CN108228309B - 基于虚拟机的数据包发送和接收方法及装置 - Google Patents

基于虚拟机的数据包发送和接收方法及装置 Download PDF

Info

Publication number
CN108228309B
CN108228309B CN201611190729.5A CN201611190729A CN108228309B CN 108228309 B CN108228309 B CN 108228309B CN 201611190729 A CN201611190729 A CN 201611190729A CN 108228309 B CN108228309 B CN 108228309B
Authority
CN
China
Prior art keywords
virtual machine
data packet
network card
encapsulation
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611190729.5A
Other languages
English (en)
Other versions
CN108228309A (zh
Inventor
刘华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201611190729.5A priority Critical patent/CN108228309B/zh
Priority to PCT/CN2017/116898 priority patent/WO2018113622A1/zh
Publication of CN108228309A publication Critical patent/CN108228309A/zh
Priority to US16/359,036 priority patent/US11048535B2/en
Application granted granted Critical
Publication of CN108228309B publication Critical patent/CN108228309B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2592Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45579I/O management, e.g. providing access to device drivers or storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例公开了一种基于虚拟机的数据包发送方法及装置,其中,所述包括:建立虚拟机与网卡之间的直通连接;检测所述虚拟机的驱动层发出的数据包;向与所述虚拟机对应的虚拟机监控器发送封装参数获取请求,接收所述虚拟机监控器返回的封装信息和封装参数;根据所述封装信息和所述封装参数将所述数据包封装,将所述封装后的数据包通过所述直通连接添加到所述网卡的硬件发送队列进行发送。此外,本发明实施例还公开了一种基于虚拟机的数据包接收方法及装置。采用本发明,可减少基于虚拟机的数据包收发对***资源的占用。

Description

基于虚拟机的数据包发送和接收方法及装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种基于虚拟机的数据包发送和接收方法及装置。
背景技术
随着虚拟化技术的产生和发展,用户可以在一台物理服务器上(物理机可以作为两个或更多虚拟机的主机)模拟出一个或者多个虚拟机(Virtual Machine,简称VM),所谓虚拟机,即为通过软件模拟的具有完整硬件***功能的、运行在一个完全隔离环境中的完整计算机***。这些虚拟机***完全就像真正的计算机那样进行工作,例如可以安装操作***、安装应用程序、访问网络资源等等。用户创建虚拟机后为使其能够如物理机一样收发数据,需建立虚拟网络并为其分配IP地址,以便根据该IP地址来发送数据或者接收数据。
因为虚拟机是在物理机上一个虚拟的模块,也就是说,其不存在实体的网卡或者网卡设备,其发送数据或者接收数据都需要经过相应的主机上的网卡设备。具体的,在主机侧安装后端驱动,在虚拟机侧安装前段驱动,主机的后端驱动直接与主机上的网卡的硬件交互,完成具体的收发数据包,而虚拟机的前段驱动不与网卡的硬件直接进行交互,而是与主机侧的后端驱动进行交互,从而间接完成与网卡的交互。也就是说,所有发送到虚拟机的数据包或者由虚拟机发送的数据包都会通过主机侧的后端驱动,然后在主机侧对虚拟机的网络通信进行数据包的封装/解封装等网络IP虚拟化的操作。
发明人经研究发现,在上述虚拟机对于数据包的发送和接收的过程中,所有的数据包的发送或接收都需要经过主机侧的后端驱动与虚拟机端的前段驱动之间的数据传输、主机侧的后端驱动对数据包的封装或者解封装等多个步骤,一个数据包的发送或接收的完成需要经过多个模块之间的数据的传输和数据的处理。这就导致了,在计算机的物理网卡处理能力较大、网络吞吐量较大时,基于虚拟机的数据包接收和发送的计算量会大幅的增加,从而导致了对物理机的CPU的消耗。也就是说,上述基于虚拟机的数据包的发送存在无法充分利用网卡的处理能力以及过度消耗CPU资源的问题,即对***资源的有效利用率不足。
发明内容
基于此,为解决现有技术中基于虚拟机的数据包的发送存在的***资源的有效利用率不足的技术问题,在本发明的第一发面,提出了一种基于虚拟机的数据包发送方法。
一种基于虚拟机的数据包发送方法,包括:
建立虚拟机与网卡之间的直通连接;
检测所述虚拟机的驱动层发出的数据包;
向与所述虚拟机对应的虚拟机监控器发送封装参数获取请求,接收所述虚拟机监控器返回的封装信息和封装参数;
根据所述封装信息和所述封装参数将所述数据包封装,将所述封装后的数据包通过所述直通连接添加到所述网卡的硬件发送队列进行发送。
可选的,在其中一个实施例中,所述封装信息包括封装格式,所述封装格式包括数据包封装层的封装协议。
可选的,在其中一个实施例中,所述封装参数包括数据包封装层的IP地址和/或MAC地址。
可选的,在其中一个实施例中,所述建立虚拟机与网卡之间的直通连接还包括:
在所述网卡对应的物理地址范围内为所述虚拟机分配与所述虚拟机对应的目标物理地址范围,并将所述目标物理地址范围映射给所述虚拟机的驱动层。
可选的,在其中一个实施例中,所述将所述封装后的数据包通过所述直通连接添加到所述网卡的硬件发送队列进行发送还包括:
将所述封装后的数据包发送至所述网卡上的目标物理地址范围对应的硬件发送队列进行发送。
为解决现有技术中基于虚拟机的数据包的发送存在的***资源的有效利用率不足的技术问题,在本发明的第二发面,提出了一种基于虚拟机的数据包接收方法。
一种基于虚拟机的数据包接收方法,包括:
建立虚拟机与网卡之间的直通连接;
获取所述网卡的硬件接收队列中的数据包;
向与所述虚拟机对应的虚拟机监控器发送解封装参数获取请求,获取所述虚拟机监控器返回的解封装信息和解封装参数;
根据所述解封装信息和所述解封装参数对所述获取到的数据包进行解封装,将所述解封装后的数据包发送到所述虚拟机的驱动层。
可选的,在其中一个实施例中,所述解封装信息包括封装格式,所述封装格式包括数据包封装层的封装协议。
可选的,在其中一个实施例中,所述解封装参数包括数据包封装层的IP地址和/或MAC地址。
可选的,在其中一个实施例中,所述建立虚拟机与网卡之间的直通连接还包括:
在所述网卡对应的物理地址范围内为所述虚拟机分配与所述虚拟机对应的目标物理地址范围,并将所述目标物理地址范围映射给所述虚拟机的驱动层。
可选的,在其中一个实施例中,所述获取所述网卡的硬件接收队列中的数据包还包括:
获取所述网卡上的目标物理地址范围对应的硬件接收队列中的数据包。
为解决现有技术中基于虚拟机的数据包的发送存在的***资源的有效利用率不足的技术问题,特提出了一种基于虚拟机的数据包发送装置。
一种基于虚拟机的数据包发送装置,包括:
直通连接建立模块,用于建立虚拟机与网卡之间的直通连接;
数据包检测模块,用于检测所述虚拟机的驱动层发出的数据包;
封装参数获取模块,用于向与所述虚拟机对应的虚拟机监控器发送封装参数获取请求,接收所述虚拟机监控器返回的封装信息和封装参数;
封装模块,用于根据所述封装信息和所述封装参数将所述数据包封装,将所述封装后的数据包通过所述直通连接添加到所述网卡的硬件发送队列进行发送。
可选的,在其中一个实施例中,所述封装信息包括封装格式,所述封装格式包括数据包封装层的封装协议。
可选的,在其中一个实施例中,所述封装参数包括数据包封装层的IP地址和/或MAC地址。
可选的,在其中一个实施例中,所述直通连接建立模块还用于:在所述网卡对应的物理地址范围内为所述虚拟机分配与所述虚拟机对应的目标物理地址范围,并将所述目标物理地址范围映射给所述虚拟机的驱动层。
可选的,在其中一个实施例中,所述封装模块还用于将所述封装后的数据包发送至所述网卡上的目标物理地址范围对应的硬件发送队列进行发送。
为解决现有技术中基于虚拟机的数据包的发送存在的***资源的有效利用率不足的技术问题,特提出了一种基于虚拟机的数据包接收装置。
一种基于虚拟机的数据包接收装置,包括:
直通连接建立模块,用于建立虚拟机与网卡之间的直通连接;
数据包获取模块,用于获取所述网卡的硬件接收队列中的数据包;
解封装参数获取模块,用于向与所述虚拟机对应的虚拟机监控器发送解封装参数获取请求,获取所述虚拟机监控器返回的解封装信息和解封装参数;
解封装模块,用于根据所述解封装信息和所述解封装参数对所述获取到的数据包进行解封装,将所述解封装后的数据包发送到所述虚拟机的驱动层。
可选的,在其中一个实施例中,所述解封装信息包括封装格式,所述封装格式包括数据包封装层的封装协议。
可选的,在其中一个实施例中,所述解封装参数包括数据包封装层的IP地址和/或MAC地址。
可选的,在其中一个实施例中,所述直通连接建立模块还用于:
在所述网卡对应的物理地址范围内为所述虚拟机分配与所述虚拟机对应的目标物理地址范围,并将所述目标物理地址范围映射给所述虚拟机的驱动层。
可选的,在其中一个实施例中,所述解封装模块还用于获取所述网卡上的目标物理地址范围对应的硬件接收队列中的数据包。
实施本发明实施例,将具有如下有益效果:
采用了上述基于虚拟机的数据发送和接收方法及装置之后,物理主机上的虚拟机建立与网卡之间的直通连接,虚拟机通过与该网卡之间的直通连接直接进行数据的发送和接收,而不需要经过主机上的网卡驱动的中转;并且,在虚拟机发送数据的过程中,需要向主机上的虚拟机监控器请求需要发送的数据对应的数据包封装参数,然后根据主机上的虚拟机监控器给出的封装参数对需要进行封装的数据进行封装之后再发送到网卡进行发送;在虚拟机的直通网卡接收的已经被封装的数据时,也需要向主机上的虚拟机监控器请求解封装参数之后才能根据虚拟机监控器给出的解封装参数对接收到的数据进行解封装,然后才能将该数据发送至虚拟机的驱动层。也就是说,在虚拟机侧通过建立与网卡之间的直通连接之后,可以自行完成对数据包的封装以及解封装,但是其对于数据包的封装和解封装的策略还是由主机侧完成的,即将数据包的收发的控制面和数据面进行了分离,其数据的发送和接收对于虚拟机来讲是透明的;对于物理主机来讲,在虚拟机进行数据包的发送或接收的过程中,不需要主机侧的网卡驱动进行多次的数据传输以及数据包的封装和解封装,减少了对于***资源尤其是对CPU资源的占用。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
其中:
图1为一个实施例中包含多个虚拟机的计算机设备的逻辑结构图;
图2为一个实施例中一种基于虚拟机的数据包发送方法的流程示意图;
图3为一个实施例中一种基于虚拟机的数据包接收方法的流程示意图;
图4为一个实施例中一种基于虚拟机和主机的逻辑结构图;
图5为一个实施例中一种基于虚拟机的数据包发送装置的结构示意图;
图6为一个实施例中一种基于虚拟机的数据包接收装置的结构示意图;
图7为一个实施例中运行前述基于虚拟机的数据包发送方法和基于虚拟机的数据包接收方法的计算机设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为解决现有技术中基于虚拟机的数据包的发送存在的***资源的有效利用率不足的技术问题,在本实施例中,特提出了一种基于虚拟机的数据包发送方法和一种基于虚拟机的数据包接收方法,该方法的实现可依赖于计算机程序,该计算机程序可运行于基于冯诺依曼体系的计算机***之上,该计算机程序可以是基于虚拟机的数据收发管理的应用程序或者虚拟机管理程序。该计算机***可以是运行上述计算机程序的例如智能手机、平板电脑、个人电脑等服务器或终端。
参考图1,图1给出了本发明实施例所基于的计算机***的逻辑结构示意图。如图1所示,在物理主机上包含了VM_1、…、VM_N等N个虚拟机,并且,对于每一个虚拟机VM_i来讲,其对应的计算机***中安装了相应的网卡驱动,即DVM_i。对于一个虚拟机来讲,其在发送数据或者其他虚拟机或者设备发送的数据时,都需要通过该虚拟机上安装的网卡驱动进行数据的接收和发送。
如图1所示,在物理主机上还包含了虚拟机监控器(Virtual Machine Monitor,简称VMM),具体的,VMM是一个***软件,用来创建和管理在物理主机上的虚拟机,并对虚拟资源进行动态管理。即,虚拟机监控器VMM是安装在物理主机上的虚拟机管理程序,具体可用于为虚拟机呈现虚拟硬件平台,实现虚拟机的调度和隔离;其中,虚拟硬件平台对其上运行的各个虚拟机提供各种硬件资源,如提供虚拟CPU、内存、虚拟磁盘、虚拟网卡等等。
进一步的,在本实施例中,上述基于虚拟机的数据包发送方法是基于Overlay(叠加)网络技术,例如,VXLAN(virtual Extensible LAN,虚拟可扩展局域网)技术,即数据在发送之前需要进行封装,封装成预设的VXLAN报文的格式之后再进行发送,网络中间设备在接收到VXLAN报文之后,根据报文中相应的包头中国的地址进行转发。在本实施例中,具体表现为,虚拟机在发送数据之前首先需要对数据进行封装,没有进行封装的数据是不能直接进行发送的;相应的,接收的数据也是已经被封装之后的数据,并且,虚拟机在接收到数据之后需要对数据进行解封装。
在下述具体描述中,虚拟机发送数据之前需要对需要发送的数据包进行封装,接收到是数据包是封装后的,因此需要对接收到的数据进行解封装才能进行下一步的处理。
具体的,如图2所示,上述基于虚拟机的数据包发送方法包括如下步骤S102-S108:
步骤S102:建立虚拟机与网卡之间的直通连接。
在相关技术中,虚拟机上安装的前端网卡驱动只能通过主机上安装的后端网卡驱动来间接的访问主机上的物理网卡,也就是说,主机以及主机上集成的多个虚拟机是共用同一个物理网卡的,并且用虚拟机控制器和主机的网卡驱动来对网卡进行管理;也就是说,虚拟机上安装的网卡驱动不能直接访问主机上的物理网卡。
在本实施例中,对于某一个虚拟机来讲,建立其与主机上的网卡之间的直通连接,使得虚拟机的驱动层可以直接访问和使用该网卡,而不需要通过主机上的网卡驱动的中转或转发。需要说明的是,在建立了该虚拟机与该网卡之间的直通连接之后,该网卡只能被该虚拟机所使用,而不能再被主机或者主机上的其他虚拟机所使用。并且,在虚拟机与网卡之间的直通连接建立之后,虚拟机的驱动层可以直接将数据或数据包发送给建立了直通连接的网卡,而不需要通过主机侧的驱动的中转或者转发。
在本实施例中,与虚拟机建立直通连接的网卡可以是独立的物理网卡,也就是说,在主机上集成了多个虚拟机的情况下,若每一个虚拟机均需要建立与网卡之间的直通连接,则需要每一个虚拟机都对应了一个独立的网卡设备,例如,在物理主机上包含了多个物理网卡,且每一个虚拟机均对应了一个物理网卡,并建立该虚拟机与该物理网卡之间的直通连接。
在另一个实施例中,与虚拟机建立直通连接的网卡还可以是物理网卡上一段物理地址范围,并且,将网卡上的这一段物理地址范围映射给虚拟机的驱动层,驱动层在发送数据时,将数据发送至网卡上相应的物理地址范围。
具体的,所述建立虚拟机与网卡之间的直通连接还包括:在所述网卡对应的物理地址范围内为所述虚拟机分配与所述虚拟机对应的目标物理地址范围,并将所述目标物理地址范围映射给所述虚拟机的驱动层。
在一个具体的实施例中,上述网卡为SR-IOV(Single Root I/O Virtualization)网卡,为虚拟机分配的目标物理地址范围及对应该SR-IOV网卡上的一个VF(VirtualFunctions,虚拟功能)网卡。具体的,在主机上包含的物理网卡还可以是SR-IOV(SingleRoot I/O Virtualization,单根I/O虚拟化)网卡,即将物理网卡的一个PF(PhysicalFunctions,物理功能)扩展出若干个VF,并且,每一个VF以一个独立网卡的形式呈现,有独立的PCI(Peripheral Component Interconnect,外设部件互连标准)配置区域和资源范围,并可以与其它VF共享同一个物理资源(共用同一个物理网口)。也就是说,将单一的物理网卡扩展出来的多个VF当成具体的网卡来进行部署,每一个VF对应了一个VF接口,每个VF接口都有单独的虚拟PCIe通道(即PCI-Express通道,也就是说,每一个VF对应的虚拟机与外部I/O设备之间独立的进行通信),这些虚拟的PCIe通道共用物理网卡的PCIe通道。每个虚拟机可占用一个或多个VF接口,这样虚拟机就可以直接访问自己的VF接口,即访问自己的虚拟网卡,而不需要VMM的协调干预。在此种情况下,虚拟机建立了与网卡的直通连接,即相当于建立与物理网卡下的VF接口的直通连接,并且,该VF接口只能被当前的虚拟机所使用,而不能被其他虚拟机或者设备所使用或调用。
步骤S104:检测所述虚拟机的驱动层发出的数据包。
在虚拟机上的应用程序或者***需要向网络或者其他虚拟机或设备发送数据时,会将相应的数据包发送给虚拟机的驱动层,由虚拟机的驱动层进行进一步的处理,例如,将数据包发送给虚拟机的网卡驱动进行处理。在本步骤中,在检测到虚拟机的驱动层发出的数据包时,获取该发送的数据包,并获取与该数据包的包头信息。具体的,包头信息可以包括源虚拟机的地址、源虚拟机的端口、目的地地址/端口等。进一步的,在数据包的包头信息中还可以包括TCP(Transmission Control Protocol,传输控制协议)等满足要求的协议,在本发明中不做限制。
步骤S106:向与所述虚拟机对应的虚拟机监控器发送封装参数获取请求,接收所述虚拟机监控器返回的封装信息和封装参数。
在本实施例中,虚拟机发送出的数据包的封装的具体操作是由虚拟机完成的,但是,虚拟机在对数据包进行封装的过程中具体的操作以及相应的参数是由主机上的虚拟机监控器(VMM)决定的。
具体的,在本实施例中,在虚拟机需要发送数据包时,向管理该虚拟机的虚拟机监控器请求与封装数据包对应的参数请求,即向虚拟机监控机发送封装参数获取请求。虚拟机监控器在接收到虚拟机发送的封装参数获取请求之后,根据封装参数获取请求中包含的虚拟机标识以及具体需要发送的数据包,确定相应的封装策略,并将与封装策略相关的数据返回给虚拟机,以供虚拟机对数据包进行封装。
进一步的,在本实施例中,上述由虚拟机监控器确定的封装策略的相关数据包括了封装信息和封装参数。具体的,封装信息包括了是否进行封装、以及采用何种格式对数据包进行封装的封装格式;封装参数包括了源IP地址、源MAC地址、目的地IP地址、目的地MAC地址等发送数据时的必要信息,还包括了封装层采用的协议。
对于基于TCP/IP网络协议栈的数据包封装,主要是分为应用程序、传输层、网络层以及链路层的分层封装,在经过上述分层封装之后,数据被封装成帧发送到网卡中进行传输,封装格式可以是上述任意一个层的格式,例如,网络层(IP层)的格式为GRE数据报文格式(Generic Routing Encapsulation,通用路由封装)或VXLAN数据报文格式(virtualExtensible LAN,虚拟可扩展局域网)。
步骤S108:根据所述封装信息和所述封装参数将所述数据包封装,将所述封装后的数据包通过所述直通连接添加到所述网卡的硬件发送队列进行发送。
在虚拟机接收到返回的封装信息以及封装参数之后,即可根据该封装信息和封装参数对数据包进行封装。
具体的,在封装信息中标识了不需要对当前需要发送的数据包进行封装时,只需要将相应的封装参数添加到该数据包的包头信息中即可完成对该数据包的封装。在另一个实施例中,若在封装信息中指示需要对数据包进行封装,并且使用GRE数据报文格式对当前需要发送的数据包进行封装时,即根据GRE数据报文格式的对数据包进行封装,并且将相应的封装参数封装到该数据包中对应的分层封装中。
在虚拟机将待发送的数据包进行封装之后,即将该封装后的数据包通过虚拟机与网卡之间的直通连接发送给网卡由网卡进行进一步的发送;具体操作中,即封装后的数据包通过虚拟机与网卡之间的直通连接添加到网卡的硬件发送队列中,由网卡对硬件发送队列中的数据或数据包逐一进行发送。
在一个具体的实施例中,若在建立虚拟机与网卡之间的直通连接时是通过在所述网卡对应的物理地址范围内为所述虚拟机分配与所述虚拟机对应的目标物理地址范围并将所述目标物理地址范围映射给所述虚拟机的驱动层来建立的,则在将数据添加到网卡的硬件发送队列时,是将数据发送至网卡上与该目标物理地址范围对应的硬件发送队列的。具体的,所述将所述封装后的数据包通过所述直通连接添加到所述网卡的硬件发送队列进行发送还包括:将所述封装后的数据包发送至所述网卡上的目标物理地址范围对应的硬件发送队列进行发送。
参考图3所示,图3展示了上述基于虚拟机的数据包接收方法,具体的该方法包括如下步骤S202-S208:
步骤S202:建立虚拟机与网卡之间的直通连接。
具体可参见步骤S102。
步骤S204:获取所述网卡的硬件接收队列中的数据包。
在本实施例中,在有其他虚拟机或者其他设备、服务器向当前虚拟机发送数据时,是将数据发送给与该虚拟机建立了直通连接的网卡,然后转而由该网卡将数据发送给虚拟机的驱动层。具体的,在存在发送给当前虚拟机对应的IP地址或者MAC地址的数据包时,将该数据包发送给网卡的硬件接收队列,由网卡根据硬件接收队列中的数据包一一进行接收处理。
在本实施例中,在网卡的硬件接收队列中存在数据包时,获取该数据包。需要说明的是,在本实施例中,由网卡的硬件接收队列中获取的数据包是封装了的数据包,也就是说,虚拟机需要对接收到是被封装了的数据包进行解封装操作。
在一个具体的实施例中,若在建立虚拟机与网卡之间的直通连接时是通过在所述网卡对应的物理地址范围内为所述虚拟机分配与所述虚拟机对应的目标物理地址范围并将所述目标物理地址范围映射给所述虚拟机的驱动层来建立的,则在获取网卡的硬件接收队列中的数据包时,是从上述为虚拟机分配的网卡上的目标物理地址范围对应的硬件接收队列中获取的。具体的,所述获取所述网卡的硬件接收队列中的数据包还包括:获取所述网卡上的目标物理地址范围对应的硬件接收队列中的数据包。
步骤S206:向与所述虚拟机对应的虚拟机监控器发送解封装参数获取请求,获取所述虚拟机监控器返回的解封装信息和解封装参数。
在本实施例中,虚拟机接收的数据包的解封装的具体操作是由虚拟机完成的,但是,虚拟机在对数据包进行解封装的过程中具体的操作以及相应的参数是由主机上的虚拟机监控器(VMM)决定的。
具体的,在本实施例中,在虚拟机的网卡接收队列接收到数据包时,向管理该虚拟机的虚拟机监控器请求与解封装数据包对应的参数请求,即向虚拟机监控机发送解封装参数获取请求。虚拟机监控器在接收到虚拟机发送的解封装参数获取请求之后,根据解封装参数获取请求中包含的虚拟机标识以及具体接收到的数据包,确定相应的解封装策略,并将与解封装策略相关的数据返回给虚拟机,以供虚拟机对数据包解进行封装。
进一步的,在本实施例中,上述由虚拟机监控器确定的解封装策略的相关数据包括了解封装信息和解封装参数。具体的,解封装信息包括了采用何种格式对数据包进行解封装的封装格式;解封装参数包括了源IP地址、源MAC地址、目的地IP地址、目的地MAC地址等对接收到的封装数据进行解封装的必要信息,还包括了封装层采用的协议。
步骤S208:根据所述解封装信息和所述解封装参数对所述获取到的数据包进行解封装,将所述解封装后的数据包发送到所述虚拟机的驱动层。
在虚拟机接收到返回的解封装信息以及解封装参数之后,即可根据该解封装信息和解封装参数对数据包进行解封装。针对已经解封装的数据包,即可由网卡将该数据包发送给虚拟机的驱动层,即网卡驱动,然后由驱动层发送给相应的应用层进行进一步的处理。
参考图4,图4给出了一种基于虚拟机的数据包发送和接收的***架构图。具体的,在主机上包括了一个虚拟机,还包括管理该虚拟机的虚拟机监控器(VMM),在主机上包含了物理网卡;在虚拟机上安装了与网卡对应的网卡驱动,并且,通过该网卡驱动与主机上的网卡直接进行通讯。具体的,在虚拟机上包含了前端管理模块,并具体包括了策略管理、通信前端、封/解数据包3个子模块。需要说明的是,该前端管理模块是放在虚拟机的网卡驱动下面的,即网卡驱动中即将发送到网卡的硬件发送队列和从硬件接收队列中接收数据包时,将数据包勾出来,送往前端管理模块进行封装或解封装,然后再发送到网卡或者网卡的驱动层。而在主机侧,包括了后端管理模块,用来处理虚拟机发送过来的请求并给予响应,例如,对虚拟机侧发送的封装参数获取请求或者解封装参数获取请求进行解析并给予对应的应答。
也就是说,将基于虚拟机的数据包的发送和接收过程中的控制面与数据面进行分离,在虚拟机侧至完成对数据包的封装和解封装,而具体的封装策略以及解封装策略依旧由主机侧完成。
此外,为解决现有技术中基于虚拟机的数据包的发送存在的***资源的有效利用率不足的技术问题,在本实施例中,还提出了一种基于虚拟机的数据包发送装置和一种基于虚拟机的数据包接收装置。
具体的,如图5所示,上述基于虚拟机的数据包发送装置包括直通连接建立模块102、数据包检测模块104、封装参数获取模块106、封装模块108,其中:
直通连接建立模块102,用于建立虚拟机与网卡之间的直通连接;
数据包检测模块104,用于检测所述虚拟机的驱动层发出的数据包;
封装参数获取模块106,用于向与所述虚拟机对应的虚拟机监控器发送封装参数获取请求,接收所述虚拟机监控器返回的封装信息和封装参数;
封装模块108,用于根据所述封装信息和所述封装参数将所述数据包封装,将所述封装后的数据包通过所述直通连接添加到所述网卡的硬件发送队列进行发送。
可选的,在一个实施例中,所述封装信息包括封装格式,所述封装格式包括数据包封装层的封装协议。
可选的,在一个实施例中,所述封装参数包括数据包封装层的IP地址和/或MAC地址。
可选的,在一个实施例中,所述直通连接建立模块102还用于:在所述网卡对应的物理地址范围内为所述虚拟机分配与所述虚拟机对应的目标物理地址范围,并将所述目标物理地址范围映射给所述虚拟机的驱动层。
可选的,在一个实施例中,所述封装模块108还用于将所述封装后的数据包发送至所述网卡上的目标物理地址范围对应的硬件发送队列进行发送。
参考图6,图6展示了上述基于虚拟机的数据包接收装置的具体结构组成,如图6所示,该装置包括直通连接建立模块202、数据包获取模块204、解封装参数获取模块206、解封装模块208,其中:
直通连接建立模块202,用于建立虚拟机与网卡之间的直通连接;
数据包获取模块204,用于获取所述网卡的硬件接收队列中的数据包;
解封装参数获取模块206,用于向与所述虚拟机对应的虚拟机监控器发送解封装参数获取请求,获取所述虚拟机监控器返回的解封装信息和解封装参数;
解封装模块208,用于根据所述解封装信息和所述解封装参数对所述获取到的数据包进行解封装,将所述解封装后的数据包发送到所述虚拟机的驱动层。
可选的,在一个实施例中,所述解封装信息包括封装格式,所述封装格式包括数据包封装层的封装协议。
可选的,在一个实施例中,所述解封装参数包括数据包封装层的IP地址和/或MAC地址。
可选的,在一个实施例中,所述直通连接建立模块202还用于:在所述网卡对应的物理地址范围内为所述虚拟机分配与所述虚拟机对应的目标物理地址范围,并将所述目标物理地址范围映射给所述虚拟机的驱动层。
可选的,在一个实施例中,所述解封装模块208还用于获取所述网卡上的目标物理地址范围对应的硬件接收队列中的数据包。
实施本发明实施例,将具有如下有益效果:
采用了上述基于虚拟机的数据发送和接收方法及装置之后,物理主机上的虚拟机建立与网卡之间的直通连接,虚拟机通过与该网卡之间的直通连接直接进行数据的发送和接收,而不需要经过主机上的网卡驱动的中转;并且,在虚拟机发送数据的过程中,需要向主机上的虚拟机监控器请求需要发送的数据对应的数据包封装参数,然后根据主机上的虚拟机监控器给出的封装参数对需要进行封装的数据进行封装之后再发送到网卡进行发送;在虚拟机的直通网卡接收的已经被封装的数据时,也需要向主机上的虚拟机监控器请求解封装参数之后才能根据虚拟机监控器给出的解封装参数对接收到的数据进行解封装,然后才能将该数据发送至虚拟机的驱动层。也就是说,在虚拟机侧通过建立与网卡之间的直通连接之后,可以自行完成对数据包的封装以及解封装,但是其对于数据包的封装和解封装的策略还是由主机侧完成的,即将数据包的收发的控制面和数据面进行了分离,其数据的发送和接收对于虚拟机来讲是透明的;对于物理主机来讲,在虚拟机进行数据包的发送或接收的过程中,不需要主机侧的网卡驱动进行多次的数据传输以及数据包的封装和解封装,减少了对于***资源尤其是对CPU资源的占用。
在一个实施例中,如图7所示,图7展示了一种运行上述基于虚拟机的数据包发送和接收方法的基于冯诺依曼体系的计算机***的终端。该计算机***可以是智能手机、平板电脑、掌上电脑、笔记本电脑或个人电脑等终端设备。具体的,可包括通过***总线连接的外部输入接口1001、处理器1002、存储器1003和输出接口1004。其中,外部输入接口1001可选的可至少包括网络接口10012。存储器1003可包括外存储器10032(例如硬盘、光盘或软盘等)和内存储器10034,在内存储器10034上包含有虚拟机监控器VMM以及N各虚拟机VM_1、VM_2、……、VM_N,并且每一个虚拟机都对应有与之对应的网卡驱动DVM_1、DVM_2、……、DVM_N。输出接口1004可至少包括显示屏10042等设备。
在本实施例中,本方法的运行基于计算机程序,该计算机程序的程序文件存储于前述基于冯诺依曼体系的计算机***的外存储器10032中,在运行时被加载到内存储器10034中,然后被编译为机器码之后传递至处理器1002中执行,从而使得基于冯诺依曼体系的计算机***中形成逻辑上的直通连接建立模块102、数据包检测模块104、封装参数获取模块106、封装模块108和直通连接建立模块202、数据包获取模块204、解封装参数获取模块206、解封装模块208。且在上述基于虚拟机的数据包发送和接收方法执行过程中,输入的参数均通过外部输入接口1001接收,并传递至存储器1003中缓存,然后输入到处理器1002中进行处理,处理的结果数据或缓存于存储器1003中进行后续地处理,或被传递至输出接口1004进行输出。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。

Claims (10)

1.一种基于虚拟机的数据包发送方法,其特征在于,包括:
建立虚拟机与网卡之间的直通连接;
在所述网卡对应的物理地址范围内为所述虚拟机分配与所述虚拟机对应的目标物理地址范围,并将所述目标物理地址范围映射给所述虚拟机的驱动层;所述直通连接为所述虚拟机与所述网卡的目标虚拟功能接口的之间的专用虚拟通信通道;所述目标虚拟功能接口为所述网卡的目标虚拟功能对应的虚拟接口,所述目标物理地址范围与所述网卡的目标虚拟功能对应;
检测所述虚拟机的驱动层发出的数据包;
向与所述虚拟机对应的虚拟机监控器发送封装参数获取请求,接收所述虚拟机监控器返回的封装信息和封装参数;所述虚拟机 监控器属于主机;
由所述虚拟机根据所述封装信息和所述封装参数将所述数据包封装,将封装后的数据包通过所述直通连接添加到所述网卡的硬件发送队列进行发送,包括:通过所述直通连接将所述封装后的数据包发送至所述网卡上的目标物理地址范围对应的硬件发送队列进行发送。
2.根据权利要求1所述的基于虚拟机的数据包发送方法,其特征在于,所述封装信息包括封装格式,所述封装格式包括数据包封装层的封装协议。
3.根据权利要求1所述的基于虚拟机的数据包发送方法,其特征在于,所述封装参数包括数据包封装层的IP地址和/或MAC地址。
4.一种基于虚拟机的数据包发送装置,其特征在于,包括:
直通连接建立模块,用于建立虚拟机与网卡之间的直通连接;
所述直通连接建立模块还用于:在所述网卡对应的物理地址范围内为所述虚拟机分配与所述虚拟机对应的目标物理地址范围,并将所述目标物理地址范围映射给所述虚拟机的驱动层;所述直通连接为所述虚拟机与所述网卡的目标虚拟功能接口的之间的专用虚拟通信通道;所述目标虚拟功能接口为所述网卡的目标虚拟功能对应的虚拟接口,所述目标物理地址范围与所述网卡的目标虚拟功能对应;数据包检测模块,用于检测所述虚拟机的驱动层发出的数据包;
封装参数获取模块,用于向与所述虚拟机对应的虚拟机监控器发送封装参数获取请求,接收所述虚拟机监控器返回的封装信息和封装参数;所述虚拟机 监控器属于主机;
封装模块,用于通过虚拟机根据所述封装信息和所述封装参数将所述数据包封装,将封装后的数据包通过所述直通连接添加到所述网卡的硬件发送队列进行发送;所述封装模块还用于通过所述直通连接将所述封装后的数据包发送至所述网卡上的目标物理地址范围对应的硬件发送队列进行发送。
5.根据权利要求4所述的基于虚拟机的数据包发送装置,其特征在于,所述封装信息包括封装格式,所述封装格式包括数据包封装层的封装协议;所述封装参数包括数据包封装层的IP地址和/或MAC地址。
6.一种基于虚拟机的数据包接收方法,其特征在于,包括:
建立虚拟机与网卡之间的直通连接;
在所述网卡对应的物理地址范围内为所述虚拟机分配与所述虚拟机对应的目标物理地址范围,并将所述目标物理地址范围映射给所述虚拟机的驱动层;所述直通连接为所述虚拟机与所述网卡的目标虚拟功能接口的之间的专用虚拟通信通道;所述目标虚拟功能接口为所述网卡的目标虚拟功能对应的虚拟接口,所述目标物理地址范围与所述网卡的目标虚拟功能对应;获取所述网卡的硬件接收队列中的数据包,包括,获取所述网卡上的目标物理地址范围对应的硬件接收队列中的数据包;向与所述虚拟机对应的虚拟机监控器发送解封装参数获取请求,获取所述虚拟机监控器返回的解封装信息和解封装参数;所述虚拟机监控器属于主机;
由所述虚拟机根据所述解封装信息和所述解封装参数对获取到的数据包进行解封装,将解封装后的数据包发送到所述虚拟机的驱动层。
7.根据权利要求6所述的基于虚拟机的数据包接收方法,其特征在于,所述解封装信息包括封装格式,所述封装格式包括数据包封装层的封装协议。
8.根据权利要求7所述的基于虚拟机的数据包接收方法,其特征在于,所述解封装参数包括数据包封装层的IP地址和/或MAC地址。
9.一种基于虚拟机的数据包接收装置,其特征在于,包括:
直通连接建立模块,用于建立虚拟机与网卡之间的直通连接;
所述直通连接建立模块还用于在所述网卡对应的物理地址范围内为所述虚拟机分配与所述虚拟机对应的目标物理地址范围,并将所述目标物理地址范围映射给所述虚拟机的驱动层;所述直通连接为所述虚拟机与所述网卡的目标虚拟功能接口的之间的专用虚拟通信通道;所述目标虚拟功能接口为所述网卡的目标虚拟功能对应的虚拟接口,所述目标物理地址范围与所述网卡的目标虚拟功能对应;数据包获取模块,用于获取所述网卡的硬件接收队列中的数据包;
解封装参数获取模块,用于向与所述虚拟机对应的虚拟机监控器发送解封装参数获取请求,获取所述虚拟机监控器返回的解封装信息和解封装参数;所述虚拟机 监控器属于主机;解封装模块,用于通过虚拟机根据所述解封装信息和所述解封装参数对获取到的数据包进行解封装,将解封装后的数据包发送到所述虚拟机的驱动层;
所述解封装模块还用于获取所述网卡上的目标物理地址范围对应的硬件接收队列中的数据包。
10.根据权利要求9所述的基于虚拟机的数据包接收装置,其特征在于,所述解封装信息包括封装格式,所述封装格式包括数据包封装层的封装协议;所述解封装参数包括数据包封装层的IP地址和/或MAC地址。
CN201611190729.5A 2016-12-21 2016-12-21 基于虚拟机的数据包发送和接收方法及装置 Active CN108228309B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201611190729.5A CN108228309B (zh) 2016-12-21 2016-12-21 基于虚拟机的数据包发送和接收方法及装置
PCT/CN2017/116898 WO2018113622A1 (zh) 2016-12-21 2017-12-18 基于虚拟机的数据包发送和接收方法及装置
US16/359,036 US11048535B2 (en) 2016-12-21 2019-03-20 Method and apparatus for transmitting data packet based on virtual machine

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611190729.5A CN108228309B (zh) 2016-12-21 2016-12-21 基于虚拟机的数据包发送和接收方法及装置

Publications (2)

Publication Number Publication Date
CN108228309A CN108228309A (zh) 2018-06-29
CN108228309B true CN108228309B (zh) 2021-11-23

Family

ID=62624531

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611190729.5A Active CN108228309B (zh) 2016-12-21 2016-12-21 基于虚拟机的数据包发送和接收方法及装置

Country Status (3)

Country Link
US (1) US11048535B2 (zh)
CN (1) CN108228309B (zh)
WO (1) WO2018113622A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111147369B (zh) * 2018-11-05 2022-02-08 中国电信股份有限公司 路由***、路由方法和服务器
CN112118594A (zh) * 2020-08-07 2020-12-22 深圳市圣麾科技有限公司 数据上传方法、下载方法、电子设备及存储介质
CN114765631A (zh) * 2021-01-14 2022-07-19 华为技术有限公司 数据传输***、数据传输方法以及网络设备
CN112929419B (zh) * 2021-01-22 2022-12-30 苏州浪潮智能科技有限公司 一种数据包传输方法、装置、电子设备及可读存储介质
CN113259994B (zh) * 2021-04-20 2023-08-01 深圳震有科技股份有限公司 5g虚拟网元控制网卡收发数据包方法、设备及存储介质
CN115002087B (zh) * 2022-05-31 2024-07-02 济南浪潮数据技术有限公司 一种音视频数据传输方法、***、装置及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101459618A (zh) * 2009-01-06 2009-06-17 北京航空航天大学 虚拟机网络的数据包转发方法和装置
CN101557420A (zh) * 2009-03-31 2009-10-14 北京航空航天大学 虚拟机监控器高效网络通信的实现方法
CN102291428A (zh) * 2010-06-21 2011-12-21 英特尔公司 用于在多个虚拟机之间共享网络接口的方法
CN102609298A (zh) * 2012-01-11 2012-07-25 中国科学技术大学苏州研究院 基于硬件队列扩展的网卡虚拟化***及其方法
CN103200128A (zh) * 2013-04-01 2013-07-10 华为技术有限公司 一种网络包处理的方法、装置和***
CN103473136A (zh) * 2013-09-02 2013-12-25 华为技术有限公司 一种虚拟机的资源配置方法和通信设备
US8856407B2 (en) * 2011-11-23 2014-10-07 Red Hat, Inc. USB redirection for write streams
CN104883302A (zh) * 2015-03-18 2015-09-02 华为技术有限公司 一种数据包转发的方法、装置及***

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020124095A1 (en) * 2001-03-02 2002-09-05 Sultan Israel Daniel Apparatus and method for sending point-to-point protocol over ethernet
US20050195809A1 (en) * 2004-03-05 2005-09-08 Zanaty Farouk M. SS7 full duplex transverser
KR20130074401A (ko) * 2011-12-26 2013-07-04 삼성전자주식회사 계층적 스케줄러를 갖는 멀티코어 기반의 컴퓨팅 장치 및 계층적 스케줄 방법
US9213564B1 (en) * 2012-06-28 2015-12-15 Amazon Technologies, Inc. Network policy implementation with multiple interfaces
CN103200085B (zh) * 2013-04-16 2016-05-25 中航网信(北京)科技有限公司 一种实现vxlan报文线速收发的方法及***
KR20150135966A (ko) * 2014-05-26 2015-12-04 한국전자통신연구원 가상 데스크탑 서비스 시스템 및 그것의 가상 데스크탑 서비스 제공 방법

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101459618A (zh) * 2009-01-06 2009-06-17 北京航空航天大学 虚拟机网络的数据包转发方法和装置
CN101557420A (zh) * 2009-03-31 2009-10-14 北京航空航天大学 虚拟机监控器高效网络通信的实现方法
CN102291428A (zh) * 2010-06-21 2011-12-21 英特尔公司 用于在多个虚拟机之间共享网络接口的方法
US8856407B2 (en) * 2011-11-23 2014-10-07 Red Hat, Inc. USB redirection for write streams
CN102609298A (zh) * 2012-01-11 2012-07-25 中国科学技术大学苏州研究院 基于硬件队列扩展的网卡虚拟化***及其方法
CN103200128A (zh) * 2013-04-01 2013-07-10 华为技术有限公司 一种网络包处理的方法、装置和***
CN103473136A (zh) * 2013-09-02 2013-12-25 华为技术有限公司 一种虚拟机的资源配置方法和通信设备
CN104883302A (zh) * 2015-03-18 2015-09-02 华为技术有限公司 一种数据包转发的方法、装置及***

Also Published As

Publication number Publication date
CN108228309A (zh) 2018-06-29
US11048535B2 (en) 2021-06-29
US20190220296A1 (en) 2019-07-18
WO2018113622A1 (zh) 2018-06-28

Similar Documents

Publication Publication Date Title
CN108228309B (zh) 基于虚拟机的数据包发送和接收方法及装置
US10491517B2 (en) Packet processing method in cloud computing system, host, and system
US8738815B2 (en) System and method for virtualizing the peripherals in a terminal device to enable remote management via removable portable media with processing capability
EP3343364B1 (en) Accelerator virtualization method and apparatus, and centralized resource manager
CN109074330A (zh) 网络接口卡、计算设备以及数据包处理方法
EP3206339B1 (en) Network card configuration method and resource management center
EP3340547B1 (en) Network interface card and data packet processing method
CN109617735B (zh) 云计算数据中心***、网关、服务器及报文处理方法
CN106301859B (zh) 一种管理网卡的方法、装置及***
CN113326228B (zh) 基于远程直接数据存储的报文转发方法、装置及设备
CN105049464B (zh) 用于加速网络虚拟化的技术
US8601496B2 (en) Method and system for protocol offload in paravirtualized systems
US20130315242A1 (en) Network Communication Method and Device
CN104395895A (zh) 用于输入/输出虚拟化的***和方法
CN105162674A (zh) 一种物理机访问虚拟网络的方法及网卡
EP3559806B1 (en) Accelerating para-virtualization network interface using direct memory access (dma) remapping
US11487567B2 (en) Techniques for network packet classification, transmission and receipt
CN114422297B (zh) 一种多场景虚拟网络流量监控方法、***、终端及介质
CN104683428A (zh) 网络业务处理方法与装置
CN106790162B (zh) 虚拟网络优化方法与***
Suzuki et al. Device-level IoT with virtual I/O device interconnection
CN113453278A (zh) 一种基于5g upf下的tcp包分段组包方法及终端
CN105874757A (zh) 一种数据处理方法及多核处理器***
CN110147344B (zh) 在多个物理机之间通信的方法、装置、存储介质和***
CN115729880A (zh) 数据处理方法、装置、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230925

Address after: 518057 Tencent Building, No. 1 High-tech Zone, Nanshan District, Shenzhen City, Guangdong Province, 35 floors

Patentee after: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.

Patentee after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd.

Address before: 518057 Tencent Building, No. 1 High-tech Zone, Nanshan District, Shenzhen City, Guangdong Province, 35 floors

Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.