JP2014049944A - 仮想クラウドコンピュータ及びプログラム - Google Patents

仮想クラウドコンピュータ及びプログラム Download PDF

Info

Publication number
JP2014049944A
JP2014049944A JP2012191535A JP2012191535A JP2014049944A JP 2014049944 A JP2014049944 A JP 2014049944A JP 2012191535 A JP2012191535 A JP 2012191535A JP 2012191535 A JP2012191535 A JP 2012191535A JP 2014049944 A JP2014049944 A JP 2014049944A
Authority
JP
Japan
Prior art keywords
virtual
network interface
communication data
virtual network
cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012191535A
Other languages
English (en)
Inventor
Yoshimitsu Aoyanagi
慶光 青柳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2012191535A priority Critical patent/JP2014049944A/ja
Publication of JP2014049944A publication Critical patent/JP2014049944A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】従来手法によると、複数のクラウドインフラ間で仮想マシンを移行する場合に、OS等のアドレス変更及びその検証作業が必要とされるだけでなく、移行そのものが困難である場合があった。また、移行先でのデータの秘匿性に懸念があった。
【解決手段】仮想クラウドコンピュータとして、仮想ネットワーク・インタフェースと、前記仮想ネットワーク・インタフェースよりも上位レイヤに位置し、上位レイヤからの通信データをそのアドレス情報も含めてカプセル化する一方で、前記仮想ネットワーク・インタフェースからの通信データをデカプセル化する中間レイヤとを有するものを提案する。
【選択図】図4

Description

本発明は、クラウドコンピューティング・サービス(以下「クラウドサービス」という)を提供するシステム(以下「クラウドシステム」という)を構成する仮想クラウドコンピュータ及び当該コンピュータで実行されるプログラムに関する。
現在、様々なビジネス領域において、クラウドサービスの利用が検討されている。サービスの利用に際しては、企業や団体が保持・運用しているサーバを、クラウドサービスを提供する外部事業者(以下「クラウド事業者」という)側の環境に仮想的に移行する必要がある。
この移行技術が、例えば特許文献1や非特許文献1に開示されている。特許文献1は、ネットワークを介して複数の仮想サーバを外部システムに移行する場合におけるOS等のアドレス変更と動作の検証を行う際の作業量を削減する目的で、設定の正しさを確認するパケットの送受信処理を自動化する技術を開示する。非特許文献1は、クラウドインフラストラクチャ(以下「クラウドインフラ」という)上のインスタンスとネットワーク・インタフェースの設定を別々に管理し、インスタンスの起動・停止の度に、仮想ネットワーク・インタフェースを追加・削除する機能を提供し、特定のインスタンスの物理アドレスに紐付いてライセンシングを行っている商用ソフトウェアを同一のインフラ上の別インスタンスに簡単に移行する技術を開示する。
特開2011−192098号公報
AWS, "Virtual Private Cloudの中でネットワーク・インタフェースを自在にコントロールできるElastic Network Interfaceの発表", [平成24年8月2日検索], インターネット<URL:http://aws.typepad.com/aws_japan/2011/12/new-elastic-network-interfaces-in-the-virtual-private-cloud.html>
しかし、特許文献1に記載の技術は、動作の検証に伴う作業量の削減を目的とするものであり、OS等のアドレス変更はオペレータ自身が行う必要がある。このため、データ移行に伴う全体の作業量は、依然として高いままであるという技術的課題がある。
一方、非特許文献1に記載の技術は、クラウド事業者の仮想化インフラが定義する仮想ネットワーク・インタフェースの物理アドレスの体系が、別の組織(企業インフラ等)で保持されるサーバインスタンスの物理アドレスと異なっている。このため、同技術によれば、インスタンスのイメージデータを単純に変換することはできても、物理アドレス等のネットワークアドレスの設定については変更することができない。このため、正常動作が期待できず、結局のところ、企業等のサーバを、クラウドインフラの側に移行することができない問題がある。また、アプリケーション等のソフトウェアライセンスが特定のアドレスに紐付けられている場合、非特許文献1に記載の技術による移行後に、当該アプリケーションが使用できなくなる弊害もある。この場合において、クラウドインフラにおいてアプリケーションを使えるようにするためには、別途ライセンスを発行するか、又は、ライセンスを新規に購入しなければならない。
また一般に、仮想化インフラでは、提供サービス毎に、接続できるネットワーク・インタフェースの数が異なっている。このため、移行元のインフラと同じ数のネットワーク・インタフェース(アドレス)を、移行先のインフラで付与できない場合、仮想サーバを物理的に移行できない技術課題もある。
さらに、現状の仮想化インフラでは、VPN(Virtual Private Network)装置で終端された後の通信は、平文の形態で行われており、秘匿性について重大な問題がある。
このように、現在のクラウドシステム及び移行技術には、未だ解決すべき課題が存在する。
そこで、発明者は、1つの発明として、仮想ネットワーク・インタフェースと、当該仮想ネットワーク・インタフェースよりも上位レイヤに位置し、上位レイヤからの通信データをそのアドレス情報も含めてカプセル化する一方で、仮想ネットワーク・インタフェースからの通信データをデカプセル化する中間レイヤとを有する仮想クラウドコンピュータを提供する。
また、発明者は、別の発明として、仮想ネットワーク・インタフェースと、当該仮想ネットワーク・インタフェースよりも上位レイヤに位置し、上位レイヤからの通信データを暗号化する一方で、仮想ネットワーク・インタフェースからの通信データを復号化する中間レイヤとを有する仮想クラウドコンピュータを提供する。
1つの発明によれば、OS等のアドレスを移行前の状態のまま使用することができ、移行に伴う作業量を低減することができる。また、1つの発明によれば、異なる物理アドレス体系を有するインフラ間でも仮想マシン等を移行することができる。また、1つの発明によれば、ネットワーク・インタフェースの数が異なるインフラ間でも仮想サーバ等を移行することができる。
また、別の発明によれば、移行先のインフラ内における通信データの秘匿性を高めることができる。
前述以外の課題、構成及び効果は、以下の実施例の説明により明らかにされる。
従来型の仮想プライベート・クラウドシステムの概念構成とその技術課題の一つを説明する図。 従来型の仮想プライベート・クラウドシステムにおいて仮想マシンを移行する場合の技術課題を説明する図。 仮想プライベート・クラウドシステムの実施例を説明する図。 実施例に係るシステムによるMACアドレスの仮想化技術を説明する図。 実施例で使用するNI管理テーブルの構成例を示す図。 実施例に係るシステムによるデータの転送方法を説明する図。 実施例に係るシステムによる転送データのカプセル化方法を説明する図。 仮想NICによる通信データのカプセル化/データ転送処理手順を説明するフローチャート。 仮想NICによるNI管理テーブルの更新処理手順を説明するフローチャート。
発明の実施するための形態
以下、図面に基づいて、本発明の実施例を説明する。なお、本発明の実施の形態は、後述する実施例に限定されるものではなく、その技術思想の範囲において、種々の変形が可能である。
(従来システムの構成及び技術課題)
まず、従来のシステム構成とその技術課題を説明する。図1は、仮想プライベート・クラウドシステムの従来例である。図1は、特定組織内に構築されるインフラ(以下「特定組織インフラ」という)1が、インターネット経由で、「クラウド事業者1」のインフラ2及び「クラウド事業者2」のインフラ3に接続される場合を表している。図2は、特定組織インフラ1と「クラウド事業者1」のインフラ2の間において、仮想マシンを移行する場合の技術課題を表している。
クラウドシステムでは、クラウド事業者が巨大なコンピュータ資源を用意し、複数・多数の利用者が当該資源をあたかも自身のコンピュータ資源であるかのように利用する。伝統的に、企業等では、情報インフラを社内に保有するのが一般であった。しかし、昨今、情報インフラの保有が経営リスクの一つとして認識されるに至り、リスク軽減の観点から、クラウド事業者が提供するインフラを組織内のインフラと併用する機運が高まっている。
ただし、インターネット経由によるデータ通信には、情報漏洩等に対する対策が必要となる。一般には、VPN(Virtual Private Network)装置11、21、31を利用して仮想プライベートネットワークを構成し、インターネット上での情報漏洩等を防いでいる。因みに、仮想プライベートネットワークを通じて接続されたインフラの構成要素(以下「仮想プライベートクラウド」という)10、20、30は、物理的な配置場所に関係なく、論理的に同一のネットワークで接続される。このため、外部からの想定外のアクセスを全て遮断することができ、インターネット上での通信の安全が確保される。
一般に、仮想プライベートクラウドは、1つ又は複数の仮想マシンで構成される。図1では、仮想プライベートクラウド10を構成する仮想マシンを「VM11」110、「VM12」120で表し、仮想プライベートクラウド20を構成する仮想マシンを「VM21」210、「VM22」220で表し、仮想プライベートクラウド30を構成する仮想マシンを「VM31」310、「VM32」320で表している。もっとも、仮想マシンを一般的なコンピュータ資源に置き換えても、本発明の適用範囲に含まれる。本明細書では、ここでの仮想マシン及びコンピュータ資源を、「仮想クラウドコンピュータ」ともいう。
ところが、図1に示すように、通信の安全が確保されるのは、VPN装置間のみであり、その外側に位置するネットワーク上では、平文データが流れることになる。このことは、クラウド事業者の内部ネットワークを平文データが流れること、すなわち、クラウド事業者のオペレータが参照できる状態にあることを意味する。しかし、この状態は、クラウドサービスの利用者にとっては、セキュリティ上の重大な問題である。
さらに、現状のクラウドシステムには、前述したように、クラウド間における仮想マシンの移行に技術的問題又は制約がある。以下、この問題等を、図2を用いて説明する。
図2は、特定組織インフラ1で稼働中の「仮想化ソフトウェア1」13に割り当てられた「VM11」110を、「クラウド事業者1」のインフラストラクチャ2で稼働する「仮想化ソフトウェア2」23に移行する例を概念的に表したものである。
図2の例は、「VM11」110の「OS11」1103の上位レイヤにおいて、TCP/IPプロトコルスタック1102と、2つの仮想ネットワーク・インタフェース1104、1105が稼働する場合を表している。また、これら2つの仮想ネットワーク・インタフェース1104、1105に対しては、それぞれ別のMACアドレス(例えば「AA:AA:AA:A1」、「AA:AA:AA:A2」)と、別のVLAN ID(例えば「VLAN1」、「VLAN2」)が付与されているものとする。また、仮想マシンの移行先である「クラウド事業者1」のインフラ2で稼働する「仮想化ソフトウェア2」23には、仮想マシンに対し、仮想ネットワーク・インタフェースを1つまでしか接続できないものとする。また、「仮想化ソフトウェア2」23では、仮想ネットワーク・インタフェース1104のMACアドレスが「BB:BB:BB:B1」であるものとする。
ところが、図2のように、仮想ネットワーク・インタフェースに割り当てられるMACアドレスが移行元と移行先とで異なると、仮想マシンにインストールされたソフトウェアのライセンスにMACアドレスが紐付けられている場合等において、ライセンス上の問題が発生する。例えばソフトウェアのライセンスを確認できなくなる問題が発生する。この場合、クラウドサービスの利用者には、(1) 新たにソフトウェアのライセンスを購入する・別途ライセンスを発行する、(2) アプリケーションのネットワーク構成を変更する、(3) ライセンス付きのソフトウェアを仮想マシンの移行対象から除外する、(4) 仮想マシンの移行そのものをやめる等の対応が求められる。
また、図2に示す例のように、2つのインフラ間で、仮想ネットワーク・インタフェースの接続数が異なる場合にも、特定組織インフラ1から「クラウド事業者1」のインフラ2に対しては、仮想マシンを移行することができない問題がある。
〔実施例1〕
(システム構成)
図3に、本明細書で提案する仮想プライベート・クラウドシステムの実施例を示す。図3も、特定組織インフラ1が、インターネット経由で、「クラウド事業者1」のインフラ2及び「クラウド事業者2」のインフラ3に接続される場合を表している。また、本実施例に係るシステムの場合にも、「特定組織インフラ1」と、「クラウド事業者1」のインフラ2と、「クラウド事業者2」のインフラ3にはVPN装置を配置し、インターネット上における通信のセキュリティを確保する仕組みを採用している。
本実施例に係るシステムの特徴部分は、仮想プライベートクラウド10、20、30を構成する各仮想マシンに、仮想NIC(Virtual Network Interface Card)と呼ぶ中間レイヤを配置する点である。ただし、仮想NICは、仮想ネットワーク・インタフェースよりも上位のレイヤに配置する。本実施例では、この仮想NICにおいて、End−To−Endでのデータの暗号化を実現する。この仕組みの採用により、クラウド事業者の内部ネットワーク上に平文データが流れなくなり、図1を用いて説明した課題の一つが解決される。
なお、本実施例の場合、仮想NICを特定組織インフラ1とクラウド事業者のインフラストラクチャの両方に配置しているが、クラウド事業者側の内部ネットワーク上を平文データが流れることを回避する観点からは、クラウド事業者側にのみ仮想NICを配置し、VPN装置と仮想マシン間の通信データのみを暗号化しても良い。
続いて、仮想NICと呼ぶ中間レイヤを用いれば、前述した2つ目と3つ目の課題も解決できることを説明する。
図4は、仮想NICによるMACアドレスの仮想化を説明する図である。図4では、特定組織インフラ1で稼動する仮想マシン110の「仮想ネットワーク・インタフェース111」1104、「仮想ネットワーク・インタフェース112」1105と「TCP/IPプロトコルスタック」1102の中間に、「仮想NIC11」1101を配置した関係が表されている。
本実施例における仮想NIC1101には、MACアドレスを仮想化する機能が用意されている。この機能により、TCP/IPプロトコルスタック1102に対し、下位レイヤの仮想ネットワーク・インタフェースのMACアドレスを隠蔽することができる。すなわち、TCP/IPプロトコルスタックを利用する上位のアプリケーションからは、仮想マシンの移行後も、仮想ネットワーク・インタフェースのMACアドレスが移行前と同じであるように見える。図4の場合、仮想マシン移行前の「仮想ネットワーク・インタフェース111」のMACアドレスは「AA:AA:AA:A1」であり、仮想マシン移行後の「仮想ネットワーク・インタフェース111」のMACアドレスは「BB:BB:BB:B1」であるが、アプリケーションから見た「仮想ネットワーク・インタフェース111」のMACアドレスは常に「XX:XX:XX:X1」になる。このため、ソフトウェアのライセンスがMACアドレスに紐付けられている場合でも、ソフトウェアのライセンスとMACアドレスの関係が維持される。結果的に、特定組織インフラ1の仮想マシンをクラウド事業者のインフラ2に移行した後も、ライセンスの発行や新規の購入を行うことなく、ソフトウェアの使用を継続することができる。
また、このMACアドレスの隠蔽機能を用いれば、ネットワーク・インタフェース数を仮想化することもできる。すなわち、TCP/IPプロトコルスタックを利用する上位アプリケーションがどのネットワーク・インタフェースにデータを転送しようとする場合でも、仮想NIC1101は、通信データをカプセル化(暗号化)し、単一のネットワーク・インタフェースを用いてデータを転送することができる。換言すると、本実施例に係るシステムは、2つのインフラ間において物理的に接続可能な仮想ネットワーク・インタフェースの数が異なる場合でも、論理的な接続を確保することができ、仮想マシンを支障なく移行することができる。
(NI管理テーブル)
続いて、前述した仮想NICの機能(通信データの暗号化)を実現する仕組みを説明する。本実施例における仮想NICは、内蔵するNI(ネットワーク・インタフェース)管理テーブルの参照により、前述した機能を実現する。
図5に、NI管理テーブル11010のデータ構造例を示す。NI管理テーブル11010が管理する項目は、上位レイヤのIPアドレス、仮想NIC自身のMACアドレス、仮想ネットワーク・インタフェースのMACアドレスの3つである。図5の場合、1レコード目には、IPアドレス「192.168.1.10」に対し、仮想NICのMACアドレス「XX:XX:XX:X1」と仮想ネットワーク・インタフェースのMACアドレス「AA:AA:AA:A1」とが対応付けられている。
(通信データの転送動作)
図6に、本実施例に係る仮想マシンで構成されたシステムにおいて、仮想マシンを特定組織インフラ1からクライアント事業者のインフラ2にデータを転送する場合のデータの流れを説明する。
例えば特定組織インフラ1内で稼働する仮想マシン110上のアプリケーションは、「TCP/IP11」1102のIPアドレス「192.168.1.10」を通じ、MACアドレス「XX:XX:XX:X1」で特定されるインタフェースに対して通信データを送出する(図7のデータ41)。ここで、通信データの宛先は、IPアドレス「192.168.1.20」により特定される、クラウド事業者のインフラ2で稼働する「仮想化ソフトウェア2」23上の「仮想マシン21」210である。
仮想NIC1101は、NI管理テーブル11010を参照して通信データをカプセル化し、ネットワークへ送出する(図7のデータ42)。なお、仮想NIC1101は、通信データのカプセル化と共に、当該データの暗号化も行う。図7のデータ42では、カプセル化ペイロードに暗号化されたデータ41の全体が包含され、カプセル化ペイロードの送信元MACアドレスとして、「仮想ネットワーク・インタフェース111」1104のMACアドレス「AA:AA:AA:A1」が書き込まれている。なお、暗号化は、データ41のうちペイロード部分だけでもよい。
ここでの通信データの宛先であるIPアドレス「192.168.1.20」は、特定組織インフラ1の外部、すなわちインターネット側に存在する。このため、通信データは、特定組織インフラ1内のVPN装置11を通じ、「クラウド事業者1」のインフラ2内にあるVPN装置21に転送される(図7のデータ43)。ここで、VPN装置21は、受信した通信データを仮想化ソフトウェア23上に割り当てられた「VM21」210に転送する。このとき、転送対象である本来のペイロードは、カプセル化ペイロード内に暗号化されて格納されている。このため、「クラウド事業者1」の内部ネットワーク上でのセキュリティが確保される。
また、インフラ2側に配置されたVPN装置21は、カプセル化ペイロードの送信先MACアドレスを、「仮想ネットワーク・インタフェース211」2104のMACアドレス「BB:BB:BB:B1」に変更する(図7のデータ44)。
「仮想ネットワーク・インタフェース211」210で受信された通信データは、さらに上位のレイヤである「仮想NIC21」2101に転送される。
転送先の「仮想NIC21」2101は、転送元の「仮想NIC11」1101とは反対に、通信データのカプセル化解除(デカプセル化)とデータの復号化を行う。また、「仮想NIC21」2101は、NI管理テーブル21010を参照して送信先インタフェースのMACアドレスを「YY:YY:YY:Y1」に変更する(図7のデータ45)。
(通信データのカプセル化及びデータ転送処理)
図8に、仮想NICによるソフトウェア処理手順を示す。まず、仮想NICは、アプリケーションからの通信データが、TCP/IPプロトコルスタックを通じて転送されるのを待ち受ける(ステップ8001)。
仮想NICは、通信データをTCP/IPプロトコルスタックから受信すると(ステップ8002)、NI管理テーブル11010をIPアドレスを用いて検索し、通信データの転送先である仮想ネットワーク・インタフェースのMACアドレスを取得する(ステップ8003)。
その後、仮想NICは、該当するレコードの仮想ネットワーク・インタフェースのMACアドレスを用いて通信データをカプセル化及び暗号化した後、下位の仮想ネットワーク・インタフェースに通信データを転送する(ステップ8004)。
(NI管理テーブルの更新処理)
図9に、仮想NICによるNI管理テーブルの更新処理手順を示す。本実施例の場合、仮想NICは、特定組織インフラ1とクラウド事業者のインフラ間で仮想マシンを移行し(ステップ9001)、移行先のインフラで仮想マシンを起動(ステップ9002)した時にNI管理テーブルが更新される。仮想マシンを起動するたびにNI管理テーブルを自動更新することにより、起動前のハードウェア構成の変更等によるMACアドレス等の変更にも自動的に対応することができる。
まず、仮想マシンの起動に連動し、仮想NICがロードされる(ステップ9003)。ロードされた仮想NICは、仮想ネットワーク・インタフェースを検出する(ステップ9004)。新たな仮想ネットワーク・インタフェースが検出されると(ステップ9004で肯定結果)、仮想NICは、仮想ネットワーク・インタフェースのMACアドレスを検出し(ステップ9005)、NI管理テーブルの該当レコードの仮想ネットワーク・インタフェースのMACアドレスを、検出されたMACアドレスの値で置換する(ステップ9006)。このステップ9005及び9006の処理は、ステップ9004で新たな仮想ネットワーク・インタフェースが検出されている間、仮想NICにおいて繰り返し実行される。
なお、新たな仮想ネットワーク・インタフェースが検出されない場合(ステップ9004で否定結果)、仮想NICは、仮想ネットワーク・インタフェースの更新処理を終了する。
(効果)
本実施例に係る仮想クラウドコンピュータを使用して仮想プライベート・クラウドシステムを構築すれば、例えば以下の技術的効果が達成される。
(1)仮想マシン(仮想サーバ)をネットワーク経由で外部システムに移行する場合にも、OS等のアドレスを変更することなく使用することが可能となる。
(2)物理アドレスの体系が異なるインフラ間においても、ネットワークアドレスの設定を変更することなく、インスタンスを移行することができる。このため、ネットワークアドレスの変更作業や動作検証が不要となり、従来に比して移行コストを低減することができる。また、ソフトウェアのライセンスがネットワークアドレスに紐付けられている場合にも、仮想マシンの移行後も、ソフトウェアをそのまま使用することができる。
(3)物理的に接続可能なネットワーク・インタフェースの数が異なるインフラ間でも仮想サーバを移行することができる。
(4)移行先のインフラ内では、暗号化された通信データが流れるため、クラウド事業者側における通信データの秘匿性を一段と高めることができる。
〔他の実施例〕
本明細書で提案する発明は、上述した実施例に限定されるものでなく、様々な変形が考えられる。例えば上述した実施例は、発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成・機能を備える必要は無い。また、実施例の構成に対して既知の構成を追加したり、実施例の一部の構成を削除又は置換することもできる。
また、上述した各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路その他のハードウェアとして実現してもよい。また、前述の実施例では、各サーバを構成するコンピュータによるプログラムの実行を通じ、各機能を実現する場合について説明したが、各機能をモジュール基板やASIC等のハードウェア資源を通じて実現しても良い。
1…特定組織インフラ、2…クラウド事業者1のインフラ、3…クラウド事業者2のインフラ、10、20、30…仮想プライベートクラウド、11、21、31…VPN装置、110…VM11、120…VM12、210…VM21、220…VM22、310…VM31、320…VM32、1101…仮想NIC11、1201…仮想NIC12、2101…仮想NIC21、2201…仮想NIC22、3101…仮想NIC21、3201…仮想NIC22、11010…NI管理テーブル。

Claims (6)

  1. 仮想ネットワーク・インタフェースと、
    前記仮想ネットワーク・インタフェースよりも上位レイヤに位置し、上位レイヤからの通信データをそのアドレス情報も含めてカプセル化する一方で、前記仮想ネットワーク・インタフェースからの通信データをデカプセル化する中間レイヤと
    を有する仮想クラウドコンピュータ。
  2. 請求項1に記載の仮想クラウドコンピュータにおいて、
    前記中間レイヤは、自身のMACアドレスと、前記仮想ネットワーク・インタフェースのMACアドレスと、上位レイヤのIPアドレスとを関連付けたネットワーク・インタフェース管理テーブルを参照して、カプセル化処理又はデカプセル化処理を実行する
    ことを特徴とする仮想クラウドコンピュータ。
  3. 請求項2に記載の仮想クラウドコンピュータにおいて、
    前記中間レイヤは、移行時に、前記ネットワーク・インタフェース管理テーブルを自動的に更新する
    ことを特徴とする仮想クラウドコンピュータ。
  4. 仮想ネットワーク・インタフェースと
    前記仮想ネットワーク・インタフェースよりも上位レイヤに位置し、上位レイヤからの通信データのうち少なくともペイロード部分を暗号化する一方で、前記仮想ネットワーク・インタフェースからの通信データを復号化する中間レイヤと
    を有する仮想クラウドコンピュータ。
  5. 仮想ネットワーク・インタフェースよりも上位レイヤに位置する中間レイヤにおいて、上位レイヤからの通信データをそのアドレス情報も含めてカプセル化する一方で、前記仮想ネットワーク・インタフェースからの通信データをデカプセル化する処理をコンピュータに実行させるプログラム。
  6. 仮想ネットワーク・インタフェースよりも上位レイヤに位置する中間レイヤにおいて、上位レイヤからの通信データのうち少なくともペイロード部分を暗号化する一方で、前記仮想ネットワーク・インタフェースからの通信データを復号化する処理をコンピュータに実行させるプログラム。
JP2012191535A 2012-08-31 2012-08-31 仮想クラウドコンピュータ及びプログラム Pending JP2014049944A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012191535A JP2014049944A (ja) 2012-08-31 2012-08-31 仮想クラウドコンピュータ及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012191535A JP2014049944A (ja) 2012-08-31 2012-08-31 仮想クラウドコンピュータ及びプログラム

Publications (1)

Publication Number Publication Date
JP2014049944A true JP2014049944A (ja) 2014-03-17

Family

ID=50609194

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012191535A Pending JP2014049944A (ja) 2012-08-31 2012-08-31 仮想クラウドコンピュータ及びプログラム

Country Status (1)

Country Link
JP (1) JP2014049944A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018513498A (ja) * 2015-04-23 2018-05-24 アルカテル−ルーセント 不必要な機能を無効にすることによる向上した仮想化アプリケーション性能

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018513498A (ja) * 2015-04-23 2018-05-24 アルカテル−ルーセント 不必要な機能を無効にすることによる向上した仮想化アプリケーション性能
US10645064B2 (en) 2015-04-23 2020-05-05 Alcatel Lucent Virtualized application performance through disabling of unnecessary functions
US11095616B2 (en) 2015-04-23 2021-08-17 Alcatel Lucent Virtualized application performance through disabling of unnecessary functions

Similar Documents

Publication Publication Date Title
US11218420B2 (en) Virtual network interface objects
US10560426B2 (en) Securing applications on public facing systems
JP6782307B2 (ja) ホストされたアプリケーションへの動的アクセス
US9391801B2 (en) Virtual private networks distributed across multiple cloud-computing facilities
US11856097B2 (en) Mechanism to provide customer VCN network encryption using customer-managed keys in network virtualization device
US11656882B2 (en) Instant virtual application launch
US20160105408A1 (en) Securing application programming interfaces (apis) through infrastructure virtualization
US20190250938A1 (en) Computer system architecture and computer network infrastructure including a plurality of such computer system architectures
US10116622B2 (en) Secure communication channel using a blade server
WO2007087298A2 (en) Method and apparatus for accessing web services and url resources
US11848918B2 (en) End-to-end network encryption from customer on-premise network to customer virtual cloud network using customer-managed keys
US20220210005A1 (en) Synchronizing communication channel state information for high flow availability
US20230109231A1 (en) Customizable network virtualization devices using multiple personalities
US10721719B2 (en) Optimizing caching of data in a network of nodes using a data mapping table by storing data requested at a cache location internal to a server node and updating the mapping table at a shared cache external to the server node
US11374789B2 (en) Provider network connectivity to provider network substrate extensions
JP2014049944A (ja) 仮想クラウドコンピュータ及びプログラム
CN116982295A (zh) 基于高速缓存和非高速缓存配置信息的云基础设施中的分组流
Lu et al. Storm: Enabling tenant-defined cloud storage middle-box services
CN116746136A (zh) 同步通信信道状态信息以实现高流量可用性
JP2024503599A (ja) 高度に利用可能なフローのための通信チャネル状態情報の同期