JP2014200010A - データ交換システム、及び仮想プライベートクラウド間でデータ交換を可能とする環境を設定する方法 - Google Patents

データ交換システム、及び仮想プライベートクラウド間でデータ交換を可能とする環境を設定する方法 Download PDF

Info

Publication number
JP2014200010A
JP2014200010A JP2013074776A JP2013074776A JP2014200010A JP 2014200010 A JP2014200010 A JP 2014200010A JP 2013074776 A JP2013074776 A JP 2013074776A JP 2013074776 A JP2013074776 A JP 2013074776A JP 2014200010 A JP2014200010 A JP 2014200010A
Authority
JP
Japan
Prior art keywords
data exchange
virtual private
tenant
exchange area
private cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013074776A
Other languages
English (en)
Other versions
JP5977706B2 (ja
Inventor
秀樹 藤岡
Hideki Fujioka
秀樹 藤岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2013074776A priority Critical patent/JP5977706B2/ja
Publication of JP2014200010A publication Critical patent/JP2014200010A/ja
Application granted granted Critical
Publication of JP5977706B2 publication Critical patent/JP5977706B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】同じクラウド事業者の仮想プライベートクラウドを利用している異なるテナント間でデータ交換しようとした場合に、容易に安全にデータ交換する仕組みを構築する。
【解決手段】各テナントが利用している仮想プライベートクラウド上にNATサーバを設置し、クラウド事業者が管理しているストレージにある、データ交換エリアに対してアクセスできる経路(NATを設定)を設けるとともに、アクセスできる仮想マシンを制御することで、異なるテナント間で同じクラウド事業者内のネットワークを利用して、安全にデータ交換できるようにする。
【選択図】図13

Description

本発明は、データ交換システム、及び仮想プライベートクラウド間でデータ交換を可能とする環境を設定する方法に関する。
昨今、クラウドコンピューティングが注目を浴びている。自身でコンピューティングリソースを資産として持たず、使用した分だけ利用料金を払うという形態は、従来のオンプレミス型で、余裕のあるコンピューティングリソースを購入して利用するのに対して、コストの大幅削減が可能となる。
しかしながら、パブリッククラウドを利用するにあたって、セキュリティ面での危険性を鑑み、プライベートクラウドを構築する企業も増えている。パブリッククラウドと、プライベートクラウドを比較すると、プライベートクラウドは、当初にリソースを購入してオンプレミス、あるいは専用線などで接続したデータセンタに設置するために、セキュリティ面での安全性が高いという特徴があるが、リソースに上限があるために、必要な時にリソース不足になる可能性がある。逆にパブリッククラウドは、潤沢なリソースを用意しているため、必要な時に必要なだけリソースを確保できるというメリットがあるものの、パブリッククラウド事業者に自社のデータを預けることになるため、安全性に不安がある。この2つのクラウドの良い点を組み合わせて、安全性が高くなくてもよいデータはパブリッククラウドに配置し、安全性を確保しなければならないデータは、プライベートクラウドに配置するという複数のクラウドサービスを利用したハイブリッドクラウドが構築されるようになってきている。
この時、パブリッククラウドとプライベートクラウド間の通信の安全性の確保、パブリッククラウドのマルチテナント環境でのテナント間の分離のために、仮想プライベートクラウドが構築されるようになっている。仮想プライベートクラウドは、パブリッククラウド上で、仮想ネットワークを用いてテナント間の通信を分離することで、あたかも、各テナントのプライベートクラウドを構築できるようにしたものである。プライベートクラウドと仮想プライベートクラウド間は、VPN(Virtual Private Network)を用いて接続することで、仮想プライベートクラウド上の仮想マシンに、プライベートクラウド同様、テナントごとにIPアドレスを自由に割り振ることが可能である。
各テナントが仮想プライベートクラウドを利用している場合、同じクラウドプラットーフォームを利用していたとしても、仮想プライベートクラウド間で簡単にデータ交換の仕組みは用意されていない。そのため、データ交換用のオンラインストレージサービスを利用するか、データ交換を行いたいテナント同士の間を別途ネットワークで接続しなければならない。例えば、多数のオンラインストレージサービスでは、ストレージサービス上に格納した任意のファイルにURLを付与し、URL経由でアクセスしてダウンロードすることで、任意のユーザ同士でファイルを共有することができる機能を提供している。また特定のユーザ同士でアクセス可能な共有フォルダを作成する機能を提供しているものもある(非特許文献1参照)。
「Dropbox、「リンクの取得」機能で非ユーザーとのファイル共有を可能に」,ITmediaニュース(2012年4月24日);http://www.itmedia.co.jp/news/articles/1204/24/news046.html
しかしながら、仮想プライベートクラウドを利用している利用者同士で、データ交換を行うにあたって、仮想プライベートクラウドと別のオンラインストレージサービスを利用することになると、一旦オンプレミス側のインターネットの出口を経由して、オンラインストレージにアクセスしないといけない。このため、(i)ネットワーク面での遅延が発生する、(ii)クラウドストレージのファイルを指すURLが漏洩すると、ファイルを共有したいテナント以外の利用者にもアクセスができてしまう、(iii)異なるクラウドサービスを利用するために複数のアカウントの管理が必要になる、といった事態が発生する可能性がある。
本発明はこのような状況に鑑みてなされたものであり、仮想プライベートクラウドを提供しているクラウドサービス内で、安全に、かつ簡単に複数テナント間でデータ交換が行える仕組みを実現するものである。
上記目的を達成するために、本発明によるデータ交換システムは、複数のテナントと、当該複数のテナントが利用する複数の仮想プライベートクラウドが設定されているクラウドサービスシステムと、異なるテナントが利用する別々の仮想プライベートクラウド間でデータ交換を可能とする環境を設定する仮想プライベートクラウド間通信設定システムと、を有している。本発明では、仮想プライベートクラウド間通信設定システムは、クラウドサービスシステム内に設けられるデータ交換のためのデータ交換エリアと、第1のテナントが利用する仮想プライベートクラウドに対応する第1のセグメント及び第2のテナントが利用する仮想プライベートクラウドに対応する第2のセグメントのそれぞれとをNAT(Network Address Translation)を介して接続する。この構成では、第1のセグメント内に設定される仮想マシンと第2のセグメント内に設定される仮想マシン間における通信は、NATを介してのみ可能となっている。
本発明に関連する更なる特徴は、本明細書の記述、添付図面から明らかになるものである。なお、本発明の態様は、要素及び多様な要素の組み合わせ及び以降の詳細な記述と添付される特許請求の範囲の様態により達成され実現される。また、本発明の特許請求の範囲又は適用例は、如何なる意味に於いても本発明を限定するものではない。
本発明によれば、仮想プライベートクラウドを提供しているクラウドサービス内で、安全に、かつ簡単に複数テナント間でデータ交換を行うことができるようになる。
本発明の実施形態によるデータ交換システムの概略構成例を示す図である。 仮想プライベートクラウド間通信設定システムの構成を示す図である。 仮想プライベートクラウド間通信設定しステムを利用する際のセルフサービスポータルの画面で、交換登録タブを選択した場合の画面の例を示す図である。 セルフサービスポータルの画面で、交換申請タブを選択した場合の画面の例を示す図である。 セルフサービスポータルの画面で、交換許可タブを選択した場合の画面の例を示す図である。 セルフサービスポータルの画面で、アクセス設定タブを選択した場合の画面の例を示す図である。 仮想プライベートクラウド間通信設定システムが利用するテナント情報テーブルの構成例を示す図である。 仮想プライベートクラウド間通信設定システムが利用するデータ交換エリア情報テーブルの構成例を示す図である。 仮想プライベートクラウド間通信設定システムが利用する接続管理テーブルの構成例を示す図である。 仮想プライベートクラウド間通信設定システムが利用するアクセス制御テーブルの構成例を示す図である。 仮想プライベートクラウド間通信設定システムが利用するアドレス管理テーブルの構成例を示すである。 仮想プライベートクラウド間通信設定システムが利用するデータ交換申請テーブルの構成例を示すである。 仮想プライベートクラウド間通信システムを使用して、2つの異なるテナント間で、データ交換可能なエリアを確保した際の論理的なネットワーク、仮想マシンの構成例を示す図である。 セルフサービスポータルの初期画面例を示す図である。 仮想プライベートクラウド間通信設定システムによる全体処理を説明するためのフローチャートである。 仮想プライベートクラウド間通信設定システムで、データ交換を登録する際の処理を説明するためのフローチャートである。 仮想プライベートクラウド間通信設定システムで、登録されたデータ交換エリアの利用申請する際の処理を説明するためのフローチャートである。 仮想プライベートクラウド間通信設定システムで、登録されたデータ交換エリアの利用申請を許可する際の処理を説明するためのフローチャートである。 仮想プライベートクラウド間通信設定システムで、構築されたデータ交換エリアにアクセス可能な仮想マシンを設定する際の処理を説明するためのフローチャートである。 仮想プライベートクラウド間通信設定システムを構成する、仮想ネットワーク接続プログラムの処理(ステップ1806の詳細)を説明するためのフローチャートである。
本発明は、1つのパブリッククラウド内に構築された、複数のテナントの仮想プライベートクラウド間で、安全にデータ交換が可能な環境を提供する、クラウド内通信設定システムに関するものである。
以下、添付図面を参照して本発明の実施形態について説明する。ただし、本実施形態は本発明を実現するための一例に過ぎず、本発明の技術的範囲を限定するものではないことに注意すべきである。また、各図において共通の構成については同一の参照番号が付されていることもある。
なお、以後の説明では「テーブル」形式によって本発明の各情報について説明するが、これら情報は必ずしもテーブルによるデータ構造で表現されていなくても良く、リスト、DB、キュー等のデータ構造やそれ以外で表現されていても良い。そのため、データ構造に依存しないことを示すために「テーブル」、「リスト」、「DB」、「キュー」等について単に「情報」と呼ぶことがある。
また、各情報の内容を説明する際に、「識別情報」、「識別子」、「名」、「名前」、「ID」という表現を用いることが可能であり、これらについてはお互いに置換が可能である。
以下では「プログラム」を主語(動作主体)として本発明の実施形態における各処理について説明を行うが、プログラムはプロセッサ(CPU)によって実行されることで定められた処理をメモリ及び通信ポート(通信制御装置)を用いながら行うため、プロセッサを主語とした説明としてもよい。プログラムの一部または全ては専用ハードウェアで実現してもよく、また、モジュール化されていても良い。各種プログラムはプログラム配布サーバや記憶メディアによって各計算機にインストールされてもよい。
<データ交換システム構成概略>
図1は、本発明の実施の形態によるデータ交換システムの概略構成を示す概念図である。データ交換システム100は、複数のテナント(図1では、テナントA_1とB_2のみが示されている)と、クラウド事業者が提供するクラウドシステム8と、を有し、それらが、インターネットまたは、ネットワーク事業者の閉域網7を介して接続されている。
テナントA_1及びテナントB_2のデータセンタでは、コンピュータ5及び6のそれぞれが、VPN装置3及び4を介して、インターネットまたは、ネットワーク事業者の閉域網7及びクラウドシステム8におけるVPN装置9及び10を経由して、クラウドサービス11内にある仮想マシン12、13と通信できるようになっている。
また、仮想プライベートクラウド間通信設定システム14は、クラウドサービス11内のネットワークおよび仮想マシン、外部記憶装置などのリソースの制御を行えるようになっている。なお、図1では、仮想プライベートクラウド間通信設定システム14はクラウドシステム8内に設けられているが、この構成に限られず、クラウドシステム8とはネットワークを介して遠隔的に接続される構成としても良い。
<仮想プライベートクラウド間通信設定システムの構成>
図2は、本発明の実施形態による仮想プライベートクラウド間通信設定システム14のシステム構成を示す図である。
仮想プライベートクラウド間通信設定システム14は、CPU141A及びメモリ141Bを含む端末装置141と、外部記憶装置142と、ネットワーク接続のための通信ポート143と、を有している。
外部記憶装置12は、それぞれ後述する、セルフサービスポータルプログラム142Aと、仮想ネットワーク接続プログラム142Bと、テナント情報テーブル142Cと、データ交換エリア情報テーブル142Dと、接続管理テープル142Eと、アクセス制御テーブル142Fと、アドレス管理テーブル142Gと、データ交換申請テーブル142Hとを格納している。
<セルフサービスポータルの画面の例>
(i)図14は、セルフサービスポータルの初期画面例を示す図である。各テナントからユーザが仮想プライベートクラウド間通信設定システム14にログインすると、当該初期画面がログインしたテナントのコンピュータ上に表示される。
クライアント画面300は、新規にデータ交換エリア(データ交換領域)を登録する画面を表示する交換登録タブ301と、登録されたデータ交換エリアの利用を申請する画面を表示する交換申請タブ302と、利用申請を許可するための交換許可タブ303と、登録されたデータ交換エリアにアクセスできる仮想マシンを決めるためのアクセス設定タブ304と、を有している。
(ii)図3は、交換登録タブ301を選択した場合に表示されるセルフサービスポータルの画面例を示す図である。この画面は、データ交換エリアを設定したいテナントのユーザが使用する画面である。
ログインしたユーザが交換登録タブ301を選んだ場合には、交換登録を実施するテナント名305、登録するデータ交換エリアのサイズを指定する入力領域306、アクセス時の名称の入力領域307、及び登録依頼を行うボタン308が表示される。
例えば、テナントXXX株式会社(のユーザ)が、確保したい容量を入力領域306に入力し、アクセスポイント名を入力領域307に入力する。そして、登録ボタン308が押下されると、仮想プライベートクラウド間通信設定システム14は、ストレージの空き領域に指定されたアクセスポイント名の領域を確保することになる。
(iii)図4は、交換申請タブ302を選択した場合に表示されるセルフサービスポータルの画面の例である。この画面は、データ交換エリア設定者以外で、当該交換エリアを利用したいテナントのユーザが使用する画面である。
ログインしたユーザが交換申請タブ302を選択した場合には、データ交換エリアを登録したテナント名のリスト401と、申請ボタン402が画面に表示される。
例えば、AAA株式会社(のユーザ)が、リスト401からデータ交換を行いたいテナント(複数選択可)をチェックボックスで指定し、申請ボタン402を押下して、データ交換の申請を行う。
(iv)図5は、交換許可タブ303を選択した場合に表示されるセルフサービスポータルの画面の例である。この画面は、交換申請を受けたテナントのユーザが当該申請を許可するときに使用する画面である。
ログインしたユーザが交換許可タブ303を選択した場合には、登録してあるデータ交換エリアの利用を申請してきたテナント名のリスト501が画面に表示される。
例えば、テナントXXX株式会社(のユーザ)は、リスト501からデータ交換を許可するテナントをチェックボックスで指定し、許可ボタン502を押下して、データ交換を許可する。
なお、他のテナントが許可申請を行った場合に、仮想プライベートクラウド間通信設定システム14が、データ交換エリアを設定したテナントに対して、交換許可(或いは交換拒否)を行うように促すメッセージを送信しても良い。この場合、交換許可すべき申請の存在をテナントに喚起することが可能となる。
(v)図6は、アクセス設定タブ304を選択した場合に表示されるセルフサービスポータルの画面の例である。この画面は、交換許可したテナントのユーザがアクセス許可仮想マシンを設定する際に使用する画面である。
ログインしたユーザがアクセス設定タブ304を選択した場合には、利用可能なデータ交換エリアを持つストレージサーバのアドレスのリスト601と、接続許可を設定する仮想マシンのアドレスのリスト602が画面上に表示される。
例えば、株式会社XXX(のユーザ)が、接続対象となるストレージサーバのアドレスをチェックボックスで指定し、接続許可する仮想マシンのアドレスをチェックボックスで指定する。そして、登録ボタン603を押下して、アクセス可能な仮想マシンを設定する。図6では、データ交換エリアが2つ作成されている。XXX株式会社のユーザは、この画面を用いて、それぞれのデータ交換エリアにアクセス可能な自身の仮想マシンを設定する。
<テナント情報テーブル>
図7は、仮想プライベートクラウド間通信設定システム14において、システムを利用するテナントを管理するためのテナント情報テーブル142Cの例を示す図である。
テナント情報テーブル142Cは、テナントID701と、テナント名702と、を構成情報として有している。このテーブルにより、システムを利用する全テナントを管理することができる。
<データ交換エリア情報テーブル>
図8は、仮想プライベートクラウド間通信設定システム14において、各テナントが交換登録した情報を管理するためのデータ交換エリア情報テーブル142Dの例を示す図である。
データ交換エリア情報テーブル142Dは、テナントID801と、データ交換ID802と、データ交換ストレージサーバのアドレス803と、データ交換エリアのサイズ804と、アクセスポイント名805と、を構成情報として有している。
<接続管理テーブル>
図9は、仮想プライベートクラウド間通信設定システム14において、設定されたデータ交換エリアと、構築されるNATとの接続関係を管理するための接続管理テープル142Eの構成例を示す図である。
接続管理テープル142Eは、データ交換ID901と、セグメント(1)における、データ交換エリアに接続される側のNATのポートアドレスを示すNATアドレス(1)902と、セグメント(2)における、データ交換エリアに接続される側のNATのポートアドレスを示すNATアドレス(2)903と、データ交換ストレージサーバのアドレス904と、を構成情報として有している。
異なる仮想プライベートクラウド間においてデータ交換環境を構築する場合、まず、データ交換ID901と、アドレス(データ交換エリアのアドレス)904とが当該接続管理テーブル142Eに記述され、図20による処理を実行してNATが設定された後に、NATアドレス(1)902及びNATアドレス(2)903が記述されることになる。
<アクセス制御テーブル>
図10は、仮想プライベートクラウド間通信設定システム14において、アクセス許可された仮想マシンの情報を管理するためのアクセス制御テーブル142Fの例を示す図である。
アクセス制御テーブル142Fは、データ交換ID1001と、アクセス許可アドレス1002と、を構成情報として有している。このテーブルは、図6によってアクセス設定された共有サーバとアクセス許可仮想マシンのアドレスを管理している。
<アドレス管理テーブル>
図11は、仮想プライベートクラウド間通信設定システム14において、仮想プライベートクラウドのセグメントと割り当て済のアドレスを管理するためのアドレス管理テーブル142Gの例を示す図である。
アドレス管理テーブル142Gは、テナントID1101と、仮想プライベートクラウド(図1の点線で囲まれるもの)ID1102と、セグメント情報1103と、使用済みアドレスリスト1104と、を構成情報として有している。アドレスリストに挙がっていないアドレスがNATのアドレスとして割り振ることが可能である。
<データ交換申請テーブル>
図12は、仮想プライベートクラウド間通信設定システム14において、交換申請先のテナント(例えば、XXX株式会社)と交換申請元のテナント(例えば、AAA株式会社)の情報を管理するためのデータ交換申請テーブル142Hの例を示す図である。
データ交換申請テーブル142Hは、テナントID1201と、データ交換ID1202と、申請テナントID1203と、を構成情報として有している。
なお、例えば、図12のデータ交換ID=1に関し、テナントID=1のテナント(例えば、XXX株式会社)が設定した1つのデータ交換エリアに対して、テナントID=7のテナント(例えば、AAA株式会社)とテナントID=9のテナント(例えば、BBB株式会社)の2つのテナントが交換申請を行っている状態となっている。
<データ交換エリアに対するアクセスを可能とする論理的構成>
図13は、データ交換エリアに対するアクセスを可能とする論理的構成を示す図である。図13は、仮想プライベートクラウド間通信システム14を用いてデータ交換可能なストレージサーバエリアを確保した際に構築される、2つの異なるテナント間の論理的なネットワーク、及び仮想マシンの構成を示している。
テナントA_1は、VPN装置3及び9を介して、クラウド事業者が提供する仮想プライベートクラウド8に接続している。その仮想ネットワーク上で、仮想マシン1301、仮想ルータ1302が稼働している。
一方、テナントB_2は、VPN装置4及び10を介して、クラウド事業者が提供する仮想プライベートクラウド8に接続している。その仮想ネットワーク上で、仮想マシン1304、仮想ルータ1305が稼働している。
仮想プライベートクラウド間通信システム14は、テナントA_1或いはテナントB_2の要求に応じてデータ交換エリアを登録すると、テナントAの仮想プライベートクラウド上にNATサーバA_1303を設置し、テナントA_1が使用しているセグメント内の空きアドレス(192.168.1.254)をNATサーバA_1303に割り当てる。
また、仮想プライベートクラウド間通信システム14は、テナントB_2の仮想プライベートクラウド上にNATサーバB_1306を設置し、テナントB_2が使用しているセグメント内の空きアドレス(192.168.1.254)をNATサーバB_1306に割り当てる。
さらに、仮想プライベートクラウド間通信システム14は、クラウド事業者が管理する仮想ネットワーク上にストレージサーバ1307を設置し、クラウド事業者が管理するグローバルアドレスをNATサーバA_1303(10.1.1.251)、NATサーバB_1306(10.1.1.252)、及びストレージサーバ1307(10.1.1.27)に割り当てる。同時に、仮想プライベートクラウド間通信システム14は、テナントA_1の仮想プライベートクラウド上の仮想ルータ1302のルートテーブル(図示せず)に、ストレージサーバ1307への通信をNATサーバA_1303に送信するように、また、テナントB_2の仮想プライベートクラウド上の仮想ルータ1305のルートテーブル(図示せず)にストレージサーバ1307への通信をNATサーバB_1306に送信するように経路を追加する。
なお、図13で示されるネットワーク構成において、NATサーバA_1303及びNATB_1306がストレージサーバ1307と接続されるポートのアドレスが少なくとも互いに異なっていれば良い(図13では、10.1.1.251と10.1.1.252で異なっている)。一方、セグメント1及び2における対応する各構成のポートのアドレスは同一であっても良い。各セグメントは、NATA或いはNATBを介してストレージサーバ1307に接続されるので、セグメント同士は衝突せずにシステムを構築することができる。
<仮想プライベートクラウド間通信設定処理の概要>
以下、フローチャートを用いて、仮想プライベートクラウド間通信設定システムの全体動作について説明する。
図15は、仮想プライベートクラウド間通信設定システムによる仮想プライベートクラウド間通信設定処理の全体概要を説明するためのフローチャートである。
ネットワーク中の何れかのテナント(例えば、テナントA_1(XXX株式会社))のユーザがコンピュータを用いて、プライベートクラウド間通信設定システム14のセルフサービスポータルプログラム142Aにログインし、その情報を受信すると(ステップ1501)と、セルフサービスポータルプログラム142Aは、図14に示す画面を返却する(ステップ1502)。
ユーザがタブを押下すると、セルフサービスポータルプログラム142Aは、操作種別を受信する(ステップ1503)。
そして、セルフサービスポータルプログラム142Aは、選択された操作種別を判断する(ステップ1504)。つまり、操作種別が登録処理の場合は、ステップ1601以降の処理が実行され、交換処理の場合はステップ1701以降の処理が実行され、許可処理の場合はステップ1801以降の処理が実行され、アクセス設定処理の場合はステップ1901以降の処理が実行される。
何れかの処理が完了すると、処理はステップ1502に移行し、ステップ1502以降の処理が繰り返えされる。
<交換登録処理>
図16は、セルフサービスポータルの画面で、ユーザが交換登録タブを選択した際の交換登録処理の詳細を説明するためのフローチャートである。
ユーザが交換登録タブを選択すると、セルフサービスポータルプログラム142Aは、セルフサービスポータルの交換登録画面(図3)を選択したユーザが属するテナントに送信し、当該画面を表示させる(ステップ1601)。
対応するテナントのユーザが交換に利用したいエリアの容量を306に、そのエリアにアクセスするための名称(アクセスポイント名)を307に入力し、登録ボタン308を押すと、セルフサービスポータルプログラム142Aは、テナント名、エリアサイズ、アクセスポイント名を対応するテナントから受信する(ステップ1602)。
そして、セルフサービスポータルプログラム142Aは、データ交換エリアを確保するストレージサーバを選択し(ステップ1603)、エリアサイズの要領を確保し(ステップ1604)、新規にデータ交換ID(シリアルな番号)を割り当てる(ステップ1605)。
さらに、セルフサービスポータルプログラム142Aは、データ交換エリア情報テーブル142Dに、テナントID、データ交換ID、ストレージサーバのアドレス、エリアサイズ、アクセスポイント名を登録し(ステップ1606)、処理を終了する。
<交換申請処理>
図17は、セルフサービスポータルの画面で、該当するデータ交換エリアを有さないテナント(例えば、AAA株式会社)のユーザが、交換申請タブを選択した際の交換申請処理の詳細を説明するためのフローチャートである。
ユーザが交換申請タブを選択すると、セルフサービスポータルプログラム142Aは、データ交換エリア情報テーブル142Dから、テナントIDを取り出し(ステップ1701)、テナント情報テーブル142Cから該当するテナント名を取り出す(ステップ1702)。
また、セルフサービスポータルプログラム142Aは、データ交換IDにひもづいた全てのテナント名の一覧を作成し(ステップ1703)、図4の画面をセルフサービスポータルに表示する(ステップ1704)。
ユーザがテナント名のリスト401から、データ交換したい相手のテナントを選択し、申請ボタン402を押すと、選択された情報がテナントから仮想プライベートクラウド間通信設定システム14に送られ、セルフサービスポータルプログラム142Aは、申請元のテナントIDと申請先のテナントID、データ交換IDを受信する(ステップ1705)。
そして、セルフサービスポータルプログラム142Aは、データ交換申請テーブル142Hに、申請先のテナントIDをテナントIDに設定し、データ交換IDを登録し、申請元のテナントIDを申請テナントIDに設定し(ステップ1706)、処理を終了する。
<交換許可処理>
図18は、セルフサービスポータルの画面で、申請先のテナント(例えば、XXX株式会社)のユーザが交換許可タブを選択した際の交換許可処理の詳細を説明するためのフローチャートである。
申請先のテナントのユーザが交換許可タブを選択すると、セルフサービスポータルプログラム142Aは、データ交換エリア情報テーブル142Dから、データ交換IDを取り出す(ステップ1801)。
また、セルフサービスポータルプログラム142Aは、データ交換申請テーブル142Hから、該当するデータ交換IDに対応する、申請テナントIDを取り出す(ステップ1802)。
さらに、セルフサービスポータルプログラム142Aは、テナント情報テーブル142Cから、申請テナントIDに対応するテナント名称を取り出してテナント名の一覧を作成し(ステップ1803)、図5の画面をセルフサービスポータルに表示する(ステップ1804)。
申請先のテナントのユーザがテナント名のリスト501から、データ交換を許可する相手のテナントを選択し、許可ボタン502を押すと、セルフサービスポータルプログラム142Aは、データ交換IDとテナントIDを受信する(ステップ1805)。
また、セルフサービスポータルプログラム142Aは、受信したテナントIDと利用中の仮想プライベートクラウドのクラウドIDと、許可元のテナントIDと利用中の仮想プライベートクラウドのクラウドID、データ交換IDを仮想ネットワーク接続プログラム142Bに送信する(ステップ1806)。ステップ1806の詳細については、図20を参照して後述する。
そして、セルフサービスポータルプログラム142Aは、仮想ネットワーク接続プログラムの終了を受け(ステップ1807)、データ交換申請テーブルから該当エントリを削除し(ステップ1808)、処理を終了する。
図18の処理が完了した時点で、データ交換エリアにアクセスするのに必要なNATサーバ(例えば、NATサーバA_1303及びNATサーバB_1306)が生成される。
<アクセス設定処理>
図19は、セルフサービスポータルの画面で、交換許可処理を実行したテナント(例えば、XXX株式会社)のユーザがアクセス設定タブを選択した際のアクセス設定処理の詳細を説明するためのフローチャートである。
交換許可処理を実行したテナントユーザがアクセス設定タブを選択すると、セルフサービスポータルプログラム142Aは、ユーザのテナントIDをキーに、データエリア交換情報テーブル142Dから、ストレージサーバのアドレス(図9のアドレス904)のリストを作成する(ステップ1901)。この時点では、接続管理テーブル142E(図9)におけるNATアドレス(1)及び(2)は空欄の状態である。
次に、セルフサービスポータルプログラム142Aは、テナントIDと利用中の仮想プライベートクラウドのクラウドIDをキーに、アドレス管理テーブル142Gから、セグメント情報と使用済みのアドレスリストを取得して仮想マシンのアドレス一覧を作成し(ステップ(1902)、図6の画面をセルフサービスポータルに表示する(ステップ1903)。
ユーザがストレージサーバとアクセス許可する仮想マシンを選択し、登録ボタン603を押すと、セルフサービスポータルプログラム142Aは、データ交換ID、アクセス許可する仮想マシンのアドレスを受信する(ステップ1904)。
そして、セルフサービスポータルプログラム142Aは、受信したデータ交換IDと、アクセス許可マシンのアドレスをアクセス制御テーブル142F(図10)に登録する(ステップ1905)。
さらに、セルフサービスポータルプログラム142Aは、データ交換IDをキーに接続管理テーブル142Eから入手したNAT仮想マシンに対して、アクセス許可マシンからの通信だけを転送するように設定し(ステップ1906)、処理を終了する。
<仮想ネットワーク接続プログラムによる処理>
図20は、仮想ネットワーク接続プログラム142Bの処理(ステップ1806)の詳細を説明するためのフローチャートである。
仮想ネットワーク接続プログラム142Bは、セルフサービスポータルプログラム142Aから、申請側及び許可側の2組についてのテナントIDとクラウドIDの対と、データ交換IDと、を受信する(ステップ2001)。
仮想ネットワーク接続プログラム142Bは、申請側のテナントIDとクラウドIDをキーにして、接続管理テーブル142Eから、利用中のセグメント情報、アドレスリストを入手し、使用していないアドレスを取得する。(ステップ2002)。
同様に、仮想ネットワーク接続プログラム142Bは、許可側のテナントIDとクラウドIDをキーにして、接続管理テーブル142Eから利用中のセグメント情報、アドレスリストを入手し、使用していないアドレスを取得する(ステップ2003)。
次に、仮想ネットワーク接続プログラム142Bは、申請側及び許可側のプライベートクラウドの仮想ネットワーク上に、NAT仮想マシン(NATサーバ)を作成し(ステップ2004)、ステップ2002、ステップ2003で取得したアドレスを、それぞれのNAT仮想マシンに設定する (ステップ2005)。
その後、仮想ネットワーク接続プログラム142Bは、許可側のテナントIDとデータ交換IDをキーにデータ交換エリア情報テーブル142Dからストレージサーバのアドレスを入手する(ステップ2006)。
そして、仮想ネットワーク接続プログラム142Bは、クラウド管理システム(本発明の範囲外)に依頼して、ストレージサーバ1307と同じセグメントのアドレスを2つ入手する(ステップ2007)。
さらに、仮想ネットワーク接続プログラム142Bは、ステップ2007で入手したアドレスを、ステップ2004で作成したNAT仮想マシン(例えば、NATサーバ)に設定する(ステップ2008)。
次に、仮想ネットワーク接続プログラム142Bは、許可元、許可先の仮想プライベートクラウド上にある仮想ルータ(1302や1305)に、ストレージサーバ1307への通信はNAT仮想マシン(NATサーバA_1303やNATサーバB_1306)に送信するように経路情報を追加する(ステップ2009)。
最後に、仮想ネットワーク接続プログラム142Bは、接続管理テーブル142Eに、データ交換ID、ステップ2007で入手した2つのNAT仮想マシンのアドレス、及びストレージサーバのアドレスを登録し(ステップ2010)、終了する。
<まとめ>
(i)本発明の実施形態による仮想プライベートクラウド間通信設定システムは、仮想プライベートクラウドを利用しているテナントが、どのテナントとデータ交換するか、どの仮想マシンからデータ交換できるかを設定するセルフサービスポータルと、仮想プライベートクラウド間のネットワーク接続を自動的に行う仮想ネットワーク接続システムと、セルフサービスポータルを利用するクライアント端末である仮想マシンと、を有する。仮想プライベートクラウドを利用しているテナントが、クライアント端末である仮想マシンからセルフサービスポータルにアクセスし、データ交換を実施したい旨を登録する。もう一方のデータ交換をしたいテナントが、同様にセルフサービスポータルにアクセスして、データ交換可能となっているテナントを選択し、データ交換希望を申請する。データ交換希望を受けたテナントは、相手を選択して、データ交換許可を指示する。以上の操作で2つのテナント間でデータ交換が可能となると、仮想ネットワーク接続プログラムが、各仮想プライベートクラウド上にNAT(Network Address Translation)仮想マシンをプロビジョニングし、仮想プライベートクラウドに接続するアドレスと、データ交換を行うためのストレージサーバのネットワークセグメントに属するアドレスを設定する。各仮想プライベートクラウド上にあるルータ仮想マシンには、ストレージサーバへアクセスするパケットを、NAT仮想マシンへ転送するよう設定を追加する。その後、各テナントは、セルフサービスポータルを利用して、データ交換のためにストレージサーバにアクセス可能な仮想マシンのアドレスを設定すると、仮想ネットワーク接続システムが、NAT仮想マシンに、NAT可能なアドレスを追加する。こうすることで、各仮想プライベートクラウド上の仮想マシンから、データ交換のためのストレージサーバへアクセス可能となり、仮想プライベートクラウド間でデータ交換が可能となる。その際、一方の仮想プライベートクラウドから、他方の仮想プライベートクラウドへのアクセスは、NAT仮想マシンで禁止されているので、プライベートクラウドとしての安全性は確保されている。このように、仮想プライベートクラウド間通信設定システムのセルフサービスポータルを用いてデータ交換のための環境を設定することによって、仮想プライベートクラウド間でのデータ交換を安全に行うことが可能になる。
(ii)言い換えれば、仮想プライベートクラウド間通信設定システムは、ストレージエリア内に設けられるデータ交換エリアと、第1のテナントが利用する仮想プライベートクラウドに対応する第1のセグメント及び第2のテナントが利用する仮想プライベートクラウドに対応する第2のセグメントのそれぞれとをNATを介して接続するように環境を設定する。当該環境では、第1のセグメント内に設定される仮想マシンと第2のセグメント内に設定される仮想マシン間における通信はNATを介してのみ可能となっている。当該環境では、NATによって各セグメントが分離されている。以上のように環境を設定することにより、異なるテナントが利用する別々の仮想プライベートクラウド間でデータ交換を可能となる。つまり、1つのクラウドシステム内の閉じたネットワーク内でデータ交換が可能となり、安全性を確保した上で、ネットワーク性能を確保できる。また、異なるクラウドサービスを利用するためのIDやパスワードの管理が不要となる。さらに、仮想プライベートクラウド上の仮想マシンからしかアクセスできないため、他のテナントに情報を盗聴される危険性を回避することが可能となる。なお、実施形態では、2つのセグメント間でのデータ交換を可能にする構成を示しているが、3つ以上のセグメント(3つ以上のテナントが利用する仮想プライベートクラウド)間でデータ交換を可能にする環境も同様の手順によって実現することができる。
このような環境においては、第1のセグメントに設定されるNATがデータ交換エリアと接続されるポートのアドレス(図13におけるNATサーバA1303のアドレス10.1.1.251)は、第2のセグメントに設定されるNATがデータ交換エリアと接続されるポートのアドレス(図13におけるNATサーバA1303のアドレス10.1.1.252)と異なっている。その他の構成におけるアドレスは、第1及び第2のセグメントにおいて共通していても良い。このようにすることにより、ネットワークセグメントが衝突せずにデータ交換のための環境を構築することができるようになる。
また、仮想プライベートクラウド間通信設定システムは、異なるテナントが利用する別々の仮想プライベートクラウド間でデータ交換を可能とする環境を設定するためのGUI画面のデータを各テナントに提供する。具体的には、当該GUI画面は、データ交換エリアを設定するための交換登録画面と、データ交換エリアの利用を申請するための画面と、データ交換エリアの利用を許可するための画面と、データ交換エリアに対してアクセス可能な仮想マシンを設定するための画面と、を含んでいる。各テナントのユーザは、GUI画面上のタブを選択することにより、各画面を切り替えることができるようになっている。このようにすることにより、テナントは画面を用いて簡単にデータ交換のための環境設定をクラウドシステム側に要求することができるようになる。
(iii)本発明は、実施形態の機能を実現するソフトウェアのプログラムコードによっても実現できる。この場合、プログラムコードを記録した記憶媒体をシステム或は装置に提供し、そのシステム或は装置のコンピュータ(又はCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出す。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコード自体、及びそれを記憶した記憶媒体は本発明を構成することになる。このようなプログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、CD−ROM、DVD−ROM、ハードディスク、光ディスク、光磁気ディスク、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどが用いられる。
また、プログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。さらに、記憶媒体から読み出されたプログラムコードが、コンピュータ上のメモリに書きこまれた後、そのプログラムコードの指示に基づき、コンピュータのCPUなどが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。
さらに、実施の形態の機能を実現するソフトウェアのプログラムコードを、ネットワークを介して配信することにより、それをシステム又は装置のハードディスクやメモリ等の記憶手段又はCD−RW、CD−R等の記憶媒体に格納し、使用時にそのシステム又は装置のコンピュータ(又はCPUやMPU)が当該記憶手段や当該記憶媒体に格納されたプログラムコードを読み出して実行するようにしても良い。
最後に、ここで述べたプロセス及び技術は本質的に如何なる特定の装置に関連することはなく、コンポーネントの如何なる相応しい組み合わせによってでも実装できることを理解する必要がある。更に、汎用目的の多様なタイプのデバイスがここで記述した教授に従って使用可能である。ここで述べた方法のステップを実行するのに、専用の装置を構築するのが有益であることが判るかもしれない。また、実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。本発明は、具体例に関連して記述したが、これらは、すべての観点に於いて限定の為ではなく説明の為である。本分野にスキルのある者には、本発明を実施するのに相応しいハードウェア、ソフトウェア、及びファームウエアの多数の組み合わせがあることが解るであろう。例えば、記述したソフトウェアは、アセンブラ、C/C++、perl、Shell、PHP、Java(登録商標)等の広範囲のプログラム又はスクリプト言語で実装できる。
さらに、上述の実施形態において、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。全ての構成が相互に接続されていても良い。
加えて、本技術分野の通常の知識を有する者には、本発明のその他の実装がここに開示された本発明の明細書及び実施形態の考察から明らかになる。記述された実施形態の多様な態様及び/又はコンポーネントは、データを管理する機能を有するコンピュータ化ストレージシステムに於いて、単独又は如何なる組み合わせでも使用することが出来る。明細書と具体例は典型的なものに過ぎず、本発明の範囲と精神は後続する請求範囲で示される。
1、2・・・データセンタ
3、4、9、10・・・VPN装置
5、6・・・コンピュータ
7・・・インターネット
8・・・クラウド事業者のクラウドシステム
11・・・クラウドサービス
12、13・・・仮想マシン
14・・・仮想プライベートクラウド間通信設定システム
100・・・データ交換システム
141・・・端末装置
141A・・・CPU
141B・・・メモリ
142・・・外部記憶装置
142A・・・セルフサービスポータルプログラム
142B・・・仮想ネットワーク接続プログラム
142C・・・テナント情報テーブル
142D・・・データ交換エリア情報テーブル
142E・・・接続管理テーブル
142F・・・アクセス制御テーブル
142G・・・アドレス管理テーブル
142H・・・データ交換申請テーブル。

Claims (12)

  1. 複数のテナントと、当該複数のテナントが利用する複数の仮想プライベートクラウドが設定されているクラウドサービスシステムと、異なるテナントが利用する別々の仮想プライベートクラウド間でデータ交換を可能とする環境を設定する仮想プライベートクラウド間通信設定システムと、を有し、
    前記仮想プライベートクラウド間通信設定システムは、クラウドサービスシステム内に設けられる前記データ交換のためのデータ交換エリアと、第1のテナントが利用する仮想プライベートクラウドに対応する第1のセグメント及び第2のテナントが利用する仮想プライベートクラウドに対応する第2のセグメントのそれぞれとをNATを介して接続し、
    前記第1のセグメント内に設定される仮想マシンと前記第2のセグメント内に設定される仮想マシン間における通信は前記NATを介してのみ可能となっていることを特徴とするデータ交換システム。
  2. 請求項1において、
    前記第1のセグメントに設定されるNATが前記データ交換エリアと接続されるポートのアドレスは、前記第2のセグメントに設定されるNATが前記データ交換エリアと接続されるポートのアドレスと異なることを特徴とするデータ交換システム。
  3. 請求項2において、
    前記仮想プライベートクラウド間通信設定システムは、前記第1のテナントからの前記データ交換エリア設定のリクエストに応答して前記データ交換エリアを前記クラウドサービスシステム内に設定し、前記第2のテナントからの前記データ交換エリアに対するアクセスリクエストに対する前記第1のテナントのアクセス許可に基づいて、前記NATを設定することを特徴とするデータ交換システム。
  4. 請求項3において、
    前記仮想プライベートクラウド間通信設定システムは、前記第1のテナントからのリクエストに応答して、前記データ交換エリアに前記NATを介してアクセス可能な、前記第1のセグメント内に設けられた仮想マシンを決定することを特徴とするデータ交換システム。
  5. 請求項1において、
    前記仮想プライベートクラウド間通信設定システムは、前記第1及び第2のテナントが利用する別々の仮想プライベートクラウド間でデータ交換を可能とする環境を設定するためのGUI画面のデータを前記第1及び第2のテナントに送信し、
    前記第1及び第2のテナントは前記GUI画面のデータを受信し、前記GUI画面を表示することを特徴とするデータ交換システム。
  6. 請求項5において、
    前記仮想プライベートクラウド間通信設定システムは、前記GUI画面として、前記データ交換エリアを設定するための交換登録画面と、前記データ交換エリアの利用を申請するための画面と、前記データ交換エリアの利用を許可するための画面と、前記データ交換エリアに対してアクセス可能な仮想マシンを設定するための画面と、を前記第1及び第2のテナントに提供することを特徴とするデータ交換システム。
  7. 仮想プライベートクラウド間通信設定システムを用いて、クラウドサービスシステムの、異なるテナントが利用する別々の仮想プライベートクラウド間でデータ交換を可能とする環境を設定する方法であって、
    前記仮想プライベートクラウド間通信設定システムが、前記クラウドサービスシステム内に前記データ交換のためのデータ交換エリアを設定するステップと、
    前記仮想プライベートクラウド間通信設定システムが、前記データ交換エリアと、第1のテナントが利用する仮想プライベートクラウドに対応する第1のセグメント及び第2のテナントが利用する仮想プライベートクラウドに対応する第2のセグメントのそれぞれとをNATを介して接続するステップと、を有し、
    前記第1のセグメント内に設定される仮想マシンと前記第2のセグメント内に設定される仮想マシン間における通信は前記NATを介してのみ可能となっていることを特徴とする方法。
  8. 請求項7において、
    前記第1のセグメントに設定されるNATが前記データ交換エリアと接続されるポートのアドレスは、前記第2のセグメントに設定されるNATが前記データ交換エリアと接続されるポートのアドレスと異なることを特徴とする方法。
  9. 請求項8において、
    さらに、前記仮想プライベートクラウド間通信設定システムが、前記第1のテナントからの前記データ交換エリア設定のリクエストに応答して前記データ交換エリアを前記クラウドサービスシステム内に設定し、前記第2のテナントからの前記データ交換エリアに対するアクセスリクエストに対する前記第1のテナントのアクセス許可に基づいて、前記NATを設定するステップを有することを特徴とする方法。
  10. 請求項9において、
    さらに、前記仮想プライベートクラウド間通信設定システムが、前記第1のテナントからのリクエストに応答して、前記データ交換エリアに前記NATを介してアクセス可能な、前記第1のセグメント内に設けられた仮想マシンを決定するステップを有することを特徴とする方法。
  11. 請求項7において、
    さらに、前記仮想プライベートクラウド間通信設定システムが、前記第1及び第2のテナントが利用する別々の仮想プライベートクラウド間でデータ交換を可能とする環境を設定するためのGUI画面のデータを前記第1及び第2のテナントに送信ステップと、
    前記第1及び第2のテナントが、前記GUI画面のデータを受信し、前記GUI画面を表示することを特徴とする方法。
  12. 請求項11において、
    前記仮想プライベートクラウド間通信設定システムは、前記GUI画面として、前記データ交換エリアを設定するための交換登録画面と、前記データ交換エリアの利用を申請するための画面と、前記データ交換エリアの利用を許可するための画面と、前記データ交換エリアに対してアクセス可能な仮想マシンを設定するための画面と、を前記第1及び第2のテナントに提供することを特徴とする方法。
JP2013074776A 2013-03-29 2013-03-29 データ交換システム、及び仮想プライベートクラウド間でデータ交換を可能とする環境を設定する方法 Expired - Fee Related JP5977706B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013074776A JP5977706B2 (ja) 2013-03-29 2013-03-29 データ交換システム、及び仮想プライベートクラウド間でデータ交換を可能とする環境を設定する方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013074776A JP5977706B2 (ja) 2013-03-29 2013-03-29 データ交換システム、及び仮想プライベートクラウド間でデータ交換を可能とする環境を設定する方法

Publications (2)

Publication Number Publication Date
JP2014200010A true JP2014200010A (ja) 2014-10-23
JP5977706B2 JP5977706B2 (ja) 2016-08-24

Family

ID=52356686

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013074776A Expired - Fee Related JP5977706B2 (ja) 2013-03-29 2013-03-29 データ交換システム、及び仮想プライベートクラウド間でデータ交換を可能とする環境を設定する方法

Country Status (1)

Country Link
JP (1) JP5977706B2 (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019120966A (ja) * 2017-12-28 2019-07-22 株式会社日立ソリューションズ ジョブ管理システムおよびジョブ管理装置
JP2019528005A (ja) * 2016-08-09 2019-10-03 華為技術有限公司Huawei Technologies Co.,Ltd. クラウドコンピューティングシステムにおいて仮想マシンが物理サーバにアクセスするための方法、装置、およびシステム
JP2022043118A (ja) * 2017-10-02 2022-03-15 ヴィーエムウェア, インコーポレイテッド 複数のパブリッククラウドに跨る仮想ネットワークの生成
US11700196B2 (en) 2017-01-31 2023-07-11 Vmware, Inc. High performance software-defined core network
US11709710B2 (en) 2020-07-30 2023-07-25 Vmware, Inc. Memory allocator for I/O operations
US11716286B2 (en) 2019-12-12 2023-08-01 Vmware, Inc. Collecting and analyzing data regarding flows associated with DPI parameters
US11722925B2 (en) 2020-01-24 2023-08-08 Vmware, Inc. Performing service class aware load balancing to distribute packets of a flow among multiple network links
US11729065B2 (en) 2021-05-06 2023-08-15 Vmware, Inc. Methods for application defined virtual network service among multiple transport in SD-WAN
US11792127B2 (en) 2021-01-18 2023-10-17 Vmware, Inc. Network-aware load balancing
US11804988B2 (en) 2013-07-10 2023-10-31 Nicira, Inc. Method and system of overlay flow control
US11831414B2 (en) 2019-08-27 2023-11-28 Vmware, Inc. Providing recommendations for implementing virtual networks
US11894949B2 (en) 2017-10-02 2024-02-06 VMware LLC Identifying multiple nodes in a virtual network defined over a set of public clouds to connect to an external SaaS provider
US11895194B2 (en) 2017-10-02 2024-02-06 VMware LLC Layer four optimization for a virtual network defined over public cloud
US11902086B2 (en) 2017-11-09 2024-02-13 Nicira, Inc. Method and system of a dynamic high-availability mode based on current wide area network connectivity
US11909815B2 (en) 2022-06-06 2024-02-20 VMware LLC Routing based on geolocation costs
US11929903B2 (en) 2020-12-29 2024-03-12 VMware LLC Emulating packet flows to assess network links for SD-WAN
US11943146B2 (en) 2021-10-01 2024-03-26 VMware LLC Traffic prioritization in SD-WAN
US11979325B2 (en) 2021-01-28 2024-05-07 VMware LLC Dynamic SD-WAN hub cluster scaling with machine learning
US12009987B2 (en) 2021-05-03 2024-06-11 VMware LLC Methods to support dynamic transit paths through hub clustering across branches in SD-WAN
US12015536B2 (en) 2021-06-18 2024-06-18 VMware LLC Method and apparatus for deploying tenant deployable elements across public clouds based on harvested performance metrics of types of resource elements in the public clouds

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001016255A (ja) * 1999-06-29 2001-01-19 Nippon Telegr & Teleph Corp <Ntt> ネットワーク間通信方法及びその装置
JP2004179853A (ja) * 2002-11-26 2004-06-24 Fujitsu Ltd サーバ装置、および通信装置とサーバ装置とを含む通信システム
JP2010093716A (ja) * 2008-10-10 2010-04-22 Hitachi Software Eng Co Ltd 複数組織共有システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001016255A (ja) * 1999-06-29 2001-01-19 Nippon Telegr & Teleph Corp <Ntt> ネットワーク間通信方法及びその装置
JP2004179853A (ja) * 2002-11-26 2004-06-24 Fujitsu Ltd サーバ装置、および通信装置とサーバ装置とを含む通信システム
JP2010093716A (ja) * 2008-10-10 2010-04-22 Hitachi Software Eng Co Ltd 複数組織共有システム

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11804988B2 (en) 2013-07-10 2023-10-31 Nicira, Inc. Method and system of overlay flow control
US11418512B2 (en) 2016-08-09 2022-08-16 Huawei Technologies Co., Ltd. Method for virtual machine to access physical server in cloud computing system, apparatus, and system
JP2019528005A (ja) * 2016-08-09 2019-10-03 華為技術有限公司Huawei Technologies Co.,Ltd. クラウドコンピューティングシステムにおいて仮想マシンが物理サーバにアクセスするための方法、装置、およびシステム
US10659471B2 (en) 2016-08-09 2020-05-19 Huawei Technologies Co., Ltd. Method for virtual machine to access physical server in cloud computing system, apparatus, and system
US11700196B2 (en) 2017-01-31 2023-07-11 Vmware, Inc. High performance software-defined core network
JP2022043118A (ja) * 2017-10-02 2022-03-15 ヴィーエムウェア, インコーポレイテッド 複数のパブリッククラウドに跨る仮想ネットワークの生成
US11895194B2 (en) 2017-10-02 2024-02-06 VMware LLC Layer four optimization for a virtual network defined over public cloud
US11894949B2 (en) 2017-10-02 2024-02-06 VMware LLC Identifying multiple nodes in a virtual network defined over a set of public clouds to connect to an external SaaS provider
US11855805B2 (en) 2017-10-02 2023-12-26 Vmware, Inc. Deploying firewall for virtual network defined over public cloud infrastructure
JP7275237B2 (ja) 2017-10-02 2023-05-17 ヴィーエムウェア, インコーポレイテッド 複数のパブリッククラウドに跨る仮想ネットワークの生成
US11902086B2 (en) 2017-11-09 2024-02-13 Nicira, Inc. Method and system of a dynamic high-availability mode based on current wide area network connectivity
JP2019120966A (ja) * 2017-12-28 2019-07-22 株式会社日立ソリューションズ ジョブ管理システムおよびジョブ管理装置
US11831414B2 (en) 2019-08-27 2023-11-28 Vmware, Inc. Providing recommendations for implementing virtual networks
US11716286B2 (en) 2019-12-12 2023-08-01 Vmware, Inc. Collecting and analyzing data regarding flows associated with DPI parameters
US11722925B2 (en) 2020-01-24 2023-08-08 Vmware, Inc. Performing service class aware load balancing to distribute packets of a flow among multiple network links
US11709710B2 (en) 2020-07-30 2023-07-25 Vmware, Inc. Memory allocator for I/O operations
US11929903B2 (en) 2020-12-29 2024-03-12 VMware LLC Emulating packet flows to assess network links for SD-WAN
US11792127B2 (en) 2021-01-18 2023-10-17 Vmware, Inc. Network-aware load balancing
US11979325B2 (en) 2021-01-28 2024-05-07 VMware LLC Dynamic SD-WAN hub cluster scaling with machine learning
US12009987B2 (en) 2021-05-03 2024-06-11 VMware LLC Methods to support dynamic transit paths through hub clustering across branches in SD-WAN
US11729065B2 (en) 2021-05-06 2023-08-15 Vmware, Inc. Methods for application defined virtual network service among multiple transport in SD-WAN
US12015536B2 (en) 2021-06-18 2024-06-18 VMware LLC Method and apparatus for deploying tenant deployable elements across public clouds based on harvested performance metrics of types of resource elements in the public clouds
US11943146B2 (en) 2021-10-01 2024-03-26 VMware LLC Traffic prioritization in SD-WAN
US11909815B2 (en) 2022-06-06 2024-02-20 VMware LLC Routing based on geolocation costs

Also Published As

Publication number Publication date
JP5977706B2 (ja) 2016-08-24

Similar Documents

Publication Publication Date Title
JP5977706B2 (ja) データ交換システム、及び仮想プライベートクラウド間でデータ交換を可能とする環境を設定する方法
CN114095307B (zh) 协调提供商网络环境中的区域间操作
US10666606B2 (en) Virtual private network service endpoints
JP5998248B2 (ja) 遠隔サービスへのローカル安全なネットワークアクセスを提供する方法
CN109040276B (zh) 一种构建云平台的方法、装置、计算机存储介质及终端
JP2021501929A (ja) オンプレミスとオフプレミスとの通信のためのコンポーネント、方法及びコンピュータ・プログラム
US20140052877A1 (en) Method and apparatus for tenant programmable logical network for multi-tenancy cloud datacenters
US11770364B2 (en) Private network peering in virtual network environments
TW201229779A (en) Providing virtual networks using multi-tenant relays
US10333901B1 (en) Policy based data aggregation
US20170078248A1 (en) Interconnecting external networks with overlay networks in a shared computing environment
JP2017520823A (ja) エンタープライズ・ベース・ネットワーク及びマルチテナント・ネットワーク間でのアプリケーションの移行
JP2012511878A (ja) 設定可能プライベートコンピュータネットワークへのアクセス提供
US10484282B2 (en) Interconnecting multiple separate openflow domains
US9350701B2 (en) Method and apparatus for extending remote network visibility of the push functionality
WO2015123849A1 (en) Method and apparatus for extending the internet into intranets to achieve scalable cloud network
US10785056B1 (en) Sharing a subnet of a logically isolated network between client accounts of a provider network
JP2015153076A (ja) 通信装置、方法及びプログラム
US10623370B1 (en) Secure data flow for virtual workspaces
JP2018082310A (ja) PaaS接続プログラム、PaaS接続方法及びPaaS接続装置
US20240095055A1 (en) Endpoints for virtual private label clouds
JP7028035B2 (ja) 通信システム、及び通信方法
US20240129185A1 (en) Secure bi-directional network connectivity system between private networks
US20240195681A1 (en) Secure bi-directional network connectivity system between private networks
WO2014006795A1 (ja) 相互接続管理装置、相互接続設定方法、及びプログラムが格納された非一時的なコンピュータ可読媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150911

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160624

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160712

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160722

R150 Certificate of patent or registration of utility model

Ref document number: 5977706

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees