CN107455000A - 在软件定义的数据中心中供应网络服务 - Google Patents
在软件定义的数据中心中供应网络服务 Download PDFInfo
- Publication number
- CN107455000A CN107455000A CN201680018772.5A CN201680018772A CN107455000A CN 107455000 A CN107455000 A CN 107455000A CN 201680018772 A CN201680018772 A CN 201680018772A CN 107455000 A CN107455000 A CN 107455000A
- Authority
- CN
- China
- Prior art keywords
- service
- network
- application
- source
- resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/82—Miscellaneous aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5072—Grid computing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5041—Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
- H04L41/5048—Automatic or semi-automatic definitions, e.g. definition templates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5041—Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
- H04L41/5051—Service on demand, e.g. definition and deployment of services in real time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5041—Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
- H04L41/5054—Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5077—Network service management, e.g. ensuring proper service fulfilment according to agreements wherein the managed service relates to simple transport services, i.e. providing only network infrastructure
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
当今,诸如负载平衡器、防火墙、IDS、IPS、加密、解密之类的网络服务被部署在数据中心中,以为应用和租户提供丰富的面向服务的环境。通常,这些服务被部署在数据中心网络拓扑中的固定点处。基于配置要求,供应网络服务来服务各种应用和租户。随着需求的增加和变化,维护这种静态布置和供应方法的逻辑变得具有挑战性,并且导致涉及发夹流量、阻塞点操作和复杂配置的混淆和复杂部署。跨各种应用和租户的相互依赖性往往使网络的管理变得混乱。
Description
背景技术
当今,诸如负载平衡器、防火墙、IDS、IPS、加密、解密之类的网络服务被部署在数据中心中,以为应用和租户提供丰富的面向服务的环境。通常,这些服务被部署在数据中心网络拓扑中的固定点处。基于配置要求,供应网络服务来服务各种应用和租户。随着需求的增加和变化,维护这种静态布置和供应方法的逻辑变得具有挑战性,并且导致涉及发夹(hair-pinning)流量、阻塞点操作和复杂配置的混淆和复杂部署。跨各种应用和租户的相互依赖性往往使网络的管理变得混乱。
发明内容
本发明的一些实施例提供了用于将通用服务映射到网络中的服务资源的特定配置中的动态网络服务分配的***和方法。在一些实施例中,被分配由网络中的计算资源执行的应用与通用服务集合相关联,并且通用服务集合到服务资源的映射基于应用到计算资源的分配。在一些实施例中,通用服务的映射还基于为应用选择的服务级别,其中不同的服务级别使通用服务集合映射到不同的网络资源集合。
在一些实施例中,网络管理器允许用户将所需服务指定为通用服务,而不必直接引用或甚至知道任何底层的实际物理网络资源。在一些实施例中,一般指定的服务是指定应用所需的服务的服务模板的一部分。网络管理器处理服务模板,以便为所需服务动态分配网络资源。在一些实施例中,服务模板中的通用服务与应用的各个应用组件相关联。
在一些实施例中,编排引擎将通用服务分配给专用资源或专用资源组。在一些实施例中,编排引擎可以使用标准集合来分配一般指定的服务以动态识别最合适的服务。在一些实施例中,这样的标准允许通用资源的映射基于网络的实时状态/度量(诸如拓扑、工作负载或被分配用于实现应用的计算资源的位置)来动态地完成。
在一些实施例中,根据不同类型的布置映射,编排引擎可以将一般指定的服务映射到不同的服务资源集合。在一些实施例中,不同的应用使用不同类型的布置映射。这些不同类型的布置映射可以对应于不同的服务级别、不同服务目录的使用和/或不同的网络动态条件。
一些实施例用其所需的服务标记应用组件。无论应用组件被分配在何处(即,无论应用组件被分配哪个计算资源),其服务标记都跟随应用组件。当应用组件被布置或分配时,供应过程将根据服务标记知道在适当的服务资源处供应网络服务。在一些实施例中,当从网络中去除应用时,网络管理器按照应用的服务标记去除不再需要的服务并释放服务资源。
在一些实施例中,服务目录指定许可的或可用的资源集合,并且不同的服务目录提供不同的替代的实际服务资源集合。在一些实施例中,编排引擎使用所选择的服务目录来查找用于给定通用服务的最合适的布置映射。在一些实施例中,服务目录将布置映射限制为仅目录所允许的那些。在一些实施例中,目录集合表示不同的服务级别集合,每一个目录指定与其服务的级别相称的资源,其中“较高级别”的服务在布置期间向应用或其用户授予计算资源和服务资源的优先分配。
前面的发明内容旨在用作对本发明的一些实施例的简要介绍。这并不意味着是对本文档中公开的所有发明性主题的介绍或概述。以下的具体实施方式和在具体实施方式中参考的附图将进一步描述在本发明内容中描述的实施例以及其它实施例。因此,为了理解本文档描述的所有实施例,需要对发明内容、具体实施方式和附图的全面地审查。此外,所要求保护的主题不受发明内容、具体实施方式和附图中的说明性细节的限制,而是要由所附权利要求来限定,因为所要求保护的主题可以在不脱离本主题的精神的情况下以其它特定形式来体现。
附图说明
本发明的新颖特征在所附权利要求中阐述。但是,为了解释的目的,在以下图中阐述了本发明的若干实施例。
图1图示基于应用的服务模板为应用执行动态服务布置的网络管理器。
图2图示从服务模板中的一般指定的服务到网络中的实际网络服务资源的映射。
图3图示当将一般指定的服务分配到网络中时,编排引擎可以执行的不同类型的映射。
图4概念性地图示基于将应用组件与其所需服务相关联的标记的服务的供应。
图5图示使用服务目录用于布置映射的数据中心。
图6图示使用服务模板和服务目录为应用供应服务的另一个示例。
图7概念性地图示用于为应用供应网络服务的过程。
图8图示用作计算资源和/或服务资源的数据中心的网络资源。
图9图示正在操作用于托管虚拟机的虚拟化软件的示例主机机器。
图10概念性地图示实现本发明的一些实施例的电子***。
具体实施方式
在以下描述中,出于解释的目的阐述了许多细节。但是,本领域普通技术人员将认识到的是,本发明可以在不使用这些具体细节的情况下进行实践。在其它情况下,众所周知的结构和设备以框图的形式示出,以便防止不必要的细节模糊本发明的描述。
本发明的一些实施例提供了用于将通用服务映射到网络中的服务资源的特定配置中的动态网络服务分配的***和方法。在一些实施例中,被分配由网络中的计算资源执行的应用与通用服务集合相关联,并且通用服务集合到服务资源的映射基于应用到计算资源的分配。在一些实施例中,通用服务的映射还基于为应用选择的服务级别,其中不同的服务级别使得通用服务集合映射到不同的网络资源集合。
本发明促进了正确的和确定性的规模和资源利用率,并且减少了重新配置现有服务和/或引入新服务的熵。这使得网络服务的布置和配置更加动态和简单化,以便灵活地满足虚拟化应用不断变化的需求和要求。
下面描述本发明的若干更详细的实施例。第I部分描述向应用和相关联的通用服务分配网络资源。第II部分讨论在具有操作虚拟化软件的主机机器的数据中心中可用的不同类型的服务资源。第III部分描述用作VM的主机机器的示例计算设备。最后,第IV部分描述实现本发明的一些实施例的电子***。
I.服务的动态布置
当在网络中供应应用(即,分配网络资源以执行应用)时,一些实施例执行动态服务布置。这种应用的示例是该是托管多层级应用、其策略和服务级别的虚拟机(VM)以及一些时候其它vApp的集合。在一些实施例中,动态服务布置由负责管理和配置网络资源的网络管理器的编排引擎执行。
由于应用的执行需要用于应用的服务,诸如边际服务、负载平衡、防火墙、动态主机配置协议(DHCP)、虚拟专用网(VPN)、网络地址转换(NAT)等,因此在一些实施例中,网络管理器允许用户在不必直接引用或甚至知道任何底层的实际物理网络资源的情况下将所需服务指定为通用服务。因此,一般指定的服务是用于实现服务的底层实际物理网络资源的抽象。在一些实施例中,一般指定的服务是指定应用所需的服务的服务模板的一部分。网络管理器处理服务模板,以便为所需服务动态分配网络资源。
图1图示基于应用的服务模板为应用执行动态服务布置的网络管理器110。如图所示,网络管理器110管理数据中心100的网络。数据中心100提供可以用作计算资源/节点(示为CN)和/或服务资源/节点(示为SN)的网络资源阵列。网络管理器110从用户借口130接收用于在数据中心网络100中部署应用150的供应请求120。网络管理器110又通过产生配置网络100的各种资源的配置140来供应应用。
在一些实施例中,数据中心可以同时支持来自一个或多个不同租户的许多应用。来自这些租户的应用使用网络中的不同资源但也共享网络中的一些资源。在一些实施例中,网络管理器110基于(例如,来自用户接口130的)用户输入和预定服务目录集合160为这些应用及其相关联的服务中的每一个识别数据中心中最合适的资源。在一些实施例中,用户接口130由网络管理器110提供,以便促进供应请求的编写(authoring)。
如图所示,网络管理器110根据接收到的供应请求120生成配置140。供应请求120包括用于应用150的应用简档121。供应请求120还包括用于指定执行应用150所需的网络服务的服务模板122。应用简档121提供关于要由网络100的资源(特别是计算资源)执行的应用的信息。在一些实施例中,应用包括可以分配给不同计算节点的若干组件,其中每一个组件需要其自己的网络服务集合。在一些实施例中,应用的不同组件是应用的不同层。例如,在一些实施例中,应用是具有web层、应用层和数据库层的多层级应用。每层具有其自己对网络服务的要求。应用的服务模板122又描述对不同层/组件中的每一个的服务要求。
服务模板122包括以不引用特定网络资源的通用的抽象项一般地指定应用150所需的服务(也称为通用服务)的参数。例如,在一些实施例中,服务模板可以在不引用实际的网络资源的情况下一般地指定只允许某些类型的流量流入或流出应用的防火墙、将流量平衡到应用的特定组件或层的负载平衡、用于应用的特定组件或层的动态DHCP服务、或者对离开应用的数据进行加密。网络管理器110又将服务模板122中的这些通用服务转换成用于配置网络100中的资源的配置140。所生成的配置140特定于网络100中的实际物理计算或服务资源。
网络管理器110包括用于将应用简档121和服务模板122映射到配置140的编排引擎115。编排引擎116识别用于实现应用所需的服务的最合适的服务资源。对于服务模板122中一般指定的服务,编排引擎将它们映射到具有实际网络地址的实际服务资源。例如,在一些实施例中,编排引擎116将把用于DHCP服务的规范映射到由边缘路由器提供的DHCP服务器。
在一些实施例中,编排引擎160基于当前网络拓扑(例如,各种网络资源逻辑上或物理上的相对位置)和/或当前网络状态或度量(例如,各种网络资源的工作负载)来确定应用和所需服务的最合适的布置,并相应地动态分配计算资源和服务资源。编排引擎160然后为那些已分配的网络资源生成对应的配置140。
在一些实施例中,服务模板122中的通用服务与vApp的各个应用组件相关联,因此通用服务的映射部分地基于各个应用组件的布置来确定。例如,一旦将特定应用组件分配给特定的计算资源(或计算资源集合),网络管理器就将把该组件的相关联的通用服务映射到关于特定计算资源正确定位的服务资源,以便用作那些相关联的通用服务的实施点。
如图所示,网络管理器110基于服务目录集合160执行应用及其所需服务的布置。在一些实施例中,不同的服务目录提供用于映射到编排引擎115的不同的替代的实际服务资源集合。在一些实施例中,服务模板122中的通用服务规范可以引用服务目录中的一个,因此编排引擎将知道使用由特定服务目录变得可用的网络资源。下面将参考图5进一步描述服务目录。
图2图示用于应用150的从模板122中的一般指定的服务到网络100中的实际网络服务资源的映射。如图所示,应用150的应用简档121指定应用150包括web层260、应用层270和数据库(DB)层280。服务模板122又按照与应用150的那些层有关的抽象通用服务来指定若干安全策略。例如,服务模板122包括通用服务“允许从Web对应用的访问”和“拒绝从应用对Web的访问”。服务模板122还包括通用服务“将流量负载平衡到Web中”和“对web和应用之间的流量进行负载平衡”。
在一些实施例中,服务模板还可以包括网络服务的明确直接规范。例如,除了一般指定的服务之外,服务模板122还包括明确的网络服务规范,诸如“允许访问192.168.2.3”。
服务模板122包括在无需指定实际的网络资源的情况下以通用项指定用于进出Web和应用层的流量的访问控制服务以及负载平衡服务的策略。然后,编排引擎将把这些通用项与引用实际网络资源的标识符、地址和规则进行映射。
图2还图示在供应应用150并且实现服务模板122中的通用服务集合之后的网络100的状态。如图所示,应用150的层在网络100的计算资源中实现。具体而言,应用150的Web层由计算资源CN1、CN2和CN3(作为实例或组件261-263)实现、应用150的应用层由计算资源CN4、CN5和CN6(作为实例或组件271-273)实现、并且DB层由计算资源CN7、CN8和CN9(作为实例或组件281-283)实现。简档122中的通用服务集合被映射到网络100的服务资源SN1和SN2。在这个示例中,SN1实现关于对进出CN1-9的流量的访问控制的服务,而SN2实现关于进出CN1-9的流量的负载平衡的服务。
图2的示例图示由编排引擎115基于应用组件的计算资源分配来映射服务模板122中的服务规范。服务模板122被映射到用于SN1的配置数据210和用于SN2的配置数据220。如图所示,服务模板122中的通用项被映射到引用网络100中的实际网络资源的标识符、地址和规则。例如,通用服务“允许从Web对应用的访问”在SN1中被映射到“允许从CN1-3对CN4-6的访问”,因为Web层在CN1-3中实现,并且应用层在CN4-6中实现。同样,通用服务“Web和应用之间的负载平衡”被映射到“CN1-3和CN4-6之间的负载平衡”。虽然这个示例使用标签“CN1-9”或“SN1-2”来引用计算资源和服务资源,但是普通技术人员将理解的是,在一些实施例中,这些标签表示被标注的计算资源的实际地址(例如,IP地址或MAC地址),并且引用这些标签的服务正在指定被标注资源的地址(诸如适用于这些地址的访问控制或防火墙规则)。在一些实施例中,这些标签中的每一个表示实际地址的动态分组(被称为容器或安全组),因此引用这种标签的服务正在指定地址的动态分组。
图3图示当把一般指定的服务分配到网络300中时,编排引擎350可以执行的不同类型的映射。在一些实施例中,编排引擎可以将通用服务分配给专用资源或专用资源组。在一些实施例中,编排引擎可以使用标准集合分配一般指定的服务来动态识别最合适的服务。在一些实施例中,这种标准允许通用资源的映射基于网络的实时状态/度量(诸如拓扑、工作负载或被分配实现应用的计算资源的位置)动态地完成。
在一些实施例中,根据不同类型的布置映射,编排引擎可以将一般指定的服务映射到不同的服务资源集合。在一些实施例中,不同应用(或数据中心的不同租户的相同应用)使用不同类型的布置映射。这些不同类型的布置映射可以对应于不同的服务级别、不同服务目录的使用和/或不同的网络动态条件。例如,在一些实施例中,具有较高服务级别的通用服务将被映射到较快的资源或预留资源,而对应于较低服务级别的通用服务将被简单地映射到任何可用资源。在一些实施例中,数据中心的每一个租户为其自己的服务级别付费并由编排引擎相应地进行映射。
图3图示具有用于要被供应到网络300中的两个不同应用的一般指定的服务的两个示例服务模板301和302。网络300包括服务资源(或服务节点)SN1至SN24。服务模板301由编排引擎根据布置映射311映射,并且服务模板302由编排引擎350根据布置映射312映射。
服务模板301一般地指定其所需的服务U、V、X、Y和Z。服务模板302一般地指定其所需的服务U,W,X和Z。布置映射311和312两者都提供通用服务U、V、W、X、Y和Z的映射,但是如图所示,它们不同地映射这些通用服务。例如,(当编排引擎350使用)布置映射311(时)将通用服务W映射到SN 10,而(使用)布置映射312(时)将通用服务W映射到SN 20。一些服务被映射到相同的资源集合。例如,布置映射311和布置映射312两者都将服务Y映射到资源SN5。在一些实施例中,布置映射可以(由编排引擎使用以)将通用服务映射到多于一个网络资源。例如,布置映射311将服务X映射到SN11和SN12。
在一些实施例中,通用服务被映射到一种类型的服务资源。例如,服务U由布置映射311和312两者被映射到服务资源类型“2”,而服务V由布置映射312映射到服务资源类型“3”。在一些实施例中,服务资源类型可以是对特定服务资源组的指派。例如,服务资源类型“2”对应于服务节点SN1、SN2、SN10、SN11,而服务资源类型“1”对应于服务节点SN11、SN12、SN13、SN21、SN22和SN23。
在一些实施例中,服务资源类型可以对应于用于动态识别网络资源以供应所请求的服务的标准集合。在一些实施例中,编排引擎具有执行这些类型的动态分配的过程。例如,服务资源类型“3”和“4”两者都对应于编排引擎350中使用实时网络信息选择用于供应所请求的服务的网络资源的动态分配器353和354。在所示示例中,用于服务资源类型“3”的动态分配器353已基于当前网络状态或度量为应用302选择了SN14,而用于服务资源类型“4”的动态分配器354已基于当前网络状态选择了SN24。这种动态分配可以是各种网络资源的工作负荷(例如,识别最空闲的资源),或者基于网络拓扑(例如,识别处于最佳位置的服务资源,以便基于计算资源的配置实施某些安全策略)。
在一些实施例中,不同的服务资源类型对应于不同的服务级别。换句话说,一些较高级别的服务资源类型比一些较低级别的服务资源类型更自由地使用更多的“优选”或者甚至预留的服务资源。在这些实施例中的一些实施例中,用于较高级别服务的动态分配器将在资源分配中享有比用于较低级别服务的动态分配器更高的优先级。在一些实施例中,较高级别的服务模板使用较高级别的资源类型,而较低级别的服务模板使用较低级别的资源类型。
如上所述,在一些实施例中,服务的动态分配取决于应用(及其组件)如何被供应,即,应用的各种组件/实例/层/部分在网络中如何被布置以及被布置在何处。在一些实施例中,应用的每一个组件需要其自己的服务资源集合。例如,在图2中,应用150的web层260需要访问控制服务来拒绝来自应用层270的访问以及负载平衡服务来平衡来自应用层270的传入流量。因此,一些实施例用应用组件需要的服务来标记应用组件(例如,层)。无论应用组件被分配在何处(即,无论应用组件被分配哪个计算资源),其服务标记总是跟随应用组件。当应用组件被布置或分配时,供应过程(例如,网络管理器或编排引擎)将根据服务标记知道在适当的服务资源处供应网络服务。在一些实施例中,当从网络去除应用时,网络管理器按照应用的服务标记去除不再需要的服务并释放服务资源。
图4概念性地图示基于将应用组件与其所需服务相关联的标记的服务的供应。供应是用于将应用410实现到具有计算资源CN1至CN5和服务资源SN1至SN5的数据中心400中。应用410将要通过使用应用规范421和服务规范422来供应。
根据应用规范421,应用410具有三个组件411-413(应用组件1、2和3)。服务规范422又指定由这些应用组件中的每一个所需的网络服务。具体而言,组件411需要服务1A和1B,组件412需要服务2A和2B,并且组件413需要服务3A、3B和3C。因此,应用组件411被通用服务1A和1B标记,应用组件412被通用服务2A和2B标记,并且应用组件413被通用服务3A、3B和3C标记。这些标记将跟随其对应的应用组件并被相应地供应。
图4图示应用组件411-413的两个不同的布置401和402。在一些实施例中,应用组件的布置是基于所订阅的服务级别、所需的计算性能级别、计算资源的可用性或工作负载、租户的身份、网络的拓扑、以及可用于布置引擎(例如,网络管理器110)的其它信息。例如,在一些实施例中,每一个应用组件被布置在特定性能能力的网络资源的某些转发跳数内。较高级别的服务将把应用组件布置在更快的执行网络资源的更少转发跳数内,而较低级别的服务可以将应用组件布置在远离网络资源的更多数量的转发跳数处,或被分配为由较慢的执行网络资源服务。
根据第一布置401,应用组件411被布置在计算资源CN1处(即,被分配为由计算资源CN1执行),应用组件412被布置在计算资源CN2处,并且应用组件413被布置在计算资源CN3处。根据第二布置402,应用组件411被布置在计算资源CN3处,应用组件412被布置在计算资源CN5处,而应用组件413被布置在计算资源CN2处。
该图还图示布置根据标记与应用组件相关联的服务。在一些实施例中,应用组件的服务标记允许供应过程基于应用组件的布置来识别用于实现所标记服务的最合适的服务资源。例如,根据布置401,应用组件411被布置在CN1处,并且其标记的服务1A和1B被对应地布置在附近的资源SN1和SN2处。(在该图中,比其它SN更适于实现布置在特定CN处的应用组件的所需服务的SN概念上被示为比其它SN更靠近该特定CN)。但是,当应用组件411根据布置402被布置在CN3处时,其标记的服务1A和1B替代地被布置在SN3和SN4处,因为这些服务资源更适于CN3而不是SN1和SN2。换句话说,应用组件的服务标记允许应用组件基于应用组件的布置使其所需服务在最合适的服务资源处实现。下面将在第II部分中进一步描述更“合适”的资源由什么构成。
在一些实施例中,由编排引擎使用的布置映射是基于已经为该服务或该应用选择的服务目录。如上所述,在一些实施例中,服务目录指定可许可的或可用的资源集合,并且不同的服务目录提供不同的替代的实际服务资源集合。在一些实施例中,编排引擎使用所选择的服务目录来查找用于给定通用服务的最合适的布置映射。在一些实施例中,服务目录将布置映射限制为仅由目录允许的那些布置映射。
在一些实施例中,目录集合表示不同的服务级别集合,每一个目录指定与其服务的等级相称的资源,其中“较高级别”的服务在布置期间向应用或其用户授予计算资源和服务资源的优先分配(例如,具有更高优先级、具有更多的特征集合可供选择、被分配使用更高性能的资源、或被布置得更靠近所分配的资源)。在一些实施例中,数据中心的每一个租户选择对应于其(支付的)服务级别的服务目录例如作为默认目录。在一些实施例中,每一个应用选择服务目录。在一些实施例中,用于应用的特定组件的每一个服务模板选择并使用服务目录。在一些实施例中,服务模板可以具有被选择用于不同通用服务的不同服务目录。
图5图示使用服务目录用于布置映射的数据中心500。数据中心500具有服务资源SN1至SN24,并且编排引擎510执行用于服务的布置映射。编排引擎510可以从分别对应于“金”、“银”和“铜”服务级别的服务目录集合531-533中选择。“金”目录允许使用服务资源SN1、SN2和SN3。“银”目录允许使用服务资源SN11、SN12和SN13。“铜”目录允许使用服务资源SN21、SN22和SN23。在一些实施例中,不同的目录由编排引擎更新,以确保根据最新的网络拓扑或度量为每一个服务级别提供最合适的资源。
编排引擎510接收指定通用服务521(“服务1”)和通用服务522(“服务2”)的应用(或应用组件)的服务模板520。如图所示,服务521指定它正在使用“银目录”,而服务522指定它正在使用“铜”目录。每一个目录都根据服务级别(金/银/铜等)识别合格的由应用使用的资源集合。每一个服务还指定用于从合格的资源当中选择最合适的资源的标准集合。在一些实施例中,这些标准基于随机、工作流、拓扑、等待时间、成本等。在这个示例中,服务521指定它应该从合格的资源中选择最低等待时间的资源,而服务522指定它应该从合格的资源中选择最低成本的资源。
编排引擎又通过基于所选择的目录执行布置映射来创建配置数据集合540。具体而言,服务资源SN11、SN12、SN13被配置成执行服务521(“服务1”),因为这些是由“银”目录提供的资源,并且服务资源SN21、SN22和SN23被配置成执行服务522(“服务2”),因为这些是由“铜”目录提供的资源。
图6图示使用服务模板和服务目录为应用供应服务的另一个示例。为了在数据中心中供应应用600,数据中心的编排引擎接收指定三个不同层或层级(层级0、层级1和层级2)的应用简档610。编排引擎还接收用于应用600的不同层级的服务模板集合621-623,服务模板621指定用于应用层级0的服务,服务模板622指定用于应用层级1的服务,并且服务模板623指定用于应用层级2的服务。每一个层级的服务模板包括不寻址到网络中的实际资源的一般指定的规则或服务。编排引擎使用对应于不同级别服务(“金”、“银”和“铜”)的服务目录631-633,每一个目录指定与其服务级别相称的服务资源集合。
编排引擎采用应用简档610、服务模板621-623、服务目录631-633以及网络度量集合(未示出)来创建引用实际地址并配置实际服务资源的配置641。配置641用于部署以下服务:
(1)由3个网络10.1.1.0、10.1.2.0和10.1.3.0可达的网络边缘服务,三个各个层级(层级0、层级1、层级2)在这三个网络上,层级0具有内部(对数据中心)可达性并且只公告给10.1.1.0网络;以及
(2)负载平衡器(来自目录的银类别,其中各个类别可以具有许多选项),用于具有所提及的参数的层级0流量。负载平衡器的IP地址被用作虚拟IP(VIP)。
策略集合641指定边缘服务节点上的转发规则,使得来自层级1的流量只能去往层级2,并且从层级2到层级3。由于策略规定层级1只从层级0接收流量,因此,它对来自层级0的流量部署分布式负载平衡器(DLB,其可以是“铜”服务目录633的一部分),以将流量提供给端口8080(如果应用600的用户指定比如“银”,那么一些其它负载平衡器将会被部署和配置)。DLB可以用于将所有端口8080流量从层级0重定向到层级1中的任何IP地址。由于应用600是vAPP,因此其内部应用IP地址不需要改变。当DLB用于将流量重定向到层级1VIP时(在根据“银”服务目录部署的情况下)也是如此。由于没有任何服务被请求,因此没有任何服务被部署在层级1和层级2之间(除了转发规则之外)。
如果用户将层级0服务模板621从内部改变为外部,那么以下改变会自动发生:分配外部VIP;根据配置642向边缘服务节点引入网络地址转换(NAT)策略。这些创建的配置(例如,641和642)被标记到应用600。当应用600被去除时,来自所有节点的配置641和642也将通过跟踪标记被去除。
虽然未示出,但是基于根据用于“金”、“银”和“铜”的服务目录631-633供给的服务。编排器还可以通过其它服务机制来供应服务,并且通过填充和提供用于服务模板选择的附加服务目录来使那些其它服务机制可用于映射。
图7概念性地图示基于本发明的一些实施例的用于为应用供应网络服务的过程700。在一些实施例中,过程700由诸如110(或其编排引擎)的网络管理器执行。当过程710接收到在数据中心中供应虚拟应用的命令时,过程710开始。在一些实施例中,当数据中心的用户或租户请求网络管理器供应应用(即,vApp)时,或者如果网络管理器已经确定需要重新分配网络资源(为了例如效率或者为了故障恢复原因)时,该过程开始。
然后,该过程接收(在720处)应用简档及其相关联的服务模板。在一些实施例中,当应用被供应到数据中心的计算资源中时,应用被划分成若干部分或组件。应用简档指定应用如何被供应,例如通过层/层级/组件被供应。服务模板指定应用所需的网络服务。在一些实施例中,应用的每一个层都具有指定由该层所需的服务的其自己的对应的服务模板。在一些实施例中,服务模板以不引用特定实际网络资源的抽象通用项来指定一些所需服务。因此,这些一般指定的服务可以由编排引擎自由地布置映射到最合适的资源中。
接下来,该过程(在730处)将应用组件与所需的网络服务相关联。一些实施例识别应用的每一个组件所需的服务,并将应用组件与那些识别出的服务相关联。为了将应用组件与其所需的服务相关联,一些实施例提供将所需服务与应用组件链接的标记。标记还允许以通用项(通用服务)指定的所需服务能够跟随应用组件并且被布置在最合适的服务资源处。然后,该过程(在740处)将虚拟应用组件分配给网络中的计算节点。应用组件的布置的示例可以在标题为“Automatic Placement of Clients in a Distributed ComputerSystem Based on at least Physical Network Topology Information”的美国专利申请14/284,286中找到。在一些实施例中,应用组件的布置至少部分地确定相关联网络服务的布置。
接下来,该过程(在750处)识别对于实现所需服务合格的服务资源。在一些实施例中,合格的资源由为那些所需服务选择的服务目录确定。在一些实施例中,服务模板引用服务目录,以将布置映射限制到特定类别或类型的服务资源,这在一些实施例中对应于服务级别。在一些实施例中,对于不引用服务目录的通用服务,该过程将网络中的所有服务资源视为合格用于布置映射。通过参考以上图5和图6描述用于识别服务资源的服务目录的使用。
然后,该过程(在760处)基于识别出的合格服务资源识别用于布置映射通用服务的最合适的资源。这种操作允许通用服务要求被转换为实际的服务资源。在一些实施例中,对于每一个服务,该过程基于随机、拓扑、等待时间、成本等从合格资源当中识别最合适的资源。如所提及的,在一些实施例中,服务目录提供合格的资源,而服务模板提供用于从合格资源当中识别最合适资源的标准。在一些实施例中,服务资源的布置也基于将应用组件与其所需服务链接的服务标记,因为从所布置的应用组件的角度看,该过程使用应用组件的服务标记将所需服务布置在最合适的服务资源中。通过参考以上图4描述基于服务标记的布置。
基于应用组件和所需服务的布置,该过程生成(在780处)用于所分配的计算资源和服务资源的配置数据。然后,该过程(在790处)通过递送其对应的配置数据来配置所分配的计算资源和服务资源。然后,过程700结束。
II.数据中心中的服务资源
以上部分I一般地将为应用执行计算的数据中心资源称为“计算资源”或“计算节点”并且将为应用组件执行服务的资源称为“服务资源”或“服务节点”。在一些实施例中,这些网络资源由操作虚拟化软件的计算设备(即,主机机器)以及不实现虚拟化软件的物理路由器和交换机来实现。
图8图示用作在第I部分中被称为计算资源和/或服务资源的数据中心800的网络资源。该数据中心具有网络管理器810,用于接收供应应用的请求并且生成用于配置数据中心中的计算资源和服务资源的对应配置数据。数据中心800包括用作计算资源和服务资源的主机机器801-804以及物理路由器805-806。主机机器801-804和物理路由器805-806通过物理网络890互连。
如图所示,每一个主机机器正在运行允许其托管一个或多个虚拟机(VM)的虚拟化软件(VSW)。虚拟化软件管理VM的操作以及VM对主机机器的计算资源和网络资源的访问。在一些实施例中,虚拟化软件提供每一个VM与由底层网络支持的逻辑交换机之间的接口。虚拟化软件可以包括一个或多个软件组件和/或层,可能包括在虚拟机技术领域中已知的软件组件中的一个或多个,如虚拟机监视器(VMM)、管理程序或虚拟化内核。由于虚拟化术语已随着时间的推移而演进并且尚未完全变得标准化,因此这些术语并不总是在它们引用的软件层和组件之间提供明显的界限。如本文所使用的,术语“管理程序”旨在一般地指逻辑上***在虚拟机和主机平台之间的软件层或组件。用作主机机器的计算设备将在下面的第III部分中进一步描述。主机机器801例如正在操作VSW 831和托管VM 821-823。
如图所示,每一个主机机器801-804的虚拟化软件正在运行分布式虚拟交换机(DVS)和虚拟分布式路由器(VDR)。在一些实施例中,它们也被称为受管理转发元件(MFE),因为它们被软件定义和管理用于执行L2和L3分组转发操作。在一些实施例中,在不同主机机器中操作的DVS实例共同作为一个逻辑交换元件(LSE)操作,其中每一个本地DVS实例在其主机机器处作为受管理物理交换元件(MPSE)操作(例如,本地DVS实例811是主机机器801的MPSE)。在一些实施例中,在不同主机机器中运行的VDR实例共同作为一个逻辑路由元件(LRE)操作,其中每一个本地VDR实例作为用于在其主机机器处执行L3路由的受管理物理路由元件(MPRE)操作。在一些实施例中,VDR中的一些还提供桥接功能。关于操作受管理转发元件的虚拟化软件的进一步描述可以在标题为“Logical Router”的美国专利申请No.14/137,862、标题为“Virtual Distributed Bridging”的美国专利申请No.14/503,164和标题为“Ingress ECMP in Virtual Distributed Routing Environment”的美国专利申请No.14/227,959中找到。在一些实施例中,这些受管理转发元件用作可以被选择以实现(一般指定的或以其它方式指定的)所需网络服务的服务资源。在一些实施例中,虚拟化软件还可以被配置成在其它实施点处(诸如在连接VM和VDR的DVS端口处)实现网络服务。
在一些实施例中,主机机器包括可以用作网络中的服务资源的物理组件。例如,在一些实施例中,主机机器的物理网络接口控制器(PNIC)包括可以用于实现服务(诸如防火墙)的可配置资源,诸如TCAM(ternary content addressable memory,三元内容可寻址存储器)。
物理路由器805-806是不操作虚拟化软件并且不操作软件定义的受管理转发元件的转发元件。在一些实施例中,这些被称为架顶式(Top of Rack,ToR)路由器,它们被安装以处理某些特定类型的分组转发操作。
主机机器和物理路由器提供一些计算资源和服务资源。在一些实施例中,物理路由器、VDR实例和DVS实例是数据中心的服务资源中的一些。在一些实施例中,物理路由器805-806中的一个或多个或在主机机器801-804中运行的VM中的一个或多个可以作为边缘节点操作,以提供网络边缘服务。在一些实施例中,这些服务资源对于网络管理器(或编排器)是已知的,用于对所请求的服务进行布置映射。在一些实施例中,这些服务资源中的一些被特定服务目录称为对应于特定服务级别。
在主机机器上运行的VM用作数据中心的计算资源和服务资源中的一些。一些VM可以被配置为执行被供应的应用组件中的一些的计算资源。一些VM可以被配置为执行应用所需的服务(诸如负载平衡器、防火墙,边缘等)中的一些的服务资源。在一些实施例中,虚拟化软件本身可以被配置成用作服务资源。在一些实施例中,通用服务可以要求多个服务资源或转发元素来实现。例如,服务可以要求设置多个路由器或交换机,以允许分组从充当应用组件的计算资源的VM跳到充当应用组件的服务资源的另一个VM。
在一些实施例中,诸如防火墙、入侵检测***(IDS)、入侵防御***(IPS)、负载平衡、加密和DHCP的服务可以由软件服务节点实现。软件服务节点可以部署在主机机器处或L2/L3边界处,以提供所需的服务。这些服务还可以是VNIC和交换机之间的内联服务(例如,VM 821和DVS 811之间的软件服务节点841)。这些软件服务节点是网络管理器可以管理和操纵以将模板中的通用服务映射到特定实例的软件资源。在一些实施例中,诸如DHCP的服务中的一些服务在边缘路由器处实现。在一些实施例中,诸如805或806的物理路由器用作边缘路由器。在一些实施例中,在主机机器中的一个上运行的VM用作边缘路由器。
如以上第I部分所提及的,在一些实施例中,应用组件被其所需的网络服务标记,并且应用供应过程将基于那些标记来识别用于实现那些所需服务的最“合适的”服务资源。在一些实施例中,服务的最合适的资源被认为是比任何其它服务资源更好地安置以为标记的应用组件执行服务的资源。例如,如果特定应用组件被分配给主机机器801上的VM 821,那么在相同主机机器801(诸如VSW 831)上运行的服务资源将比在其它主机机器上运行的服务资源更适合,因为VM 821可以在不经过物理网络890的情况下直接与VSW 831的部分通信。对于一些实施例,这是由网络的拓扑所确定的布置的示例。另一方面,如果主机机器801的本地资源已经被分配服务于其它应用、不具有必要的计算能力或者不处于用作实施点的位置,那么主机机器801的本地资源将不被认为适于在VM 821上运行的应用组件。
在一些实施例中,这些服务不需要被预先配置。网络管理器在请求到来时通过即时(on-the-fly)部署和配置这些服务来供应服务。换句话说,网络管理器只有在(根据请求)需要这些服务时才咨询对应的服务模板和服务目录来供应必要的服务,并且服务(和应用组件)的布置可以被动态确定(例如,基于网络的实时状态)。
在一些实施例中,当网络管理器基于服务模板部署应用(诸如Web服务器或应用服务器或3层级应用)时,防火墙规则被铺设(plumb)在其中布置vApp网络的相关策略实施点(诸如VNIC、边缘节点或主机机器)处。在一些实施例中,服务(比如负载平衡)在服务应用的网络上自动实例化。在一些实施例中,分布式负载平衡用于提供服务。在一些实施例中,应用的应用简档或服务模板指定其服务/规则是分布式还是集中式。
取决于应用中进行负载平衡的服务器的数量以及负载平衡池包括的服务器的范围,一些实施例在可以服务于该目的的数据中心中的L2网络中部署专用的单臂负载平衡器。如果负载不足,那么负载平衡器可以跨L3域共享,并且部署在单个负载平衡器上的多个配置可以形成负载平衡器集群。在一些实施例中,每一个应用都具有其自己的对应的服务级别。类似地,对于比如IDS/IPS/加密的服务,一些实施例映射服务集群以服务由应用生成的各种负载,并将它们布置在数据中心中的各个点处,并实例化策略以将这些服务流量路由到这些实施点。
III.计算设备
如前面所提及的,本发明的一些实施例由在用作主机机器的计算设备上运行的虚拟化软件或管理程序实现。对于一些实施例,图9图示正在操作虚拟化软件905的示例主机机器900。虚拟化软件905允许主机机器托管虚拟机911-914以及将虚拟机连接到物理网络990。这个物理网络990可以跨越一个或多个数据中心,并且包括各种物理交换机和路由器。
如图所示,主机机器900能够通过物理NIC(PNIC)995访问物理网络990。虚拟化软件905用作托管的VM 911-914与物理NIC 995(以及其它物理资源,诸如处理器和存储器)之间的接口。每一个VM包括用于通过虚拟化软件905访问网络的虚拟NIC(VNIC)。VM中的每一个VNIC负责在VM和虚拟化软件905之间交换分组。在一些实施例中,VNIC是由虚拟NIC仿真器实现的物理NIC的软件抽象。
虚拟化软件905管理VM 911-914的操作,并且包括用于管理VM对物理网络的访问(在一些实施例中通过实现VM连接到其的逻辑网络)的若干组件。如图所示,虚拟化软件905包括物理交换元件920、物理路由元件930、控制器接口940、上行链路模块970以及可配置资源集合950。
控制器接口940从控制器或控制器集群960接收控制平面消息。在一些实施例中,这些控制平面消息包括用于配置虚拟化软件和/或虚拟机的各种组件(诸如物理交换元件920和物理路由元件930)的配置数据。在一些实施例中,控制平面消息还包括来自中央网络管理器或本地网络管理器的特定于场所的配置信息。
物理交换元件920(或受管理物理交换元件MPSE)递送去往和来自物理NIC 995的网络数据,该物理NIC 995与物理网络990对接。物理交换元件还包括将物理NIC与VM 911-914、物理路由元件930和控制器接口940通信地互连的多个虚拟端口(vPorts)。在一些实施例中,每一个虚拟端口与唯一的L2 MAC地址相关联。物理交换元件在连接到物理交换元件的虚拟端口的任何两个网络元件之间执行L2链路层分组转发。物理交换元件还在连接到物理交换元件的虚拟端口中的任何一个端口的任何网络元件与物理网络990上可达的L2网络元件(例如,在另一个主机上运行的另一个VM)之间执行L2链路层分组转发。
物理路由元件930(或受管理的物理路由元件MPRE)对从物理交换元件920上的虚拟端口接收到的数据分组执行L3路由(例如,通过执行L3 IP地址到L2 MAC地址解析)。在一些实施例中,物理路由元件930所附接到的虚拟端口是宿端口(sink port)。然后每一个被路由的数据分组被发送回物理交换单元920,以根据解析的L2 MAC地址转发到该被路由的数据分组的目的地。这个目的地可以是连接到物理交换元件920上的虚拟端口的另一个VM,或物理网络990上可达的L2网络元件(例如,在另一个主机上运行的另一个VM、物理非虚拟化机器等)。
可配置资源集合950使得虚拟化软件905能够被配置成用作计算和/或服务资源。例如,在一些实施例中,可配置资源集合包括可编程逻辑电路集合,其可以被配置成存储规则并为诸如防火墙的网络服务提供规则匹配能力。在这些实施例中的一些实施例中,这些可配置资源与主机机器中的其它资源(诸如PNIC中的TCAM)一起作用以提供诸如防火墙的服务。使用虚拟化软件实现防火墙服务的示例可以在标题为“Use of Stateless Markingto Speed Up Stateful Firewall Rule Processing”的美国专利申请No.14/295,544中找到。
上行链路模块970在物理交换元件920和物理NIC 995之间中继数据。在一些实施例中,上行链路模块970允许主机机器900用作诸如VXLAN和VLAN之类的封装覆盖网络的隧道端点。VXLAN是覆盖网络封装协议。由VXLAN封装创建的覆盖网络有时被称为VXLAN网络,或简称为VXLAN。当主机900上的VM将数据分组(例如,以太网帧)发送到相同VXLAN网络中但在不同主机上的另一个VM时,上行链路模块970在将分组发送到物理网络之前使用VXLAN网络的VNI和VTEP的网络地址来封装数据分组。分组通过物理网络(即,封装使得底层分组对于中间网络元件透明)被隧道化到目的地主机。上行链路模块970还对传入的VXLAN分组进行解封装,并只将原始的内部数据分组转发到目的地VM。
在本文档中,术语“分组”是指跨网络发送的特定格式的位集合。本领域普通技术人员将认识到的是,术语分组在本文中可以用于指可跨网络发送的各种格式化的位集合,诸如以太网帧、TCP段、UDP数据报、IP分组等。
贯穿本说明书提到包括虚拟机(VM)的计算和网络环境。但是,虚拟机只是数据计算节点(DCN)或数据计算端节点(也被称为可寻址节点)的一个示例。DCN可以包括非虚拟化物理主机、虚拟机、在主机操作***之上运行而不需要管理程序或单独的操作***的容器、以及管理程序内核网络接口模块。
在一些实施例中,VM使用由虚拟化软件(例如,管理程序、虚拟机监视器等)虚拟化的主机的资源与在主机上其自己的客户操作***一起操作。租户(即VM的所有者)可以选择在客户操作***之上要操作哪些应用。另一方面,一些容器是在主机操作***之上运行而不需要管理程序或单独的客户操作***的构造。在一些实施例中,主机操作***使用名称空间将容器彼此隔离,并且因此提供在不同容器内操作的不同应用组的操作***级隔离。这种隔离类似于在虚拟化***硬件的管理程序虚拟化环境中提供的VM隔离,并且因此可以被视为隔离在不同容器中操作的不同应用组的一种虚拟化形式。这种容器比VM更轻巧。
在一些实施例中,管理程序内核网络接口模块是包括具有管理程序内核网络接口和接收/传送线程的网络堆栈的非VM DCN。管理程序内核网络接口模块的一个示例是作为VMware公司的ESXiTM管理程序的一部分的vmknic模块。
本领域普通技术人员将认识到的是,虽然本说明书提到VM,但是给出的示例可以是任何类型的DCN,包括物理主机、VM、非VM容器和管理程序内核网络接口模块。事实上,在一些实施例中,示例网络可以包括不同类型的DCN的组合。
IV.电子***
上述许多特征和应用被实现为软件过程,该软件过程被指定为记录在计算机可读存储介质(也被称为计算机可读介质)上的指令集合。当这些指令被一个或多个处理单元(例如,一个或多个处理器、处理器核心、或其它处理单元)执行时,它们使得该(一个或多个)处理单元执行在指令中指示的动作。计算机可读介质的示例包括,但不限于,CD-ROM、闪存驱动器、RAM芯片、硬盘驱动器、EPROM等。计算机可读介质不包括无线或通过有线连接传递的载波和电子信号。
在本说明书中,术语“软件”是指包括驻留在只读存储器中的固件或者可以被读入到存储器中用于被处理器处理的存储在磁存储中的应用。此外,在一些实施例中,若干软件发明可以被实现为更大程序的子部分,同时保持明显的软件发明。在一些实施例中,若干软件发明也可以被实现为单独的程序。最后,一起实现本文所描述的软件发明的单独程序的任意组合在本发明的范围之内。在一些实施例中,当软件程序被安装,以在一个或多个电子***上操作时,软件程序定义执行该软件程序的操作的一个或多个特定的机器实现。
图10概念性地图示实现本发明的一些实施例的电子***1000。电子***1000可以用于执行任何控制、虚拟化或上述操作***应用。电子***1000可以是计算机(例如,台式计算机、个人计算机、平板计算机、服务器计算机、大型机、刀片计算机等)、电话、PDA或任何其它种类的电子设备。这种电子***包括用于各种其它类型的计算机可读介质的各种类型的计算机可读介质和接口。电子***1000包括总线1005、(一个或多个)处理单元1010、***存储器1025、只读存储器1030、永久存储设备1035、输入设备1040、以及输出设备1045。
总线1005统一地表示通信连接电子***1000的许多内部设备的所有***、外设和芯片组总线。例如,总线1005将(一个或多个)处理单元1010与只读存储器1030、***存储器1025、永久存储设备1035通信地连接。
从这些各种存储器单元中,(一个或多个)处理单元1010检索要执行的指令和要处理的数据,以便执行本发明的过程。(一个或多个)处理单元在不同实施例中可以是单个处理器或多核心处理器。
只读存储器(ROM)1030存储(一个或多个)处理单元1010和电子***的其它模块所需的静态数据和指令。另一方面,永久存储设备1035是读写存储器设备。这个设备是即使当电子***1000关闭时也存储指令和数据的非易失性存储单元。本发明的一些实施例使用大容量存储设备(诸如磁或光盘及其对应的盘驱动器)作为永久存储设备1035。
其它实施例使用可移除存储设备(诸如软盘、闪存驱动器等)作为永久存储设备。与永久存储设备1035一样,***存储器1025是读写存储器设备。但是,与存储设备1035不同,***存储器是易失性读写存储器,诸如随机存取存储器。***存储器存储处理器在运行时需要的一些指令和数据。在一些实施例中,本发明的过程被存储在***存储器1025、永久存储设备1035和/或只读存储器1030中。从这些各种存储器单元中,(一个或多个)处理单元1010检索要执行的指令和要处理的数据,以便执行一些实施例的过程。
总线1005还连接到输入设备和输出设备1040和1045。输入设备使用户能够传递信息和选择到电子***的命令。输入设备1040包括字母数字键盘和定点设备(也称为“光标控制设备”)。输出设备1045显示由电子***生成的图像。输出设备包括打印机和显示设备,诸如阴极射线管(CRT)或液晶显示器(LCD)。一些实施例包括诸如用作输入设备和输出设备两者的触摸屏的设备。
最后,如在图10中所示,总线1005还通过网络适配器(未示出)将电子***1000耦合到网络1065。以这种方式,计算机可以是计算机的网络(诸如局域网(“LAN”)、广域网(“WAN”)、或内联网、或诸如互联网的网络的网络)的一部分。电子***1000的任何组件或所有组件可以与本发明结合使用。
一些实施例包括电子组件,诸如微处理器、在机器可读或计算机可读介质(可替代地称为计算机可读存储介质、机器可读介质或机器可读存储介质)中存储计算机程序指令的存储设备和存储器。这种计算机可读介质的一些示例包括RAM、ROM、只读压缩盘(CD-ROM)、可记录压缩盘(CD-R)、可重写压缩盘(CD-RW)、只读数字多功能盘(例如,DVD-ROM,双层DVD-ROM)、各种可记录/可重写DVD(例如,DVD-RAM、DVD-RW、DVD+RW等)、闪存存储器(例如,SD卡、小型SD卡、微型SD卡等)、磁和/或固态硬盘驱动器、只读和可记录盘、超密度光盘、任何其它光或磁介质、以及软盘。计算机可读介质可以存储可由至少一个处理单元执行的并且包括用于执行各种操作的指令集的计算机程序。计算机程序或计算机代码的示例包括诸如由编译器产生的机器代码,以及包括由计算机、电子组件、或利用解释器的微处理器执行的更高级代码的文件。
虽然以上讨论主要指执行软件的微处理器或多核处理器,但是一些实施例通过一个或多个集成电路来执行,诸如专用集成电路(ASIC)或现场可编程门阵列(FPGA)。在一些实施例中,这种集成电路执行在该电路自身上存储的指令。
如在本说明书中所使用的,术语“计算机”、“服务器”、“处理器”、以及“存储器”都是指电子或其它技术设备。这些术语不包括人或人群。为了本说明书的目的,术语显示或正在显示意味着在电子设备上显示。如本说明书中所使用的,术语“计算机可读介质”、“多个计算机可读介质”和“机器可读介质”被完全限制为以由计算机可读的形式存储信息的、有形的、物理的对象。这些术语不包括任何无线信号、有线下载信号、以及任何其它短暂信号。
虽然已经参考许多特定细节描述本发明,但是本领域普通技术人员将认识到的是,在不脱离本发明的精神的情况下,本发明可以以其它特定形式体现。此外,多个图(包括图7)概念性地示出过程。这些过程的特定操作可以不以所示和所述的确切顺序执行。特定操作可以不以一系列连续的操作执行,并且不同的特定操作可以在不同的实施例中执行。此外,过程可以利用若干子过程来实现,或者作为较大的宏过程的一部分来实现。因此,本领域普通技术人员将理解的是,本发明不受上述说明性细节的限制,而是由所附权利要求来限定。
Claims (20)
1.一种方法,包括:
接收在包括计算资源和服务资源的网络中执行应用的请求,其中所述应用包括应用组件集合,并且所述请求包括与所述应用组件中的每一个应用组件相关联的一般指定的网络服务集合;
将所述应用组件中的每一个应用组件分配由计算资源集合执行;
对于每一个分配的应用组件,识别用于与所分配的应用组件相关联的每一个一般指定的网络服务的服务资源集合;以及
配置所识别的服务资源集合以提供所述一般指定的网络服务集合。
2.如权利要求1所述的方法,其中识别用于每一个一般指定的网络服务的服务资源集合基于网络的当前工作负载状态。
3.如权利要求1所述的方法,其中识别用于每一个一般指定的网络服务的服务资源集合基于网络的拓扑。
4.如权利要求1所述的方法,其中一般指定的网络服务不引用网络中的实际服务资源。
5.如权利要求1所述的方法,其中所述服务资源中的至少一些服务资源由操作虚拟化软件的计算设备提供。
6.如权利要求5所述的方法,其中网络的所述服务资源包括在虚拟化软件上运行的虚拟机。
7.如权利要求1所述的方法,其中网络的所述服务资源包括提供网络边缘服务的网络边缘节点。
8.如权利要求1所述的方法,其中所述一般指定的网络服务集合包括负载平衡、网络地址转换、加密、DHCP、VPN和防火墙中的至少一个。
9.如权利要求1所述的方法,还包括将每一个应用组件与服务标记集合相关联,每一个服务标记识别用于执行相关联的应用组件的网络服务。
10.如权利要求9所述的方法,其中识别用于每一个一般指定的网络服务的服务资源集合包括使用所述服务标记来识别最合适的服务资源。
11.一种计算设备,包括:
处理单元集合;以及
机器可读介质,存储用于由所述处理单元中的至少一个处理单元执行的程序,程序指令集用于:
接收在包括计算资源和服务资源的网络中执行应用的请求,其中所述应用包括应用组件集合,并且所述请求包括与所述应用组件中的每一个应用组件相关联的一般指定的网络服务集合;
将所述应用组件中的每一个应用组件分配由计算资源集合执行;
对于每一个分配的应用组件,识别用于与所分配的应用组件相关联的每一个一般指定的网络服务的服务资源集合;以及
配置所识别的服务资源集合以提供所述一般指定的网络服务集合。
12.如权利要求11所述的计算设备,其中配置用于应用的服务资源包括根据所述一般指定的网络服务集合提供防火墙规则。
13.如权利要求11所述的计算设备,其中配置用于应用的服务资源包括根据所述一般指定的网络服务集合提供地址转换映射。
14.如权利要求11所述的计算设备,还包括将每一个应用组件与服务标记集合相关联,每一个服务标记识别用于执行相关联的应用组件的网络服务。
15.如权利要求14所述的计算设备,其中识别用于每一个一般指定的网络服务的服务资源集合包括使用所述服务标记来识别最合适的服务资源。
16.一种方法,包括:
接收在网络中执行网络服务集合的请求,所述请求一般指定所述网络服务集合;
从多个目录中的一个目录中选择目录,每一个目录枚举网络中的实际服务资源集合;
基于所选择的目录将所述请求中的一般指定的网络服务映射到网络中的实际服务资源集合中;以及
生成用于配置所映射的实际服务资源的配置数据。
17.如权利要求16所述的方法,其中每一个一般指定的网络服务引用所述多个目录中的目录。
18.如权利要求16所述的方法,其中所述目录集合中的每一个目录对应于特定服务级别。
19.如权利要求18所述的方法,其中用于较高服务级别的目录比用于较低服务级别的目录枚举用于更高优先级服务资源的服务资源。
20.如权利要求16所述的方法,其中不同的目录用于将所述一般指定的网络服务集合映射到网络中的不同服务资源集合。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110907607.8A CN113556256B (zh) | 2015-04-03 | 2016-04-01 | 在软件定义的数据中心中供应网络服务 |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562142667P | 2015-04-03 | 2015-04-03 | |
US62/142,667 | 2015-04-03 | ||
US14/834,979 | 2015-08-25 | ||
US14/834,979 US10581755B2 (en) | 2015-04-03 | 2015-08-25 | Provisioning network services in a software defined data center |
PCT/US2016/025763 WO2016161394A1 (en) | 2015-04-03 | 2016-04-01 | Provisioning network services in a software defined data center |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110907607.8A Division CN113556256B (zh) | 2015-04-03 | 2016-04-01 | 在软件定义的数据中心中供应网络服务 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107455000A true CN107455000A (zh) | 2017-12-08 |
CN107455000B CN107455000B (zh) | 2021-08-24 |
Family
ID=55858887
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110907607.8A Active CN113556256B (zh) | 2015-04-03 | 2016-04-01 | 在软件定义的数据中心中供应网络服务 |
CN201680018772.5A Active CN107455000B (zh) | 2015-04-03 | 2016-04-01 | 在软件定义的数据中心中供应网络服务 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110907607.8A Active CN113556256B (zh) | 2015-04-03 | 2016-04-01 | 在软件定义的数据中心中供应网络服务 |
Country Status (4)
Country | Link |
---|---|
US (4) | US10581755B2 (zh) |
EP (1) | EP3278222A1 (zh) |
CN (2) | CN113556256B (zh) |
WO (1) | WO2016161394A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112534398A (zh) * | 2018-05-15 | 2021-03-19 | 英迈国际有限公司 | 用于连接器开发和集成通道部署的***和方法 |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10581755B2 (en) | 2015-04-03 | 2020-03-03 | Nicira, Inc. | Provisioning network services in a software defined data center |
US9918346B2 (en) * | 2015-04-17 | 2018-03-13 | Barracuda Networks, Inc. | System for connecting, securing and managing network devices with a dedicated private virtual network |
US10348857B2 (en) * | 2015-06-05 | 2019-07-09 | Apple Inc. | Dynamic creation of subservices |
US10440054B2 (en) * | 2015-09-25 | 2019-10-08 | Perspecta Labs Inc. | Customized information networks for deception and attack mitigation |
US10439870B2 (en) | 2015-11-24 | 2019-10-08 | International Business Machines Corporation | Assessment and dynamic provisioning of computing resources for multi-tiered application |
US9832229B2 (en) * | 2015-12-14 | 2017-11-28 | Bank Of America Corporation | Multi-tiered protection platform |
US10841274B2 (en) * | 2016-02-08 | 2020-11-17 | Hewlett Packard Enterprise Development Lp | Federated virtual datacenter apparatus |
CN107153565B (zh) * | 2016-03-03 | 2020-06-16 | 华为技术有限公司 | 配置资源的方法及其网络设备 |
US10356176B2 (en) * | 2017-02-17 | 2019-07-16 | Dell Products L.P. | Placement of application services in converged infrastructure information handling systems |
EP3502890A1 (en) * | 2017-12-22 | 2019-06-26 | Bull SAS | Method for managing resources of a computer cluster by means of historical data |
US10979397B2 (en) * | 2018-05-25 | 2021-04-13 | Red Hat, Inc. | Dynamic cluster host interconnectivity based on reachability characteristics |
US10554765B2 (en) | 2018-06-25 | 2020-02-04 | Verizon Patent And Licensing Inc. | Intelligent programmable policies for network functions |
US11570095B2 (en) * | 2018-07-26 | 2023-01-31 | Drivenets Ltd. | Platform comprising a plurality of routing entities |
US11032380B2 (en) * | 2018-07-31 | 2021-06-08 | Nutanix, Inc. | System and method for intent-based service deployment |
US10887204B2 (en) * | 2018-08-13 | 2021-01-05 | Hewlett Packard Enterprise Development Lp | Network infrastructure management |
US10592385B1 (en) * | 2018-08-21 | 2020-03-17 | Accenture Global Solutions Limited | Performance engineering |
US11102071B2 (en) | 2018-09-20 | 2021-08-24 | Hewlett Packard Enterprise Development Lp | Approach to defining computer system configuration definitions |
CN112997156A (zh) * | 2018-10-22 | 2021-06-18 | 西门子工业软件有限公司 | 用于电子设计自动化操作的计算资源的动态分配 |
US10938594B1 (en) * | 2020-01-14 | 2021-03-02 | Vmware, Inc. | Transparent demilitarized zone providing stateful service between physical and logical networks |
US11411777B2 (en) | 2020-01-14 | 2022-08-09 | Vmware, Inc. | Port mapping for bonded interfaces of ECMP group |
US11588682B2 (en) | 2020-01-14 | 2023-02-21 | Vmware, Inc. | Common connection tracker across multiple logical switches |
US11962501B2 (en) | 2020-02-25 | 2024-04-16 | Sunder Networks Corporation | Extensible control plane for network management in a virtual infrastructure environment |
WO2022015855A1 (en) * | 2020-07-14 | 2022-01-20 | Cazena, Inc. | Cloud data fake platform and saas orchestration |
US20220103430A1 (en) * | 2020-09-28 | 2022-03-31 | Vmware, Inc. | Defining logical networks for deploying applications |
US11323339B1 (en) * | 2021-08-27 | 2022-05-03 | Juniper Networks, Inc. | Service placement assistance |
US11855848B2 (en) | 2021-08-27 | 2023-12-26 | Juniper Networks, Inc. | Model-based service placement |
CN114615140A (zh) * | 2022-03-01 | 2022-06-10 | 阿里云计算有限公司 | 通信方法、装置、设备和存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102681899A (zh) * | 2011-03-14 | 2012-09-19 | 金剑 | 云计算服务平台的虚拟计算资源动态管理*** |
CN103064744A (zh) * | 2012-12-27 | 2013-04-24 | 北京仿真中心 | 一种基于SLA的面向多层Web应用的资源优化方法 |
US20130232480A1 (en) * | 2012-03-02 | 2013-09-05 | Vmware, Inc. | Single, logical, multi-tier application blueprint used for deployment and management of multiple physical applications in a cloud environment |
CN103747059A (zh) * | 2013-12-26 | 2014-04-23 | 华中科技大学 | 一种面向多租户的云计算服务器集群网络保障方法和*** |
WO2014066820A2 (en) * | 2012-10-28 | 2014-05-01 | Citrix Systems, Inc. | Network offering in cloud computing environment |
CN104123189A (zh) * | 2014-06-30 | 2014-10-29 | 复旦大学 | 一种基于IaaS层应用感知的Web多层应用动态资源调整方法 |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6983227B1 (en) * | 1995-01-17 | 2006-01-03 | Intertech Ventures, Ltd. | Virtual models of complex systems |
US7254634B1 (en) * | 2002-03-08 | 2007-08-07 | Akamai Technologies, Inc. | Managing web tier session state objects in a content delivery network (CDN) |
US7395536B2 (en) * | 2002-11-14 | 2008-07-01 | Sun Microsystems, Inc. | System and method for submitting and performing computational tasks in a distributed heterogeneous networked environment |
US20070008884A1 (en) * | 2003-10-08 | 2007-01-11 | Bob Tang | Immediate ready implementation of virtually congestion free guarantedd service capable network |
US7779415B2 (en) * | 2003-11-21 | 2010-08-17 | International Business Machines Corporation | Adaptive load distribution in managing dynamic and transient data for distributed applications |
US7401137B1 (en) * | 2003-12-31 | 2008-07-15 | Emc Corporation | Methods and apparatus for application of management actions to resources sharing relationships |
US7917624B2 (en) * | 2004-11-18 | 2011-03-29 | Sanjay M. Gidwani | Wireless network having control plane segregation |
WO2007052285A2 (en) * | 2005-07-22 | 2007-05-10 | Yogesh Chunilal Rathod | Universal knowledge management and desktop search system |
US20070174429A1 (en) * | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment |
US7856226B2 (en) * | 2007-04-17 | 2010-12-21 | Aylus Networks, Inc. | Systems and methods for IMS user sessions with dynamic service selection |
US10411975B2 (en) * | 2013-03-15 | 2019-09-10 | Csc Agility Platform, Inc. | System and method for a cloud computing abstraction with multi-tier deployment policy |
US9069599B2 (en) * | 2008-06-19 | 2015-06-30 | Servicemesh, Inc. | System and method for a cloud computing abstraction layer with security zone facilities |
US8363658B1 (en) * | 2008-11-13 | 2013-01-29 | Sprint Communications Company L.P. | Dynamic firewall and dynamic host configuration protocol configuration |
US8351898B2 (en) * | 2009-01-28 | 2013-01-08 | Headwater Partners I Llc | Verifiable device assisted service usage billing with integrated accounting, mediation accounting, and multi-account |
US9351193B2 (en) * | 2009-01-28 | 2016-05-24 | Headwater Partners I Llc | Intermediate networking devices |
US9858559B2 (en) * | 2009-01-28 | 2018-01-02 | Headwater Research Llc | Network service plan design |
US8180385B2 (en) * | 2009-03-31 | 2012-05-15 | At&T Intellectual Property I, L.P. | Intelligent adaptive re-coding for improved communications resource utilization |
EP2625601A1 (en) * | 2010-10-04 | 2013-08-14 | Avocent Huntsville Corporation | System and method for monitoring and managing data center resources incorporating a common data model repository |
US9967318B2 (en) * | 2011-02-09 | 2018-05-08 | Cisco Technology, Inc. | Apparatus, systems, and methods for cloud agnostic multi-tier application modeling and deployment |
US10225335B2 (en) * | 2011-02-09 | 2019-03-05 | Cisco Technology, Inc. | Apparatus, systems and methods for container based service deployment |
US8793378B2 (en) | 2011-09-01 | 2014-07-29 | International Business Machines Corporation | Identifying services and associated capabilities in a networked computing environment |
US8745216B2 (en) * | 2011-11-17 | 2014-06-03 | Infosys Limited | Systems and methods for monitoring and controlling a service level agreement |
US9210098B2 (en) * | 2012-02-13 | 2015-12-08 | International Business Machines Corporation | Enhanced command selection in a networked computing environment |
US10019159B2 (en) * | 2012-03-14 | 2018-07-10 | Open Invention Network Llc | Systems, methods and devices for management of virtual memory systems |
US8805971B1 (en) * | 2012-06-15 | 2014-08-12 | Amazon Technologies, Inc. | Client-specified schema extensions in cloud computing environments |
US8856077B1 (en) * | 2012-06-15 | 2014-10-07 | Amazon Technologies, Inc. | Account cloning service for cloud computing environments |
US10203972B2 (en) | 2012-08-27 | 2019-02-12 | Vmware, Inc. | Framework for networking and security services in virtual networks |
AU2013337279B2 (en) * | 2012-11-05 | 2018-05-24 | Sea Street Technologies, Inc. | Systems and methods for provisioning and managing an elastic computing infrastructure |
US9313164B2 (en) * | 2013-06-24 | 2016-04-12 | Qualcomm Incorporated | Updating rich communication suite capability information over a communications network |
US20150067171A1 (en) * | 2013-08-30 | 2015-03-05 | Verizon Patent And Licensing Inc. | Cloud service brokering systems and methods |
US9686121B2 (en) * | 2013-09-23 | 2017-06-20 | Amazon Technologies, Inc. | Client-premise resource control via provider-defined interfaces |
US9756118B2 (en) * | 2014-04-28 | 2017-09-05 | Vmware, Inc. | Virtual performance monitoring decoupled from hardware performance-monitoring units |
CN104484200B (zh) | 2014-12-09 | 2018-05-25 | 小米科技有限责任公司 | 对固件进行升级的方法及装置 |
US9882968B1 (en) * | 2014-12-09 | 2018-01-30 | Amazon Technologies, Inc. | Virtual network interface multiplexing |
US10341188B2 (en) * | 2015-01-27 | 2019-07-02 | Huawei Technologies Co., Ltd. | Network virtualization for network infrastructure |
US10581755B2 (en) | 2015-04-03 | 2020-03-03 | Nicira, Inc. | Provisioning network services in a software defined data center |
US11163777B2 (en) * | 2018-10-18 | 2021-11-02 | Oracle International Corporation | Smart content recommendations for content authors |
US10963282B2 (en) * | 2018-12-11 | 2021-03-30 | Amazon Technologies, Inc. | Computing service with configurable virtualization control levels and accelerated launches |
-
2015
- 2015-08-25 US US14/834,979 patent/US10581755B2/en active Active
-
2016
- 2016-04-01 WO PCT/US2016/025763 patent/WO2016161394A1/en active Application Filing
- 2016-04-01 EP EP16719163.4A patent/EP3278222A1/en active Pending
- 2016-04-01 CN CN202110907607.8A patent/CN113556256B/zh active Active
- 2016-04-01 CN CN201680018772.5A patent/CN107455000B/zh active Active
-
2020
- 2020-02-10 US US16/786,867 patent/US11297004B2/en active Active
-
2022
- 2022-04-04 US US17/713,163 patent/US11811680B2/en active Active
-
2023
- 2023-09-25 US US18/372,627 patent/US20240031307A1/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102681899A (zh) * | 2011-03-14 | 2012-09-19 | 金剑 | 云计算服务平台的虚拟计算资源动态管理*** |
US20130232480A1 (en) * | 2012-03-02 | 2013-09-05 | Vmware, Inc. | Single, logical, multi-tier application blueprint used for deployment and management of multiple physical applications in a cloud environment |
WO2014066820A2 (en) * | 2012-10-28 | 2014-05-01 | Citrix Systems, Inc. | Network offering in cloud computing environment |
CN103064744A (zh) * | 2012-12-27 | 2013-04-24 | 北京仿真中心 | 一种基于SLA的面向多层Web应用的资源优化方法 |
CN103747059A (zh) * | 2013-12-26 | 2014-04-23 | 华中科技大学 | 一种面向多租户的云计算服务器集群网络保障方法和*** |
CN104123189A (zh) * | 2014-06-30 | 2014-10-29 | 复旦大学 | 一种基于IaaS层应用感知的Web多层应用动态资源调整方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112534398A (zh) * | 2018-05-15 | 2021-03-19 | 英迈国际有限公司 | 用于连接器开发和集成通道部署的***和方法 |
CN112534398B (zh) * | 2018-05-15 | 2022-07-05 | 云蓝有限责任公司 | 用于连接器开发和集成通道部署的***和方法 |
Also Published As
Publication number | Publication date |
---|---|
US20220231967A1 (en) | 2022-07-21 |
EP3278222A1 (en) | 2018-02-07 |
CN113556256A (zh) | 2021-10-26 |
CN113556256B (zh) | 2024-06-21 |
WO2016161394A1 (en) | 2016-10-06 |
US11811680B2 (en) | 2023-11-07 |
US10581755B2 (en) | 2020-03-03 |
CN107455000B (zh) | 2021-08-24 |
US20200177518A1 (en) | 2020-06-04 |
US11297004B2 (en) | 2022-04-05 |
US20160294728A1 (en) | 2016-10-06 |
US20240031307A1 (en) | 2024-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107455000A (zh) | 在软件定义的数据中心中供应网络服务 | |
US11347537B2 (en) | Logical processing for containers | |
US11706134B2 (en) | Forwarding element implementation for containers | |
US11757940B2 (en) | Firewall rules for application connectivity | |
US11128600B2 (en) | Global object definition and management for distributed firewalls | |
US10698739B2 (en) | Multitenant access to multiple desktops on host machine partitions in a service provider network | |
CN103369027B (zh) | 混合云环境中的位置感知虚拟服务配备 | |
CN113630278B (zh) | 使用物理位置修改分布式虚拟网元的行为 | |
US10505806B2 (en) | Learning and deploying datacenter landscapes | |
CN109818918A (zh) | 基于软件定义网络加密策略的策略驱动的工作负载启动 | |
CN107771384A (zh) | 虚拟分布式路由环境中的中间逻辑接口 | |
CN108259216A (zh) | 网络服务应用和客户意识的虚拟化网络功能放置 | |
CN108780410A (zh) | 计算***中的容器的网络虚拟化 | |
CN110088732A (zh) | 一种数据包处理方法、主机和*** | |
US12021952B2 (en) | Application based egress interface selection | |
CN107077579A (zh) | 无状态集群边缘上的有状态服务 | |
CN108989071A (zh) | 虚拟服务提供方法、网关设备及存储介质 | |
US20240146626A1 (en) | Ingress traffic classification in container network clusters |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |