CN105450553B - 用于在数据中心环境中学***面层次的方法、装置和***以及机器可读介质 - Google Patents
用于在数据中心环境中学***面层次的方法、装置和***以及机器可读介质 Download PDFInfo
- Publication number
- CN105450553B CN105450553B CN201510524012.9A CN201510524012A CN105450553B CN 105450553 B CN105450553 B CN 105450553B CN 201510524012 A CN201510524012 A CN 201510524012A CN 105450553 B CN105450553 B CN 105450553B
- Authority
- CN
- China
- Prior art keywords
- dhcp
- address
- manageability controller
- manageability
- controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/044—Network management architectures or arrangements comprising hierarchical management structures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2466—Traffic characterised by specific attributes, e.g. priority or QoS using signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种使管理控制器能够学***面层次的机制。数据中心被配置在包括多个模块化数据中心、机架、托盘和托架以及相关联的交换机的物理层次中。在控制平面层次中的各种级别处的、并且与物理层次中的交换机相关联的管理控制器被配置为将其IP地址添加到DHCP(动态主机控制协议)应答中,所述DHCP应答是由DHCP服务器响应于数据中心中由包括可管理性控制器、计算节点和存储节点的DHCP客户端所发起的针对IP地址请求的DHCP请求而生成的。随着所述DHCP应答沿着从所述DHCP服务器到所述DHCP客户端的转送路径经过多个交换机中的每一个,与所述交换机相关联的可管理性控制器的IP地址被***。在所述DHCP客户端接收到所述DHCP应答之后,被***的IP地址被提取并且用于对所述控制平面层次的自动化学习。
Description
技术领域
本申请涉及数据中心,并且尤其涉及数据中心的控制平面层次。
背景技术
近年来,“基于云”的服务的实现、高性能计算(HPC)以及采用数据中心的其他活动等已经被广泛采用。根据典型的数据中心安装,在服务器机箱(chassis)和服务器机架(rack)中安装的大量服务器使用网络链接(例如,以太网)和各种交换机制(诸如,交换机刀片/模块和“机顶”(“top-of-rack”,ToR)交换机)来通信地互联。在一些安装中,诸如无限带宽(InfiniBand)或者光纤信道(Fibre Channel)之类的另外的链接可以用于存储和其他目的。
数据中心通常采用计算、网络和存储共享资源的物理层次(hierarchy),以支持对工作量需求的扩展。管理这样的计算、联网和存储共享资源的实际上的控制平面(controlplane)是以太网,而针对可管理性的网络协议是基于TCP/IP的。每个共享资源典型地具有管理控制器,其用于提供可管理性接入点并且经由IPv4或者IPv6地址来寻址。通常,数据中心实现VLAN(虚拟局域网)以将控制平面业务与数据平面业务分离。
需要有针对控制平面中的控制器的层次架构,以用于防止多个管理代理向管理控制器提供有冲突的命令。例如,应用性能管理器想要托架(Sled)控制器增强节点功率,但托盘(Tray)级功率管理器想要将托盘级功耗限制在当前水平。
当前,不存在可用的发现管理控制器层次的自动化机制,即使在物理容纳层次已被明确定义时也是如此。非常期望的是,在控制器层次中的每个管理控制器自动地“学习”其命令链中处于更高级和可选地更低级二者的所有控制器。这是协调可管理性动作的基础需求。
能够使用分离的物理连接在有限的物理范围内建立控制器层次。这样的方法施加了硬件需求,并且不可扩展以支持当今数据中心的密集形态需求。
发明内容
根据本发明的第一方面,提供一种用于在数据中心环境中学***面层次的方法,包括:在数据中心层次中的第一交换机处接收动态主机控制协议DHCP应答消息,DHCP应答是响应于请求方DHCP客户端所做出的DHCP请求而从DHCP服务器发出的,并且所述DHCP应答包括所述请求方DHCP客户端的目的地址,所述请求方DHCP客户端包括可管理性控制器层次中的最低的可管理性控制器、计算节点或存储节点中的一个;a)将对应于与当前交换机相关联的可管理性控制器的互联网协议IP地址***到所述DHCP应答中;b)将所述DHCP应答转送到朝着所述请求方DHCP客户端的所述目的地址的转送路径中的下一个下游交换机;重复操作a)和b)直到在与所述可管理性控制器层次中的最低的可管理性控制器相关联的交换机处接收到所述DHCP应答;当所述请求方DHCP客户端是所述最低的可管理性控制器时,提取在操作a)中由可管理性控制器添加的IP地址;以及利用附到所述DHCP应答中的IP地址来更新所述最低的可管理性控制器的控制平面层次信息。
根据本发明的第二方面,提供一种被配置为实施在数据中心环境中的交换机装置,所述数据中心环境具有物理层次并且在所述数据中心环境中实施有相关联的可管理性控制器的层次,所述交换机装置包括:多个端口;以及用于以下操作的单元:针对所述物理层次中与所述交换机装置相关联的级别来实施可管理性控制器;将第一动态主机控制协议DHCP请求发送到DHCP服务器,所述第一DHCP请求包括由所述DHCP服务器提供的所述可管理性控制器的互联网协议IP地址;接收经由在所述交换机装置之上一个级别的物理层次级别上操作的第二交换机装置所转送的第一DHCP应答,所述第一DHCP应答包括从所述DHCP服务器发出的原始DHCP应答,并且还包括在控制平面层次中在所述交换机装置的可管理性控制器之上的级别上操作的至少一个可管理性控制器的相应的IP地址,该IP地址是由该可管理性控制器添加到原始DHCP应答消息中的;提取将其IP地址添加到所述原始DHCP应答消息中的每个可管理性控制器的相应的IP地址;以及更新所述交换机装置中的可管理性控制器的控制平面层次信息。
根据本发明的第三方面,提供一种具有指令的非暂时性机器可读介质,所述指令被配置为由交换机装置中的处理器所执行,所述交换机装置被配置为实施在数据中心环境中,所述数据中心环境具有物理层次并且在所述数据中心环境中实施有相关联的可管理性控制器的层次,其中,当执行所述指令时,使所述交换机装置能够:针对所述物理层次中与所述交换机装置相关联的级别来实施可管理性控制器;将第一动态主机控制协议DHCP请求发送到DHCP服务器,所述第一DHCP请求包括由所述DHCP服务器提供的所述可管理性控制器的互联网协议IP地址;接收经由在所述交换机装置之上一个级别的物理层次级别上操作的第二交换机装置所转送的第一DHCP应答,所述第一DHCP应答包括从所述DHCP服务器发出的原始DHCP应答,并且还包括在控制平面层次中在所述交换机装置的可管理性控制器之上的级别上操作的至少一个可管理性控制器的相应的IP地址,该IP地址是由该可管理性控制器添加到原始DHCP应答消息中的;提取将其IP地址添加到所述原始DHCP应答消息中的每个可管理性控制器的相应的IP地址;以及更新所述交换机装置中的可管理性控制器的控制平面层次信息。
根据本发明的第四方面,提供一种用于在数据中心环境中学***面层次的***,包括:模块化数据中心,其包括模块化数据中心交换机和模块化数据中心可管理性控制器;机架,其安装在所述模块化数据中心中并且包括机架交换机和机架可管理性控制器;服务器托盘,其安装在所述机架中并且包括托盘交换机和托盘可管理性控制器;托架,其安装在所述服务器托盘中并且包括:托架交换机;托架可管理性控制器;以及多个节点,其耦合到所述托架交换机并且包括计算节点和存储节点中的至少一个;以及动态主机控制协议DHCP服务器;其中,所述模块化数据中心可管理性控制器、所述机架可管理性控制器、所述托盘可管理性控制器和所述托架可管理性控制器在控制平面层次中的各个级别操作,并且其中,所述***被配置为,从所述托架可管理性控制器向所述DHCP服务器发送第一DHCP请求;在所述模块化数据中心交换机处接收第一DHCP应答;***所述模块化数据中心可管理性控制器的IP地址,并将所述第一DHCP应答转送到所述机架交换机;***所述机架可管理性控制器的IP地址,并将所述第一DHCP应答转送到所述托盘交换机;***所述托盘可管理性控制器的IP地址,并将所述第一DHCP应答转送到所述托架交换机;提取针对所述第一DHCP应答,由所述模块化数据中心可管理性控制器、所述机架可管理性控制器和所述托盘可管理性控制器添加的IP地址;以及利用所提取的IP地址来更新所述托架可管理性控制器的控制平面层次信息。
根据本发明的第五方面,提供一种用于在数据中心环境中学***面层次的装置,包括:处理器;以及操作地耦合到所述处理器的存储器,所述存储器具有存储在其上的指令,所述指令在由所述处理器执行时使得所述处理器执行根据权利要求1-8中的任意一项所述的方法。
根据本发明的第六方面,提供一种用于在数据中心环境中学***面层次的装置,包括:用于在数据中心层次中的第一交换机处接收动态主机控制协议DHCP应答消息的单元,DHCP应答是响应于请求方DHCP客户端所做出的DHCP请求而从DHCP服务器发出的,并且所述DHCP应答包括所述请求方DHCP客户端的目的地址,所述请求方DHCP客户端包括可管理性控制器层次中的最低的可管理性控制器、计算节点或存储节点中的一个;a)用于将对应于与当前交换机相关联的可管理性控制器的互联网协议IP地址***到所述DHCP应答中的单元;b)用于将所述DHCP应答转送到朝着所述请求方DHCP客户端的所述目的地址的转送路径中的下一个下游交换机的单元;重复上面用于***的单元和用于转送的单元的操作,直到在与所述可管理性控制器层次中的最低的可管理性控制器相关联的交换机处接收到所述DHCP应答;用于当所述请求方DHCP客户端是所述最低的可管理性控制器时,提取在操作a)中由可管理性控制器添加的IP地址的单元;以及用于利用附到所述DHCP应答中的IP地址来更新所述最低的可管理性控制器的控制平面层次信息的单元。
附图说明
结合附图参考下面的具体实施方式,本发明的上述方面及许多相应的优点将得到更好地理解,同样将更容易领会,其中,除非另外规定,遍及各个视图的相同的附图标记指的是相同的部分:
图1是示出了包括模块化数据中心(pod)、机架、托盘、和托架的数据中心物理层次的示意框图;
图2是示出了在图1的数据中心物理层次中实现的控制平面层次的图;
图3是示出了将可管理性控制器IP地址***DHCP应答中的消息流图,该***用于自动知道在托架可管理型控制器处于其最低级别的数据中心中的控制平面层次;
图3a是示出了将可管理性控制器IP地址***DHCP应答中的消息流图,该***用于自动知道在托盘可管理型控制器处于其最低级别的数据中心中的控制平面层次;
图4a是示出了由交换机和相关联的可管理性控制器所执行的用于实现图3的消息流图的操作和逻辑的流程图;
图4b是示出了由层次中的最低的可管理性控制器所执行的用于分发经由DHCP响应所收集的管理控制器层次信息的操作的流程图;以及
图5是根据一个实施例的包括用于图3的消息流图的已实现方面的增强DHCP软件的交换机的示意框图。
具体实施方式
本文描述了使管理控制器能够学***面层次的机制的实施例。在下面的说明书中,阐述了大量具体细节以提供对本文所公开和示出的实施例的透彻理解。然而,相关领域的技术人员将会认识到,能够在没有所述具体细节的一个或多个的情况下或者利用其他方法、组件、材料等来实施本发明。在其他实例中,没有示出或者详细描述公知的结构、材料或操作,以避免使本发明的方面难以理解。
为了清楚起见,本文附图中的各个组件也可以由其在附图中的标签而不是由特定附图标记来指示。另外,指示特定类型的组件(相对于特定组件)的附图标记可以示出为附图标记后有“(typ)”,其意思是“典型的(typical)”。将会理解的是,这些组件的配置会是可能存在但是为了简洁和清楚而没有在附图中示出的类似组件、或者另外的没有使用单独的附图标记来标注的类似组件的典型。相反地,“(typ)”不应解释为是指该组件、元件等典型地用于其公开的功能、实现、目的等。
根据本文所描述的实施例的方面,提供了便于自动学***面层次的基于软件的机制。常规的DHCP(动态主机控制协议)技术用于将IP(互联网协议)地址分配到数据中心中的DHCP客户端(包括管理控制器以及计算和存储节点),本文提供的机制利用了常规的DHCP技术,将管理控制器层次信息***从DHCP服务器发出的DHCP应答中。此外,该机制是以对计算和存储节点透明的方式实现的。
如上文所讨论的,数据中心通常采用计算、网络和存储共享资源的物理层次,以支持对工作量需求的扩展。图1示出数据中心100的一部分,数据中心100中的示例性物理层次包括数量为L的模块化数据中心102、数量为M的机架104,机架104中的每个均包括用于数量为N的托盘106的槽。每个托盘106又可以包括多个托架108。为了便于解释,模块化数据中心102、机架104和托盘106中的每个均被标注有对应的标识符,诸如模块化数据中心1、机架2、托盘1B等。
在每个机架104的顶部处绘出了各自的TOR交换机110,其也被标注有TOR交换机号。通常,TOR交换机110代表着支持在机架104之间的交换的TOR交换机和任何其他交换设施二者。常规实践是将这些交换机称作TOR交换机,而不管其是否在物理上位于机架的顶部(尽管其通常是这样)。
每个模块化数据中心102还包括模块化数据中心交换机112,该模块化数据中心中的TOR交换机110耦合到该模块化数据中心交换机112。模块化数据中心交换机112又耦合到数据中心(DC)交换机114。数据中心交换机可以位于数据中心交换机层次的顶部,或者可能有未示出的一个或多个的另外的级别。为了易于解释,本文所描述的层次是使用物理LAN的物理层次。在实践中,通常使用底层物理LAN交换设施来部署虚拟LAN。
数据中心100还包括DHCP(动态主机控制协议)服务器116,其被配置为分配和管理IP地址。为了简洁起见,模块化数据中心1描绘了直接连接到DC交换机114的DHCP服务器116。通常,DHCP服务器可以由独立服务器托管,或者可以托管在通过层次中的一个或多个的交换机层连接到DC交换机的模块化数据中心中的一个中的计算节点中的一个上。根据其他配置,单独的DHCP服务器可以为每个模块化数据中心或者一组模块化数据中心提供DHCP功能。作为另一选项,多个DHCP服务器可以以分布式的方式操作,以实现针对跨多个模块化数据中心的域或者子域的DHCP操作。
为了与数据中心中的其他计算节点和资源宿主通信,每个计算或者存储宿主(本文统称为计算节点和存储节点)需要具有根据用于数据中心网络的通信协议的唯一地址(注意,数据中心的不同部分可以采用不同的网络协议)。在本文的实施例中,网络协议是以太网,而所使用的网络层协议是IP(互联网协议)。如上文所讨论的,数据中心的IP业务典型地在传输层采用传输控制协议(TCP),以使用广泛使用的TCP/IP协议来确认所传输的数据的交付。
DHCP是IP网络所使用的用于动态分配网络配置参数(诸如IP地址)的标准化联网协议。根据DHCP,DHCP客户端(诸如企业LAN上的计算机和数据中心中的计算节点)自动地从DHCP服务器请求IP地址和联网参数,减少了网络管理员或者用户手动配置这些设置的需要。
DHCP非常常见,并且被用在多种多样的网络上,网络的尺寸范围从家庭网络到大型园区网络和区域性的互联网服务提供商网络以及数据中心。大多数住宅网络路由器接收提供商网络内的全局唯一的IP地址。在本地网络内,DHCP向连接到本地网络的设备分配本地IP地址。当计算机或者其他网络设备连接到网络时,其DHCP客户端软件(例如,在主机操作***中)发送广播查询来请求必要的信息。通常,网络中的任何DHCP服务器都可以服务该请求。DHCP服务器管理IP地址池以及诸如默认网关、域名、名称服务器和时间服务器之类的关于客户端配置参数的信息。在接收到请求之后,服务器可以使用先前由管理员所配置的针对每个客户端的特定信息来作出响应,或者使用对于整个网络有效的特定地址和任何其他信息以及该分配(租约)有效的时间段来作出响应。主机典型地在引导之后立即查询该信息,其后周期性地在信息期满之前查询该信息。当DHCP客户端更新分配时,其最初请求相同的参数值,但基于管理员所设定的分配策略,可以从服务器分配新的地址。
通常,给定的IP域可以采用或者IPv4(互联网协议版本4)地址或者IPv6(互联网协议版本6)地址。IPv4使用4个八位字节的地址,而IPv6使用6个八位字节的地址。很多环境使用DHCP分配的与预分配的IPv4或者IPv6地址的混合。就数据中心来说,许多数据中心可以在一天的部分期间(例如,夜晚)处于待机或者完全关闭。“休眠”节点可以保留DHCP分配的地址,而关闭节点当重新启动时必须要求新的DHCP地址。
分配DHCP地址的最常见情形是:1)每当计算或者存储节点被恢复并要求新的IP地址(在被关闭之后或者在休眠状态下其DHCP租约被明确释放或期满)时;2)当托架被安装在托盘中时;以及3)当安装托盘时。如下文将进一步详细讨论的那样,根据某种架构,托架可以具有跨作为单个计算节点操作(从网络的角度来看)的多个计算单元的共享的单个网络接口(和对应的IP地址)。此外,一些托架可以支持多个计算节点,其具有各自的网络接口并因此要求每个计算节点有各自的IP地址。
图1描绘了托架108a被安装在托盘2N中的空托架槽120中。还描绘了托盘MB被安装到空托盘槽122中。图1还以交叉影线示出了托盘1A中的托架,表示其当前是离线的。当托架108a被安装到空托架槽120中时,其被初始化,这包括从DHCP服务器116获得IP地址。类似地,当托盘MB被安装在空托盘槽122中时,托盘自身和它的每一个托架二者均被初始化,其结果是从DHCP服务器请求针对托盘MB及其每个托架的IP地址。当托盘1A中的每个托架中恢复在线时,也将从DHCP服务器116请求IP地址。
图2示出了用于管理数据中心100中的各种资源的示例性管理层次200。在管理层次200的顶部是模块化数据中心可管理性控制器(PMC)202,随后是机架可管理性控制器(RMC)204、托盘可管理性控制器(TMC)206、以及托架可管理控制器(SMC)208。PMC 202、RMC204、TMC 206和SMC 208以及共享资源210中的每个耦合到以太网网络212。
如图2进一步所示,每个模块化数据中心102具有一个PMC 202,其用于执行与该模块化数据中心的操作有关的可管理性方面。类似地,每个机架204包括用于执行与该机架的操作有关的可管理性方面的RMC 204,每个托盘106包括用于执行与该托盘的操作有关的可管理性方面的TMC206,以及每个托架106包括用于执行与该托架的操作有关的可管理性方面的SMC 208。
每个PMC 202、RMC 204、TMC 206和SMC 208包括其自身的网络接口(例如,网络适配器或者网络接口控制器(NIC))和其自身的逻辑以用于实现其功能和操作。各种类型的架构可以用于实现PMC、RMC、TMC和SMC,并且这样的架构在层次中的不同级不必相同。例如,PMC可以被实施为独立服务器,而RMC可以经由机架中的刀片服务器或者服务器模块来实施。同时,TMC能够经由托盘部件中的嵌入式处理器等来实施,而SMC能够经由托架中的嵌入式处理器等来实施。
如上文所讨论的,数据中心中的每个节点需要具有其自身的IP地址。除了计算节点外,每个PMC 202、RMC 204、TMC 206和SMC 208也需要获取其自身的IP地址。在一个实施例中,这是通过DHCP服务器116实现的。因此,DHCP请求由管理控制器以及计算或存储节点二者发起。
针对每个DHCP请求的DHCP应答,由DHCP服务器生成,将经过一个或多个网络交换机来通过网络,直到其由发起元件所接收,发起元件可以是管理控制器或者计算/存储节点。如下文进一步详细解释的那样,每个网络交换机可以由其管理控制器所配置,以将其IP地址信息***到DHCP应答分组中。因此,当管理控制器接收到其DHCP应答时,该DHCP应答包含在层次中更高的所有管理控制器的IP地址。
最低的管理控制器请求其相关联的网络交换机取回由先前的管理控制器所***的条目,并且从DHCP应答分组移除该信息。因此,当计算或者存储节点接收到其DHCP应答时,该DHCP应答看起来与由DHCP服务器生成的分组相同。基于任何传入的命令的IP地址,每个管理控制器能够选择性地决定是履行该请求还是拒绝该命令,因此建立了基于层次和基于策略的命令应答。所有的这些是以对计算和存储节点透明的方式执行的,这使得管理控制器正在执行的操作完全不被计算和存储节点所察觉。
上述操作在图3中的消息流图中示出,而对应的操作和逻辑在图4中的流程图400中绘出。图3示出了具有各自的DHCP应答的两个DHCP请求(A和B)。DHCP请求A由SMC 208发起,而DHCP请求B由计算或者存储节点300发起。
在发送DHCP请求之前,DHCP客户端使用255.255.255.255的目的地地址(针对IPv4)或者指定的子网广播地址来广播DHCP发现消息。例如,已失去其租约的DHCP客户端可以使用其之前所使用的DHCP服务器的IP地址来发送发现消息。使用UDP发送的DHCP发现消息是IP地址租约请求,其包括客户端的硬件(MAC)地址,但是由于客户端尚待分配IP地址,因此客户端IP地址是0x00000000。响应于DHCP发现消息,DHCP服务器保留IP地址,并通过向客户端发送DHCP供应(offer)消息来做出租约供应。该消息包括客户端的MAC地址、服务器所提供的IP地址、子网掩码、租约持续时间以及做出该供应的DHCP服务器的IP地址。
响应于DHCP供应,客户端使用DHCP请求进行回复,DHCP请求再次被广播到服务器,请求所提供的IP地址。响应于接收到DHCP供应,DHCP服务器返回DHCP确认(ACK)。如本文所使用的,DHCP ACK消息也被称为对DHCP请求消息的DHCP应答。
随着在层次中的每个上游交换机处接收到DHCP请求,依次地,DHCP请求被转送到下一个交换机,直到到达DHCP服务器连接到(或者经由其可到达DHCP服务器)的交换机。如图3所示,针对DHCP请求A,DHCP请求在SMC 208发起,并且在最终转送到DC交换机114之前,经由托盘交换机214(针对该托架安装在其中的托盘)、TOR交换机110(针对SMC208安装在其中的机架)、模块化数据中心交换机112(针对与该机架关联的模块化数据中心)进行转送,DC交换机114将该请求转送到DHCP服务器116。根据托架/托盘/机架/模块化数据中心架构,每个交换机将典型地被配置为实现用于所有上游业务的单个上游端口(又称为上行链路端口)。该交换机层次与管理控制器层次一致,是有利地由本文的实施例所使用的用于自动地发现管理控制器层次配置信息的固有特征。
响应于接收到DHCP请求A,DHCP服务器116生成以SMC 208为目的地址的、按照其原始格式的DHCP应答A(例如,DHCP ACK)。因此,DHCP应答将沿着与DHCP请求相同的交换机路径被转送,但是此次以相反顺序。当朝着DHCP客户端经过该路径时,每个交换机将各自的管理控制器的IP地址附到该消息中,直到该消息到达层次中最低的可管理性控制器,在该点处交换机IP地址被提取。
进一步参考图4a中的流程图400a,操作进行如下。首先,在判定框402,确定在层次中给定的交换机处接收的传入的分组是否是DHCP应答(即,DHCP ACK分组)。如果答案为“否”,那么以正常方式处理该分组,不执行另外的操作,如逻辑流入框404所描绘的那样。如果判定框402的答案为“是”,那么逻辑前进到判定框406,在判定框406中确定该分组是否经由上行链路端口到达。如果否,则逻辑再次进行到框404。然而,在大多数实例中,判定框406的答案将为“是”,结果是逻辑进行到判定框408,在判定框408中确定交换机是否与最底层控制器(即,层次中的最低的管理控制器)相关联。
判定框408的答案为否时,将控制器的IPv4地址***到DHCP ACK分组中,并且该分组被转送出交换机的下游端口,经由该下游端口能够到达DHCP客户端。在一个实施例中,IPv4地址被***到包括客户端硬件地址字段之后的192个八位字节的该分组的一部分中。在另一实施例中,标准DHCP选项字段中的一个被重设为包括随着DHCP应答经过层次中的交换机而由这些交换机所增加的IPv4地址。例如,很少在数据中心中使用的标准字段可以被重设,诸如日志服务器、cookie服务器和Impress服务器等字段。这些字段中的每个被配置为按顺序存储一个或多个服务器的IP地址。
如图3所示,随着DHCP应答A到达模块化数据中心交换机112、TOR交换机110和托盘交换机214中的每个,该交换机的相关联的可管理性控制器的IP地址被添加到DHCP应答分组。在模块化数据中心交换机112处,PMC 202的IP地址被添加;在TOR交换机110处,RMC 204的IP地址被添加;以及在托盘交换机214处,TMC 206的IP地址被添加。
当DHCP应答A在托架交换机X处被接收之后,判定框408的结果为“是”,这是因为SMC 208是层次中的最低的可管理性控制器。因此,流程图逻辑进行到框412,其中,由层次中的管理控制器所添加的全部IPv4地址被从DHCP应答移除并保存。
在判定框414中,确定DHCP请求是从计算或者存储节点所发起还是从可管理性控制器所发起。针对DHCP请求A,答案为“否”,并且过程进行到图4b的流程图400b的部分。由于DHCP请求B从计算机或者存储节点300所发起,所以DHCP应答的目的地是该节点,结果是判定框414的答案为“是”,并且逻辑进行到框416,在框416,DHCP应答以其原始形式经由下游端口被转送到可适用的计算或者存储节点,完成该过程。
为了允许层次中较高的管理控制器在下级控制器加入到该层次时识别他们,可以实施自发通知机制以向层次中的每个控制器通知其级别以下的改变。在一个实施例中,每次可管理性控制器做出DHCP请求并接收以该控制器为地址的相应的DHCP应答时,控制器将包括其IP地址的通知发送到在其上的向DHCP应答添加了可管理性控制器IP地址的控制器中的每一个。
用于实现通知消息的一个实施例在图4b中的流程图400b中示出。如开始和循环框418和426以及判定框424所指示的,针对在DHCP应答到达目的可管理性控制器之前被***到DHCP应答的每个IPv4地址来执行框420和422的操作。在框420中,生成通知,该通知包括发送方控制器的IPv4地址(其能够简单地经由源地址字段而被包括)以及由与转送DHCP应答有关的层次中更高的可管理性控制器所添加的IPv4地址的列表。在一个实施例中,将包含被添加到DHCP应答的全部IP地址的列表的通知发送到每个可管理性控制器。替代地,对给定可管理性控制器的通知可以仅包含在层次中处于该可管理性控制器之下的可管理性控制器的IP地址。如框422所示,响应于接收到通知,每个可管理性控制器将更新其地址层次信息,其将新的可管理性控制器添加到针对该新控制器之上的每个可管理性控制器的地址层次信息。
图5示出可以用于模块化数据中心交换机112、TOR交换机110、托盘交换机214或托架交换机216中的一个或多个的交换机500的框图。交换机500包括n个端口502a–502n,在本文中通常被称为端口502。每个端口502包括输入端口‘I’和输出端口‘O’。端口502a–502n中的每个连接到交叉开关504,其用于描绘交换机500内的互连电路,以使数据能够在交换机502a–502n的输入和输出端口之间转送。注意的是,如联网领域技术人员将会认识到的,除了互连电路外,在交换机500内实现了各种缓冲器和其他逻辑(二者均未示出)以便于网络交换机操作的各种方面。通过使用控制平面处理器506、存储器508以及存储在存储设备510中的、被配置为在控制平面处理器506上执行的各种软件模块,进一步便于这些操作。在所示出的实施例中,这些软件模块包括控制平面操作软件(SW)512、可管理性控制器软件(SW)514和增强的DHCP软件516。通常,控制平面处理器506是各种类型的处理器的示例,包括单核和多核通用或者专用处理器以及嵌入式处理器。尽管存储器508示出为单个框,但其可以是分布式的。另外,存储器508中的存储器地址范围包括由交换机500所使用的一个或多个存储器映射IO(MMIO)地址空间。
进一步如图5所示,每个端口502a–502n经由相应的链路522a–522n连接到相应的交换机或者节点520a–520n上的相应的端口518a–518n。这些节点中的每个代表数据中心100中的其他组件,诸如其他交换机、计算节点或者存储节点或者管理实体。如所示出,端口502a–502n被配置以使得:端口502a是连接到上游交换机的上游(或者上行链路)端口,端口502f是连接到管理实体的可选的管理端口,而剩余端口是连接到下游交换机或者计算/存储节点的下游(或者下行链路)端口,这取决于交换机500被实施在层次中的级别。
控制平面操作软件512和可管理性控制器软件514包括指令(例如,被配置为一个或多个模块或者嵌入式应用程序),其被配置为由控制平面处理器506执行以实现针对交换机500被实施在的可适用可管理性层次级别的TCP/IP控制平面操作和可管理性控制器操作。例如,如果交换机500被实施在模块化数据中心交换机112中,那么可管理性控制器软件514将被配置为实现模块化数据中心可管理性控制器202的功能。
增强的DHCP软件516被单独地绘出,以示出实现与本文所描述的DHCP应答消息相关的操作的对常规的可管理性控制器软件的增强。再次,增强的DHCP软件516将取决于交换机500被实施在的控制平面层次中的级别。例如,如果交换机500被实施在该层次中的最低级,那么增强的DHCP软件512将被配置为执行流程图400a和400b中所示出的全部操作。同时,如果交换机500被实施在层次中的该级别之上,那么增强的DHCP软件仅需要执行流程图400a的判定框402、406和408以及框404和410的操作。
通常,交换机500的方面可以被实施在包括物理交换机端口(例如,有线或者光学以太网线缆所连接到的端口)的交换机中,或者交换机500可以被实施为片上***(SoC)或者被实施为夹层板上的芯片组等。例如,在一些实施例中,使用分解的交换机架构,交换机500可以实施在托盘或托架中的夹层板上。根据一个实施例,分解的交换机架构采用的是使用了标准化的以太网物理层(PHY)的常规以太网物理上行链路,而下行链路是使用以太网在PCIe(快速***组件互连)PHY上实施的。在交换机500被实施为SoC或者芯片组的情况下,各种软件模块可以被认为是一个或多个的嵌入式软件或者固件。
除了包括模块化数据中心可管理性控制器、机架可管理性控制器、托盘可管理性控制器和托架可管理性控制器的控制平面层次之外,本文公开的实施例的原则和教示可以以类似方式应用到其他控制平面层次。例如,层次的最高级可以是与模块化数据中心级之上的交换机相关联的可管理性控制器。
在一个实施例中,托架不包括交换机或托架可管理性控制器,并且托架中的计算和/或存储节点耦合到托盘交换机。因此,控制平面层次包括模块化数据中心可管理性控制器、机架可管理性控制器和托盘可管理性控制器。如图3a所示,托盘可管理性控制器的操作类似于图3中所示的托架可管理性控制器的操作。
本文所公开的自动化控制平面层次学习机制提供了超越常规技术的显著优点。由于所述机制是基于软件的,所以其可以被实施而不会对数据中心中的现有元件施加任何基于硬件的修改。所述机制也是完全可扩展的以支持任何尺寸的数据中心。另一个优点是其对现有DHCP操作增加非常小的开销,并且以对数据中心中的计算和存储节点完全透明的方式被实施。
本文所描述主题的进一步的方面在下面编号的条款中列出:
1.一种方法,包括:
在数据中心层次中的第一交换机处接收DHCP(动态主机控制协议)应答消息,所述DHCP应答是响应于由请求方DHCP客户端所做出的DHCP请求而从DHCP服务器发出的,并且其包括的目的地址为所述请求方DHCP客户端,其中,所述第一交换机包括当前交换机;
将对应于与所述当前交换机相关联的可管理性控制器的IP(互联网协议)地址***到所述DHCP应答;
将所述DHCP应答转送到朝着作为目的地址的所述请求方DHCP客户端的转送路径中的下一个下游交换机,所述下一个下游交换机成为新的当前交换机;
如果所述DHCP客户端包括可管理性控制器,
重复操作a)和b),直到在与该可管理性控制器相关联的交换机处接收到所述DHCP应答;以及
提取在操作a)中由可管理性控制器添加的IP地址;以及
利用附到所述DHCP应答中的IP地址来更新该可管理性控制器的控制平面层次信息。
2.根据条款1所述的方法,其中,所述DHCP客户端包括计算节点或存储节点中的一个,所述方法还包括:
重复操作a)和b),直到在耦合到所述计算节点或存储节点的交换机处接收到所述DHCP应答;
移除附到所述DHCP应答中的IP地址;以及
将所述DHCP应答转送到所述计算节点或存储节点。
3.根据条款1或2所述的方法,还包括:
从包括所述DHCP客户端的所述可管理性控制器向将其IP地址添加到所述DHCP应答的每个可管理性控制器发送通知,每个通知至少包括针对占据了层次中由所述通知被发送到的可管理性控制器所占据的级别之下的级别的可管理性控制器的IP地址。
4.根据上述条款中的任一条款所述的方法,其中,在所述数据中心层次中的最低级交换机包括托架交换机。
5.根据上述条款中的任一条款所述的方法,其中,在所述数据中心层次中的最低级交换机包括托盘交换机。
6.根据上述条款中的任一条款所述的方法,其中,所述控制平面层次,从较高级到最低级,包括:
模块化数据中心可管理性控制器;
机架可管理性控制器;
托盘可管理性控制器;以及
托架可管理性控制器。
7.根据条款1-5中的任一条款所述的方法,其中,所述控制平面层次,从较高级到最低级,包括:
模块化数据中心可管理性控制器;
机架可管理性控制器;以及
托盘可管理性控制器。
8.根据上述条款中的任一条款所述的方法,其中,所述DHCP应答包括DHCP确认(ACK)分组,并且其中,所述可管理性控制器的IP地址被添加到RFC2132中所定义的所述DHCP ACK分组中的服务器选项字段。
9.根据上述条款中的任一条款所述的方法,其中,所述可管理性控制器被实施为所述交换机中的控制平面处理器操作的一部分。
10.一种被配置为实施在数据中心环境中的交换机装置,所述数据中心环境具有物理层次并且在所述数据中心环境中实施有相关联的可管理性控制器的层次,所述交换机装置包括:
多个端口;
处理器;
存储器,其可操作地耦合到所述处理器;以及
存储设备,其具有指令存储在其中,所述指令被配置为由所述处理器执行以使所述交换机装置能够,
针对所述物理层次中与所述交换机装置相关联的级别来实施可管理性控制器;
将第一DHCP(动态主机控制协议)请求发送到DHCP服务器,所述第一DHCP请求包括由所述DHCP服务器提供的所述可管理性控制器的IP(互联网协议)地址;
接收经由在所述交换机装置之上一个级别的物理层次级别上操作的第二交换机装置所转送的第一DHCP应答,所述第一DHCP应答包括从所述DHCP服务器发出的原始DHCP应答,并且还包括在控制平面层次中在所述交换机装置的可管理性控制器之上的级别上操作的至少一个可管理性控制器的相应的IP地址,该IP地址是由该可管理性控制器添加到所述原始DHCP应答消息中的;
提取将其IP地址添加到所述原始DHCP应答消息中的每个可管理性控制器的相应的IP地址;以及
更新所述交换机装置中的可管理性控制器的控制平面层次信息。
11.根据条款10所述的交换机装置,其中,所述指令被配置为还使所述交换机能够:
将所述多个端口配置为一个上游端口和多个下游端口;
在所述上游端口处接收第二DHCP应答消息,所述第二DHCP应答消息是响应于由占据在所述层次中在所述交换机装置之下的级别的DHCP客户端所做出的第二DHCP请求而从DHCP服务器发出的,并且其包括的目的地址为所述DHCP客户端;
将所述可管理性控制器的IP地址***到所述第二DHCP应答中;
基于目的地址是所述DHCP客户端,确定用于转送所述第二DHCP应答的下游端口;以及
将所述第二DHCP应答转送出所述下游端口。
12.根据条款10或11所述的交换机装置,其中,所述指令被配置为还能使所述交换机能够:
将所述多个端口配置为一个上游端口和多个下游端口;
在所述上游端口处接收第三DHCP应答消息作为原始DHCP应答,所述第三DHCP应答消息是响应于包括经由下游端口与所述交换机装置通信地链接的计算节点或者存储节点的DHCP客户端所做出的DHCP请求而从所述DHCP服务器发出的;
移除由在层次中在所述交换机装置的存储器控制器之上的级别上操作的管理控制器添加到所述原始DHCP应答的任何IP地址;以及
将所述原始DHCP应答转送到所述计算节点或存储节点。
13.根据条款10-12中的任一条款所述的交换机装置,其中,所述指令被配置为还使所述交换机能够:
从所述可管理性控制器向将其IP地址添加到所述第一DHCP应答的每个可管理性控制器发送通知,每个通知至少包括针对占据了层次中由所述通知被发送到的可管理性控制器所占据的级别之下的级别的可管理性控制器的IP地址。
14.根据条款10-13中的任一条款所述的交换机装置,其中,所述交换机装置被实施在托架交换机中。
15.根据条款10-13中的任一条款所述的交换机装置,其中,所述交换机装置被实施在托盘交换机中。
16.根据条款10-13中的任一条款所述的交换机装置,其中,所述交换机装置被实施在机架交换机中。
17.根据条款10-16中的任一条款所述的交换机装置,其中,所述控制平面层次,从更高级到最低级,包括:
模块化数据中心可管理性控制器;
机架可管理性控制器;
托盘可管理性控制器;以及
托架可管理性控制器。
18.根据条款10-16中的任一条款所述的交换机装置,其中,所述控制平面层次,从较高级到最低级,包括:
模块化数据中心可管理性控制器;
机架可管理性控制器;以及
托盘可管理性控制器。
19.根据条款10-18中的任一条款所述的交换机装置,其中,所述第一DHCP应答包括DHCP确认(ACK)分组,并且其中,所述可管理性控制器的IP地址被添加到RFC2132中所定义的所述DHCP ACK分组中的服务器选项字段。
20.根据条款10-19中的任一条款所述的交换机装置,其中,所述交换机装置包括夹层板。
21.根据条款10-20中的任一条款所述的交换机装置,其中,所述交换机装置包括分解的交换机,所述分解的交换机具有采用以太网的在标准化以太网物理层(PHY)上的一个或多个上行链路端口,以及使用以太网的在PCIe(快速***组件互连)PHY上的多个下行链路端口。
22.一种具有指令的非暂时性机器可读介质,所述指令被配置为由交换机装置中的处理器所执行,所述交换机装置被配置为实施在数据中心环境中,所述数据中心环境具有物理层次并且在所述数据中心环境中实施有相关联的可管理性控制器的的层次,其中,当执行所述指令时,使所述交换机装置能够:
针对所述物理层次中与所述交换机装置相关联的的级别来实施可管理性控制器;
将第一DHCP(动态主机控制协议)请求发送到DHCP服务器,所述第一DHCP请求包括由所述DHCP服务器提供的所述可管理性控制器的IP(互联网协议)地址;
接收经由在所述交换机装置之上一个级别的物理层次级别上操作的第二交换机装置所转送的第一DHCP应答,所述第一DHCP应答包括从所述DHCP服务器发出的原始DHCP应答,并且还包括在控制平面层次中在所述交换机装置的可管理性控制器之上的级别上操作的至少一个可管理性控制器的相应的IP地址,该IP地址是由该可管理性控制器添加到所述原始DHCP应答消息中的;
提取将其IP地址添加到所述原始DHCP应答消息中的每个可管理性控制器的相应的IP地址;以及
更新所述交换机装置中的可管理性控制器的控制平面层次信息。
23.根据条款22所述的非暂时性机器可读介质,其中,所述指令被配置为还使所述交换机能够:
将所述多个端口配置为一个上游端口和多个下游端口;
在所述上游端口处接收第二DHCP应答消息,所述第二DHCP应答消息响应于由占据在所述层次中在所述交换机装置之下的级别的DHCP客户端所做出的第二DHCP请求而从DHCP服务器发出的,并且其包括的目的地址为所述DHCP客户端;
将所述可管理性控制器的IP地址***到所述第二DHCP应答中;
基于为目的地址的所述DHCP客户端,确定用于转送所述第二DHCP应答的下游端口;以及
将所述第二DHCP应答转送出所述下游端口。
24.根据条款22或23所述的非暂时性机器可读介质,其中,所述指令被配置为还使所述交换机能够:
将所述多个端口配置为一个上游端口和多个下游端口;
在所述上游端口处接收第三DHCP应答消息作为原始DHCP应答,所述第三DHCP应答消息是响应于由包括经由下游端口与所述交换机装置通信地链接的计算节点或者存储节点的DHCP客户端所做出的DHCP请求而从所述DHCP服务器发出的;
移除由在层次中在所述交换机装置的存储器控制器之上的级别上操作的管理控制器添加到所述原始DHCP应答的任何IP地址;以及
将所述原始DHCP应答转送到所述计算节点或存储节点。
25.根据条款22-24中的任一条款所述的非暂时性机器可读介质,其中,所述指令被配置为还使所述交换机能够:
从所述可管理性控制器向将其IP地址添加到所述第一DHCP应答的每个可管理性控制器发送通知,每个通知至少包括针对占据了层次中所述通知被发送到的可管理性控制器所占据的级别之下的级别的可管理性控制器的IP地址。
26.根据条款22-25中的任一条款所述的非暂时性机器可读介质,其中,所述指令被配置为还使所述交换机能够:
从所述可管理性控制器向将其IP地址添加到所述第一DHCP应答的每个可管理性控制器发送通知,每个通知包括由所述可管理性控制器***的IP地址。
27.根据条款22-26中的任一条款所述的非暂时性机器可读介质,其中,所述交换机装置被实施在托架交换机中。
28.根据条款22-26中的任一条款所述的非暂时性机器可读介质,其中,所述交换机装置被实施在托盘交换机中。
29.根据条款22-26中的任一条款所述的非暂时性机器可读介质,其中,所述交换机装置被实施在机架交换机或者模块化数据中心交换机的中一个中。
30.根据条款22-29中的任一条款所述的非暂时性机器可读介质,其中,所述控制平面层次,从较高级到最低级,包括:
模块化数据中心可管理性控制器;
机架可管理性控制器;
托盘可管理性控制器;以及
托架可管理性控制器。
31.根据条款22-39中的任一条款所述的非暂时性机器可读介质,其中,所述第一DHCP应答包括DHCP确认(ACK)分组,并且其中,所述可管理性控制器的IP地址被添加到RFC2132中所定义的所述DHCP ACK分组中的服务器选项字段。
32.一种***,包括:
模块化数据中心,其包括模块化数据中心交换机和模块化数据中心可管理性控制器;
机架,其安装在所述模块化数据中心中并且包括机架交换机和机架可管理性控制器;
服务器托盘,其安装在所述机架中并且包括托盘交换机和托盘可管理性控制器;
托架,其安装在所述服务器托盘中并且包括:
托架交换机;
托架可管理性控制器;以及
耦合到所述托架交换机的多个节点,所述多个节点包括计算节点和存储节点中的至少一个;以及
DHCP(动态主机控制协议)服务器;
其中,所述模块化数据中心可管理性控制器、机架可管理性控制器、托盘可管理性控制器和托架可管理性控制器在控制平面层次中的相应的级别上操作,并且其中,所述***被配置为,
从所述托架可管理性控制器向所述DHCP服务器发送第一DHCP请求;
在所述模块化数据中心交换机处接收第一DHCP应答;
***所述模块化数据中心可管理性控制器的IP地址,并将所述第一DHCP应答转送到所述机架交换机;
***所述机架可管理性控制器的IP地址,并将所述第一DHCP应答转送到所述托盘交换机;
***所述托盘可管理性控制器的IP地址,并将所述第一DHCP应答转送到所述托架交换机;
提取针对所述第一DHCP应答,由模块化数据中心可管理性控制器、机架可管理性控制器和托盘可管理性控制器添加的IP地址;以及
利用所提取的IP地址来更新所述托架可管理性控制器的控制平面层次信息。
33.根据条款32所述的***,其中,所述***还被配置为:
从包括耦合到所述托架交换机的计算节点或存储节点中的一个的DHCP客户端向DHCP服务器发送第二DHCP请求;
在所述模块化数据中心交换机处接收原始形式的第二DHCP应答;
***所述模块化数据中心可管理性控制器的IP地址,并将所述第二DHCP应答转送到所述机架交换机;
***所述机架可管理性控制器的IP地址,并将所述第二DHCP应答转送到所述托盘交换机;
***所述托盘可管理性控制器的IP地址,并将所述第二DHCP应答转送到所述托架交换机;
从所述第二DHCP应答中移除由模块化数据中心可管理性控制器、机架可管理性控制器和托盘可管理性控制器所添加的IP地址,以使所述第二DHCP应答回到其原始形式;以及
将所述第二DHCP应答以其原始形式转送到所述DHCP客户端。
34.根据条款32或者33所述的***,其中,所述***还被配置为:
从所述托架可管理性控制器向所述模块化数据中心可管理性控制器、机架可管理性控制器和托盘可管理性控制器中的每个发送通知,每个通知包括所述托架可管理性控制器的IP地址以及从所述第一DHCP应答中所提取的IP地址。
35.一种***,包括:
模块化数据中心,其包括模块化数据中心交换机和模块化数据中心可管理性控制器;
机架,其安装在所述模块化数据中心中并且包括机架交换机和机架可管理性控制器;
服务器托盘,其安装在所述机架中并且包括,
托盘交换机;
托盘可管理性控制器;以及
耦合到所述托盘交换机的多个节点,所述多个节点包括计算节点和存储节点中的至少一个;以及
DHCP(动态主机控制协议)服务器;
其中,所述模块化数据中心可管理性控制器、机架可管理性控制器和托盘可管理性控制器在控制平面层次中的相应的级别操作,并且其中,所述***被配置为,
从所述托盘可管理性控制器向所述DHCP服务器发送第一DHCP请求;
在所述模块化数据中心交换机处接收第一DHCP应答;
***所述模块化数据中心可管理性控制器的IP地址,并将所述第一DHCP应答转送到所述机架交换机;
***所述机架可管理性控制器的IP地址,并将所述第一DHCP应答转送到所述托盘交换机;
提取针对所述第一DHCP应答,由模块化数据中心可管理性控制器和机架可管理性控制器所添加的IP地址;以及
利用所提取的IP地址来更新所述托盘可管理性控制器的控制平面层次信息。
36.根据条款35所述的***,其中,所述***还被配置为:
从包括耦合到所述托盘交换机的计算节点或存储节点中的一个的DHCP客户端向DHCP服务器发送第二DHCP请求;
在所述模块化数据中心交换机处接收原始形式的第二DHCP应答;
***所述模块化数据中心可管理性控制器的IP地址,并将所述第二DHCP应答转送到所述机架交换机;
***所述机架可管理性控制器的IP地址,并将所述第二DHCP应答转送到所述托盘交换机;
从所述第二DHCP应答中移除由模块化数据中心可管理性控制器和机架可管理性控制器所添加的IP地址,以使所述第二DHCP应答回到其原始形式;以及
将所述第二DHCP应答以其原始形式转送到所述DHCP客户端。
37.根据条款35或36所述的***,其中,所述***还被配置为:
从所述托盘可管理性控制器向所述模块化数据中心可管理性控制器和机架可管理性控制器中的每个发送通知,每个通知包括所述托盘可管理性控制器的IP地址以及从所述第一DHCP应答中所提取的IP地址。
38.一种被配置为实施在数据中心环境中的交换机装置,所述数据中心环境具有物理层次并且在所述数据中心环境中实施有关联的可管理性控制器的层次,所述交换机装置包括:
多个端口;以及
用于以下操作的单元:
针对所述物理层次中与所述交换机装置相关联的级别来实施可管理性控制器;
将第一DHCP(动态主机控制协议)请求发送到DHCP服务器,所述第一DHCP请求包括由所述DHCP服务器提供的所述可管理性控制器的IP(互联网协议)地址;
接收经由在所述交换机装置之上一个级别的物理层次级别上操作的第二交换机装置所转送的第一DHCP应答,所述第一DHCP应答包括从所述DHCP服务器发出的原始DHCP应答,并且还包括在控制平面层次中在所述交换机装置的可管理性控制器之上的级别上操作的至少一个可管理性控制器的相应的IP地址,该IP地址是由该可管理性控制器添加到所述原始DHCP应答消息中的;
提取将其IP地址添加到所述原始DHCP应答消息中的每个可管理性控制器的相应的IP地址;以及
更新所述交换机装置中的可管理性控制器的控制平面层次信息。
39.根据条款38所述的交换机装置,还包括用于以下操作的单元:
将所述多个端口配置为一个上游端口和多个下游端口;
在所述上游端口处接收第二DHCP应答消息,所述第二DHCP应答消息是响应于由占据在所述层次中在所述交换机装置之下的级别的DHCP客户端所做出的第二DHCP请求而从DHCP服务器发出的,并且其所包括的目的地址为所述DHCP客户端;
将所述可管理性控制器的IP地址***到所述第二DHCP应答中;
基于目的地址是所述DHCP客户端,确定用于转送所述第二DHCP应答的下游端口;以及
将所述第二DHCP应答转送出所述下游端口。
40.根据条款38或39所述的交换机装置,还包括用于以下操作的单元:
将所述多个端口配置为一个上游端口和多个下游端口;
在所述上游端口处接收第三DHCP应答消息作为原始DHCP应答,所述第三DHCP应答消息是响应于包括经由下游端口与所述交换机装置通信地链接的计算节点或者存储节点的DHCP客户端所做出的DHCP请求而从所述DHCP服务器发出的;
移除由在层次中在所述交换机装置的存储器控制器之上的级别上操作的管理控制器添加到所述原始DHCP应答的任何IP地址;以及
将所述原始DHCP应答转送到所述计算节点或存储节点。
41.根据条款38-40中的任一条款所述的交换机装置,还包括用于以下操作的单元:
从所述可管理性控制器向将其IP地址添加到所述第一DHCP应答的每个可管理性控制器发送通知,每个通知至少包括针对占据了层次中由所述通知被发送到的可管理性控制器所占据的级别之下的级别的可管理性控制器的IP地址。
42.根据条款38-41中的任一条款所述的交换机装置,其中,所述交换机装置被实施在托架交换机中。
43.根据条款38-41中的任一条款所述的交换机装置,其中,所述交换机装置被实施在托盘交换机中。
44.根据条款38-41中的任一条款所述的交换机装置,其中,所述交换机装置被实施在机架交换机中。
尽管已参考特定实施方式描述了一些实施例,但根据一些实施例的其他实施方式也是可能的。另外,在附图中示出和/或本文中描述的元件或其他特征的布置和/或顺序不必按照所描述和所示出的特定方式来布置。根据一些实施例,很多其他布置也是可能的。
在附图中示出的每个***中,在一些情况下,每个元件可以具有相同的附图标记或者不同的附图标记,以提示所表示的元件可以不同和/或类似。然而,元件可以足够灵活以具有不同实施方式,并且与本文所示出或者描述的***中的一些或全部一起工作。在附图中示出的各种元件可以相同或者不同。哪个被称作第一元件和哪个被称作第二元件是任意的。
在说明书和权利要求书中,可以使用术语“耦合”和“连接”及其派生词。应该理解的是,这些术语不是想要作为彼此的同义词。相反,在特定实施例中,“连接”可以被用于指示两个或更多个元件与彼此直接物理接触或者电接触。“耦合”可以指的是两个或更多个元件直接物理接触或者电接触。然而,“耦合”还可以指的是两个或更多个元件彼此没有直接接触,但仍然彼此合作或交互。
实施例是本发明的实施方式或者示例。说明书中提到的“实施例”、“一个实施例”、“一些实施例”或者“其他实施例”指的是结合实施例描述的特定特征、结构或者特性被包括在本发明的至少一些实施例中,但是不一是所有实施例。各种出现的“实施例”、“一个实施例”或者“一些实施例”不一定全部指的是相同的实施例。
并非本文所描述和示出的所有组件、特征、结构、特性等都要被包括在特定的一个或者多个实施例中。例如,如果说明书声明了“可以”、“可能”、“能够”或“能”包括组件、特征、结构或者特性,那么并不要求包括该特定组件、特征、结构或特性。如果说明书或者权利要求书提及“一个”或“一”元件,这并不是指仅有一个该元件。如果说明书或者权利要求书提及“一个另外的”元件,那并不排除存在多于一个的该另外的元件。
上述具体实施方式和权利要求书中的斜体字母(诸如‘M’、‘N’、‘n’等)被用于描绘一个整数,并且特定字母的使用不限于特定实施例。此外,相同的字母可以被用在不同的权利要求中以表示不同的整数,或者可以使用不同的字母。另外,在具体实施方式中使用的特定字母可以匹配或者可以不匹配涉及具体实施方式中相同主题的权利要求中所使用的字母。
如上文所讨论的,本文的实施例的各个方面可以由相应的软件和/或固件组件以及应用程序所促进,诸如运行在控制平面处理器中的软件或者由SoC中的嵌入式处理器所执行的软件和/或固件等。因此,本发明的实施例可以用作或者支持:在一些形式的处理核心(诸如计算机的CPU、多核处理器或SoC的一个或多个核心)上执行的软件程序、软件模块、固件和/或分布式软件、在处理器或者核心上运行的或者以其他方式在计算机可读或者机器可读非暂时性存储介质上或内实施或实现的虚拟机。计算机可读或者机器可读非暂时性存储介质包括用于以机器(例如,计算机)可读的形式存储或者传输信息的任何机制。例如,计算机可读或者机器可读非暂时性存储介质包括以计算机或者计算机器(例如,计算设备、电子***等)可存取的形式提供(即,存储和/或传输)信息的任何机制,诸如是可记录的/非可记录的介质(例如,只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光存储介质、闪速存储器设备等)。内容可以是直接可执行文件(“对象”或者“可执行文件”形式)、源代码或者差异代码(“增量”或者“补丁”代码)。计算机可读或者机器可读非暂时性存储介质还可以包括能够从中下载内容的存储设备或者数据库。计算机可读或者机器可读非暂时性存储介质还可以包括在销售或者交付时其上存储有内容的设备或者产品。因此,交付具有存储的内容的设备,或者提供内容以供经由通信介质下载可以被理解为提供包括具有本文所描述的这样的内容的计算机可读或者机器可读非暂时性存储介质的制品。
本文所描述的上文被称为处理器、服务器或者工具的各种组件可以是用于执行所描述的功能的单元。由本文所描述的各种组件所执行的操作和功能可以由处理元件上运行的软件、经由嵌入式硬件等或者硬件和软件的任何组合来执行。这样的组件可以被实施为软件模块、硬件模块、专用硬件(例如,特定应用硬件、ASIC、DSP等)、嵌入式控制器、硬连接电路、硬件逻辑等。软件内容(例如,数据、指令、配置信息等)可以经由包括计算机可读或者机器可读非暂时性存储介质的制品来提供,该介质提供表示能够被执行的指令的内容。该内容可以使得计算机执行本文所描述的各种功能/操作。
如本文使用的,由术语“至少一个”所连接的项目的列表可以指所列出的项的任何组合。例如,短语“A、B或者C中的至少一个”可以指A;B;C;A和B;A和C;B和C;或者A、B和C。
本发明的所示出的实施例的上述描述,包括摘要中所描述的,不是想要详尽无遗或者将本发明限制为所公开的精确形式。尽管本文出于示例性目的描述了本发明的特定实施例以及示例,但相关领域的技术人员将会认识到,在本发明范围内的各种等价修改是可能的。
能够根据上述具体实施方式对本发明进行这些修改。在下面的权利要求书中所使用的术语不应被解释为将本发明限制在说明书和附图中所公开的特定实施例。相反,本发明的范围将全部由下述权利要求所确定,将根据所建立的权利要求解释的原则来解释这些权利要求。
Claims (34)
1.一种用于在数据中心环境中学***面层次的方法,包括:
在数据中心层次中的第一交换机处接收动态主机控制协议DHCP应答消息,DHCP应答是响应于请求方DHCP客户端所做出的DHCP请求而从DHCP服务器发出的,并且所述DHCP应答包括所述请求方DHCP客户端的目的地址,所述请求方DHCP客户端包括可管理性控制器层次中的最低的可管理性控制器、计算节点或存储节点中的一个;
a)将对应于与当前交换机相关联的可管理性控制器的互联网协议IP地址***到所述DHCP应答中;
b)将所述DHCP应答转送到朝着所述请求方DHCP客户端的所述目的地址的转送路径中的下一个下游交换机;
重复操作a)和b)直到在与所述可管理性控制器层次中的最低的可管理性控制器相关联的交换机处接收到所述DHCP应答;
当所述请求方DHCP客户端是所述最低的可管理性控制器时,提取在操作a)中由可管理性控制器添加的IP地址;以及
利用附到所述DHCP应答中的IP地址来更新所述最低的可管理性控制器的控制平面层次信息。
2.根据权利要求1所述的方法,其中,所述DHCP客户端包括计算节点或存储节点中的一个,所述方法还包括:
在与所述可管理性控制器层次中的最低的可管理性控制器相关联的交换机处移除附到所述DHCP应答中的IP地址;以及
将所述DHCP应答转送到所述计算节点或所述存储节点。
3.根据权利要求1或2所述的方法,其中,所述DHCP客户端是所述最低的可管理性控制器,并且所述方法还包括:
从所述最低的可管理性控制器向将其IP地址添加到所述DHCP应答的每个可管理性控制器发送通知,每个通知至少包括针对占据了所述层次中该通知被发送到的可管理性控制器所占据的级别之下的级别的可管理性控制器的IP地址。
4.根据权利要求1或2所述的方法,其中,在所述数据中心层次中的最低级交换机包括托架交换机。
5.根据权利要求1或2所述的方法,其中,在所述数据中心层次中的最低级交换机包括托盘交换机。
6.根据权利要求1或2所述的方法,其中,所述控制平面层次从较高级到最低级包括:
模块化数据中心可管理性控制器;
机架可管理性控制器;
托盘可管理性控制器;以及
托架可管理性控制器。
7.根据权利要求1或2所述的方法,其中,所述DHCP应答包括DHCP确认ACK分组,并且其中,所述可管理性控制器的IP地址被添加到RFC2132中所定义的所述DHCP ACK分组中的服务器选项字段中。
8.根据权利要求1或2所述的方法,其中,所述可管理性控制器被实施为所述交换机中的控制平面处理器操作的一部分。
9.一种被配置为实施在数据中心环境中的交换机装置,所述数据中心环境具有物理层次并且在所述数据中心环境中实施有相关联的可管理性控制器的层次,所述交换机装置包括:
多个端口;以及
用于以下操作的单元:
针对所述物理层次中与所述交换机装置相关联的级别来实施可管理性控制器;
将第一动态主机控制协议DHCP请求发送到DHCP服务器,所述第一DHCP请求包括由所述DHCP服务器提供的所述可管理性控制器的互联网协议IP地址;
接收经由在所述交换机装置之上一个级别的物理层次级别上操作的第二交换机装置所转送的第一DHCP应答,所述第一DHCP应答包括从所述DHCP服务器发出的原始DHCP应答,并且还包括在控制平面层次中在所述交换机装置的可管理性控制器之上的级别上操作的至少一个可管理性控制器的相应的IP地址,该IP地址是由该可管理性控制器添加到原始DHCP应答消息中的;
提取将其IP地址添加到所述原始DHCP应答消息中的每个可管理性控制器的相应的IP地址;以及
更新所述交换机装置中的可管理性控制器的控制平面层次信息。
10.根据权利要求9所述的交换机装置,还包括用于以下操作的单元:
将所述多个端口配置为一个上游端口和多个下游端口;
在所述上游端口处接收第二DHCP应答消息,所述第二DHCP应答消息是响应于由占据所述层次中在所述交换机装置之下的级别的DHCP客户端所做出的第二DHCP请求而从DHCP服务器发出的,并且所述第二DHCP应答消息包括所述DHCP客户端的目的地址;
将所述可管理性控制器的IP地址***到第二DHCP应答中;
基于所述DHCP客户端的所述目的地址,确定用于转送所述第二DHCP应答的下游端口;以及
将所述第二DHCP应答转送出所述下游端口。
11.根据权利要求9或10所述的交换机装置,还包括用于以下操作的单元:
将所述多个端口配置为一个上游端口和多个下游端口;
在所述上游端口处接收第三DHCP应答消息作为原始DHCP应答,所述第三DHCP应答消息是响应于包括经由下游端口与所述交换机装置通信地链接的计算节点或者存储节点的DHCP客户端所做出的DHCP请求而从所述DHCP服务器发出的;
移除由在所述层次中在所述交换机装置的存储器控制器之上的级别上操作的管理控制器添加到所述原始DHCP应答中的任何IP地址;以及
将所述原始DHCP应答转送到所述计算节点或所述存储节点。
12.根据权利要求9或10所述的交换机装置,还包括用于以下操作的单元:
从所述可管理性控制器向将其IP地址添加到所述第一DHCP应答中的每个可管理性控制器发送通知,每个通知至少包括针对占据了所述层次中该通知被发送到的可管理性控制器所占据的级别之下的级别的可管理性控制器的IP地址。
13.根据权利要求9或10所述的交换机装置,其中,所述交换机装置被实施在托架交换机中。
14.根据权利要求9或10所述的交换机装置,其中,所述交换机装置被实施在托盘交换机或机架交换机中的一个中。
15.根据权利要求9或10所述的交换机装置,其中,所述控制平面层次从较高级到最低级包括:
模块化数据中心可管理性控制器;
机架可管理性控制器;
托盘可管理性控制器;以及
托架可管理性控制器。
16.根据权利要求9或10所述的交换机装置,其中,所述第一DHCP应答包括DHCP确认ACK分组,并且其中,所述可管理性控制器的IP地址被添加到RFC2132中所定义的所述DHCP ACK分组中的服务器选项字段中。
17.一种具有指令的非暂时性机器可读介质,所述指令被配置为由交换机装置中的处理器所执行,所述交换机装置被配置为实施在数据中心环境中,所述数据中心环境具有物理层次并且在所述数据中心环境中实施有相关联的可管理性控制器的层次,其中,当执行所述指令时,使所述交换机装置能够:
针对所述物理层次中与所述交换机装置相关联的级别来实施可管理性控制器;
将第一动态主机控制协议DHCP请求发送到DHCP服务器,所述第一DHCP请求包括由所述DHCP服务器提供的所述可管理性控制器的互联网协议IP地址;
接收经由在所述交换机装置之上一个级别的物理层次级别上操作的第二交换机装置所转送的第一DHCP应答,所述第一DHCP应答包括从所述DHCP服务器发出的原始DHCP应答,并且还包括在控制平面层次中在所述交换机装置的可管理性控制器之上的级别上操作的至少一个可管理性控制器的相应的IP地址,该IP地址是由该可管理性控制器添加到原始DHCP应答消息中的;
提取将其IP地址添加到所述原始DHCP应答消息中的每个可管理性控制器的相应的IP地址;以及
更新所述交换机装置中的可管理性控制器的控制平面层次信息。
18.根据权利要求17所述的非暂时性机器可读介质,其中,所述指令被配置为还使所述交换机装置能够:
将多个端口配置为一个上游端口和多个下游端口;
在所述上游端口处接收第二DHCP应答消息,所述第二DHCP应答消息是响应于由占据所述层次中在所述交换机装置之下的级别的DHCP客户端所做出的第二DHCP请求而从DHCP服务器发出的,并且其包括的目的地址为所述DHCP客户端;
将所述可管理性控制器的IP地址***到第二DHCP应答中;
基于所述目的地址是所述DHCP客户端,确定用于转送所述第二DHCP应答的下游端口;以及
将所述第二DHCP应答转送出所述下游端口。
19.根据权利要求17或18所述的非暂时性机器可读介质,其中,所述指令被配置为还使所述交换机装置能够:
将多个端口配置为一个上游端口和多个下游端口;
在所述上游端口处接收第三DHCP应答消息作为原始DHCP应答,所述第三DHCP应答消息是响应于包括经由下游端口与所述交换机装置通信地链接的计算节点或者存储节点的DHCP客户端所做出的DHCP请求而从所述DHCP服务器发出的;
移除由在所述层次中在所述交换机装置的存储器控制器之上的级别上操作的管理控制器添加到所述原始DHCP应答中的任何IP地址;以及
将所述原始DHCP应答转送到所述计算节点或所述存储节点。
20.根据权利要求17或18所述的非暂时性机器可读介质,其中,所述指令被配置为还使所述交换机装置能够:
从所述可管理性控制器向将其IP地址添加到所述第一DHCP应答中的每个可管理性控制器发送通知,每个通知至少包括针对占据了所述层次中该通知被发送到的可管理性控制器所占据的级别之下的级别的可管理性控制器的IP地址。
21.根据权利要求17或18所述的非暂时性机器可读介质,其中,所述交换机装置被实施在托架交换机、托盘交换机或机架交换机中的一个中。
22.根据权利要求17或18所述的非暂时性机器可读介质,其中,所述控制平面层次从较高级到最低级包括:
模块化数据中心可管理性控制器;
机架可管理性控制器;
托盘可管理性控制器;以及
托架可管理性控制器。
23.一种用于在数据中心环境中学***面层次的***,包括:
模块化数据中心,其包括模块化数据中心交换机和模块化数据中心可管理性控制器;
机架,其安装在所述模块化数据中心中并且包括机架交换机和机架可管理性控制器;
服务器托盘,其安装在所述机架中并且包括托盘交换机和托盘可管理性控制器;
托架,其安装在所述服务器托盘中并且包括:
托架交换机;
托架可管理性控制器;以及
多个节点,其耦合到所述托架交换机并且包括计算节点和存储节点中的至少一个;以及
动态主机控制协议DHCP服务器;
其中,所述模块化数据中心可管理性控制器、所述机架可管理性控制器、所述托盘可管理性控制器和所述托架可管理性控制器在控制平面层次中的各个级别操作,并且其中,所述***被配置为,
从所述托架可管理性控制器向所述DHCP服务器发送第一DHCP请求;
在所述模块化数据中心交换机处接收第一DHCP应答;
***所述模块化数据中心可管理性控制器的IP地址,并将所述第一DHCP应答转送到所述机架交换机;
***所述机架可管理性控制器的IP地址,并将所述第一DHCP应答转送到所述托盘交换机;
***所述托盘可管理性控制器的IP地址,并将所述第一DHCP应答转送到所述托架交换机;
提取针对所述第一DHCP应答,由所述模块化数据中心可管理性控制器、所述机架可管理性控制器和所述托盘可管理性控制器添加的IP地址;以及
利用所提取的IP地址来更新所述托架可管理性控制器的控制平面层次信息。
24.根据权利要求23所述的***,其中,所述***还被配置为:
从包括耦合到所述托架交换机的计算节点或存储节点中的一个的DHCP客户端向所述DHCP服务器发送第二DHCP请求;
在所述模块化数据中心交换机处接收原始形式的第二DHCP应答;
***所述模块化数据中心可管理性控制器的IP地址,并将所述第二DHCP应答转送到所述机架交换机;
***所述机架可管理性控制器的IP地址,并将所述第二DHCP应答转送到所述托盘交换机;
***所述托盘可管理性控制器的IP地址,并将所述第二DHCP应答转送到所述托架交换机;
从所述第二DHCP应答中移除由所述模块化数据中心可管理性控制器、所述机架可管理性控制器和所述托盘可管理性控制器所添加的IP地址,以使所述第二DHCP应答回到其原始形式;以及
将所述第二DHCP应答以其原始形式转送到所述DHCP客户端。
25.根据权利要求23或24所述的***,其中,所述***还被配置为:
从所述托架可管理性控制器向所述模块化数据中心可管理性控制器、所述机架可管理性控制器和所述托盘可管理性控制器中的每个发送通知,每个通知包括所述托架可管理性控制器的IP地址以及从所述第一DHCP应答中提取的IP地址。
26.一种用于在数据中心环境中学***面层次的装置,包括:
处理器;以及
操作地耦合到所述处理器的存储器,所述存储器具有存储在其上的指令,所述指令在由所述处理器执行时使得所述处理器执行根据权利要求1-8中的任意一项所述的方法。
27.一种用于在数据中心环境中学***面层次的装置,包括:
用于在数据中心层次中的第一交换机处接收动态主机控制协议DHCP应答消息的单元,DHCP应答是响应于请求方DHCP客户端所做出的DHCP请求而从DHCP服务器发出的,并且所述DHCP应答包括所述请求方DHCP客户端的目的地址,所述请求方DHCP客户端包括可管理性控制器层次中的最低的可管理性控制器、计算节点或存储节点中的一个;
a)用于将对应于与当前交换机相关联的可管理性控制器的互联网协议IP地址***到所述DHCP应答中的单元;
b)用于将所述DHCP应答转送到朝着所述请求方DHCP客户端的所述目的地址的转送路径中的下一个下游交换机的单元;
重复上面用于***的单元和用于转送的单元的操作,直到在与所述可管理性控制器层次中的最低的可管理性控制器相关联的交换机处接收到所述DHCP应答;
用于当所述请求方DHCP客户端是所述最低的可管理性控制器时,提取在操作a)中由可管理性控制器添加的IP地址的单元;以及
用于利用附到所述DHCP应答中的IP地址来更新所述最低的可管理性控制器的控制平面层次信息的单元。
28.根据权利要求27所述的装置,其中,所述DHCP客户端包括计算节点或存储节点中的一个,所述装置还包括:
用于在与所述可管理性控制器层次中的最低的可管理性控制器相关联的交换机处移除附到所述DHCP应答中的IP地址的单元;以及
用于将所述DHCP应答转送到所述计算节点或所述存储节点的单元。
29.根据权利要求27或28所述的装置,其中,所述DHCP客户端是所述最低的可管理性控制器,并且所述装置还包括:
用于从所述最低的可管理性控制器向将其IP地址添加到所述DHCP应答的每个可管理性控制器发送通知的单元,每个通知至少包括针对占据了所述层次中该通知被发送到的可管理性控制器所占据的级别之下的级别的可管理性控制器的IP地址。
30.根据权利要求27或28所述的装置,其中,在所述数据中心层次中的最低级交换机包括托架交换机。
31.根据权利要求27或28所述的装置,其中,在所述数据中心层次中的最低级交换机包括托盘交换机。
32.根据权利要求27或28所述的装置,其中,所述控制平面层次从较高级到最低级包括:
模块化数据中心可管理性控制器;
机架可管理性控制器;
托盘可管理性控制器;以及
托架可管理性控制器。
33.根据权利要求27或28所述的装置,其中,所述DHCP应答包括DHCP确认ACK分组,并且其中,所述可管理性控制器的IP地址被添加到RFC2132中所定义的所述DHCP ACK分组中的服务器选项字段中。
34.根据权利要求27或28所述的装置,其中,所述可管理性控制器被实施为所述交换机中的控制平面处理器操作的一部分。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/494,892 | 2014-09-24 | ||
US14/494,892 US9686143B2 (en) | 2014-09-24 | 2014-09-24 | Mechanism for management controllers to learn the control plane hierarchy in a data center environment |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105450553A CN105450553A (zh) | 2016-03-30 |
CN105450553B true CN105450553B (zh) | 2018-12-25 |
Family
ID=55444878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510524012.9A Expired - Fee Related CN105450553B (zh) | 2014-09-24 | 2015-08-24 | 用于在数据中心环境中学***面层次的方法、装置和***以及机器可读介质 |
Country Status (3)
Country | Link |
---|---|
US (2) | US9686143B2 (zh) |
CN (1) | CN105450553B (zh) |
DE (1) | DE102015113997B4 (zh) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9122538B2 (en) * | 2010-02-22 | 2015-09-01 | Virtustream, Inc. | Methods and apparatus related to management of unit-based virtual resources within a data center environment |
US9742726B2 (en) * | 2015-02-26 | 2017-08-22 | Red Hat Israel, Ltd. | Distributed dynamic host configuration protocol |
US10021067B2 (en) * | 2015-06-08 | 2018-07-10 | Allied Telesis Holdings Kabushiki Kaisha | Internet protocol address distribution for wireless network |
US10390114B2 (en) | 2016-07-22 | 2019-08-20 | Intel Corporation | Memory sharing for physical accelerator resources in a data center |
US20180150256A1 (en) | 2016-11-29 | 2018-05-31 | Intel Corporation | Technologies for data deduplication in disaggregated architectures |
US10771340B2 (en) * | 2017-03-16 | 2020-09-08 | Samsung Electronics Co., Ltd. | Automatic ethernet storage discovery in hyperscale datacenter environment |
CN107733696A (zh) * | 2017-09-26 | 2018-02-23 | 南京天数信息科技有限公司 | 一种机器学习和人工智能应用一体机部署方法 |
US11019028B2 (en) * | 2018-01-12 | 2021-05-25 | Extreme Networks, Inc. | Use of DHCP to automatically assign nicknames in a SPBM network |
US11296960B2 (en) | 2018-03-08 | 2022-04-05 | Nicira, Inc. | Monitoring distributed applications |
WO2020068978A1 (en) * | 2018-09-28 | 2020-04-02 | Amazon Technologies, Inc. | Hosting machine learning models |
WO2020092129A1 (en) | 2018-10-31 | 2020-05-07 | SnapRoute, Inc. | Disaggregated cloud-native network architecture |
US11436075B2 (en) | 2019-07-23 | 2022-09-06 | Vmware, Inc. | Offloading anomaly detection from server to host |
US11176157B2 (en) * | 2019-07-23 | 2021-11-16 | Vmware, Inc. | Using keys to aggregate flows at appliance |
US11743135B2 (en) | 2019-07-23 | 2023-08-29 | Vmware, Inc. | Presenting data regarding grouped flows |
US11398987B2 (en) | 2019-07-23 | 2022-07-26 | Vmware, Inc. | Host-based flow aggregation |
US11349876B2 (en) | 2019-07-23 | 2022-05-31 | Vmware, Inc. | Security policy recommendation generation |
US11288256B2 (en) | 2019-07-23 | 2022-03-29 | Vmware, Inc. | Dynamically providing keys to host for flow aggregation |
US11340931B2 (en) | 2019-07-23 | 2022-05-24 | Vmware, Inc. | Recommendation generation based on selection of selectable elements of visual representation |
US11153173B1 (en) * | 2019-09-10 | 2021-10-19 | Juniper Networks, Inc. | Dynamically updating compute node location information in a distributed computing environment |
US11755377B2 (en) | 2019-12-09 | 2023-09-12 | Hewlett Packard Enterprise Development Lp | Infrastructure resource mapping mechanism based on determined best match proposal for workload deployment |
US11321213B2 (en) | 2020-01-16 | 2022-05-03 | Vmware, Inc. | Correlation key used to correlate flow and con text data |
US11005922B1 (en) * | 2020-06-12 | 2021-05-11 | Datto, Inc. | Method and system for generating reduced address dataset and method and system for using said dataset |
US11991187B2 (en) | 2021-01-22 | 2024-05-21 | VMware LLC | Security threat detection based on network flow analysis |
US11785032B2 (en) | 2021-01-22 | 2023-10-10 | Vmware, Inc. | Security threat detection based on network flow analysis |
US11997120B2 (en) | 2021-07-09 | 2024-05-28 | VMware LLC | Detecting threats to datacenter based on analysis of anomalous events |
US11831667B2 (en) | 2021-07-09 | 2023-11-28 | Vmware, Inc. | Identification of time-ordered sets of connections to identify threats to a datacenter |
US11863521B2 (en) * | 2021-09-27 | 2024-01-02 | Cisco Technology, Inc. | Hierarchical provisioning of network devices |
US11792151B2 (en) | 2021-10-21 | 2023-10-17 | Vmware, Inc. | Detection of threats based on responses to name resolution requests |
US12015591B2 (en) | 2021-12-06 | 2024-06-18 | VMware LLC | Reuse of groups in security policy |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101527740A (zh) * | 2009-05-05 | 2009-09-09 | 杭州华三通信技术有限公司 | 一种动态地址分配的方法、装置及*** |
CN101616029B (zh) * | 2009-07-28 | 2011-10-26 | 中兴通讯股份有限公司 | 一种实现网络拓扑发现的方法及*** |
US8122113B2 (en) * | 2007-09-21 | 2012-02-21 | Cisco Technology, Inc. | Dynamic host configuration protocol (DHCP) message interception and modification |
CN103634844A (zh) * | 2012-08-24 | 2014-03-12 | 中兴通讯股份有限公司 | 分布式多端口dhcp中继的实现方法及*** |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007036962A1 (de) | 2007-08-04 | 2009-02-05 | Hirschmann Automation And Control Gmbh | Verfahren zur DHCP Server-Konfiguration unter Verwendung von DHCP Option 82 |
US20100281159A1 (en) * | 2009-03-31 | 2010-11-04 | Christopher Boscolo | Manipulation of dhcp packets to enforce network health policies |
US10044795B2 (en) * | 2014-07-11 | 2018-08-07 | Vmware Inc. | Methods and apparatus for rack deployments for virtual computing environments |
US9853938B2 (en) * | 2014-09-08 | 2017-12-26 | Quanta Computer Inc. | Automatic generation of server network topology |
-
2014
- 2014-09-24 US US14/494,892 patent/US9686143B2/en active Active
-
2015
- 2015-08-24 CN CN201510524012.9A patent/CN105450553B/zh not_active Expired - Fee Related
- 2015-08-24 DE DE102015113997.9A patent/DE102015113997B4/de active Active
-
2017
- 2017-05-18 US US15/599,087 patent/US10116518B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8122113B2 (en) * | 2007-09-21 | 2012-02-21 | Cisco Technology, Inc. | Dynamic host configuration protocol (DHCP) message interception and modification |
CN101527740A (zh) * | 2009-05-05 | 2009-09-09 | 杭州华三通信技术有限公司 | 一种动态地址分配的方法、装置及*** |
CN101616029B (zh) * | 2009-07-28 | 2011-10-26 | 中兴通讯股份有限公司 | 一种实现网络拓扑发现的方法及*** |
CN103634844A (zh) * | 2012-08-24 | 2014-03-12 | 中兴通讯股份有限公司 | 分布式多端口dhcp中继的实现方法及*** |
Also Published As
Publication number | Publication date |
---|---|
DE102015113997A1 (de) | 2016-03-24 |
US20170257277A1 (en) | 2017-09-07 |
CN105450553A (zh) | 2016-03-30 |
US20160087847A1 (en) | 2016-03-24 |
DE102015113997B4 (de) | 2021-07-15 |
US10116518B2 (en) | 2018-10-30 |
US9686143B2 (en) | 2017-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105450553B (zh) | 用于在数据中心环境中学***面层次的方法、装置和***以及机器可读介质 | |
CN101809943B (zh) | 用于虚拟端口通信的方法和*** | |
CN104394130B (zh) | 一种多租户虚拟网络隔离方法 | |
CN104734931B (zh) | 一种虚拟网络功能间链路建立方法及装置 | |
WO2016034074A1 (zh) | 一种软件定义网络sdn的实现方法、装置和*** | |
EP3549313B1 (en) | Group-based pruning in a software defined networking environment | |
US9338097B2 (en) | Method and system for load balancing at a data network | |
CN105430113A (zh) | Sdn网络arp报文处理方法、***、控制器及交换机 | |
Matias et al. | An OpenFlow based network virtualization framework for the cloud | |
CN103312836B (zh) | 一种大型局域网络ip地址管理方法 | |
CN108141415A (zh) | 用于支持高性能计算环境中的双端口虚拟路由器的***和方法 | |
US9088477B2 (en) | Distributed fabric management protocol | |
CN105556929A (zh) | 在云计算***中运行应用的网络元件和方法 | |
US9060027B2 (en) | Assigning location identifiers to nodes in a distributed computer cluster network environment | |
CN104301129A (zh) | 一种软件定义网络中的动态主机配置方法及*** | |
CN106815059A (zh) | Linux虚拟服务器LVS自动化运维方法及运维*** | |
CN106612196B (zh) | 获取资源的方法及装置 | |
CN104468633A (zh) | 一种sdn南向安全代理产品 | |
CN106713493A (zh) | 一种在计算机集群环境中构建分布式文件***及方法 | |
CN109194525A (zh) | 一种网络节点配置方法及管理节点 | |
CN104298543A (zh) | 一种openflow交换机一虚多的实现方法 | |
US20190227882A1 (en) | Upgrade backup in virtualized computing environments | |
CN106878480A (zh) | 一种dhcp服务进程共享方法及装置 | |
WO2016202016A1 (zh) | 设备管理方法、装置及*** | |
CN104468223A (zh) | 一种数据中心计算、存储、网络设备自动管理分配方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20181225 Termination date: 20190824 |
|
CF01 | Termination of patent right due to non-payment of annual fee |