CN115398872A - 管理程序和虚拟机之间的动态蜂窝连接 - Google Patents
管理程序和虚拟机之间的动态蜂窝连接 Download PDFInfo
- Publication number
- CN115398872A CN115398872A CN202180026239.4A CN202180026239A CN115398872A CN 115398872 A CN115398872 A CN 115398872A CN 202180026239 A CN202180026239 A CN 202180026239A CN 115398872 A CN115398872 A CN 115398872A
- Authority
- CN
- China
- Prior art keywords
- virtual
- address
- cellular
- network
- bridge interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/58—Association of routers
- H04L45/586—Association of routers of virtual routers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/30—Peripheral units, e.g. input or output ports
- H04L49/3009—Header conversion, routing tables or routing tags
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/70—Virtual switches
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Radio Relay Systems (AREA)
Abstract
系统、方法和计算机可读介质,用于:通过与调制解调器发起呼叫来请求蜂窝IP地址;建立与蜂窝IP地址的数据分组网络连接;将蜂窝IP地址分配给虚拟L2桥接口,其中,虚拟L2桥接口包括MAC地址;将虚拟机的MAC地址与虚拟L2桥接口的MAC地址进行映射;检测蜂窝IP地址中的变化;以及在维持数据分组网络连接的同时,使用不同的蜂窝IP地址来更新虚拟L2桥接口。
Description
相关申请的交叉引用
本申请要求于2020年4月6日提交的、序列号为16/841,637的美国非临时专利申请的权益和优先权,其全部公开内容通过引用明确并入本文。
技术领域
本技术总体上涉及计算机联网领域,更具体地,涉及用于允许访问能够扩展到网络功能虚拟化基础设施软件(NFVIS)的蜂窝广域网(WAN)接口的系统和方法。
背景技术
企业网络环境在不断演进。对移动和物联网(Internet of Things,IoT)设备流量、软件即服务(Software as a Service,SaaS)应用、和云采用(cloud adoption)的需求越来越大。此外,安全需求正在增加,某些应用可能需要优先级和优化才能正常运行。随着这种复杂性的增加,在提供高可用性和可扩展性的同时,需要降低成本和运营费用。
在这种不断演进的环境下,传统的WAN架构面临着重大挑战。传统的WAN架构通常包含多个多协议标签交换(Multi-Protocol Label Switching,MPLS)传输、或者与以主动/备份方式使用的互联网或长期演进(Long-Term Evolution,LTE)链路配对的MPLS,最常见的是互联网或SaaS流量被回传到中央数据中心或区域中心以用于互联网访问。这些架构的问题可以包括带宽不足、带宽成本高、应用停机、SaaS性能差、操作复杂、云连接的工作流复杂、部署时间长和策略变化、应用可见性有限、以及保护网络困难。
近年来,以太网在部署中已成为优选的WAN接口。诸如4G LTE、5G之类的蜂窝网络稳定,数据吞吐能力高并且部署简单,是企业WAN连接的首选。这在IoT用例中可以看到,其中主要的(并且有时唯一的)WAN连接选项是蜂窝4G LTE或5G。在不同的虚拟机上运行的应用也同时与网络通信。然而,由于蜂窝网络的行为,通过蜂窝部署NFVIS作为唯一的WAN接口会带来问题。例如,蜂窝调制解调器使用由3GPP标准定义的协议通过空中与服务提供商蜂窝网络进行通信。这些调制解调器没有以太网L2。因此,将调制解调器集成到像L2桥这样的系统中会带来挑战。
附图说明
为了提供对本公开及其特征和优点的更完整的理解,结合附图参考以下描述,其中:
图1A示出了示例云计算架构。
图1B示出了示例雾计算架构。
图2A示出了示例网络环境(例如,数据中心)的图示。
图2B示出了网络环境的另一示例。
图3示出了示例虚拟机(virtual machine,VM)部署的示意图。
图4示出了示例无线通信网络。
图5示出了示例电信网络的示意框图
图6A示出了根据实施例的网络功能虚拟化基础设施软件的拓扑的示例。
图6B示出了根据实施例的网络功能虚拟化基础设施软件的拓扑的示例。
图7示出了根据实施例的网络功能虚拟化基础设施软件过程的流程图的示例;
图8示出了示例网络设备。
图9示出了示例计算系统。
具体实施方式
下面详细讨论本公开的各个实施例。虽然讨论了具体的实现方式,但是,应当理解,仅出于示例性目的而这样做。相关领域的技术人员将认识到,在不脱离本公开的精神和范围的情况下可以使用其他组件和配置。因此,以下描述和附图是说明性的并且不应被理解为是限制性的。为了提供对本公开的全面理解,描述了许多具体细节。然而,在某些实例中,没有描述众所周知的或传统的细节以避免混淆描述。
如本文所用,“一个实施例”或“实施例”可以指相同的实施例或任何(一个或多个)实施例。此外,参考“一个实施例”或“实施例”是指关于该实施例描述的特定特征、结构或特性被包括在本公开的至少一个实施例中。在说明书中的各个地方出现的短语“在一个实施例中”不一定都指同一实施例,也不是与其他实施例相互排斥的单独或替代实施例。本文参考一个实施例描述的特征可以与参考任何实施例描述的特征组合。
在本说明书中使用的术语在本领域、在本公开的情境以及在使用每个术语的具体情境中一般具有它们的普通含义。替代语言和同义词可以用于本文讨论的任何一个或多个术语,并且不应对术语是否在本文中详细阐述或讨论赋予特殊意义。在一些情况下,提供了某些术语的同义词。一个或多个同义词的叙述不排除其他同义词的使用。本说明书中任何地方的示例的使用,包括本文讨论的任何术语的示例,仅是说明性的,并不旨在限制本公开或任何示例术语的范围和含义。同样地,本公开不限于本公开中描述的具体实施例或示例。
不旨在限制本公开的范围,下面提供了仪器、装置、方法及其相关功能的示例。为了方便读者,示例中可以使用标题或副标题,这绝不应限制本公开的范围。除非另有定义,本文使用的技术和科学术语具有本公开内容所属领域的普通技术人员通常理解的含义。在发生冲突的情况下,将以当前文档和包含的定义为准。
本公开的附加特征和优点将在随后的描述中阐述,并且部分地从描述中显而易见,或者可以通过实践本文公开的原理而获知。本公开的特征和优点可以通过本文特别指出的仪器和组合来实现和获得。本公开的这些和其他特征将通过以下描述和所附权利要求变得更加明显,或者可以通过实践本文阐述的原理而获知。
概述
在独立权利要求中阐述了本公开的各方面,并且在从属权利要求中阐述了优选特征。一个方面的特征可以单独地或与其他方面结合地应用于任何方面。
一种方法可以包括通过与调制解调器发起呼叫来请求蜂窝IP地址。该方法可以包括建立与蜂窝IP地址的数据分组网络连接。该方法还可以包括将蜂窝IP地址分配给虚拟L2桥接口,其中,虚拟L2桥接口包括MAC地址。此外,该方法可以包括将虚拟机的MAC地址与虚拟L2桥接口的MAC地址进行映射。该方法还可以包括检测蜂窝IP地址中的变化。此外,该方法可以包括在维持数据分组网络连接的同时,使用不同的蜂窝IP地址来更新虚拟L2桥接口。
计算机实现的方法可以由管理程序执行。可以响应于地址解析协议请求而提供虚拟L2桥接口的MAC地址。计算机实现的方法还可以包括通过蜂窝驱动器利用虚拟L2桥接口的MAC地址来替换数据分组的MAC地址。计算机实现的方法还可以包括基于地址解析协议请求在蜂窝驱动器处接收虚拟L2桥接口的MAC地址。计算机实现的方法还可以包括将L2报头添加到与虚拟L2桥接口的MAC地址相对应的数据分组。计算机实现的方法还可以包括通过开放虚拟交换机(Open vSwitch)来实现流表,以将VM与虚拟L2桥接口连接。
一种系统可以包括一个或多个处理器和至少一个存储指令的计算机可读存储介质,指令当由一个或多个处理器执行时,使一个或多个处理器通过与调制解调器发起呼叫来请求蜂窝IP地址。指令还可以使一个或多个处理器建立与蜂窝IP地址的数据分组网络连接。此外,指令可以使一个或多个处理器将蜂窝IP地址分配给虚拟L2桥接口,其中,虚拟L2桥接口包括MAC地址。指令还可以使一个或多个处理器将虚拟机的MAC地址与虚拟L2桥接口的MAC地址进行映射。此外,指令可以使一个或多个处理器检测蜂窝IP地址中的变化。指令还可以使一个或多个处理器在维持数据分组网络连接的同时,使用不同的蜂窝IP地址来更新虚拟L2桥接口。
一种非暂态计算机可读存储介质,在其中存储有指令,指令当由一个或多个处理器执行时,使处理器通过与调制解调器发起呼叫来请求蜂窝IP地址。指令还可以使处理器建立与蜂窝IP地址的数据分组网络连接。此外,指令可以使处理器将蜂窝IP地址分配给虚拟L2桥接口,其中,虚拟L2桥接口包括MAC地址。指令还可以使处理器将虚拟机的MAC地址与虚拟L2桥接口的MAC地址进行映射。此外,指令可以使处理器检测蜂窝IP地址中的变化。指令还可以使处理器在维持数据分组网络连接的同时,使用不同的蜂窝IP地址来更新虚拟L2桥接口。
示例实施例的描述
所公开的技术解决了本领域中在L2桥不存在的蜂窝环境中建立L2桥接口的需要。具体地,所公开的技术解决了本领域中在具有虚拟L2桥的蜂窝环境中建立L2桥接口的需要。本技术涉及用于通过虚拟化网络环境的交换结构来执行威胁修复的系统、方法和计算机可读介质。具体地,本技术可以涉及系统、方法和计算机可读介质,用于:通过与调制解调器发起呼叫来请求蜂窝IP地址;建立与蜂窝IP地址的数据分组网络连接;将蜂窝IP地址分配给虚拟L2桥接口,其中,虚拟L2桥接口包括MAC地址;将虚拟机的MAC地址与虚拟L2桥接口的MAC地址进行映射;检测蜂窝IP地址中的变化;以及在维持数据分组网络连接的同时,使用不同的蜂窝IP地址来更新虚拟L2桥接口。
本文首先公开如图1A、图1B、图2A、图2B、图3、图4和图5所示的用于网络数据访问和服务的网络环境和架构的描述。对如图6和图7所示的用于在蜂窝环境中建立虚拟L2桥接口的系统、方法和计算机可读介质的讨论将紧随其后。然后,讨论结束于对如图8和图9所示的示例设备的简要描述。这些变化将在本文中随着各个实施例的阐述而被描述。本公开现在转向图1A。
图1A示出了示例云计算架构100的图示。该架构可以包括云102。云102可以包括一个或多个专用云、公共云和/或混合云。此外,云102可以包括云元件104至云元件114。云元件104至云元件114可以包括,例如,服务器104、VM 106、一个或多个软件平台108、应用或服务110、软件容器112和基础设施节点114。基础设施节点114可以包括各种类型的节点,例如,计算节点、存储节点、网络节点、管理系统等。
云102可以通过云元件104至云元件114提供各种云计算服务,例如,软件即服务(SaaS)(例如,协作服务、电子邮件服务、企业资源规划服务、内容服务、通信服务等)、基础设施即服务(IaaS)(例如,安全服务、联网服务、系统管理服务等)、平台即服务(PaaS)(例如,web服务、流服务、应用开发服务等)、以及其他类型的服务,例如,桌面即服务(DaaS)、信息技术管理即服务(ITaaS)、托管软件即服务(MSaaS)、移动后端即服务(MBaaS)等。
客户端端点116可以与云102连接以从云102获取一项或多项具体服务。客户端端点116可以通过一个或多个公共网络(例如,互联网)、专用网络和/或混合网络(例如,虚拟专用网络)与元件104至元件114通信。客户端端点116可以包括具有联网能力的任何设备,例如,笔记本计算机、平板计算机、服务器、台式计算机、智能电话、网络设备(例如,接入点、路由器、交换机等)、智能电视、智能汽车、传感器、GPS设备、游戏系统、智能可穿戴对象(例如,智能手表等)、消费品(例如,互联网冰箱、智能照明系统等)、城市或交通系统(例如,交通管制、收费系统等)、物联网(IoT)设备、摄像头、网络打印机、交通系统(例如,飞机、火车、摩托车、船等)、或任何智能或连接的对象(例如,智能家居、智能建筑、智能零售、智能眼镜等)等等。
图1B示出了示例雾计算架构150的图示。雾计算架构150可以包括云层154和雾层156,云层154包括云102和任何其他云系统或环境,并且雾层156包括雾节点162。客户端端点116可以与云层154和/或雾层156通信。架构150可以包括在云层154、雾层156和客户端端点116之间的一个或多个通信链路152。通信可以向上流动到云层154和/或向下流动到客户端端点116。
雾层156或“雾”提供常规的云网络的计算、存储和联网能力,但是更接近端点。因此,雾可以使云102扩展到更靠近客户端端点116。雾节点162可以是雾网络的实体实现。此外,雾节点162可以向客户端端点116提供本地或区域服务和/或连接。因此,流量和/或数据可以从云102卸载到雾层156(例如,通过雾节点162)。因此,雾层156可以向客户端端点116提供更快的服务和/或连接,具有更低的延时,以及诸如将数据保持在(一个或多个)本地或区域网络内的安全益处之类的其他优点。
雾节点162可以包括任何联网的计算设备,例如,服务器、交换机、路由器、控制器、摄像头、接入点、网关等。此外,雾节点162可以被部署在具有网络连接的任何地方,例如,工厂车间、电线杆、铁轨旁、车辆内、石油钻井平台上、机场内、飞机上、购物中心内、医院内、公园内、停车场内、图书馆内等。
在一些配置中,一个或多个雾节点162可以被部署在雾实例158、雾实例160内。雾实例158、雾实例160可以是本地或区域云或网络。例如,雾实例158、雾实例160可以是区域云或数据中心、局域网、雾节点162的网络等。在一些配置中,一个或多个雾节点162可以被部署在网络内,或例如被部署为独立节点或单个节点。此外,一个或多个雾节点162可以通过各种拓扑结构中的链路164彼此互连,该各种拓扑结构包括例如星形、环形、网状或分层布置。
在一些情况下,一个或多个雾节点162可以是移动雾节点。移动雾节点可以移动到不同的地理位置、逻辑位置或网络、和/或雾实例,同时维持与云层154和/或端点116的连接。例如,特定的雾节点可以放置在交通工具中(例如,飞机或火车),交通工具可以从一个地理位置和/或逻辑位置行进到不同的地理位置和/或逻辑位置。在该示例中,特定雾节点在位于起始位置时可以连接到与云154的特定实体和/或逻辑连接点,并且在位于目的地位置时可以切换到与云154的不同实体和/或逻辑连接点。因此,特定的雾节点可以在特定的云和/或雾实例内移动,并且因此在不同的时间服务来自不同位置的端点。
图2A示出了示例网络环境200(例如,数据中心)的图示。在一些情况下,网络环境200可以包括能够支持和/或托管云102的数据中心。网络环境200可以包括能够表示网络环境200的物理层或基础设施(例如,底层)的结构220。结构220可以包括脊202(例如,脊路由器或交换机)和叶204(例如,叶路由器或交换机),它们可以互连以在结构220中路由或交换流量。脊202可以和结构220中的叶204互连,并且叶204可以将结构220连接到网络环境200的上层或逻辑部分,网络环境200可以包括应用服务、服务器、虚拟机、容器、端点等。因此,结构220中的网络连接可以从脊202流向叶204,反之亦然。叶204和脊202之间的互连可以是冗余的(例如,多个互连),以避免路由故障。在一些实施例中,叶204和脊202可以完全连接,使得任何给定的叶连接到每个脊202,并且任何给定的脊连接到每个叶204。叶204可以是,例如,架顶式(“ToR”)交换机、聚合交换机、网关、入口和/或出口交换机、提供商边缘设备、和/或任何其他类型的路由或交换设备。
叶204可以负责路由和/或桥接租户或客户分组,并且应用网络策略或规则。网络策略和规则可以由一个或多个控制器216驱动,和/或由一个或多个设备(例如,叶204)实现或实施。叶204可以将其他元件连接到结构220。例如,叶204可以将服务器206、管理程序208、VM 210、应用212、网络设备214等与结构220连接。这样的元件可以驻留在一个或多个逻辑或虚拟层或网络中,例如,上层网络。在一些情况下,叶204可以封装和解封装进出这样的元件(例如,服务器206)的分组,以实现整个网络环境200和结构220的通信。叶204还可以为任何其他设备、服务、租户或工作负载提供对结构220的访问。在一些情况下,连接到叶204的服务器206可以类似地封装和解封装进出叶204的分组。例如,服务器206可以包括一个或多个虚拟交换机或路由器或隧道端点,用于在由服务器206托管或连接到服务器206的上层或逻辑层与由结构220表示并且通过叶204访问的底层之间传输分组。
应用212可以包括软件应用、服务、容器、设备、功能、服务链等。例如,应用212可以包括防火墙、数据库、CDN服务器、IDS/IPS、深度分组检查服务、消息路由器、虚拟交换机等。来自应用212的应用可以由多个端点(例如,服务器206、VM 210等)分发、链接或托管,或者可以完全从单个端点运行或执行。
VM 210可以是由管理程序208托管的虚拟机或在服务器206上运行的虚拟机管理器。VM 210可以包括在相应的服务器上的访客操作系统上运行的工作负载。管理程序208可以提供创建、管理和/或运行VM 210的软件层、固件层和/或硬件层。管理程序208可以允许VM 210共享服务器206上的硬件资源,并且可以允许服务器206上的硬件资源以多个单独的硬件平台的形式出现。此外,服务器206上的管理程序208可以托管一个或多个VM 210。
在一些情况下,VM 210可以被迁移到其他服务器206。服务器206可以类似地被迁移到网络环境200中的其他实体位置。例如,连接到具体叶的服务器可以被更改,以连接到不同的或附加的叶。这样的配置或部署变化可能涉及对应用于被迁移的资源以及其他网络组件的设置、配置和策略的修改。
在一些情况下,一个或多个服务器206、管理程序208和/或VM 210可以表示租户或客户空间或驻留在租户或客户空间中。租户空间可以包括与一个或多个客户端或订户相关联的工作负载、服务、应用、设备、网络和/或资源。因此,网络环境200中的流量可以基于具体的租户策略、空间、协议、配置等进行路由。此外,寻址可以在一个或多个租户之间变化。在一些配置中,租户空间可以被划分为逻辑段和/或网络,并且与其他租户相关联的逻辑段和/或网络分离。租户之间的寻址、策略、安全和配置信息可以由控制器216、服务器206、叶204等管理。
网络环境200中的配置可以在逻辑级别、硬件级别(例如,物理)和/或两者上被实现。例如,配置可以基于端点或资源属性(例如,端点类型和/或应用组或配置文件)在逻辑级别和/或硬件级别通过软件定义的联网(SDN)框架(例如,以应用为中心的基础设施(ACI)或VMWARE NSX)来实现。为了说明,一个或多个管理员可以通过控制器216在逻辑级别(例如,应用或软件级别)定义配置,该控制器216可以通过网络环境200实现或传播这样的配置。在一些示例中,控制器216可以是在ACI框架中的应用策略基础设施控制器(APIC)。在其他示例中,控制器216可以是用于与其他SDN解决方案相关联的一个或多个管理组件,例如,NSX管理器。
这样的配置可以定义用于在网络环境200中路由和/或分类流量的规则、策略、优先级、协议、属性、对象等。例如,这样的配置可以基于端点组、安全组(SG)、VM类型、桥域(BD)、虚拟路由和转发实例(VRF)、租户、优先级、防火墙规则等,来定义用于对流量进行分类和处理的属性和对象。下面进一步描述其他示例网络对象和配置。流量策略和规则可以基于流量的标记、属性或其他特征(例如,与流量相关联的协议、与流量相关联的EPG、与流量相关联的SG、与流量相关联的网络地址信息等)来实施。这样的策略和规则可以由网络环境200中的一个或多个元件(例如,叶204、服务器206、管理程序208、控制器216等)来实施。如前所述,网络环境200可以根据一个或多个特定的SDN解决方案(例如,CISCO ACI或VMWARE NSX)来配置。下面简要描述这些示例SDN解决方案。
ACI可以通过可扩展的分布式实施来提供以应用为中心或基于策略的解决方案。ACI支持在网络、服务器、服务、安全、请求等的声明性配置模型下的物理和虚拟环境的集成。例如,ACI框架实现EPG,该EPG可以包括共享通用配置要求(例如,安全、QoS、服务等)的端点或应用的集合。端点可以是诸如连接到网络环境200的VM、容器、主机或物理服务器之类的虚拟/逻辑或物理设备。端点可以具有一个或多个属性,例如,VM名称、访客操作系统名称、安全标记、应用配置文件等。应用配置可以以合同的形式被应用在EPG之间,而不是直接被应用在端点之间。叶204可以将传入的流量分类为不同的EPG。分类可以基于例如网络段标识符,例如,VLAN ID、VXLAN网络标识符(VNID)、NVGRE虚拟子网标识符(VSID)、MAC地址、IP地址等。
在一些情况下,在ACI基础设施中的分类可以由ACI虚拟边缘(AVE)来实现,该ACI虚拟边缘(AVE)可以在主机(例如,服务器)上运行,例如,在服务器上运行的虚拟交换机。例如,AVE可以根据指定的属性对流量进行分类,并且用不同的标识符(例如,网络段标识符(例如,VLAN ID))来对不同属性的EPG的分组进行标记。最后,叶204可以基于分组的标识符来将分组与分组的属性EPG连接起来并且实施策略,这可以由一个或多个控制器216实施和/或管理。叶204可以对来自主机的流量属于哪个EPG进行分类,并且据此实施策略。
另一示例SDN解决方案基于VMWARE NSX。通过VMWARE NSX,主机可以运行能够对流量进行分类和处理的分布式防火墙(DFW)。考虑三种类型的VM(例如,应用VM、数据库VM和web VM)被放入单个层2网络段的情况。可以基于VM类型在网络段内提供流量保护。例如,HTTP流量可以在web VM之间被允许,而在web VM与应用VM或数据库VM之间不被允许。为了对流量进行分类并且实现策略,VMWARE NSX可以实现安全组,该安全组可以用于对具体的VM(例如,web VM、应用VM、数据库VM)进行分组。DFW规则可以被配置为实现具体安全组的策略。为了说明,在前述示例的情境中,DFW规则可以被配置为阻止web安全组、应用安全组和数据库安全组之间的HTTP流量。
现在返回图2A,网络环境200可以通过叶204、服务器206、管理程序208、VM 210、应用212和控制器216来部署不同的主机,例如,VMWARE ESXi主机、WINDOWS HYPER-V主机、裸金属物理主机等。网络环境200可以与各种管理程序208、服务器206(例如,实体和/或虚拟服务器)、SDN编排平台等进行交互操作。网络环境200可以实现声明性模型,以允许网络环境200与应用设计和整体网络策略的集成。
控制器216可以提供对结构信息、应用配置、资源配置、SDN基础设施的应用级别配置建模、与管理系统或服务器的集成等的集中访问。控制器216可以形成控制平面,该控制平面通过北向API与应用平面连接并且通过南向API与数据平面连接。
如前所述,控制器216可以定义和管理网络环境200中的配置的(一个或多个)应用级别模型。在一些情况下,应用配置或设备配置也可以由网络中的其他组件管理和/或定义。例如,管理程序或虚拟设备(例如,VM或容器)可以运行服务器或管理工具,以管理网络环境200中的软件和服务,包括虚拟设备的配置和设置。
如上所述,网络环境200可以包括一种或多种不同类型的SDN解决方案、主机等。为了清楚和解释的目的,将参考ACI框架来描述本公开中的各种示例,并且控制器216可以互换地称为控制器、APIC或APIC控制器。然而,应当注意,本文中的技术和概念不限于ACI方案,并且可以被实现在其他的架构和场景中,包括其他的SDN解决方案以及可能不部署SDN解决方案的其他类型的网络。
此外,如本文所引用的,术语“主机”可以指服务器206(例如,物理的或逻辑的)、管理程序208、VM 210、容器(例如,应用212)等,并且可以运行或包括任何类型的服务器或应用解决方案。“主机”的非限制性示例可以包括虚拟交换机或路由器(例如,分布式虚拟交换机(DVS)、AVE节点、矢量分组处理(VPP)交换机);VCENTER和NSX管理器;裸金属物理主机;HYPER-V主机;VM;DOCKER容器等等。
图2B示出了网络环境200的另一示例。在该示例中,网络环境200包括连接到结构220中的叶204的端点222。端点222可以是物理的和/或逻辑的或虚拟的实体,例如,服务器、客户端、VM、管理程序、软件容器、应用、资源、网络设备、工作负载等。例如,端点222可以是表示物理设备(例如,服务器、客户端、交换机等)、应用(例如,web应用、数据库应用等)、逻辑或虚拟资源(例如,虚拟交换机、虚拟服务设备、虚拟化网络功能(VNF)、VM、服务链等)、运行软件资源的容器(例如,应用、设备、VNF、服务链等)、存储装置、工作负载或工作负载引擎等的对象。端点122可以具有地址(例如,身份)、位置(例如,主机、网络段、虚拟路由和转发(VRF)实例、域等)、一个或多个属性(例如,名称、类型、版本、补丁级别、操作系统名称、操作系统类型等)、标记(例如,安全标记)、配置文件等。
端点222可以与相应的逻辑组218相关联。逻辑组218可以是包含端点(物理的和/或逻辑的或虚拟的)的逻辑实体,这些端点根据一个或多个属性(例如,端点类型(例如,VM类型、工作负载类型、应用类型等)、一个或多个请求(例如,策略请求、安全请求、QoS请求、客户请求、资源请求等)、资源名称(例如,VM名称、应用名称等)、配置文件、平台或操作系统(OS)特征(例如,操作系统类型或名称,包括访客和/或主机操作系统等)、相关联的网络或租户、一个或多个策略、标记等)被分组在一起。例如,逻辑组可以是表示被分组在一起的端点的集合的对象。为了说明,逻辑组1可以包含客户端端点,逻辑组2可以包含web服务器端点,逻辑组3可以包含应用服务器端点,逻辑组N可以包含数据库服务器端点等。在一些示例中,逻辑组218是ACI环境中的EPG和/或另一个SDN环境中的其他逻辑组(例如,SG)。
进出端点222的流量可以基于逻辑组218被分类、处理、管理等。例如,逻辑组218可以用于对进出端点222的流量进行分类,将策略应用于进出端点222的流量,定义端点222之间的关系,定义端点222的角色(例如,端点是否消耗或提供服务等),将规则应用于进出端点222的流量,将滤波器或访问控制列表(ACL)应用于进出端点222的流量,定义进出端点222的流量的通信路径,实施与端点222相关联的请求,实现与端点222相关联的安全和其他配置等。
在ACI环境中,逻辑组218可以是用于定义ACI中的合同的EPG。合同可以包括指定EPG之间的通信内容和方式的规则。例如,合约可以定义什么提供服务,什么消耗服务,以及哪些策略对象涉及该消耗关系。合同可以包括定义EP或EPG之间的通信或关系的通信路径和所有相关元件的策略。例如,Web EPG可以提供客户端EPG消耗的服务,并且该消耗可以受制于滤波器(ACL)和包括一个或多个服务的服务图,例如,防火墙检查服务和服务器负载平衡。
图3示出了示例虚拟机(VM)部署310的示意图。在该示例中,主机302可以包括一个或多个VM 316。VM 316可以被配置为基于主机302上的硬件资源312来运行像VNF这样的工作负载。VM 316可以在由管理程序318提供的虚拟操作平台上的访客操作系统314上运行。每个VM可以运行相应的访客操作系统,该相应的访客操作系统可以与主机302上的其他VM相关联的其他的访客操作系统相同或不同。此外,每个VM可以具有一个或多个网络地址,例如互联网协议(IP)地址。VM 316可以使用一个或多个网络地址与管理程序318和/或任何远程设备或网络通信。
管理程序318可以是创建和运行VM 316的软件层、固件层和/或硬件层。例如,管理程序318可以是用于托管和管理VM 316的虚拟机管理器(VMM)。在VM 316上运行的访客操作系统可以共享由管理程序318创建的虚拟化硬件资源。虚拟化硬件资源可以提供单独硬件组件的假象。此外,虚拟化硬件资源可以作为物理硬件组件(例如,存储器、存储装置、处理器、网络接口等)执行,并且可以由主机302上的硬件资源312驱动。管理程序318可以具有一个或多个网络地址(例如,互联网协议(IP)地址),以与其他的设备、组件或网络进行通信。例如,管理程序318可以具有专用IP地址,管理程序318可以用该专用IP地址与VM 316和/或任何远程设备或网络进行通信。
硬件资源312可以提供由主机302、管理程序318和VM 316提供的底层物理硬件驱动操作和功能。硬件资源312可以包括,例如,一个或多个存储器资源、一个或多个存储资源、一个或多个通信接口、一个或多个处理器、一个或多个电路板、一个或多个扩展卡、一个或多个电源、一个或多个天线、一个或多个外围组件等。
主机302还可以包括一个或多个主机操作系统(未示出)。主机操作系统的数量可以因配置而异。例如,一些配置可以包括允许主机302启动多个主机操作系统中的一个主机操作系统的双启动配置。在其他的配置中,主机302可以运行单个主机操作系统。主机操作系统可以在硬件资源312上运行。在一些情况下,管理程序318可以在主机302上的主机操作系统上运行或利用在主机302上的主机操作系统。
主机302可以具有一个或多个网络地址(例如,互联网协议(IP)地址),以与其他的设备、组件或网络进行通信。例如,主机302可以具有被分配给来自硬件资源312的通信接口的IP地址,主机302可以用该IP地址与VM 316、管理程序318、交换机、和/或任何远程设备或网络进行通信。
在一些示例中,主机302可以运行分布式功能路由器。例如,主机302上的VM 316可以托管和执行分布式功能路由器的一个或多个功能。在一些情况下,主机302还可以通过VM316托管多个分布式功能路由器。例如,VM 1可以托管和运行第一分布式功能路由器,并且VM 2可以托管和运行第二分布式功能路由器。第一分布式功能路由器和第二分布式功能路由器可以是不同的功能路由器,或者可以是被配置用于负载平衡、故障转移、自动扩展等的相同功能路由器的实例。
如前所述,在联网领域中虚拟化网络环境使用的增加,特别是随着攻击者变得更加老练,引起了额外的安全问题。具体地,虚拟化网络环境容易受到各种网络威胁的影响,例如,非法VM、拒绝服务(DoS)攻击、恶意软件攻击和其他适用类型的恶意数据流量。已经开发了许多不同的工具来在VM处和虚拟化网络环境中支持VM的管理程序处检测和隔离这样的威胁。然而,这样的工具存在许多缺陷。具体地,当威胁修复在管理程序层或VM层中被执行时,网络威胁已经穿过虚拟化网络环境的交换结构。因此,大量VM可能会被暴露于网络威胁,从计算的角度来看,这使隔离和修复威胁更加困难和昂贵。此外,这可能使得虚拟化网络环境中的延迟增加,例如,由于大量的计算资源被用于隔离和修复威胁。
本技术包括用于解决这些问题/差异的系统、方法和计算机可读介质。具体地,本技术涉及用于通过虚拟化网络环境的交换结构来执行威胁修复的系统、方法和计算机可读介质。具体地,本技术涉及用于在威胁被进一步传播到交换机结构之外的网络环境之前,在虚拟化网络环境的交换结构处标识网络威胁并且执行一种或多种修复措施的系统、方法和计算机可读介质。
图4示出了在其中能够实现本技术的一些方面的示例无线通信网络400。无线通信网络400可以形成企业无线网络。进而,本文描述的系统和技术可以用于控制跨无线通信网络400和另一网络的链路选择和聚合。
无线通信网络400包括接入点(AP),该接入点被配置用于与多个接收器或客户端设备(例如,STA1、STA2和STA3)进行无线通信。可以理解,额外的(或更少的)STA和/或AP可以被实现在网络400中,而不脱离本技术的范围。图4所示的STA和AP可以被配置为形成WiFi网络。如本文所用,WiFi网络是根据电气和电子工程师协会(IEEE)802.11系列标准形成并维持的网络。具体地,AP和STA可以根据IEEE 802.11系列标准与彼此进行无线通信,以形成WiFi网络。
AP可以访问或连接到分布式系统(DS),或者可以访问或连接到能够携带进出基本服务集(BSS)(未示出)的流量的另一种类型的有线/无线网络。因此,去往STA的流量可以源自BSS外部,并且到达AP以传送到STA。相反,源自STA去往BSS外部目的地的流量可以被发送到AP,以被传送到相应的目的地。在BSS内的STA之间的流量可以通过AP被发送,其中,源STA可以向AP发送流量,并且AP可以向目的地STA传送流量。在BSS内的STA之间的流量可以是对等流量。
使用IEEE 802.11基础设施操作模式,AP可以在固定信道上进行传输,例如,该固定信道是20MHz宽,并且被指定为BSS的操作信道。该信道也可以被STA使用,以建立与AP的连接。IEEE 802.11系统中的信道访问可以是带有冲突避免的载波感应多路访问(CSMA/CA)。在这种操作模式下,STA(包括AP)可以感应主要的信道。如果检测到信道忙,则STA可以后退。如果检测到信道空闲,则STA可以获取信道并传输数据。替代地,AP可以实现适用形式的直接调度(例如,正交频分多址(OFDMA)调度),以控制STA之间的竞争并且避免冲突。
可以理解,网络400可以使用不同的信道大小(带宽)来实现各种无线标准,而不脱离本技术。举例来说,IEEE 802.11n、高吞吐量(HT)STA可以被使用,例如,实现40MHz通信信道。例如,这可以通过将主要的20MHz的信道与相邻的20MHz的信道进行组合以形成40MHz宽的连续信道来实现。在IEEE 802.11a/c中,超高吞吐量(VHT)STA还可以被支持,例如,20MHz宽信道、40MHz宽信道、80MHz宽信道和/或160MHz宽信道。40MHz的信道和80MHz的信道可以例如通过组合连续的20MHz的信道来形成。例如,160MHz的信道可以通过组合八个连续的20MHz的信道、或通过组合两个非连续的80MHz的信道(例如,被称为80+80的配置)来形成。
图5示出了包括3G网络510、4G网络520和5G网络530的示例电信网络500的示意框图。电信网络500包括无线网络接口或通信链路(例如,空中接口540)、接入网络550(其表示无线电基础设施或无线电塔)、以及核心网络560(其表示相应的核心网络实体、网络模块或网络功能(NF))。无线网络接口或空中接口540包括用于3G网络510的Uu链路、用于4G网络520的LTE-Uu链路、和用于5G网络530的5G-NR链路。此外,其他的网络接口(例如,No、So、Lu-x、Go等)一般地基于例如距离、信号强度、网络拓扑、当前操作状态、位置等,来将某些节点(例如,UE和/或核心网络实体)与其他的节点(例如,其他的UE和/或核心网络实体)相互连接。如本领域技术人员所理解的,网络接口是使用预定义的网络协议(例如,适当的已知有线协议)在节点之间交换数据分组(例如,交通和/或消息)的工具。在这种情境中,协议可以由定义节点之间如何交互的规则集组成。
本领域技术人员将理解,任意数量的节点、设备、通信链路等可以被使用,并且本文示出的视图是为了简单起见。具体地,为了讨论而非限制的目的,在本文中示出和描述了电信网络500(包括相应的互连的网络实体)的表示,并且应当理解,示出的网络可以包括(或排除)任何数量的网络实体、通信链路等,并且可以支持网络间的可操作性和兼容性。
接入网络550表示用于在终端用户节点(UE)和各种网络实体(例如,核心网络实体)之间接收和传输数据分组的基础设施或无线电塔,例如,无线电接入网(RAN)。接入网络550包括用于3G网络510的节点B(NB)、用于4G网络520的eNodeB(eNB)和用于5G网络530的gNodeB(gNB)。每个网络的基础设施可以支持不同的功能,并且应当理解,在一个网络内示出的基础设施可以包括适当的硬件/软件,以支持其他电信网络的功能。
形成核心网络560的相应的网络实体(在电信网络500内)将相应的RAN基础设施(NB、eNB、gNB)可操作地连接到第三方网络(例如,语音网络505(例如,公共交换电话网络(PSTN)网络)和/或数据网络508),以创建端到端连接。在3G之前(例如,2G、2.5G等),第三方网络主要包括了语音网络/PSTN 505(例如,电路交换网络)。从3G开始,第三方网络已转变成包括由数据网络508(例如,分组交换网络)表示的公共网络(例如,互联网)。核心网络560及其相应的网络实体共同地操作,以管理相应UE的连接、带宽和移动。
值得注意的是,核心网络560沿着三个功能平面进行演化,包括服务管理、会话管理和移动管理。2G网络和3G网络的服务管理包括通过无线链路(例如,Uu链路)创建集成服务数字网络(Integrated Services Digital Network,ISDN)的操作。3G网络和4G网络的会话管理一般包括建立、维持和释放网络资源(例如,数据连接)的操作。具体地,在3G网络510中,会话管理包括独立的通用分组无线服务(GPRS)网络,而4G网络520引入了针对移动宽带优化的完全集成的纯数据网络(在完全集成的纯数据网络中,基本电话操作作为一个配置文件而被支持)。移动管理一般包括支持UE在移动网络中移动的操作,例如,系统注册、位置跟踪和切换(例如,经常被优化以减少繁重的信号负载)。例如,在4G网络520的情境中,服务网关(SGW)和分组数据网关(PGW)支持会话管理操作,而移动管理操作(移动管理操作维持移动UE的数据会话)被集中在移动管理实体内(MME)。
5G网络530引入了新的服务基础架构(SBA)532,该服务基础架构(SBA)532一般将4G网络实体的功能重新分配到更小的基于服务的功能/网络实体中。此外,分组路由和转发功能(由4G网络520中的SGW和PGW执行)被实现为通过被称为用户平面功能(UPF)的新网络功能/实体提供的服务。在这种方式中,5G网络530提供了支持资源的动态和可扩展部署的模块化服务集,以满足不同的用户需求。
如前所述,当前移动设备通常支持连接到不同无线网络的至少两个无线接口。例如,当前的移动设备通常具有到蜂窝网络(例如,LTE网络)的无线接口和到企业无线网络(例如,WiFi网络)的无线接口。进而,移动设备可以使用相应的网络接口通过蜂窝网络和企业无线网络中的一者或两者来访问网络服务。然而,提供通过多个网络访问网络服务的能力可能产生关于跨网络的链路选择和聚合的问题。
具体地并且如前所述,因为蜂窝网络和企业无线网络通常由单独的实体维持,所以可能出现关于跨网络的链路选择和聚合的问题。具体地,不同无线网络的运营商可能实现用于执行跨网络的链路选择和聚合的相互冲突的技术。例如,蜂窝运营商已尝试部署3GPP的异构网(HetNet)方法来控制链路选择和聚合。在异构网方法中,企业无线网络链路选择和聚合由蜂窝运营商通过ANDSF控制。然而,该策略与企业无线网络/WiFi运营商的策略不一致,这些运营商通常更喜欢通过企业网络来提供无线网络服务访问,因为企业网络提供了增强的安全性。具体地,异构网方法将WiFi网络和蜂窝网络视为同等可行,例如,使用无线电级别KPI来最终选择网络,这与WiFi运营商的可能更喜欢将WiFi作为选择的网络的策略形成对比。在企业网络方面,MBO已被提议作为移动设备通告其蜂窝调制解调器可用于蜂窝网络访问的一种方式。然而,MBO没有解决蜂窝网络和WiFi网络之间的链路选择过程,例如,在网络之间没有假定的偏好。
此外,如前所述,向多个无线网络提供单独的接口可能增加移动设备处的电力需求和跨网络的移动设备的资源使用,例如,通话时间使用。具体地,异构网、MBO和大多数其他仲裁和负载平衡技术要求两个接口都处于操作状态,从而消耗大量电力和通话时间。具体地,异构网要求WiFi网络和蜂窝网络控制能力以及相应的网络接口被激活以估计访问质量,用于在活跃接口之间进行切换或者使用两个接口访问网络服务。然而,这增加了移动设备处的功耗和移动设备的资源使用,例如,通话时间。
本技术包括解决这些问题/差异的系统、方法和计算机可读介质。具体地,本技术涉及用于基于移动设备的位置来控制跨多个无线网络的链路选择和聚合的系统、方法和计算机可读介质。此外,本技术涉及用于选择性地切换移动设备上的网络接口以基于移动设备的位置来控制跨多个无线网络的链路选择和聚合的系统、方法和计算机可读介质。
图6A示出了根据实施例的网络功能虚拟化基础设施软件/管理程序(NFVIS)600的拓扑的示例。NFVIS系统600可以包括路由器602、虚拟网络功能(VNF)604、防火墙606、蜂窝应用(“CWAN应用”)608、调制解调器610、蜂窝驱动器612和虚拟L2桥614。
在NFVIS 600上运行的CWAN应用608可以通过与调制解调器610发起呼叫来请求IP地址。调制解调器610可以建立与LTE/5G网络的分组数据网络(PDN)连接,并且利用由网络分配的IP地址以及子网掩码和网关来响应CWAN应用608。然后,IP地址可以被分配给驻留在管理程序600(例如,NFVIS)中的桥接口614。NFVIS 600可以自动检测蜂窝链路IP地址何时变化,并且用从蜂窝调制解调器610获取的不同IP地址更新L2桥614,从而添加用于网络连接的路由。蜂窝链路可以具有使IP地址动态变化的摆动连接。通过用不同的IP地址来更新虚拟L2桥,NFVIS600和L2桥614可以继续具有与蜂窝网络的连接。
通过蜂窝接口来处理上行链路分组:
用IP堆栈处理上行链路分组的操作的示例可以包括通过网络接口转发数据。IP堆栈可以是Linux联网堆栈,并且可以针对连接到网络接口的网关的介质访问控制(MAC)地址,发送地址解析协议(ARP)请求。一旦ARP请求被解析为MAC地址,数据就可以通过网络接口被转发。
然而,蜂窝接口不具有L2,因为L2是空中通信链路上的点对点。因此,为了将蜂窝接口与以太网L2网络集成,ARP请求需要被处理。在一个实施例中,蜂窝驱动器612可以为网关拦截ARP请求,并且用虚拟/替代MAC地址(例如,gateway_mac)进行响应。
此外,蜂窝驱动器612可以从ARP请求中获知虚拟L2桥614的MAC地址(例如,bridge_mac被示出为MAC地址F)。然后,与gateway_mac相对应的数据分组的报头可以被蜂窝驱动器612丢弃。然后,蜂窝驱动器612可以将数据分组转发到具有bridge_mac的蜂窝网络。
通过蜂窝接口来处理下行链路分组:
当进来的数据分组从蜂窝接口被接收时,蜂窝驱动器可以将L2报头添加到数据分组,该数据分组具有诸如bridge_mac之类的目的地MAC地址,并且gateway_mac作为源MAC地址。
在一个示例中,IP地址可以由服务提供商通过蜂窝接口进行分配,并且在管理程序600与在管理程序600上运行的虚拟机(VM)602、虚拟机(VM)604、虚拟机(VM)606之间进行共享。一个实施例可以包括:
a)NFVIS 600可以创建虚拟L2桥614并且将蜂窝接口IP地址分配给具有蜂窝接口的虚拟L2桥614。
b)NFVIS 600可以自动检测蜂窝链路的IP地址是否变化,并且可以用获取的IP地址更新虚拟L2桥614,并且据此添加用于网络连接的路由。
c)虚拟L2桥614可以是开放虚拟交换机(OVS)桥,该开放虚拟交换机(OVS)桥可以实现能够处理连接到蜂窝L2桥614的VM 602、VM604、VM 606的NAT/流表。例如,OVS桥可以利用开放流和连接跟踪器模块,其中,NAT功能可以被实现在图6A和图6B示出的OVS桥中。如图6B所示,OVS桥流可以利用命令以生成NAT流表。示例命令包括ovs-ofctl add-flowcellular-br“in_port=1,ip,action=ct(commit,nat(src=IP-Global))”。图6B还示出了根据实施例的网络功能虚拟化基础设施软件的拓扑的示例。图6B的路径(1)至(8)示出了具有IP-1的路由器VM602、路由器VM 604、路由器VM 606与调制解调器610之间的数据分组的示例流。蜂窝IP的NAT可以被NFVIS 600使用,以提供OVS开放流或连接跟踪器。
如图6A所示的VM 602、VM 604、VM 606的MAC地址(例如,MAC地址A、MAC地址B、MAC地址C)可以被映射到蜂窝L2桥614的MAC地址F。在下行链路上,数据分组可以基于虚拟L2桥614的IP表/流表被修改为适当的源MAC地址。这个过程可以使得单个蜂窝接口IP地址能够被VM 602、VM 604、VM 606和管理程序600共享。
图7是根据所公开技术的一些方面的NFVIS工作流的流程图。图7所示的方法是作为示例提供的,因为执行该方法有多种方式。此外,虽然示例方法以特定的步骤顺序示出,但是本领域的普通技术人员将理解,图7和图7所示的模块可以以任何顺序执行,并且可以包括比示出的模块更少或更多的模块。图7所示的每个模块表示该方法中的一个或多个步骤、过程、方法或例程。
在步骤702处,在NFVIS上运行的CWAN应用可以通过与调制解调器发起呼叫来请求IP地址。
在步骤704处,调制解调器可以建立与LTE/5G网络的数据分组网络连接,并且利用由网络分配的IP地址以及子网掩码和网关来响应CWAN应用。
在步骤706处,IP地址然后可以被分配给驻留在管理程序(例如,NFVIS)中的虚拟网桥接口。
在步骤708处,开放虚拟交换机桥可以实现NAT/流表,该NAT/流表可以处理连接到蜂窝L2桥的虚拟机。虚拟机的MAC地址(例如,MAC地址A、MAC地址B、MAC地址C)可以被映射到蜂窝L2桥的MAC地址F。数据分组可以基于虚拟L2桥的IP表/流表被修改为适当的源MAC地址。
在步骤710处,NFVIS可以自动检测蜂窝链路IP地址何时变化,并且用从蜂窝调制解调器获取的不同IP地址来更新虚拟L2桥,从而添加用于网络连接的路由。
在步骤712处,蜂窝链路可以具有使IP地址动态变化的摆动连接。通过用不同的IP地址来更新虚拟L2桥,NFVIS和L2桥可以继续具有与蜂窝网络的连接。
图8示出了网络设备800(例如,交换机、路由器、网络设备等)的示例。网络设备800可以包括主中央处理单元(CPU)802、接口804、以及总线806(例如,PCI总线)。当CPU 802在适当的软件或固件的控制下工作时,负责执行分组管理、错误检测、和/或路由功能。CPU802优选地在包括操作系统和任何适当的应用软件的软件的控制下完成所有这些功能。CPU802可以包括一个或多个处理器808,例如,来自Motorola系列微处理器的处理器或来自MIPS系列微处理器的处理器。在替代实施例中,处理器808可以是用于控制网络设备800的操作的专门设计的硬件。在实施例中,存储器810(例如,非易失性RAM和/或ROM)也可以形成CPU 802的一部分。然而,存储器可以以许多不同的方式耦合到系统。
接口804可以作为接口卡(有时称为线卡)来提供。接口804可以控制通过网络发送和接收数据分组,并且有时支持与网络设备800一起使用的其他外围设备。可以提供的接口包括以太网接口、帧中继接口、电缆接口、DSL接口、以及令牌环接口等。此外,可以提供各种超高速接口,例如,快速令牌环接口、无线接口、以太网接口、千兆以太网接口、异步传输模式(ATM)接口、高速串行接口(HSSI)、SONET上的分组(POS)接口、光纤分布式数据接口(FDDI)等。接口804可以包括适合于与适当的介质通信的端口。在一些情况下,接口804还可以包括独立的处理器,并且在一些实例中,还包括易失性RAM。独立的处理器可以控制通信密集型任务,例如,分组交换、介质控制和管理。通过为通信密集型任务提供单独的处理器,接口804可以允许CPU 802有效地执行路由计算、网络诊断、安全功能等。
虽然图8所示的系统是实施例的网络设备的示例,但是该系统绝不是能够在其上实现主题技术的唯一网络设备架构。例如,具有能够处理通信和路由计算以及其他网络功能的单个处理器的架构也可以被使用。此外,其他类型的接口和介质也可以与网络设备800一起使用。
不管网络设备的配置,网络设备可以使用一个或多个存储器或存储器模块(包括存储器810),这些存储器或存储器模块被配置为存储本文所述的用于通用网络操作的程序指令以及用于漫游、路由优化和路由功能的机制。例如,程序指令可以控制操作系统和/或一个或多个应用的操作。一个或多个存储器还可以被配置为存储诸如移动绑定、注册和相关表之类的表。
图9示出了总线计算系统900的示例,其中,该系统的组件使用总线905与彼此进行电通信。计算系统900可以包括处理单元(CPU或处理器)910和系统总线905,系统总线905可以将包括系统存储器915的各种系统组件(例如,只读存储器(ROM)920和随机存取存储器(RAM)925)耦合到处理器910。计算系统900可以包括与处理器910直接连接、紧密接近、或被集成为处理器910一部分的高速存储器的缓存912。计算系统900可以将数据从存储器915、ROM 920、RAM 925和/或存储设备930复制到缓存912,以供处理器910快速访问。以这种方式,缓存912可以提供性能提升,这避免了在等待数据时的处理器延时。这些模块和其他模块可以控制处理器910以执行各种动作。其他系统存储器915也可供使用。存储器915可以包括具有不同性能特征的多种不同类型的存储器。处理器910可以包括任何通用处理器和硬件模块或软件模块(例如,存储在存储设备930中的模块1 932、模块2 934和模块3 936),该硬件模块或软件模块被配置为控制处理器910和专用处理器,软件指令在该专用处理器中被合并到实际的处理器设计中。处理器910可以是完全自包含的计算系统,其包含多个核心或处理器、总线、存储器控制器、缓存等。多核处理器可以是对称的或非对称的。
为了使用户能够与计算系统900进行交互,输入设备945可以表示任何数量的输入机制,例如,用于语音的麦克风、用于手势或图形输入的触敏屏幕、键盘、鼠标、运动输入、语音等。输出设备935也可以是对本领域技术人员已知的许多输出机制中的一种或多种输出机制。在一些实例中,多模态系统可以使得用户能够提供多种类型的输入以与计算系统900进行通信。通信接口940可以支配和管理用户输入和系统输出。对于在任何特定硬件布置上的操作没有限制,因此在改进的硬件或固件布置被开发时,本文的基本特征可以很容易地被改进的硬件或固件布置替换。
存储设备930可以是非易失性存储器,并且可以是硬盘或能够存储可由计算机访问的数据的其他类型的计算机可读介质,例如,磁带、闪存卡、固态存储器设备、数字通用盘、盒式磁带、随机存取存储器、只读存储器、以及它们的混合。
如上所述,存储设备930可以包括用于控制处理器910的软件模块932、软件模块934、软件模块936。可以考虑其他硬件模块或软件模块。存储设备930可以被连接到系统总线905。在一些实施例中,执行特定功能的硬件模块可以包括存储在与必要的硬件组件(例如,处理器910、总线905、输出设备935等)连接的计算机可读介质中的软件组件,以执行该功能。为了解释的清楚,在一些情况下,本技术可以被表示为包括各个功能块,这些功能块包括包含以下各项的功能块:设备、设备组件、在软件中体现的方法中的步骤或例程、或硬件和软件的组合。
总之,描述了系统、方法和计算机可读介质,用于:通过与调制解调器发起呼叫来请求蜂窝IP地址;建立与蜂窝IP地址的数据分组网络连接;将蜂窝IP地址分配给虚拟L2桥接口,其中,虚拟L2桥接口包括MAC地址;将虚拟机的MAC地址与虚拟L2桥接口的MAC地址进行映射;检测蜂窝IP地址中的变化;以及在维持数据分组网络连接的同时,使用不同的蜂窝IP地址来更新虚拟L2桥接口。
为了解释的清楚,在一些情况下,本技术可以被表示为包括各个功能块,这些功能块包括包含以下各项的功能块:设备、设备组件、在软件中体现的方法中的步骤或例程、或硬件和软件的组合。
在一些实施例中,计算机可读存储设备、介质和存储器可以包括包含比特流等的电缆或无线信号。然而,当提及时,非暂态计算机可读存储介质明确地排除诸如能量、载波信号、电磁波和信号本身之类的介质。
可以使用存储在计算机可读介质或可以从计算机可读介质获取的计算机可执行指令来实现根据上述示例的方法。这样的指令可以包括例如使或配置通用计算机、专用计算机、或专用处理设备执行某项功能或一组功能的指令和数据。所使用的部分计算机资源可以通过网络访问。计算机可执行指令可以是例如二进制、中间格式指令,例如,汇编语言、固件、或源代码。可以用于存储指令、在根据所述示例的方法期间使用的和/或创建的信息的计算机可读介质的示例包括磁盘或光盘、闪存、提供非易失性存储器的USB设备、网络存储设备等。
根据这些公开实现方法的设备可以包括硬件、固件和/或软件,并且可以是多种形状因子中的任何一种。这样的形状因子的典型示例包括膝上型计算机、智能电话、小形状因子的个人计算机、个人数字助理、机架安装设备、独立设备等。本文描述的功能还可以被体现在外围设备或附加卡中。作为进一步的示例,这样的功能也可以被实现在不同芯片或在单个设备中执行的不同进程之间的电路板上。
指令、用于传达这样的指令的介质、用于执行这样的指令的计算资源、以及支持这样的计算资源的其他结构是用于提供这些公开中描述的功能的模块。
虽然使用各种示例和其他信息来解释所附权利要求的范围内的各方面,但是不应基于这样的示例中的特定特征或布置来暗示对权利要求的限制,因为本领域的普通技术人员将能够使用这些示例来获取各种各样的实现方式。此外,虽然可能已经用特定于结构特征和/或方法步骤的示例的语言描述了一些主题,但是应理解,所附权利要求中限定的主题不一定限于这些描述的特征或动作。例如,这样的功能可以不同地分布在除本文所标识的那些组件之外的组件中或在除本文所标识的那些组件之外的组件中执行。当然,将描述的特征和步骤被公开为在所附权利要求的范围内的系统和方法的组件的示例。
引用“至少一个”的权利要求语言是指集合中的至少一个,并且指示该集合的一个成员或该集合的多个成员满足该权利要求。例如,引用“A和B中的至少一者”的权利要求语言表示A、B、或者A和B。
Claims (23)
1.一种计算机实现的方法,包括:
通过与调制解调器发起呼叫来请求蜂窝IP地址;
建立与所述蜂窝IP地址的数据分组网络连接;
将所述蜂窝IP地址分配给虚拟L2桥接口,其中,所述虚拟L2桥接口包括MAC地址;
将虚拟机的MAC地址与所述虚拟L2桥接口的MAC地址进行映射;
检测所述蜂窝IP地址中的变化;以及
在维持所述数据分组网络连接的同时,使用不同的蜂窝IP地址来更新所述虚拟L2桥接口。
2.根据权利要求1所述的计算机实现的方法,其中,所述计算机实现的方法是由管理程序执行的。
3.根据权利要求1或2所述的计算机实现的方法,其中,所述虚拟L2桥接口的MAC地址是响应于地址解析协议请求而被提供的。
4.根据权利要求1至3中任一项所述的计算机实现的方法,还包括:通过蜂窝驱动器利用所述虚拟L2桥接口的MAC地址来替换数据分组的MAC地址。
5.根据权利要求4所述的计算机实现的方法,还包括:基于地址解析协议请求在所述蜂窝驱动器处接收所述虚拟L2桥接口的MAC地址。
6.根据权利要求1至5中任一项所述的计算机实现的方法,还包括:将L2报头添加到与所述虚拟L2桥接口的MAC地址相对应的数据分组。
7.根据权利要求1至6中任一项所述的计算机实现的方法,还包括:通过开放虚拟交换机来实现流表,以将所述虚拟机与所述虚拟L2桥接口连接。
8.一种系统,包括:
一个或多个处理器;以及
至少一个计算机可读存储介质,在其中存储有指令,所述指令当由所述一个或多个处理器执行时,使所述系统执行下列操作:
通过与调制解调器发起呼叫来请求蜂窝IP地址;
建立与所述蜂窝IP地址的数据分组网络连接;
将所述蜂窝IP地址分配给虚拟L2桥接口,其中,所述虚拟L2桥接口包括MAC地址;
将虚拟机的MAC地址与所述虚拟L2桥接口的MAC地址进行映射;
检测所述蜂窝IP地址中的变化;以及
在维持所述数据分组网络连接的同时,使用不同的蜂窝IP地址来更新所述虚拟L2桥接口。
9.根据权利要求8所述的系统,其中,所述指令是由管理程序执行的。
10.根据权利要求8或9所述的系统,其中,所述虚拟L2桥接口的MAC地址是响应于地址解析协议请求而被提供的。
11.根据权利要求8至10中任一项所述的系统,其中,当所述指令由所述一个或多个处理器执行时,还使所述系统通过蜂窝驱动器利用所述虚拟L2桥接口的MAC地址来替换数据分组的MAC地址。
12.根据权利要求11所述的系统,其中,当所述指令由所述一个或多个处理器执行时,还使所述系统基于地址解析协议请求在所述蜂窝驱动器处接收所述虚拟L2桥接口的MAC地址。
13.根据权利要求8至12中任一项所述的系统,其中,当所述指令由所述一个或多个处理器执行时,还使所述系统将L2报头添加到与所述虚拟L2桥接口的MAC地址相对应的数据分组。
14.根据权利要求8至13中任一项所述的系统,其中,当所述指令由所述一个或多个处理器执行时,还使所述系统通过开放虚拟交换机来实现流表,以将所述虚拟机与所述虚拟L2桥接口连接。
15.一种非暂态计算机可读存储介质,包括:
指令,存储在所述非暂态计算机可读存储介质上,当所述指令由一个或多个处理器执行时,使所述一个或多个处理器执行下列操作:
通过与调制解调器发起呼叫来请求蜂窝IP地址;
建立与所述蜂窝IP地址的数据分组网络连接;
将所述蜂窝IP地址分配给虚拟L2桥接口,其中,所述虚拟L2桥接口包括MAC地址;
将虚拟机的MAC地址与所述虚拟L2桥接口的MAC地址进行映射;
检测所述蜂窝IP地址中的变化;以及
在维持所述数据分组网络连接的同时,使用不同的蜂窝IP地址来更新所述虚拟L2桥接口。
16.根据权利要求15所述的非暂态计算机可读存储介质,其中,所述指令是由管理程序执行的。
17.根据权利要求15或16所述的非暂态计算机可读存储介质,其中,所述虚拟L2桥接口的MAC地址是响应于地址解析协议请求而被提供的。
18.根据权利要求15至17中任一项所述的非暂态计算机可读存储介质,其中,当所述指令由所述一个或多个处理器执行时,还使所述一个或多个处理器通过蜂窝驱动器利用所述虚拟L2桥接口的MAC地址来替换数据分组的MAC地址。
19.根据权利要求15至18中任一项所述的非暂态计算机可读存储介质,其中,当所述指令由所述一个或多个处理器执行时,还使所述一个或多个处理器将L2报头添加到与所述虚拟L2桥接口的MAC地址相对应的数据分组。
20.根据权利要求15至19中任一项所述的非暂态计算机可读存储介质,其中,当所述指令由所述一个或多个处理器执行时,还使所述一个或多个处理器通过开放虚拟交换机来实现流表,以将所述虚拟机与所述虚拟L2桥接口连接。
21.一种设备,包括:
用于通过与调制解调器发起呼叫来请求蜂窝IP地址的装置;
用于建立与所述蜂窝IP地址的数据分组网络连接的装置;
用于将所述蜂窝IP地址分配给虚拟L2桥接口的装置,其中,所述虚拟L2桥接口包括MAC地址;
用于将虚拟机的MAC地址与所述虚拟L2桥接口的MAC地址进行映射的装置;
用于检测蜂窝IP地址中的变化的装置;以及
用于在维持所述数据分组网络连接的同时使用不同的蜂窝IP地址来更新所述虚拟L2桥接口的装置。
22.根据权利要求21所述的设备,还包括:用于实现根据权利要求2至7中任一项所述的方法的装置。
23.一种计算机程序、计算机程序产品或计算机可读介质,包括指令,当所述指令由计算机执行时,使所述计算机执行根据权利要求1至7中任一项所述的方法的步骤。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US16/841,637 US11677583B2 (en) | 2020-04-06 | 2020-04-06 | Dynamic cellular connectivity between the hypervisors and virtual machines |
| US16/841,637 | 2020-04-06 | ||
| PCT/US2021/022698 WO2021206881A1 (en) | 2020-04-06 | 2021-03-17 | Dynamic cellular connectivity between the hypervisors and virtual machines |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN115398872A true CN115398872A (zh) | 2022-11-25 |
| CN115398872B CN115398872B (zh) | 2024-01-19 |
Family
ID=75439546
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202180026239.4A Active CN115398872B (zh) | 2020-04-06 | 2021-03-17 | 管理程序和虚拟机之间的动态蜂窝连接 |
Country Status (8)
| Country | Link |
|---|---|
| US (2) | US11677583B2 (zh) |
| EP (1) | EP4133697A1 (zh) |
| JP (1) | JP7443549B2 (zh) |
| KR (1) | KR102875408B1 (zh) |
| CN (1) | CN115398872B (zh) |
| AU (1) | AU2021252883B2 (zh) |
| CA (1) | CA3171203A1 (zh) |
| WO (1) | WO2021206881A1 (zh) |
Families Citing this family (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11677583B2 (en) | 2020-04-06 | 2023-06-13 | Cisco Technology, Inc. | Dynamic cellular connectivity between the hypervisors and virtual machines |
| CN114465931B (zh) * | 2021-12-30 | 2023-12-29 | 深信服科技股份有限公司 | 网络探测方法、装置、电子设备及存储介质 |
| CN114024799B (zh) * | 2022-01-06 | 2022-04-01 | 杭州优云科技有限公司 | 一种裸金属服务器和虚拟化网络互联的方法和装置 |
| CN119892762B (zh) * | 2025-01-07 | 2025-11-18 | 广州市品高软件股份有限公司 | 一种分布式边缘云的动态组网方法 |
Citations (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20060206597A1 (en) * | 2005-02-16 | 2006-09-14 | Lg Electronics Inc. | Method of allocating an internet protocol address in a broadband wireless access system |
| US20110299537A1 (en) * | 2010-06-04 | 2011-12-08 | Nakul Pratap Saraiya | Method and system of scaling a cloud computing network |
| US20120014387A1 (en) * | 2010-05-28 | 2012-01-19 | Futurewei Technologies, Inc. | Virtual Layer 2 and Mechanism to Make it Scalable |
| US20130308641A1 (en) * | 2012-05-18 | 2013-11-21 | Jason Ackley | Translating Media Access Control (MAC) Addresses In A Network Hierarchy |
| CN103931140A (zh) * | 2011-11-02 | 2014-07-16 | 国际商业机器公司 | 虚拟化网络的分布式地址解析服务 |
| CN104704471A (zh) * | 2012-10-10 | 2015-06-10 | 微软公司 | 虚拟网络中的虚拟机多播/广播 |
| KR20150081654A (ko) * | 2014-01-06 | 2015-07-15 | 삼성전자주식회사 | 동적 호스트 구성 프로토콜을 지원하는 통신 시스템에서 인터넷 프로토콜 어드레스 할당 장치 및 방법 |
| US20160218972A1 (en) * | 2015-01-27 | 2016-07-28 | Vmware, Inc. | Media access control (mac) address table protection in a virtualized computing environment |
| CN107078951A (zh) * | 2014-11-21 | 2017-08-18 | 思科技术公司 | 从虚拟端口信道对等体故障恢复 |
| US9876689B1 (en) * | 2014-02-03 | 2018-01-23 | Sprint Communications Company L.P. | Automatically generated virtual network elements for virtualized local area networks |
| US20180115652A1 (en) * | 2010-03-31 | 2018-04-26 | Incnetworks, Inc. | System, Network, Device and Stacked Spectrum Method for Implementing Spectrum Sharing of Multiple Contiguous and Non-Contiguous Spectrum Bands Utilizing Universal Wireless Access Gateways to Enable Dynamic Security and Bandwidth Policy Management |
| KR20190002268A (ko) * | 2017-06-29 | 2019-01-08 | 주식회사 케이티 | Sdn 환경에서 mac 주소 제어 및 관리 시스템 및 방법 |
| US20190158396A1 (en) * | 2016-11-09 | 2019-05-23 | Huawei Technologies Co., Ltd. | Packet processing method in cloud computing system, host, and system |
| CN110088732A (zh) * | 2016-12-19 | 2019-08-02 | 华为技术有限公司 | 一种数据包处理方法、主机和系统 |
| WO2020046380A1 (en) * | 2018-08-31 | 2020-03-05 | Cisco Technology, Inc. | Systems and methods for integrating lte/5g access traffic into a dna fabric of a network |
Family Cites Families (24)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9817695B2 (en) * | 2009-04-01 | 2017-11-14 | Vmware, Inc. | Method and system for migrating processes between virtual machines |
| US8473557B2 (en) * | 2010-08-24 | 2013-06-25 | At&T Intellectual Property I, L.P. | Methods and apparatus to migrate virtual machines between distributive computing networks across a wide area network |
| US9253156B2 (en) * | 2011-06-09 | 2016-02-02 | International Business Machines Corporation | Dynamically defining network access rules |
| US9894599B2 (en) * | 2012-06-13 | 2018-02-13 | Qualcomm, Incorporated | Method and apparatus for WLAN initial link setup |
| US9036639B2 (en) * | 2012-11-29 | 2015-05-19 | Futurewei Technologies, Inc. | System and method for VXLAN inter-domain communications |
| US9621511B2 (en) * | 2013-09-10 | 2017-04-11 | Arista Networks, Inc. | Method and system for auto-provisioning network devices in a data center using network device location in network topology |
| US20150078152A1 (en) * | 2013-09-13 | 2015-03-19 | Microsoft Corporation | Virtual network routing |
| US9634948B2 (en) * | 2013-11-07 | 2017-04-25 | International Business Machines Corporation | Management of addresses in virtual machines |
| US9794128B2 (en) * | 2013-12-30 | 2017-10-17 | International Business Machines Corporation | Overlay network movement operations |
| CN106471777B (zh) * | 2014-06-28 | 2020-03-10 | 华为技术有限公司 | 网络资源均衡的方法和装置 |
| CN105515802B (zh) * | 2014-09-22 | 2019-04-12 | 新华三技术有限公司 | 网络虚拟化方法及装置 |
| WO2016148001A1 (ja) * | 2015-03-13 | 2016-09-22 | 日本電気株式会社 | 通信装置とシステムと方法並びに割り当て装置とプログラム |
| US9967182B2 (en) * | 2015-07-31 | 2018-05-08 | Nicira, Inc. | Enabling hardware switches to perform logical routing functionalities |
| EP3145126B1 (en) * | 2015-09-17 | 2024-10-23 | Alcatel Lucent | Apparatus, system and methods for native bridged communication in cellular access network |
| US9979593B2 (en) * | 2015-09-30 | 2018-05-22 | Nicira, Inc. | Logical L3 processing for L2 hardware switches |
| JP6740543B2 (ja) * | 2016-07-21 | 2020-08-19 | 日本電気株式会社 | 通信装置、システム、ロールバック方法及びプログラム |
| US11405335B2 (en) * | 2017-01-13 | 2022-08-02 | Nicira, Inc. | Managing network traffic in virtual switches based on logical port identifiers |
| US10367733B2 (en) * | 2017-03-30 | 2019-07-30 | Nicira, Inc. | Identifier-based virtual networking |
| US11006311B2 (en) * | 2017-05-16 | 2021-05-11 | Qualcomm Incorporated | Ethernet over cellular |
| US10728145B2 (en) * | 2018-08-30 | 2020-07-28 | Juniper Networks, Inc. | Multiple virtual network interface support for virtual execution elements |
| US20190207853A1 (en) * | 2019-03-07 | 2019-07-04 | Intel Corporation | Selection of inputs for lookup operations |
| US11153194B2 (en) * | 2019-04-26 | 2021-10-19 | Juniper Networks, Inc. | Control plane isolation for software defined network routing services |
| US11374880B2 (en) * | 2019-06-17 | 2022-06-28 | Cyxtera Data Centers, Inc. | Automated deployment of internet connectivity to rack switches in a data center |
| US11677583B2 (en) | 2020-04-06 | 2023-06-13 | Cisco Technology, Inc. | Dynamic cellular connectivity between the hypervisors and virtual machines |
-
2020
- 2020-04-06 US US16/841,637 patent/US11677583B2/en active Active
-
2021
- 2021-03-17 AU AU2021252883A patent/AU2021252883B2/en not_active Ceased
- 2021-03-17 EP EP21717700.5A patent/EP4133697A1/en not_active Withdrawn
- 2021-03-17 CA CA3171203A patent/CA3171203A1/en active Pending
- 2021-03-17 JP JP2022552137A patent/JP7443549B2/ja active Active
- 2021-03-17 WO PCT/US2021/022698 patent/WO2021206881A1/en not_active Ceased
- 2021-03-17 CN CN202180026239.4A patent/CN115398872B/zh active Active
- 2021-03-17 KR KR1020227034574A patent/KR102875408B1/ko active Active
-
2023
- 2023-03-27 US US18/190,523 patent/US11916698B2/en active Active
Patent Citations (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20060206597A1 (en) * | 2005-02-16 | 2006-09-14 | Lg Electronics Inc. | Method of allocating an internet protocol address in a broadband wireless access system |
| US20180115652A1 (en) * | 2010-03-31 | 2018-04-26 | Incnetworks, Inc. | System, Network, Device and Stacked Spectrum Method for Implementing Spectrum Sharing of Multiple Contiguous and Non-Contiguous Spectrum Bands Utilizing Universal Wireless Access Gateways to Enable Dynamic Security and Bandwidth Policy Management |
| US20120014387A1 (en) * | 2010-05-28 | 2012-01-19 | Futurewei Technologies, Inc. | Virtual Layer 2 and Mechanism to Make it Scalable |
| US20110299537A1 (en) * | 2010-06-04 | 2011-12-08 | Nakul Pratap Saraiya | Method and system of scaling a cloud computing network |
| CN103931140A (zh) * | 2011-11-02 | 2014-07-16 | 国际商业机器公司 | 虚拟化网络的分布式地址解析服务 |
| US20130308641A1 (en) * | 2012-05-18 | 2013-11-21 | Jason Ackley | Translating Media Access Control (MAC) Addresses In A Network Hierarchy |
| CN104704471A (zh) * | 2012-10-10 | 2015-06-10 | 微软公司 | 虚拟网络中的虚拟机多播/广播 |
| KR20150081654A (ko) * | 2014-01-06 | 2015-07-15 | 삼성전자주식회사 | 동적 호스트 구성 프로토콜을 지원하는 통신 시스템에서 인터넷 프로토콜 어드레스 할당 장치 및 방법 |
| US9876689B1 (en) * | 2014-02-03 | 2018-01-23 | Sprint Communications Company L.P. | Automatically generated virtual network elements for virtualized local area networks |
| CN107078951A (zh) * | 2014-11-21 | 2017-08-18 | 思科技术公司 | 从虚拟端口信道对等体故障恢复 |
| US20160218972A1 (en) * | 2015-01-27 | 2016-07-28 | Vmware, Inc. | Media access control (mac) address table protection in a virtualized computing environment |
| US20190158396A1 (en) * | 2016-11-09 | 2019-05-23 | Huawei Technologies Co., Ltd. | Packet processing method in cloud computing system, host, and system |
| CN110088732A (zh) * | 2016-12-19 | 2019-08-02 | 华为技术有限公司 | 一种数据包处理方法、主机和系统 |
| KR20190002268A (ko) * | 2017-06-29 | 2019-01-08 | 주식회사 케이티 | Sdn 환경에서 mac 주소 제어 및 관리 시스템 및 방법 |
| WO2020046380A1 (en) * | 2018-08-31 | 2020-03-05 | Cisco Technology, Inc. | Systems and methods for integrating lte/5g access traffic into a dna fabric of a network |
Also Published As
| Publication number | Publication date |
|---|---|
| CN115398872B (zh) | 2024-01-19 |
| AU2021252883A1 (en) | 2022-11-10 |
| US20210314187A1 (en) | 2021-10-07 |
| US20230231740A1 (en) | 2023-07-20 |
| EP4133697A1 (en) | 2023-02-15 |
| WO2021206881A1 (en) | 2021-10-14 |
| JP2023519656A (ja) | 2023-05-12 |
| JP7443549B2 (ja) | 2024-03-05 |
| KR102875408B1 (ko) | 2025-10-23 |
| CA3171203A1 (en) | 2021-10-14 |
| US11916698B2 (en) | 2024-02-27 |
| US11677583B2 (en) | 2023-06-13 |
| KR20220151656A (ko) | 2022-11-15 |
| AU2021252883B2 (en) | 2024-02-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10862697B2 (en) | Multicast source discovery mechanism to avoid multicast-traffic sync between active multi-homing peers or any cast gateway L2 stretch | |
| US10873639B2 (en) | Cooperative caching for fast and scalable policy sharing in cloud environments | |
| US11916698B2 (en) | Dynamic cellular connectivity between the hypervisors and virtual machines | |
| US20200328977A1 (en) | Reactive approach to resource allocation for micro-services based infrastructure | |
| US11743232B2 (en) | Software defined branch single internet protocol orchestration | |
| AU2020283454B2 (en) | Cloud-managed allocation of a network's power use to control runtime on backup battery | |
| US11799972B2 (en) | Session management in a forwarding plane | |
| US10951514B2 (en) | Traffic distribution approaches in multipath TCP with monetary link-cost awareness | |
| US12348436B2 (en) | Intelligent quarantine on switch fabric for physical and virtualized infrastructure | |
| US20200077425A1 (en) | Intelligent scheduling of a wireless network for a backhaul | |
| US20200322809A1 (en) | Cloud-based deployment service in low-power and lossy network | |
| US10728368B2 (en) | Maintaining latency in TCP loss-insensitive congestion control mechanisms | |
| US10779246B1 (en) | Distributed and dynamic RxSOP assignment for wireless network service access |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |