个特定策略是丢弃分组,则只有进入的具有覆盖能力的设备可以具有丢弃写到它们的策略,而其它具有覆盖能力的设备可能不能,从而节约存储器空间。
具有覆盖能力的服务器418、策略服务器402和/或虚拟覆盖网络网关414中的每一个都可以包括用于执行逻辑的处理器,例如中央处理单元(CPU)、现场可编程门阵列(FPGA)、集成电路(IC)和专用集成电路(ASIC)或者本领域中已知的某种其它合适的处理器。
根据一种实施例,访问控制列表(ACL)可以被策略服务器402应用来确定在接收到覆盖分组时要采取的一个或多个动作。在一种实 施例中,ACL可以指示要对覆盖分组的内部分组执行的服务。如本领域技术人员将知道的,在许多其它的可能性当中,本领域中已知的任何服务都可以应用到内部分组,诸如防火墙服务、防止入侵***(IPS)服务、入侵检测***(IDS)、IPS/IDS服务、服务器负载平衡服务、LAN优化服务、VPN服务、视频优化服务、网络地址翻译(NAT)服务、加密服务、解密服务等。这些服务中的每一种都可以独立地被激活、独立地被绕过或者手动选择,如在起草ACL时***管理员所希望的那样。
在一种实施例中,策略服务器402可以遵守OpenFlow而且可能能够经识别出的覆盖协议,诸如VXLAN、NVGRE等通信。还可以分配和管理流ID,而且可以确定在覆盖分组没有流ID时要采取的动作。此外,策略服务器402可以管理用于单个流ID的时间限制,使得流ID可以在某个时间量之后过期。此外,策略服务器402可以从具有覆盖能力的设备接收消息,其指示已经接收到与已过期的流ID关联的流,而且,通过丢弃分组、重新分配流ID或者执行某种其它动作,可以在情况发生时处理它。
对于多播覆盖分组,策略服务器402可以把流ID分配给多播分组而且可以指示哪些设备接收多播分组及哪些设备不接收。
在另一种实施例中,策略服务器402可以连接到OpenFlow控制器420,该控制器420可以连接到多个非覆盖交换机422。
现在参考图5,示出了根据一种实施例的、用于管理覆盖网络上的流量的方法500的流程图。在各种实施例中,方法500可以根据本发明在图1-4、7A-7B和8中所绘出的任一环境中执行。当然,比图5中具体描述的那些更多或更少的操作可以包括在方法500中,如本领域技术人员在阅读本描述时将理解的。
方法500的每个步骤都可以由操作环境的任何合适部件执行。例如,在一种实施例中,在各种非限制性方法中,方法500可以部分或完全地由覆盖交换机、处理器(诸如CPU、ASIC、FPGA等)、端点站(诸如虚拟机管理程序、虚拟覆盖网络网关设备、能够发起或终 止隧道的覆盖交换机等)或者嵌入在计算机可读存储介质中的计算机程序代码执行。
如图5中所示,方法500可以以操作502开始,其中确定与覆盖分组关联的流标识符。在一种方法中,流标识符可以存储在覆盖分组的头中。具体而言,流标识符可以存储在覆盖分组的覆盖网络头、最外面的L2头、最外面的IP头或者最外面的UDP头中。对于流标识符可以存储在什么地方的细节,参考图8。
在一种实施例中,如果没有流标识符与覆盖分组关联,则覆盖分组可以发送到策略服务器,进行进一步的处理,或者它可以根据缺省处理指令被丢弃。在一种实施例中,连同覆盖网关一起,策略服务器可以遵守OpenFlow标准而且可以在覆盖网络中每个具有覆盖能力的服务器上与DOVE接口通信。
再次参考图5,在操作504中,确定与流标识符关联的一个或多个策略。本领域中已知的用于确定策略的任何方法都可以使用,诸如一个流标识符与一个策略之间的一对一关系、一个流标识符与多个策略之间的一对多关系、多个流标识符与单个策略之间的多对一关系,等等。
在一种实施例中,如果没有策略与流标识符关联,则覆盖分组可以发送到策略服务器以进行进一步的处理,或者它可以根据缺省的处理指令被丢弃。
在另一种实施例中,一个或多个策略可以在一个或多个ACL中指示。根据一种实施例,可以应用ACL,来确定在接收到覆盖分组时要采取的一个或多个动作。
在还有另一种实施例中,每个ACL可以指示要对覆盖分组的内部分组执行的服务。如本领域技术人员将知道的,在许多其它的可能性当中,本领域中已知的任何服务都可以应用到内部分组,诸如防火墙服务、防止入侵***(IPS)服务、入侵检测***(IDS)、IPS/IDS服务、服务器负载平衡服务、LAN优化服务、VPN服务、视频优化服务、网络地址翻译(NAT)服务、加密服务、解密服务 等。这些服务中的每一种都可以独立地被激活、独立地被绕过或者手动选择,如在起草ACL时***管理员所希望的那样。
在操作506中,应用与流标识符关联的一个或多个策略。一个或多个策略的应用可以包括确定每个策略指示什么作为要执行的动作。有些示例性动作包括,但不限于,关于如何处理覆盖分组或者其内部分组的指示、关于要对覆盖分组或者其内部分组做什么的指令、关于要把覆盖分组或者其内部分组发送到哪里的路由信息、要把覆盖分组或者其内部分组转发到哪里的交换信息、确定关于覆盖分组或者其内部分组的进一步特性、要对覆盖分组或者其内部分组执行的服务或者响应接收到覆盖分组要采取的任何其它适当动作。
在一种实施例中,应用与流标识符关联的一个或多个策略可以包括:对覆盖分组(并且有可能对其一个或多个内部分组)执行特定于策略的动作,包括把覆盖分组和/或其一个或多个内部分组转发到在一个或多个策略中规定的设备。以这种方式,覆盖分组可以路由到能够对覆盖分组或者对其一个或多个内部分组执行某种动作的设备。
根据另一种实施例,方法500还可以包括在接收覆盖分组之前从策略服务器接收一组流标识符和关联的策略标识符,并且把这组流标识符和关联的策略标识符存储在策略与流数据库中。这组流标识符可以对应于用于接收这组流标识符和关联的策略标识符的特定设备的典型覆盖流量。在其它实施例中,这组流标识符可以包括用于整个覆盖网络的所有流标识符、只用于源和目的地设备之间特定流量的流标识符、用于特定网络段的流标识符、用于特定消费者的流量的流标识符,等等。用于整个覆盖网络的所有流标识符的任何子集都可以被接收并存储到策略与流数据库。
根据一种实施例,在一种实施例中,流与策略数据库可以包括图7B中所示的示例性表710中所示的信息。在这种示例性表710中,多个桶标识符(ID)与一个流ID和一个策略ID关联。每个策略ID可以与一个特定策略关联,如图7A中所示的示例性策略数据库700中所示。
现在参考图7A-7B,作为一个例子,DEFAULT_POLICY(缺省策略)与策略表700中的策略ID0000关联。然后,流ID0xFFFFFFFFFFFFFFFF与策略ID0x0001关联,该策略ID0x0001没有桶ID,这指示分组应当被丢弃。对于其它流ID,通过遵循指向存储在与该特定桶ID有关的存储器中的对应信息的桶ID指针,***能够确定什么策略要用于任何特定的流ID。
其它标识符只是代表性的,而不意味着以任何方式进行限制。类似地,策略名字也只是代表性的,而不意味着以任何方式进行限制或限制它们与策略ID、流ID或桶ID的关系。
再次参考图5,在操作504中,当确定与流标识符关联的一个或多个策略时,这种确定可以通过分析策略与流数据库进行,以便确定任何策略标识符是否与流标识符关联。
现在参考图6,根据一种实施例示出了用于分类覆盖网络中的流量的方法600的流程图。在各种实施例中,方法600可以根据本发明在图1-4中所绘出的任一环境中执行。当然,比图6中具体描述的那些更多或更少的操作可以包括在方法600中,如本领域技术人员在阅读本描述时将理解的。
方法600的每一步都可以由操作环境的任何合适部件执行。例如,在一种实施例中,在各种非限制性方法中,方法500可以部分或完全由覆盖交换机、处理器(诸如CPU、ASIC、FPGA等)、端点站(诸如虚拟机管理程序、虚拟覆盖网络网关设备、能够发起或终止隧道的覆盖交换机等)或者嵌入在计算机可读存储介质中的计算机程序代码执行。
如图6中所示,方法600可以以操作602开始,其中接收覆盖分组。在一种实施例中,覆盖分组可以在策略服务器接收,诸如遵守OpenFlow标准的OpenFlow控制器。策略服务器能够确定和分发流ID和与其关联的策略到覆盖网络中的设备,如在此所述的。
在一种实施例中,覆盖分组在接收的时候可能缺乏流ID,例如,没有与覆盖分组关联的流ID。
在操作604中,确定覆盖分组和/或该覆盖分组的一个或多个内部分组的至少一个特性,以便给覆盖分组分类。特性可以包括,但不限于,源地址、目的地地址、覆盖网络ID、分组尺寸、分组类型、包含在分组头中的信息,等等,覆盖分组的分类可以包括确定用于覆盖分组的一个或多个策略。在一种实施例中,策略可以作为ACL包括。
在操作606中,流ID关联到覆盖分组。在一种方法中,流ID可以是唯一的二进制、数字、字母数字、十六进制或者某种其它形式的标识符。在一种实施例中,流ID可以是64位整数,但不限于此。在有些其它实施例中,流ID可以是8位、16位、32位、128位、256位或者更大的整数。
在各种实施例中,流ID可以是整个覆盖网络、一个虚拟网络、该覆盖网络的一部分、整个数据中心唯一的、全局唯一的,等等。
在操作608中,确定与流标识符关联的一个或多个策略。一个或多个策略可以基于覆盖分组和/或该覆盖分组的一个或多个内部分组的至少一个特性,也就是说,这一个或多个策略可以间接地基于覆盖分组的分类。
在操作610中,流标识符存储在覆盖分组的头中。任何头都可以使用,诸如在覆盖分组的覆盖网络头、最外面的L2头、最外面的IP头或者最外面的UDP头中,等等。
根据另一种实施例,方法600还可以包括:确定适合覆盖网络中的第一设备的一组流标识符和关联的策略标识符,并且把这组流标识符和关联的策略标识符发送到第一设备。在一种方法中,这组流标识符可以对应于由第一设备接收或者从第一设备发送的典型覆盖流量。在其它实施例中,这组流标识符可以对应于整个覆盖网络、对应于由第一设备使用的特定虚拟网络(例如,用于虚拟网络的流量是通过第一设备发送的)、对应于由第一设备提供服务的覆盖网络的一部分、对应于整个数据中心,等等。
在另一种实施例中,方法600还可以包括为来自策略数据库的一 个或多个关联策略中的每一个确定策略ID并且把流ID和一个或多个策略ID存储到策略与流数据库。策略与流数据库可以包括策略ID与关联的策略,如根据图7B中所示的示例性实施例所示出的。在这种示例性实施例中,策略与流数据库710包括桶标识符(bucket identifier),每个桶标识符都与流ID和策略标识符关联,而且该桶标识符指向存储与关联的策略标识符有关的路由信息的位置。当然,其它数据库结构也可以使用,如本领域技术人员在阅读本描述时将理解的。
现在参考图5-6,根据进一步的实施例,方法500或600中的任意一个都可以从计算机程序产品利用能够执行这种计算机可读程序代码的处理器执行。例如,用于管理覆盖网络上的流量的计算机程序产品可以包括其中体现了计算机可读程序代码的计算机可读存储介质。计算机可读程序代码可以包括配置成确定与覆盖分组关联的流标识符的计算机可读程序代码、配置成确定与该流标识符关联的一个或多个策略的计算机可读程序代码、配置成应用与该流标识符关联的一个或多个策略的计算机可读程序代码、配置成在接收覆盖分组之前从策略服务器接收一组流标识符和关联的策略标识符的计算机可读程序代码和/或配置成把这组流标识符和关联的策略标识符存储在策略与流数据库中的计算机可读程序代码中的一些或者全部。
在一种实施例中,这组流标识符可以对应于用于接收这组流标识符和关联的策略标识符的特定设备的典型覆盖流量,而且配置成确定与该流标识符关联的一个或多个策略的计算机可读程序代码可以包括配置成分析策略与流数据库以便确定任何策略标识符是否与该流标识符关联的计算机可读程序代码。
此外,流标识符可以存储在覆盖分组的头中。在另一种实施例中,配置成应用与流标识符关联的一个或多个策略的计算机可读程序代码可以包括配置成把覆盖分组或其一个或多个内部分组路由到在一个或多个策略中规定的设备的计算机可读程序代码。
根据另一种实施例,如果没有流标识符与覆盖分组关联或者如果 没有策略与流标识符关联,则覆盖分组可以发送到策略服务器以进行进一步的处理。
现在参考图8,根据各种实施例,流ID803存储到在各个位置的覆盖分组头。流ID804的存储可以按不违反现有标准的方式存储在覆盖分组的头中。在覆盖分组800中,流ID804存储在覆盖网络头806中。在覆盖分组820中,流ID804存储在最外面的UDP头808中。根据各种方法,在覆盖分组830中,流ID804存储在最外面的L2头812、最外面的IP头810和/或最外面的UDP头808中的一个当中。在覆盖分组800、820、830每一个中,存储一个或多个内部分组802。
在其它实施例中,流ID804可以存储到覆盖分组的其它部分或者存储到覆盖分组头中,如本领域技术人员在阅读本描述时将理解的。
尽管以上已经描述了各种实施例,但是应当理解,它们仅仅是作为例子而不是限制给出的。因此,本发明实施例的广度与范围不应当受上述任一示例性实施例的限制,而是只应当根据以下权利要求及其等同来定义。

Claims (8)

1.一种用于管理覆盖网络中的流量的***,包括:
处理器,适于执行逻辑;
适于确定与覆盖分组关联的流标识符的逻辑;
适于确定与所述流标识符关联的一个或多个策略的逻辑;及
适于应用与所述流标识符关联的一个或多个策略的逻辑,
其中,所述流标识符存储在所述覆盖分组的头中,
还包括:
适于在接收覆盖分组之前从策略服务器接收一组流标识符和关联的策略标识符的逻辑,其中所述一组流标识符对应于用于所述***的典型覆盖流量;及
适于把所述一组流标识符和关联的策略标识符存储在策略与流数据库中的逻辑;
其中,所述适于确定与所述流标识符关联的一个或多个策略的逻辑包括:适于分析所述策略与流数据库以确定是否有任何策略标识符与所述流标识符关联的逻辑。
2.如权利要求1所述的***,还包括:
适于在没有流标识符与覆盖分组关联时或者在没有策略与流标识符关联时把覆盖分组发送到所述策略服务器进行进一步处理的逻辑。
3.如权利要求1所述的***,其中所述流标识符存储在覆盖分组的覆盖网络头、最外面的层2头、最外面的互联网协议(IP)头或者最外面的用户数据报协议(UDP)头中。
4.如权利要求1所述的***,其中所述适于应用与所述流标识符关联的一个或多个策略的逻辑包括:
适于把覆盖分组或者其一个或多个内部分组路由到一个或多个策略中规定的设备的逻辑。
5.一种用于管理覆盖网络中的流量的方法,所述方法包括:
确定与覆盖分组关联的流标识符;
确定与所述流标识符关联的一个或多个策略;及
应用与所述流标识符关联的一个或多个策略,
其中,所述流标识符存储在所述覆盖分组的头中,
还包括:
在接收覆盖分组之前从策略服务器接收一组流标识符和关联的策略标识符,其中所述一组流标识符对应于用于接收所述一组流标识符和关联的策略标识符的特定设备的典型覆盖流量;及
把所述一组流标识符和关联的策略标识符存储在策略与流数据库中,
其中,确定与所述流标识符关联的一个或多个策略包括:分析所述策略与流数据库以确定是否有任何策略标识符与所述流标识符关联。
6.如权利要求5所述的方法,其中,如果没有流标识符与覆盖分组关联或者如果没有策略与流标识符关联,就把所述覆盖分组发送到策略服务器进行进一步处理。
7.如权利要求5所述的方法,其中所述流标识符存储在覆盖分组的覆盖网络头、最外面的层2头、最外面的互联网协议(IP)头或者最外面的用户数据报协议(UDP)头中。
8.如权利要求5所述的方法,其中应用与流标识符关联的一个或多个策略包括:
对覆盖分组或其一个或多个内部分组执行特定于策略的动作,其中包括:把覆盖分组或其一个或多个内部分组转发到在所述一个或多个策略中规定的设备。
CN201310296041.5A 2012-07-16 2013-07-16 用于管理覆盖网络中的流量的***和方法 Active CN103546451B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/550,480 US9094459B2 (en) 2012-07-16 2012-07-16 Flow based overlay network
US13/550,480 2012-07-16

Publications (2)

Publication Number Publication Date
CN103546451A CN103546451A (zh) 2014-01-29
CN103546451B true CN103546451B (zh) 2017-08-29

Family

ID=49913919

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310296041.5A Active CN103546451B (zh) 2012-07-16 2013-07-16 用于管理覆盖网络中的流量的***和方法

Country Status (2)

Country Link
US (2) US9094459B2 (zh)
CN (1) CN103546451B (zh)

Families Citing this family (111)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107071087B (zh) 2011-08-17 2021-01-26 Nicira股份有限公司 逻辑l3路由
US9203701B2 (en) 2011-10-25 2015-12-01 Nicira, Inc. Network virtualization apparatus and method with scheduling capabilities
US9137107B2 (en) 2011-10-25 2015-09-15 Nicira, Inc. Physical controllers for converting universal flows
US9288104B2 (en) 2011-10-25 2016-03-15 Nicira, Inc. Chassis controllers for converting universal flows
US9178833B2 (en) 2011-10-25 2015-11-03 Nicira, Inc. Chassis controller
US8966024B2 (en) 2011-11-15 2015-02-24 Nicira, Inc. Architecture of networks with middleboxes
CN104081734B (zh) 2012-04-18 2018-01-30 Nicira股份有限公司 利用事务使分布式网络控制***中的波动降至最小
US9094459B2 (en) 2012-07-16 2015-07-28 International Business Machines Corporation Flow based overlay network
US9769049B2 (en) 2012-07-27 2017-09-19 Gigamon Inc. Monitoring virtualized network
US9210079B2 (en) 2012-08-14 2015-12-08 Vmware, Inc. Method and system for virtual and physical network integration
CN103259727B (zh) 2012-08-31 2016-12-28 杭州华三通信技术有限公司 一种报文转发方法及设备
US9049115B2 (en) * 2012-12-13 2015-06-02 Cisco Technology, Inc. Enabling virtual workloads using overlay technologies to interoperate with physical network services
US9952885B2 (en) 2013-08-14 2018-04-24 Nicira, Inc. Generation of configuration files for a DHCP module executing within a virtualized container
US9887960B2 (en) 2013-08-14 2018-02-06 Nicira, Inc. Providing services for logical networks
US9577845B2 (en) 2013-09-04 2017-02-21 Nicira, Inc. Multiple active L3 gateways for logical networks
US9503371B2 (en) 2013-09-04 2016-11-22 Nicira, Inc. High availability L3 gateways for logical networks
US10063458B2 (en) 2013-10-13 2018-08-28 Nicira, Inc. Asymmetric connection with external networks
US10778584B2 (en) 2013-11-05 2020-09-15 Cisco Technology, Inc. System and method for multi-path load balancing in network fabrics
US9655232B2 (en) 2013-11-05 2017-05-16 Cisco Technology, Inc. Spanning tree protocol (STP) optimization techniques
US9397946B1 (en) 2013-11-05 2016-07-19 Cisco Technology, Inc. Forwarding to clusters of service nodes
US9686180B2 (en) 2013-11-05 2017-06-20 Cisco Technology, Inc. Managing routing information for tunnel endpoints in overlay networks
US9769078B2 (en) 2013-11-05 2017-09-19 Cisco Technology, Inc. Dynamic flowlet prioritization
US9502111B2 (en) 2013-11-05 2016-11-22 Cisco Technology, Inc. Weighted equal cost multipath routing
US9374294B1 (en) 2013-11-05 2016-06-21 Cisco Technology, Inc. On-demand learning in overlay networks
US9674086B2 (en) 2013-11-05 2017-06-06 Cisco Technology, Inc. Work conserving schedular based on ranking
US9825857B2 (en) 2013-11-05 2017-11-21 Cisco Technology, Inc. Method for increasing Layer-3 longest prefix match scale
US10951522B2 (en) 2013-11-05 2021-03-16 Cisco Technology, Inc. IP-based forwarding of bridged and routed IP packets and unicast ARP
US9509092B2 (en) 2013-11-06 2016-11-29 Cisco Technology, Inc. System and apparatus for network device heat management
US9419855B2 (en) 2014-03-14 2016-08-16 Nicira, Inc. Static routes for logical routers
US9877225B2 (en) 2014-03-14 2018-01-23 Nec Corporation Communication device and traffic control method
US9225597B2 (en) 2014-03-14 2015-12-29 Nicira, Inc. Managed gateways peering with external router to attract ingress packets
US9590901B2 (en) 2014-03-14 2017-03-07 Nicira, Inc. Route advertisement by managed gateways
US9647883B2 (en) 2014-03-21 2017-05-09 Nicria, Inc. Multiple levels of logical routers
CN103973676B (zh) * 2014-04-21 2017-05-24 蓝盾信息安全技术股份有限公司 一种基于sdn的云计算安全保护***及方法
US11418629B2 (en) 2014-05-19 2022-08-16 Bay Microsystems, Inc. Methods and systems for accessing remote digital data over a wide area network (WAN)
EP2966815A4 (en) * 2014-05-29 2016-04-13 Huawei Tech Co Ltd PACKET PROCESSING AND VXLAN GATEWAY
US20150350077A1 (en) * 2014-05-30 2015-12-03 Brocade Communications Systems, Inc. Techniques For Transforming Legacy Networks Into SDN-Enabled Networks
CN105227498B (zh) 2014-06-27 2018-03-02 国际商业机器公司 叠加网络交换机及其使用的方法
US9742881B2 (en) 2014-06-30 2017-08-22 Nicira, Inc. Network virtualization using just-in-time distributed capability for classification encoding
TW201605198A (zh) 2014-07-31 2016-02-01 萬國商業機器公司 智慧網路管理裝置以及管理網路的方法
CN105471693B (zh) * 2014-08-18 2019-02-05 华为技术有限公司 一种报文发送方法和网络节点
US10374871B2 (en) 2014-09-16 2019-08-06 CloudGenix, Inc. Methods and systems for business intent driven policy based network traffic characterization, monitoring and control
US9722935B2 (en) * 2014-10-16 2017-08-01 Huawei Technologies Canada Co., Ltd. System and method for transmission management in software defined networks
CN105635190B (zh) * 2014-10-27 2018-11-09 新华三技术有限公司 数据中心网络中的服务执行方法及装置
US10116493B2 (en) 2014-11-21 2018-10-30 Cisco Technology, Inc. Recovering from virtual port channel peer failure
KR102024545B1 (ko) * 2014-11-25 2019-09-24 한국전자통신연구원 오버레이 네트워크 기반에서의 오리지널 패킷 플로우 매핑 장치 및 그 방법
CN104518984B (zh) * 2014-12-22 2017-08-11 北京航空航天大学 一种基于多重分类器对数据包进行流量分类的sdn控制器
CN104580168B (zh) * 2014-12-22 2019-02-26 华为技术有限公司 一种攻击数据包的处理方法、装置及***
US9787605B2 (en) 2015-01-30 2017-10-10 Nicira, Inc. Logical router with multiple routing components
US9967231B2 (en) * 2015-03-18 2018-05-08 Cisco Technology, Inc. Inter-pod traffic redirection and handling in a multi-pod network environment
CN106161259B (zh) * 2015-03-27 2019-02-12 新华三技术有限公司 虚拟扩展局域网vxlan的组播数据报文转发方法和设备
US10038628B2 (en) 2015-04-04 2018-07-31 Nicira, Inc. Route server mode for dynamic routing between logical and physical networks
US9967134B2 (en) 2015-04-06 2018-05-08 Nicira, Inc. Reduction of network churn based on differences in input state
US10063467B2 (en) * 2015-05-18 2018-08-28 Cisco Technology, Inc. Virtual extensible local area network performance routing
KR101657532B1 (ko) * 2015-05-29 2016-09-19 삼성에스디에스 주식회사 오버레이 sdn 망의 브릿지 도메인 확장 방법
US10148719B2 (en) 2015-06-05 2018-12-04 Microsoft Technology Licensing, Llc. Using anchors for reliable stream processing
US9880769B2 (en) 2015-06-05 2018-01-30 Microsoft Technology Licensing, Llc. Streaming joins in constrained memory environments
US10868741B2 (en) 2015-06-05 2020-12-15 Microsoft Technology Licensing, Llc Anchor shortening across streaming nodes
US9942272B2 (en) * 2015-06-05 2018-04-10 Microsoft Technology Licensing, Llc. Handling out of order events
US10230629B2 (en) 2015-08-11 2019-03-12 Nicira, Inc. Static route configuration for logical router
US10057157B2 (en) 2015-08-31 2018-08-21 Nicira, Inc. Automatically advertising NAT routes between logical routers
US10204122B2 (en) 2015-09-30 2019-02-12 Nicira, Inc. Implementing an interface between tuple and message-driven control entities
US10095535B2 (en) 2015-10-31 2018-10-09 Nicira, Inc. Static route types for logical routers
US10355969B2 (en) * 2015-12-25 2019-07-16 KN Install Solutions (N.IRE) Limited Data driven orchestrated network using a light weight distributed sdn controller
WO2017143611A1 (zh) * 2016-02-27 2017-08-31 华为技术有限公司 用于处理vxlan报文的方法、设备及***
US10142163B2 (en) 2016-03-07 2018-11-27 Cisco Technology, Inc BFD over VxLAN on vPC uplinks
US10938781B2 (en) 2016-04-22 2021-03-02 Sophos Limited Secure labeling of network flows
US10986109B2 (en) 2016-04-22 2021-04-20 Sophos Limited Local proxy detection
US11165797B2 (en) 2016-04-22 2021-11-02 Sophos Limited Detecting endpoint compromise based on network usage history
US11277416B2 (en) * 2016-04-22 2022-03-15 Sophos Limited Labeling network flows according to source applications
US11102238B2 (en) 2016-04-22 2021-08-24 Sophos Limited Detecting triggering events for distributed denial of service attacks
US10333849B2 (en) 2016-04-28 2019-06-25 Nicira, Inc. Automatic configuration of logical routers on edge nodes
US11019167B2 (en) 2016-04-29 2021-05-25 Nicira, Inc. Management of update queues for network controller
US10841273B2 (en) 2016-04-29 2020-11-17 Nicira, Inc. Implementing logical DHCP servers in logical networks
US10484515B2 (en) 2016-04-29 2019-11-19 Nicira, Inc. Implementing logical metadata proxy servers in logical networks
US10091161B2 (en) 2016-04-30 2018-10-02 Nicira, Inc. Assignment of router ID for logical routers
US10333828B2 (en) 2016-05-31 2019-06-25 Cisco Technology, Inc. Bidirectional multicasting over virtual port channel
US12021831B2 (en) 2016-06-10 2024-06-25 Sophos Limited Network security
US10560320B2 (en) 2016-06-29 2020-02-11 Nicira, Inc. Ranking of gateways in cluster
US10153973B2 (en) 2016-06-29 2018-12-11 Nicira, Inc. Installation of routing tables for logical router in route server mode
US11509501B2 (en) 2016-07-20 2022-11-22 Cisco Technology, Inc. Automatic port verification and policy application for rogue devices
US10454758B2 (en) 2016-08-31 2019-10-22 Nicira, Inc. Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP
US10193750B2 (en) 2016-09-07 2019-01-29 Cisco Technology, Inc. Managing virtual port channel switch peers from software-defined network controller
US10432578B2 (en) 2016-09-27 2019-10-01 Cisco Technology, Inc. Client address based forwarding of dynamic host configuration protocol response packets
US10341236B2 (en) 2016-09-30 2019-07-02 Nicira, Inc. Anycast edge service gateways
CN113938426A (zh) * 2016-11-02 2022-01-14 华为技术有限公司 一种报文处理方法以及网络设备
US11720553B2 (en) 2016-11-11 2023-08-08 Sap Se Schema with methods specifying data rules, and method of use
US10452628B2 (en) * 2016-11-11 2019-10-22 Sap Se Data analysis schema and method of use in parallel processing of check methods
US10237123B2 (en) 2016-12-21 2019-03-19 Nicira, Inc. Dynamic recovery from a split-brain failure in edge nodes
US10742746B2 (en) 2016-12-21 2020-08-11 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10212071B2 (en) 2016-12-21 2019-02-19 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10616045B2 (en) 2016-12-22 2020-04-07 Nicira, Inc. Migration of centralized routing components of logical router
US10623308B2 (en) * 2017-02-17 2020-04-14 Dell Products L.P. Flow routing system
US10547509B2 (en) 2017-06-19 2020-01-28 Cisco Technology, Inc. Validation of a virtual port channel (VPC) endpoint in the network fabric
US10454882B2 (en) 2017-06-30 2019-10-22 Cisco Technology, Inc. DHCP in layer-3 overlay with anycast address support and network address transparency
US10938716B1 (en) * 2017-11-29 2021-03-02 Riverbed Technology, Inc. Preserving policy with path selection
US10938681B2 (en) * 2018-07-25 2021-03-02 Vmware, Inc. Context-aware network introspection in software-defined networking (SDN) environments
US20220038032A1 (en) 2018-09-18 2022-02-03 Northwestern University Liquid flow induced power generation using nanoscale metal layers
US10931560B2 (en) 2018-11-23 2021-02-23 Vmware, Inc. Using route type to determine routing protocol behavior
CN113348645B (zh) * 2018-11-27 2024-02-27 萨瑟尔公司 数据流分类的***和方法
US10797998B2 (en) 2018-12-05 2020-10-06 Vmware, Inc. Route server for distributed routers using hierarchical routing protocol
US10938788B2 (en) 2018-12-12 2021-03-02 Vmware, Inc. Static routes for policy-based VPN
US10862826B2 (en) * 2019-02-12 2020-12-08 Cisco Technology, Inc. Host policy management in a network fabric of interconnected switches for IP multicast traffic delivery
US11095480B2 (en) 2019-08-30 2021-08-17 Vmware, Inc. Traffic optimization using distributed edge services
US11606294B2 (en) 2020-07-16 2023-03-14 Vmware, Inc. Host computer configured to facilitate distributed SNAT service
US11616755B2 (en) 2020-07-16 2023-03-28 Vmware, Inc. Facilitating distributed SNAT service
US11611613B2 (en) 2020-07-24 2023-03-21 Vmware, Inc. Policy-based forwarding to a load balancer of a load balancing cluster
US11902050B2 (en) 2020-07-28 2024-02-13 VMware LLC Method for providing distributed gateway service at host computer
US11451413B2 (en) 2020-07-28 2022-09-20 Vmware, Inc. Method for advertising availability of distributed gateway service and machines at host computer
US11601395B1 (en) 2021-12-22 2023-03-07 Uab 360 It Updating parameters in a mesh network
US11805100B2 (en) * 2021-12-29 2023-10-31 Uab 360 It Access control in a mesh network

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101305561A (zh) * 2005-08-23 2008-11-12 耐特罗诺密***有限公司 基于通信网络中的流策略的流控制
CN101471858A (zh) * 2007-12-24 2009-07-01 中兴通讯股份有限公司 一种业务识别与控制***中内部协作的方法
CN101924781A (zh) * 2009-06-15 2010-12-22 日电(中国)有限公司 终端设备及其QoS实施方法以及流分类器
CN102047636A (zh) * 2008-06-02 2011-05-04 高通股份有限公司 用于加密支持的pcc增强

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7075926B2 (en) * 2000-05-24 2006-07-11 Alcatel Internetworking, Inc. (Pe) Programmable packet processor with flow resolution logic
US8014390B2 (en) 2004-11-30 2011-09-06 Broadcom Corporation Policy based routing using a fast filter processor
KR100745724B1 (ko) * 2006-09-29 2007-08-03 한국전자통신연구원 IPv6 환경하에서 라우터의 서비스 인지방법
US8374086B2 (en) 2007-06-06 2013-02-12 Sony Computer Entertainment Inc. Adaptive DHT node relay policies
US20090296613A1 (en) * 2008-06-03 2009-12-03 Colin Kahn Method and apparatus for providing quality-of-service in radio access networks
US8812726B2 (en) * 2008-09-09 2014-08-19 Cisco Technology, Inc. Service insertion in a computer network using internet protocol version 6 techniques
US8274895B2 (en) 2009-01-26 2012-09-25 Telefonaktiebolaget L M Ericsson (Publ) Dynamic management of network flows
US8599851B2 (en) 2009-04-03 2013-12-03 Ltn Global Communications, Inc. System and method that routes flows via multicast flow transport for groups
WO2012070173A1 (en) * 2010-11-22 2012-05-31 Nec Corporation Communication system, communication device, controller, and method and program for controlling forwarding path of packet flow
EP2659633A4 (en) 2010-12-27 2015-01-07 Nec Corp COMMUNICATION SYSTEM AND COMMUNICATION PROCESS
US8830834B2 (en) * 2011-12-21 2014-09-09 Cisco Technology, Inc. Overlay-based packet steering
US8879550B2 (en) * 2012-05-08 2014-11-04 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for packet classification
US9094459B2 (en) 2012-07-16 2015-07-28 International Business Machines Corporation Flow based overlay network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101305561A (zh) * 2005-08-23 2008-11-12 耐特罗诺密***有限公司 基于通信网络中的流策略的流控制
CN101471858A (zh) * 2007-12-24 2009-07-01 中兴通讯股份有限公司 一种业务识别与控制***中内部协作的方法
CN102047636A (zh) * 2008-06-02 2011-05-04 高通股份有限公司 用于加密支持的pcc增强
CN101924781A (zh) * 2009-06-15 2010-12-22 日电(中国)有限公司 终端设备及其QoS实施方法以及流分类器

Also Published As

Publication number Publication date
US20150295819A1 (en) 2015-10-15
US9094459B2 (en) 2015-07-28
US20140016501A1 (en) 2014-01-16
US10158563B2 (en) 2018-12-18
CN103546451A (zh) 2014-01-29

Similar Documents

Publication Publication Date Title
CN103546451B (zh) 用于管理覆盖网络中的流量的***和方法
CN107925589B (zh) 处理进入逻辑覆盖网络的远程设备数据消息的方法和介质
US20210243276A1 (en) Systems and methods for protecting an identity in network communications
US20230198868A1 (en) Intent-driven cloud branches
CN105591978B (zh) 基于网络的服务功能链接
US10320664B2 (en) Cloud overlay for operations administration and management
CN107409089B (zh) 一种在网络引擎中实施的方法及虚拟网络功能控制器
CN104718723B (zh) 用于虚拟网络中的联网和安全服务的框架
CN104685500B (zh) 在覆盖网络中应用安全性策略的方法和***
CN104168223B (zh) 用于确定分组优先级的方法和***
CN105122749B (zh) 更新链路聚合中的对话分配的方法和***
CN104272672B (zh) 向虚拟覆盖网络流量提供服务
US10177936B2 (en) Quality of service (QoS) for multi-tenant-aware overlay virtual networks
CN103856350B (zh) 面向对象的网络
CN104350467B (zh) 用于使用sdn的云安全性的弹性实行层
CN102238083B (zh) 用于适配分组处理流水线的***和方法
US20160301603A1 (en) Integrated routing method based on software-defined network and system thereof
US20140071990A1 (en) Overlay network capable of supporting storage area network (san) traffic
CN107920023A (zh) 一种安全资源池的实现方法及***
CN108475206A (zh) 在网络功能虚拟化架构中实现精细的粒度服务链
CN108055878A (zh) 使用边界网关协议来向外部应用揭示最大分段标识符深度
CN109863725A (zh) 基于最大分段标识符深度的分段路由
JP6248938B2 (ja) 通信システム、仮想ネットワーク管理装置、仮想ネットワークの管理方法及びプログラム
CN103917967A (zh) 用于配置中间盒的网络控制***
CN108432189A (zh) 多个隧道端点上的负载平衡

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20211206

Address after: USA New York

Patentee after: Qindarui Co.

Address before: USA New York

Patentee before: International Business Machines Corp.

TR01 Transfer of patent right