JP2014075731A - クラウド間通信設定システム - Google Patents

クラウド間通信設定システム Download PDF

Info

Publication number
JP2014075731A
JP2014075731A JP2012222940A JP2012222940A JP2014075731A JP 2014075731 A JP2014075731 A JP 2014075731A JP 2012222940 A JP2012222940 A JP 2012222940A JP 2012222940 A JP2012222940 A JP 2012222940A JP 2014075731 A JP2014075731 A JP 2014075731A
Authority
JP
Japan
Prior art keywords
cloud
virtual machine
communication
public
provisioned
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012222940A
Other languages
English (en)
Inventor
Hideki Fujioka
秀樹 藤岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2012222940A priority Critical patent/JP2014075731A/ja
Publication of JP2014075731A publication Critical patent/JP2014075731A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】仮想マシンのプロビジョニングされる先がパブリッククラウドかプライベートクラウドかにかかわらず、仮想マシン間の通信を安全に行えるように設定する。
【解決手段】クラウド間通信設定システムは、プライベートクラウド2内部にプロビジョニングされる仮想マシン間の通信については、それらの仮想マシン間で直接通信を行うように設定する。また、クラウド間通信設定システムは、プライベートクラウド2にプロビジョニングされる仮想マシンとパブリッククラウド6にプロビジョニングされる仮想マシンとの間の通信については、プライベートクラウド2にプロビジョニングされる仮想マシン6302からUTM装置5経由でパブリッククラウド6にプロビジョニングされるVPN仮想マシン6301との間で暗号化された通信を行い、パブリッククラウド6内でVPN仮想マシン6301と仮想マシン6302との間で通信を行うように設定する。
【選択図】図9

Description

本発明は、複数の異なるクラウドシステム内にプロビジョニングされる仮想マシン間の通信を安全に行えるように、仮想マシンのプロビジョニング時に設定を行うクラウド間通信設定システムに関するものである。
昨今、クラウドコンピューティングが注目を浴びている。自身でコンピューティングリソースを資産として持たず、使用した分だけ利用料金を払うという形態は、余裕のあるコンピューティングリソースを購入して利用する従来のオンプレミス型の形態に比べて、コストの大幅な削減が可能となる。
しかしながら、パブリッククラウドを利用するにあたって、セキュリティ面での危険性を鑑み、プライベートクラウドを構築する企業も増えている。パブリッククラウドと、プライベートクラウドを比較すると、プライベートクラウドは、当初にリソースを購入してオンプレミス、あるいは専用線などで接続したデータセンタに設置するために、セキュリティ面での安全性が高いという特徴があるが、リソースに上限があるために、必要な時にリソース不足になる可能性がある。逆にパブリッククラウドは、潤沢なリソースを用意しているため、必要な時に必要なだけリソースを確保できるというメリットがあるものの、パブリッククラウド事業者に自社のデータを預けることになるため、安全性に不安がある。
この2つのクラウドの良いとこ取りをして、安全性が高くなくてもよいデータはパブリッククラウドに配置し、安全性を確保しなければならないデータは、プライベートクラウドに配置するという複数のクラウドサービスを利用したハイブリッドクラウドが構築されるようになってきている。
ハイブリッドクラウドでは、クラウド毎に仮想マシンの作成や管理のための方式・ユーザインタフェースが異なるために、情報システム管理者にとっては、運用コストの増大という問題が発生する。
この問題を解決するために、ハイブリッドクラウドの管理を1つのユーザインタフェースで行えるシステムが提供されるようになってきている。例えば、ハイブリッドクラウドに対して、リソース管理を行うためのポータルとして、RedHat社が提供するCloudFormsがある(例えば、非特許文献1参照。)。CloudFormsは、パブリッククラウドであるAmazon EC2 や RackSpace、プライベートクラウドを構成するための仮想環境である、RedHat
RHEV、VMware vSphere、OpenStackなどを1つのユーザインタフェースから操作する仕組みを提供している。
Red Hat CloudForms Architecutual Overview
既存のハイブリッドクラウド対応の管理システムは、各クラウド上で仮想マシンの構成・実行・状態監視を行えるだけであり、クラウド間の通信を制御する仕組みを提供していない。そのため、利用者は各クラウドに対して、FirewallやVPNを別途構築し、通信制御を行う必要があった。
本発明の目的は、(1)プライベート・パブリッククラウドを識別し、相互の通信方式を個々に設定し、(2)パブリッククラウド利用時のネットワーク上での盗聴などによる情報漏洩を防ぐことができる安全な通信方法を提供し、(3)利用者がネットワークの知識を持たなくとも、複数のクラウド間での通信に必要な構成を自動的に設定することができるクラウド間通信設定システムを提供することにある。
上記目的を達成するために、本発明のクラウド間通信設定システムは、
パブリッククラウドとプライベートクラウドとに仮想マシンをプロビジョニングし、プロビジョニングされた仮想マシン間の通信を設定するクラウド間通信設定システムであって、
前記プライベートクラウド内部にプロビジョニングされる仮想マシン間の通信は、当該各仮想マシン間で直接通信を行うように設定するプライベートクラウド内通信設定手段と、
前記プライベートクラウドにプロビジョニングされる仮想マシンと、前記パブリッククラウドにプロビジョニングされる仮想マシンとの間の通信は、前記プライベートクラウドにプロビジョニングされる仮想マシンからUTM装置経由で前記パブリッククラウドにプロビジョニングされるVPN仮想マシンとの間で暗号化された通信を行い、前記パブリッククラウド内で当該VPN仮想マシンと前記パブリッククラウドにプロビジョニングされる仮想マシンとの間で通信を行うように設定する異種クラウド間通信設定手段と、
を備えることを特徴とする。
好ましくは、本発明のクラウド間通信設定システムは、
複数の前記パブリッククラウドに渡ってプロビジョニングされる仮想マシン間の通信は、前記各パブリッククラウドにプロビジョニングされるVPN仮想マシンの間で暗号化された通信を行い、前記各パブリッククラウド内で前記VPN仮想マシンと前記パブリッククラウドにプロビジョニングされる仮想マシンとの間で通信を行うように設定するパブリッククラウド間通信設定手段を備えることを特徴とする。
本発明によれば、仮想マシンのプロビジョニングされる先がパブリッククラウドかプライベートクラウドかにかかわらず、仮想マシン間の通信を安全に行えるように設定することができる。
プライベートクラウドとパブリッククラウドとを含むクラウドシステムの一例を示す概念図である。 本発明の実施形態に係るクラウド間通信設定システムのシステム構成の一例を示す図である。 クラウド間通信設定システムを利用する際のクライアント画面の初期画面の一例を示す図である。 クラウド間通信設定システムを利用する際の、新規接続作成の際のクライアント画面の一例を示す図である。 クラウド間通信設定システムを利用する際の、追加接続作成の際のクライアント画面の一例を示す図である。 クラウド間通信設定システムを利用する際の、接続削除の際のクライアント画面の一例を示す図である。 プライベートクラウドの構成の一例を示す図である。 パブリッククラウドの構成の一例を示す図である。 プライベートクラウドとパブリッククラウドにある仮想マシン間を接続した構成の一例を示す図である。 クラウド間通信設定システムが利用するテンプレート管理テーブルの一例を示す図である。 クラウド間通信システムが利用する接続管理テーブルの一例を示す図である。 クラウド間通信設定システムが利用するクラウド情報テーブルの一例を示す図である。 クラウド間通信設定システム全体の処理の流れの一例を示すフローチャートである。 2つの仮想マシンを新規にプロビジョニングする新規処理の一例を示すフローチャートである。 既存の仮想マシンに1つの仮想マシンを追加して接続する追加処理の一例を示すフローチャートである。 図15の続きの図である。 仮想マシン間の接続を削除する削除処理の一例を示すフローチャートである。
以下、本発明の実施形態に係るクラウド間通信設定システムについて図面を参照しながら説明する。なお、実施形態を説明する全図において、共通の構成要素には同一の符号を付し、繰り返しの説明を省略する。
図1は、プライベートクラウド4とパブリッククラウド6、7とを含むクラウドシステムの一例を示す概念図である。
本発明の実施形態に係るクラウド間通信設定システム1はデータセンタ2に設置されている。クラウド間通信設定システム1は、ネットワーク3を通じてプライベートクラウド4と接続されており、UTM(Universal Threat Management)装置5を経由して、データセンタ2外にある、複数のパブリッククラウド6、7とインターネット9経由で接続されている。また、クライアント端末8はデータセンタ2内のネットワーク3経由でクラウド間通信設定システム1に接続されている。UTM装置5は、ファイアウォール機能とVPN機能とを併せ持つ。
図2は、本発明の実施形態に係るクラウド間通信設定システム1のシステム構成の一例を示す図である。
クラウド間通信設定システム1は、CPU(Central Processing Unit)11AおよびRAM(Random Access Memory)等で構成されるメモリ11Bを有する端末装置11と、ハードディスク等で構成される外部記憶装置12と、ネットワーク接続のための通信ポート13とから構成されている。
外部記憶装置12には、テンプレート管理テーブル12Aと、接続管理テーブル12Bと、クラウド情報テーブル12Cと、クラウド間通信設定プログラム12Dとが格納されている。
端末装置11のCPU11Aが、クラウド間通信設定プログラム12Dを外部記憶装置12からメモリ11Bに読み込んで実行することによってクラウド間通信設定システム1の機能が実現される。
クライアント端末8は、仮想マシンのプロビジョニングを指令する際に、クラウド間通信設定システム1に対して、通信を行う複数の仮想マシンを指定する。クラウド間通信設定システム1のCPU11Aは、指定された仮想マシンがパブリッククラウドかプライベートクラウドにプロビジョニングされるかを判断し、相互に通信する仮想マシンが、両方ともプライベートクラウドにプロビジョニングされる場合は、プライベートクラウドを管理するプライベートクラウド管理サーバに仮想マシンの作成を指示し、直接仮想マシンのIPアドレスで通信できるよう、同じセグメントに仮想マシンを作成させる。
CPU11Aは、相互に通信する仮想マシンが、パブリッククラウドとプライベートクラウドの双方にプロビジョニングされる場合は、パブリッククラウド側に仮想マシンとともに、VPN仮想マシンをプロビジョニングし、プライベートクラウドからインターネット接続するために、UTM装置5とパブリッククラウド上にプロビジョニングしたVPN仮想マシンをVPN接続するように設定し、パブリッククラウドにプロビジョニングした仮想マシンは、VPN仮想マシンと通信するように設定する。
CPU11Aは、相互に通信する仮想マシンが、異なるパブリッククラウドにプロビジョニングされる場合は、各パブリッククラウドにVPN仮想マシンと仮想マシンをプロビジョニングし、VPN仮想マシン同士の間でVPN接続するように設定するとともに、仮想マシンは、同じパブリッククラウドにプロビジョニングされたVPN仮想マシンと通信するように設定する。
図3は、クラウド間通信設定システム1を利用する際のクライアント画面300の初期画面の一例を示す。
クライアント画面300はクライアント端末8のディスプレイ等に表示される。クライアント画面300の初期画面には、新規ボタン301と、追加ボタン302と、削除ボタン303とが表示されている。クライアント端末8の使用者はマウスによるクリック等によりこれらのボタンを押下することができる。
図4は、クラウド間通信設定システム1を利用する際に、図3の初期画面で新規ボタン301が押下された際のクライアント画面300の一例を示す。
クライアント画面300には、左側に、新規ボタン301と、追加ボタン302と、削除ボタン303とに加えて、実行ボタン320が表示されている。
画面右側には、どの仮想マシンをプロビジョニングするかを選択するためのチェックボックス304と、各仮想マシンのスペック305とが一覧として表示されている。なお、スペック305には、後述するテンプレート管理テーブル12Aに格納されているテンプレート管理情報に含まれる仮想マシンスペックが表示される。各スペック305に対応するチェックボックス304にチェックを付すことにより、テンプレート管理テーブル12Aに格納されているテンプレート管理情報を個別に選択することができる。
また画面の右端には、仮想マシンのスペック一覧が一画面に表示しきれない場合に画面をスクロールするための、スクロールバー306が表示されている。
クライアント端末8の使用者が相互に通信を行う仮想マシンのチェックボックス304にチェックを付して実行ボタン320を押下すると、クラウド間通信設定システム1はチェックが付されているチェックボックス304に対応するスペック305の仮想マシンを相互に通信可能なようにクラウドシステムにプロビジョニングする。
図5は、クラウド間通信設定システム1を利用する際に、図3の初期画面で追加ボタン302が押下された際のクライアント画面300の一例を示す。
画面左側には、図4と同様に、新規ボタン301と、追加ボタン302と、削除ボタン303とに加えて、実行ボタン320が表示されている。
画面の右側には、クラウドシステムにプロビジョニングされている既存の仮想マシンを選択するためのチェックボックス307と、スペック付きの既存の仮想マシンの名称308との一覧が上部に表示される。このように、プロビジョニングされた各仮想マシンにはVM1、VM2、VM3等の名称が付与され、他の仮想マシンと区別される。
既存仮想マシンの一覧の下には、新規にプロビジョニングする仮想マシンを選択するためのチェックボックス304と仮想マシンのスペック305の一覧が、図3の画面の右側に表示されたものと同様に表示される。
実行ボタン320が押下されると、クラウド間通信設定システム1はチェックが付されているチェックボックス304に対応するスペック305の仮想マシンをクラウドシステムに追加する。この追加された仮想マシンは、チェックが付されたチェックボックス307に対応する名称の既存の仮想マシンとの間で通信可能なようにクラウドシステムにプロビジョニングされる。
図6は、クラウド間通信設定システム1を利用する際に、図3の初期画面で削除ボタン303が押下された際のクライアント画面300の一例を示す。
画面左側には、図4と同様に、新規ボタン301と、追加ボタン302と、削除ボタン303とに加えて、実行ボタン320が表示されている。
画面の右側には、削除する仮想マシン間の接続を選択するためのチェックボックス309と、接続している仮想マシンのスペック付きの名称の組み310の一覧が表示される。なお、仮想マシンのスペック付きの名称の組み310は、後述するテンプレート管理テーブル21Aと接続管理テーブル21Bに基づいて取得される。また、図6は、後述する図11に示すようにVM1とVM2の接続、およびVM2とVM3の接続が接続ID=1であり、VM11とVM12の接続が接続ID=2である場合の表示例である。チェックボックス309および仮想マシンのスペック付きの名称の組み310は、接続管理テーブル21Bの接続ID(後述)単位で分割して表示される。
実行ボタン320が押下されると、チェックボックス309にチェックが付されている仮想マシン間の接続が削除され、これらの仮想マシン間で通信ができなくなる。
図7は、プライベートクラウド4の構成の一例を示す。
プライベートクラウド4は、データセンタ2内のネットワーク3に接続するためのネットワーク装置41と、仮想マシンの作成・削除・管理を実施するプライベートクラウド管理サーバ42と、仮想マシンをプロビジョニングするための複数のサーバコンピュータ43A、43B,43Cと、仮想マシンのテンプレートや仮想マシンが利用するデータを格納する外部記憶装置44とを備える。
サーバコンピュータ43A、43B,43Cと外部記憶装置44とは、ファイバチャネル、ネットワークなどで接続される。
プライベートクラウド管理サーバ42のメモリにはプライベートクラウド管理プログラム421が記憶されている。プライベートクラウド管理サーバ42のCPUがプライベートクラウド管理プログラム421を実行することによって、プライベートクラウド管理サーバ42においてプライベートクラウド管理機能が実現される。
サーバコンピュータ43A、43B、43Cは、それぞれCPUがそれらのメモリに記憶されているハイパーバイザプログラム431を実行している。
プライベートクラウド管理サーバ42は、クラウド間通信設定システム1の指示に応答して、サーバコンピュータ43A、43B、43Cに指示して、仮想マシンを作成したり、削除したりを実施する。プライベートクラウド4では、クラウド内に構築される複数の仮想マシンは、特定の仮想マシンの間だけの通信を許可するVLAN(Virtual LAN)グループに接続しており、異なるVLANグループに接続している仮想マシン間では通信できないようにできる。たとえば、図7では、VM(Virtual Machine)1とVM3がVLAN1(451)に接続しており、VM2、VM4とVM5がVLAN2(452)に接続している。
図8は、パブリッククラウド6の構成の一例を示す。
パブリッククラウド6は、インターネット9に接続するためのネットワーク装置61と、仮想マシンの作成・削除・管理を実施するパブリッククラウド管理サーバ62と、仮想マシンがプロビジョニングされる複数のサーバコンピュータ63A,63B、63Cとを備える。また、プロビジョニングされる仮想マシンのテンプレート等が格納されている外部記憶装置64が内部ネットワーク65を通じて、パブリッククラウド管理サーバ62およびサーバコンピュータ63A,63B、63Cと接続されている。
パブリッククラウド管理サーバ62のメモリにはパブリッククラウド管理プログラム621が記憶されている。パブリッククラウド管理サーバ62のCPUがパブリッククラウド管理プログラム621を実行することによって、パブリッククラウド管理サーバ62においてパブリッククラウド管理機能が実現される。
サーバコンピュータ63A,63B、63Cは、それぞれCPUがそれらのメモリに記憶されているハイパーバイザプログラム631を実行しており、これによりサーバコンピュータ63A,63B、63Cにおいて仮想マシンがプロビジョニングされる。
パブリッククラウド管理サーバ62は、クラウド間通信設定システム1の指示に応答して、サーバコンピュータ63A,63B、63Cに指示して、仮想マシンを作成したり、削除したりを実施する。
図9は、プライベートクラウド4とパブリッククラウド6に仮想マシンをプロビジョニングし、通信できるように設定した構成の一例を示す。
プライベートクラウド4には、仮想マシン4301がサーバコンピュータ43Aにプロビジョニングされる。仮想マシン4301は、データセンタ2のUTM装置5を通じてインターネット9と通信するように設定される。UTM装置5は、VPN機能を用いることでインターネット9に送出するデータを暗号化し、インターネット9から受信するデータを復号する。
パブリッククラウド6には、VPN仮想マシン6301がサーバコンピュータ63Aに、仮想マシン6302がサーバコンピュータ63Bにプロビジョニングされる。この時、ネットワーク装置61には、VPN仮想マシン6301用の新たなIPアドレス6101と、仮想マシン6302用の新たなIPアドレス6102が付与される。VPN仮想マシン6301は、インターネット9に送出するデータを暗号化し、インターネット9を経由して受信するデータを復号する。
プライベートクラウド4内の仮想マシン4301は、パブリッククラウド6内の仮想マシン6302とVPN仮想マシン6301を経由して通信する。仮想マシン4301は、仮想マシン6302と通信するとき、UTM装置5宛てにデータを転送する。UTM装置5は、ネットワーク装置61に付与されたIPアドレス6101と接続するようにする。ネットワーク装置61は、IPアドレス6101に対して送信されてきたデータを、VPN仮想マシン6301に転送する。VPN仮想マシン6301は、ネットワーク装置61から転送されてきた暗号化データを復号して、仮想マシン6302用に付与されたIPアドレス6102に転送する。ネットワーク装置61は、IPアドレス6102宛てに送信されてきたデータを、仮想マシン6302に転送することで、仮想マシン4301と仮想マシン6302が通信できるようになる。
この時、UTM装置5とVPN仮想マシン6301間の通信は、暗号化されており、インターネット9上での盗聴の危険性を防ぐことができる。
図10は、クラウド間通信設定システム1が利用するテンプレート管理テーブル12Aの一例を示す。
テンプレート管理テーブル12Aは、プライベートクラウド内の外部記憶装置に格納されている仮想マシンのテンプレート毎に、およびパブリッククラウド内の外部記憶装置に格納されている仮想マシンとVPN仮想マシンのテンプレート毎に、クラウドID(Identifier)1201と、テンプレートID1202と、テンプレート種別1203と、仮想マシンスペック1204とを含むテンプレート管理情報を格納する。
クラウドID1201は、各プライベートクラウドと各パブリッククラウドを一意に識別するための識別符号である。
テンプレートID1202は、プライベートクラウド内の外部記憶装置に格納されている仮想マシンの各テンプレート、およびパブリッククラウド内の外部記憶装置に格納されている仮想マシンとVPN仮想マシンの各テンプレートを一意に識別するための識別符号である。クラウドID1201が異なれば同一のテンプレートID1202が付されていてもよい。
テンプレート種別1203は、仮想マシンとVPN仮想マシンの区別を示す。
仮想マシンスペック1204は、CPU種別、メモリ容量およびハードディスク容量等の仮想マシンの性能を示す。
図11は、クラウド間通信システム1が利用する接続管理テーブル12Bの一例を示す。
接続管理テーブル12Bは、接続ID1211と、クラウドID(1)1212と,VM名(1)1213と、テンプレートID(1)1214と、クラウドID(2)1215と、VM名(2)1216と、テンプレートID(2)1217とを含む接続管理情報を格納する。接続管理情報は、相互に通信可能な2台の仮想マシンを指定する。
接続ID1211は、仮想マシン間の接続を一意に識別するための識別符号である。
クラウドID(1)1212とVM名(1)1213とテンプレートID(1)1214とは、接続される一方の仮想マシンのクラウドIDと仮想マシン名とテンプレートIDである。
クラウドID(2)1215とVM名(2)1216とテンプレートID(2)1217とは、接続される他方の仮想マシンのクラウドIDと仮想マシン名とテンプレートIDである。
図12は、クラウド間通信設定システム1が利用するクラウド情報テーブル12Cの一例を示す。
クラウド情報テーブル12Cは、クラウドID1221と、クラウド種別1222と、URL1223と、アカウント1224と、パスワード1225とを含むクラウド情報を格納する。
クラウドID1221は、各プライベートクラウドと各パブリッククラウドとを一意に識別するための識別符号である。
クラウド種別1222は、プライベートクラウドとパブリッククラウドの区別を示す。
URL1223は、プライベートクラウド管理サーバ42またはパブリッククラウド管理サーバ62のURL(Uniform Resource Locator)を示す。
アカウント1224とパスワード1225は、プライベートクラウド管理サーバ42またはパブリッククラウド管理サーバ62にログインする際の認証に使用されるアカウントとパスワードである。
以下、フローチャートを用いて、クラウド間通信設定システム1の動作について説明する。
図13は、クラウド間通信設定システム1の全体の処理の流れの一例を示すフローチャートである。
クラウド間通信設定システム1が起動すると、クラウド間通信設定システム1のCPU11Aは、クライアント端末8の接続を受け付け(S1301)、クライアント端末8に初期画面を返却する(S1302)。CPU11Aは、クライアント端末8から、新規、追加、または削除のいずれかの操作種別を示す操作情報を受信する(S1303)と、操作種別を判断し(S1304)、新規処理(S1305)、追加処理(S1306)、または削除処理(S1307)を実施し、ステップS1302から繰り返す。
図14は、2つの仮想マシンを新規にプロビジョニングする新規処理の一例を示すフローチャートである。3つ以上の仮想マシンを新規にプロビジョニングする場合は、同じ新規処理を繰り返すことで実施する。
クラウド間通信設定システム1のCPU11Aは、テンプレート管理テーブル12Aを参照して図4の画面を作成し、クライアント端末8に送信する。クライアント端末8の使用者が図4の画面上で2つのスペック305を選択して実行ボタン320を押下すると、クライアント端末8はクラウド間通信設定システム1に選択された2つのスペック305を示す情報を送信する。CPU11Aは、受信した2つのスペック305を示す情報に基づいてテンプレート管理テーブル12AからクラウドID1201を取得し、クラウドID1201に基づいてクラウド情報テーブル12Cからプロビジョニングする先のクラウド情報を取得する(S1401)。
CPU11Aは、クラウド情報に含まれるクラウド種別1222が両方ともプライベートクラウドである場合(S1402:YES)、クラウド情報に含まれるURL1223に基づいてプライベートクラウド管理サーバ42に、テンプレートIDとともに仮想マシン作成命令を送信し(S1403)、両仮想マシンの情報を接続管理テーブル12Bに登録して(S1404)、新規処理を終了する。
CPU11Aは、クラウド情報に含まれるクラウド種別1222が両方ともプライベートクラウドではない場合(S1402:NO)、片方がプライベートクラウドかどうかを判断し、そうであれば(S1405:YES)、クラウド情報に含まれるURL1223に基づいてプライベートクラウド管理サーバとパブリッククラウド管理サーバにテンプレートIDとともに仮想マシン作成命令を送信する(S1406)。CPU11Aは、パブリッククラウド管理サーバに、更に、VPN仮想マシンのテンプレートIDとともに仮想マシン作成命令を送信する(S1407)。CPU11Aは、パブリッククラウド内に作成された仮想マシンにVPN仮想マシンに対してのみ通信するように設定する(S1408)。CPU11Aは、作成されたVPN仮想マシンにプライベートクラウドの設置されているデータセンタ内のUTM装置5と通信するように設定する(S1409)。CPU11Aは、プライベートクラウド内に作成された仮想マシンに、データセンタ内のUTM装置5に対して通信するように設定し(S1410)、UTM装置5に、パブリッククラウドに作成されたVPN仮想マシンに対して割り振られたIPアドレスでVPN通信するように設定し(S1411)、両仮想マシンの情報を接続管理テーブル12Bに登録して(S1412)、新規処理を終了する。
ステップS1405で、両方ともパブリッククラウドの場合(S1405:NO)、CPU11Aは、まずクラウド情報に含まれるURL1223に基づいてパブリッククラウド管理サーバにテンプレートIDとともに仮想マシン作成命令を送信する(S1413)。次に、CPU11Aは、パブリッククラウド管理サーバに、VPN仮想マシンのテンプレートIDとともに仮想マシン作成命令を送信する(S1414)。CPU11Aは、仮想マシンにVPN仮想マシンに対してのみ通信するように設定する(S1415)。CPU11Aは、VPN仮想マシンが対向するVPN仮想マシンのIPアドレスに対してVPN接続を行うように設定し(S1416)、両仮想マシンの情報を接続管理テーブル12Bに登録して(S1417)、新規処理を終了する。
図15と図16は、既存の仮想マシンに1つの仮想マシンを追加して接続する追加処理の一例を示すフローチャートである。2つ以上の仮想マシンを追加する場合は、同じ処理を繰り返すことで実施する。
クラウド間通信設定システム1のCPU11Aは、テンプレート管理テーブル12Aと接続管理テーブル12Bを参照して図5の画面を作成し、クライアント端末8に送信する。クライアント端末8の使用者が図5の画面上でスペック305と既存の仮想マシンの名称308とを選択して実行ボタン320を押下すると、クライアント端末8はクラウド間通信設定システム1にスペック305を示す情報と既存の仮想マシンの名称とを送信する。CPU11Aは、受信したスペック305を示す情報に基づいてテンプレート管理テーブル12AからクラウドID1201を取得し、クラウドID1201に基づいてクラウド情報テーブル12Cからプロビジョニングする先のクラウド情報を取得する。また、CPU11Aは、既存の仮想マシンの名称に基づいて接続管理テーブル12Bから通信相手の既存の仮想マシンの情報を取得する(S1501)。
CPU11Aは、仮想マシンを作成するのがプライベートクラウドかどうかを判断する(S1502)。プライベートクラウドの場合(S1502:YES)、CPU11Aは、接続先の仮想マシンがプライベートクラウドにあるかどうか判断し(S1503)、プライベートクラウドにあれば(S1503:YES)、クラウド情報に含まれるURL1223に基づいてプライベートクラウド管理サーバ42に、テンプレートIDとともに仮想マシン作成命令を送信する(S1504)。そして、CPU11Aは、作成した仮想マシンと通信相手の既存の仮想マシンの情報を接続管理テーブル12Bに登録し(S1505)、追加処理を終了する。
ステップS1503で接続先の仮想マシンがパブリッククラウドにある場合(S1503:NO)、CPU11Aは、クラウド情報に含まれるURL1223に基づいてプライベートクラウド管理サーバに、テンプレートIDとともに仮想マシン作成命令を送信し(S1506)、作成した仮想マシンに、データセンタ内のUTM装置5に通信するよう設定する(S1507)。次に、CPU11Aは、接続先のパブリッククラウドのパブリッククラウド管理サーバに、VPN仮想マシンのテンプレートIDとともに作成命令を送信する(S1508)。接続先の仮想マシンからVPN仮想マシンに通信するよう設定し(S1509)、VPN仮想マシンがデータセンタ内のUTM装置5に接続するよう設定し(S1510)、データセンタ内のUTM装置5に、作成したVPN仮想マシンに対して割り振られたIPアドレスにVPN通信するように設定し(S1511)、作成した仮想マシンと通信相手の既存の仮想マシンの情報を接続管理テーブル12Bに登録し(S1512)、追加処理を終了する。
ステップS1502で仮想マシンを作成するのがパブリッククラウドの場合(S1502:NO)、CPU11Aは、接続先の仮想マシンがプライベートクラウドかどうかを判断し(S1513)、プライベートクラウドの場合(S1513:YES)、クラウド情報に含まれるURL1223に基づいてパブリッククラウド管理サーバに、テンプレートIDとともに仮想マシン作成命令を送信し(S1514)、続いてVPN仮想マシンのテンプレートIDとともに仮想マシン作成命令を送信する(S1515)。作成された仮想マシンからはVPN仮想マシンとしか通信できないよう設定し(S1516)、VPN仮想マシンがデータセンタのUTM装置5と通信するよう設定する(S1517)。データセンタのUTM装置5に対向となるVPN仮想マシンと接続するよう設定し(S1518)、接続対象のプライベートクラウドの仮想マシンに、UTM装置5と通信するよう設定し(S1519)、作成した仮想マシンと通信相手の既存の仮想マシンの情報を接続管理テーブル12Bに登録して(S1520)、追加処理を終了する。
ステップS1513で接続先の仮想マシンがパブリッククラウドの場合(S1513:NO)、CPU11Aは、クラウド情報に含まれるURL1223に基づいてパブリッククラウド管理サーバに、テンプレートIDとともに仮想マシン作成命令を送信し(S1521)、続いてVPN仮想マシンのテンプレートIDとともに仮想マシン作成命令を送信する(S1522)。作成された仮想マシンからはVPN仮想マシンとしか通信できないようにパブリッククラウドのネットワーク装置へ設定する(S1523)。CPU11Aは、接続先の仮想マシンが稼動しているパブリッククラウドのパブリッククラウド管理サーバにVPN仮想マシンのテンプレートIDとともに、作成命令を送信し(S1524)、新規に仮想マシンをプロビジョニングしたパブリッククラウドに作成したVPN仮想マシンから、接続先のパブリッククラウドに作成したVPN仮想マシンへ接続するように設定する(S1525)。CPU11Aは、接続先のパブリッククラウドに作成したVPN仮想マシンに接続先の仮想マシンへ通信するように設定し(S1526)、作成した仮想マシンと通信相手の既存の仮想マシンの情報を接続管理テーブル12Bに登録して(S1527)、追加処理を終了する。
図17は、仮想マシン間の接続を削除する削除処理の一例を示すフローチャートである。2つ以上の接続を削除する場合は、同じ処理を繰り返すことで実施する。
クラウド間通信設定システム1のCPU11Aは、テンプレート管理テーブル12Aと接続管理テーブル12Bを参照して図6の画面を作成し、クライアント端末8に送信する。クライアント端末8の使用者が図6の画面上で仮想マシンのスペック付きの名称の組み310を選択して実行ボタン320を押下すると、クライアント端末8はクラウド間通信設定システム1に選択された仮想マシンの名称の組を送信する。CPU11Aは、受信した仮想マシンの名称の組に基づいて接続管理テーブル12Bから接続を削除する仮想マシンの情報を取得する。次に、CPU11Aは、取得した仮想マシンの情報に含まれるクラウドIDに基づいてクラウド情報テーブル12Cから接続を削除する仮想マシンが存在するクラウドのクラウド情報を取得する(S1601)。
CPU11Aは、削除対象となるクラウドが両方ともプライベートクラウドかどうかを判断し(S1602)、両方ともプライベートクラウドの場合(S1602:YES)、接続管理テーブル12Bに、接続を削除しようとする仮想マシンが他にもエントリされていないかを調べ(S1603)、他にはエントリされていない場合(S1603:NO)は、クラウド情報に含まれるURL1223に基づいてプライベートクラウド管理サーバに仮想マシン名とともに削除命令を送信し(S1604)、接続管理テーブル12Bからエントリを削除し(S1605)、削除処理を終了する。
接続管理テーブル12Bに、接続を削除しようとする仮想マシンが他にもエントリされている場合(S1603:YES)、削除しようとする仮想マシンは他の接続でも使用されているため、CPU11Aは、ステップS1604をスキップして接続管理テーブル12Bからエントリを削除し(S1605)、削除処理を終了する。
ステップS1602で両方がプライベートクラウドでない場合(S1602:NO)、CPU11Aは、接続の一方がプライベートクラウドかどうかを判断し(S1606)、一方がプライベートクラウドの場合(S1606:YES)は、接続管理テーブル12Bに、接続を削除しようとするプライベートクラウド側の仮想マシンが他にもエントリされていないかを調べ(S1607)、他にはエントリされていない場合(S1607:NO)は、クラウド情報に含まれるURL1223に基づいてプライベートクラウド管理サーバに仮想マシン名とともに削除命令を送信し(S1608)、データセンタのUTM装置5から接続のためのVPN設定を削除し(S1609)、接続管理テーブル12Bからエントリを削除する(S1610)。
接続管理テーブル12Bに、接続を削除しようとするプライベートクラウド側の仮想マシンが他にもエントリされている場合(S1607:YES)は、ステップS1608をスキップしてステップS1609から処理を実行する。
次に、CPU11Aは、接続管理テーブル12Bに、接続を削除しようとするパブリッククラウド側の仮想マシンが他にもエントリされていないかを調べ(S1611)、他にはエントリされていない場合(S1611:NO)は、クラウド情報に含まれるURL1223に基づいてパブリッククラウド管理サーバに仮想マシン名とともに削除命令を送信し(S1612)、続けて、パブリッククラウド管理サーバにVPN仮想マシン名とともに削除命令を送信し(S1613)、接続管理テーブル12Bからエントリを削除する(S1614)。
接続管理テーブル12Bに、接続を削除しようとするパブリッククラウド側の仮想マシンが他にもエントリされている場合(S1611:YES)は、ステップS1612をスキップしてステップS1613から処理を実行する。
ステップS1606で両方の仮想マシンがパブリッククラウドの場合(S1606:NO)は、両方の仮想マシンに対して、以下の処理を実施する。
接続管理テーブル12Bに、接続を削除しようとする仮想マシンが他にもエントリされていないかを調べ(S1616)、他にはエントリされていない場合(S1616:NO)は、クラウド情報に含まれるURL1223に基づいてパブリッククラウド管理サーバに仮想マシン名とともに削除命令を送信し(S1617)、続けて、対象クラウドのパブリッククラウド管理サーバにVPN仮想マシン名とともに削除命令を送信し(S1618)、接続管理テーブル12Bからエントリを削除する(S1619)。
接続管理テーブル12Bに、接続を削除しようとする仮想マシンが他にもエントリされている場合(S1616:YES)は、ステップS1617をスキップしてステップS1618から処理を実行する。
以上説明したように、本発明によれば、仮想マシンのプロビジョニングされる先がパブリッククラウドかプライベートクラウドかにかかわらず、仮想マシン間の通信を安全に行えるように設定することができる。
利用者は図4または図5の画面上で仮想マシンのテンプレートを選択するだけで、クラウド間通信設定システムが仮想マシンとVPN仮想マシンを自動的にプロビジョニングし、クラウド間の接続に必要なUTM装置の設定を自動的に行うため、利用者が自身でネットワーク設定を行うことなく、クラウド間の通信を安全に行うことができる。
1…クラウド間通信設定システム、11…端末装置、11A…CPU、11B…メモリ、12…外部記憶装置、12A…テンプレート管理テーブル、12B…接続管理テーブル、12C…クラウド情報テーブル、12D…クラウド間通信設定プログラム、13…通信ポート、2…データセンタ、3…ネットワーク、4…プライベートクラウド、41…ネットワーク装置、42…プライベートクラウド管理サーバ、421…プライベートクラウド管理プログラム、43A、43B、43C…サーバコンピュータ、431…ハイパーバイザプログラム、44…外部記憶装置、451…VLAN1、452…VLAN2、5…UTM装置、6、7…パブリッククラウド、61…ネットワーク装置、62…パブリッククラウド管理サーバ、621…パブリッククラウド管理プログラム、63A,63B、63C…サーバコンピュータ、631…ハイパーバイザプログラム、64…外部記憶装置、65…内部ネットワーク、8…クライアント端末、9…インターネット

Claims (2)

  1. パブリッククラウドとプライベートクラウドとに仮想マシンをプロビジョニングし、プロビジョニングされた仮想マシン間の通信を設定するクラウド間通信設定システムであって、
    前記プライベートクラウド内部にプロビジョニングされる仮想マシン間の通信は、当該各仮想マシン間で直接通信を行うように設定するプライベートクラウド内通信設定手段と、
    前記プライベートクラウドにプロビジョニングされる仮想マシンと、前記パブリッククラウドにプロビジョニングされる仮想マシンとの間の通信は、前記プライベートクラウドにプロビジョニングされる仮想マシンからUTM装置経由で前記パブリッククラウドにプロビジョニングされるVPN仮想マシンとの間で暗号化された通信を行い、前記パブリッククラウド内で当該VPN仮想マシンと前記パブリッククラウドにプロビジョニングされる仮想マシンとの間で通信を行うように設定する異種クラウド間通信設定手段と、
    を備えることを特徴とするクラウド間通信設定システム。
  2. 複数の前記パブリッククラウドに渡ってプロビジョニングされる仮想マシン間の通信は、前記各パブリッククラウドにプロビジョニングされるVPN仮想マシンの間で暗号化された通信を行い、前記各パブリッククラウド内で前記VPN仮想マシンと前記パブリッククラウドにプロビジョニングされる仮想マシンとの間で通信を行うように設定するパブリッククラウド間通信設定手段を備えることを特徴とする請求項1に記載のクラウド間通信設定システム。
JP2012222940A 2012-10-05 2012-10-05 クラウド間通信設定システム Pending JP2014075731A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012222940A JP2014075731A (ja) 2012-10-05 2012-10-05 クラウド間通信設定システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012222940A JP2014075731A (ja) 2012-10-05 2012-10-05 クラウド間通信設定システム

Publications (1)

Publication Number Publication Date
JP2014075731A true JP2014075731A (ja) 2014-04-24

Family

ID=50749598

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012222940A Pending JP2014075731A (ja) 2012-10-05 2012-10-05 クラウド間通信設定システム

Country Status (1)

Country Link
JP (1) JP2014075731A (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015186348A1 (ja) * 2014-06-04 2015-12-10 日本電気株式会社 複製管理装置、複製管理方法、及び、複製管理プログラムが記録された記録媒体
US20160139908A1 (en) * 2014-11-17 2016-05-19 International Business Machines Corporation Constructing virtual images for interdependent applications
JP2017530572A (ja) * 2015-06-02 2017-10-12 インタラクティブ・インテリジェンス・グループ・インコーポレイテッド コンタクトid伝播のシステム及び方法
JP2018036866A (ja) * 2016-08-31 2018-03-08 Kddi株式会社 データセンタと光ネットワークとを含むシステムの制御装置
JP2019525669A (ja) * 2016-08-27 2019-09-05 ニシラ, インコーポレイテッド ネットワーク制御システムのパブリッククラウドへの拡張
US10805330B2 (en) 2016-08-31 2020-10-13 Nicira, Inc. Identifying and handling threats to data compute nodes in public cloud
US10812413B2 (en) 2016-08-27 2020-10-20 Nicira, Inc. Logical network domains stretched between public and private datacenters
US10862753B2 (en) 2017-12-04 2020-12-08 Nicira, Inc. High availability for stateful services in public cloud logical networks
US11115465B2 (en) 2017-08-24 2021-09-07 Nicira, Inc. Accessing endpoints in logical networks and public cloud service providers native networks using a single network interface and a single routing table
US11196591B2 (en) 2018-08-24 2021-12-07 Vmware, Inc. Centralized overlay gateway in public cloud
US11343229B2 (en) 2018-06-28 2022-05-24 Vmware, Inc. Managed forwarding element detecting invalid packet addresses
US11374794B2 (en) 2018-08-24 2022-06-28 Vmware, Inc. Transitive routing in public cloud
US11695697B2 (en) 2017-08-27 2023-07-04 Nicira, Inc. Performing in-line service in public cloud
JP7452213B2 (ja) 2020-04-14 2024-03-19 日本電気株式会社 コンテナ管理装置、コンテナ管理方法及びプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012074862A (ja) * 2010-09-28 2012-04-12 Csk Corp Vpn接続システム
JP2013162418A (ja) * 2012-02-07 2013-08-19 Nippon Telegr & Teleph Corp <Ntt> クラウドシステム、ゲートウェイ装置、通信制御方法、及び通信制御プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012074862A (ja) * 2010-09-28 2012-04-12 Csk Corp Vpn接続システム
JP2013162418A (ja) * 2012-02-07 2013-08-19 Nippon Telegr & Teleph Corp <Ntt> クラウドシステム、ゲートウェイ装置、通信制御方法、及び通信制御プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6016023060; 竹内成明: '要件別の2システムをハイブリッド型でコストを抑えつつ柔軟かつセキュアに' 日経コミュニケーション 第559号 , 201008, 第58-59頁, 日経BP社 *

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015186348A1 (ja) * 2014-06-04 2015-12-10 日本電気株式会社 複製管理装置、複製管理方法、及び、複製管理プログラムが記録された記録媒体
JPWO2015186348A1 (ja) * 2014-06-04 2017-04-20 日本電気株式会社 複製管理装置、複製管理方法、及び、複製管理プログラム
US20160139908A1 (en) * 2014-11-17 2016-05-19 International Business Machines Corporation Constructing virtual images for interdependent applications
US20160139945A1 (en) * 2014-11-17 2016-05-19 International Business Machines Corporation Techniques for constructing virtual images for interdependent applications
JP2017530572A (ja) * 2015-06-02 2017-10-12 インタラクティブ・インテリジェンス・グループ・インコーポレイテッド コンタクトid伝播のシステム及び方法
JP7009014B2 (ja) 2016-08-27 2022-01-25 ニシラ, インコーポレイテッド ネットワーク制御システムのパブリッククラウドへの拡張
JP2019525669A (ja) * 2016-08-27 2019-09-05 ニシラ, インコーポレイテッド ネットワーク制御システムのパブリッククラウドへの拡張
JP7190595B2 (ja) 2016-08-27 2022-12-15 ニシラ, インコーポレイテッド ネットワーク制御システムのパブリッククラウドへの拡張
US10812413B2 (en) 2016-08-27 2020-10-20 Nicira, Inc. Logical network domains stretched between public and private datacenters
US11792138B2 (en) 2016-08-27 2023-10-17 Nicira, Inc. Centralized processing of north-south traffic for logical network in public cloud
JP2020205590A (ja) * 2016-08-27 2020-12-24 ニシラ, インコーポレイテッド ネットワーク制御システムのパブリッククラウドへの拡張
US10924431B2 (en) 2016-08-27 2021-02-16 Nicira, Inc. Distributed processing of north-south traffic for logical network in public cloud
US11018993B2 (en) 2016-08-27 2021-05-25 Nicira, Inc. Distributed network encryption for logical network implemented in public cloud
JP2022058523A (ja) * 2016-08-27 2022-04-12 ニシラ, インコーポレイテッド ネットワーク制御システムのパブリッククラウドへの拡張
JP2018036866A (ja) * 2016-08-31 2018-03-08 Kddi株式会社 データセンタと光ネットワークとを含むシステムの制御装置
US10805330B2 (en) 2016-08-31 2020-10-13 Nicira, Inc. Identifying and handling threats to data compute nodes in public cloud
US11115465B2 (en) 2017-08-24 2021-09-07 Nicira, Inc. Accessing endpoints in logical networks and public cloud service providers native networks using a single network interface and a single routing table
US11695697B2 (en) 2017-08-27 2023-07-04 Nicira, Inc. Performing in-line service in public cloud
US10862753B2 (en) 2017-12-04 2020-12-08 Nicira, Inc. High availability for stateful services in public cloud logical networks
US11343229B2 (en) 2018-06-28 2022-05-24 Vmware, Inc. Managed forwarding element detecting invalid packet addresses
US11196591B2 (en) 2018-08-24 2021-12-07 Vmware, Inc. Centralized overlay gateway in public cloud
US11374794B2 (en) 2018-08-24 2022-06-28 Vmware, Inc. Transitive routing in public cloud
JP7452213B2 (ja) 2020-04-14 2024-03-19 日本電気株式会社 コンテナ管理装置、コンテナ管理方法及びプログラム

Similar Documents

Publication Publication Date Title
JP2014075731A (ja) クラウド間通信設定システム
US10949246B2 (en) Automated network configuration of virtual machines in a virtual lab environment
CN102739495B (zh) 网络系统以及计算机分配装置、计算机分配方法
CN109561108B (zh) 一种基于策略的容器网络资源隔离控制方法
US9178828B2 (en) Architecture for agentless service insertion
US8856786B2 (en) Apparatus and method for monitoring communication performed by a virtual machine
KR101714279B1 (ko) 폴리시 기반 데이터센터 네트워크 자동화를 제공하는 시스템 및 방법
US8880700B2 (en) Delivery of user-controlled resources in cloud environments via a resource specification language wrapper
US8984269B2 (en) Migrating data among cloud-based storage networks via a data distribution service
WO2015133327A1 (ja) ネットワークシステムと拠点間ネットワーク連携制御装置及びネットワーク制御方法並びにプログラム
US8407284B2 (en) Systems and methods for cloud data deployment based on preferential and/or existing subscription relationships
US20100106804A1 (en) System and method for processing local files using remote applications
EP2525532A1 (en) Method and apparatus of connectivity discovery between network switch and server based on vlan identifiers
US20140052877A1 (en) Method and apparatus for tenant programmable logical network for multi-tenancy cloud datacenters
EP2840743A1 (en) Method and system for realizing virtual network
JP6421199B2 (ja) クラウド構成可視化システム、クラウド構成可視化方法及びクラウド構成可視化プログラム
WO2014198567A1 (en) Method and system for enabling access of a client device to a remote desktop
US20130014106A1 (en) Information processing apparatus, computer-readable medium storing information processing program, and management method
JP2011128994A (ja) 情報処理装置、情報処理方法、及びコンピュータプログラム
JP6920537B2 (ja) Bras転送・制御分離アーキテクチャにおけるユーザ認証
US11240308B2 (en) Implicit discovery controller registration of non-volatile memory express (NVMe) elements in an NVME-over-fabrics (NVMe-oF) system
US9584544B2 (en) Secured logical component for security in a virtual environment
WO2017154163A1 (ja) 計算機システム、ゲートウェイ装置の制御方法、および記録媒体
JP2012160981A (ja) 管理サーバ装置、仮想マシン間ネットワーク構成システム及びそれらに用いるネットワーク構成方法
JP6462500B2 (ja) ネットワークシステム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20150401

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20150413

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20150617

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150907

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160610

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160621

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161220