JP2016136740A - 仮想ネットワークインタフェースオブジェクト - Google Patents
仮想ネットワークインタフェースオブジェクト Download PDFInfo
- Publication number
- JP2016136740A JP2016136740A JP2016029001A JP2016029001A JP2016136740A JP 2016136740 A JP2016136740 A JP 2016136740A JP 2016029001 A JP2016029001 A JP 2016029001A JP 2016029001 A JP2016029001 A JP 2016029001A JP 2016136740 A JP2016136740 A JP 2016136740A
- Authority
- JP
- Japan
- Prior art keywords
- interface
- resource instance
- interface record
- address
- record
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000004044 response Effects 0.000 claims abstract description 36
- 238000000034 method Methods 0.000 claims abstract description 26
- 230000002085 persistent effect Effects 0.000 claims description 20
- 238000005192 partition Methods 0.000 description 64
- 230000006855 networking Effects 0.000 description 17
- 238000007726 management method Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 13
- 230000008859 change Effects 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 8
- 230000004048 modification Effects 0.000 description 8
- 238000012986 modification Methods 0.000 description 8
- 238000013475 authorization Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 238000000275 quality assurance Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 238000002955 isolation Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 102100032467 Transmembrane protease serine 13 Human genes 0.000 description 2
- 230000004913 activation Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000000765 microspectrophotometry Methods 0.000 description 2
- 239000003607 modifier Substances 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 235000019799 monosodium phosphate Nutrition 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
- G06F15/163—Interprocessor communication
- G06F15/173—Interprocessor communication using an interconnection network, e.g. matrix, shuffle, pyramid, star, snowflake
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5041—Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
- H04L41/5045—Making service definitions prior to deployment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5041—Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
- H04L41/5051—Service on demand, e.g. definition and deployment of services in real time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/30—Types of network names
- H04L2101/33—Types of network names containing protocol addresses or telephone numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/668—Internet protocol [IP] address subnets
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Abstract
【解決手段】 レコード作成要求に応答して、コーディネータは、IPアドレス、サブネット情報およびセキュリティ特性を含み得るインタフェースレコードを作成する。コーディネータは、レコードを資源インスタンスにアタッチするための要求に応答して、IPアドレスを対象としてトラフィックが資源インスタンスに流れることを可能にする。後続のデタッチ要求に応答して、そのIPアドレスへのトラフィックが資源インスタンスで無効にされ得る。同じインタフェースレコードが、別のアタッチ要求に応答して、別の資源インスタンスにアタッチされ得、そのIPアドレスを対象としたトラフィックが第2の資源インスタンスに流れることを可能にする。
【選択図】図1
Description
図1は、少なくともいくつかの実施形態に従った、システム環境例を示す。システム100は、複数の資源インスタンス120、例えば、クラウドコンピューティングサービスまたはクラウドストレージサービスなどの、様々なタイプのサービスをクライアント148に提供するように設定された、プロバイダネットワークのインスタンス120A、120B、120Cおよび120Dを含み得る。クライアント148は、その結果として、バックエンドデータベースに関連付けられたウェブサイトなどの、インスタンス120上で様々なサービスを実装し、それらを彼ら自身の顧客に公開し得る。資源インスタンス120は、例えば、図1のサービスプラットフォーム150A、150B、および150Cなどの1つまたは複数の物理プラットフォーム上に常駐している、仮想コンピューティングシステムまたは仮想記憶システムなどの、仮想化サービスを実装し得る。仮想コンピューティングシステムを提供する資源インスタンス120に対するサービスプラットフォーム150は、例えば、1つまたは複数のCPU(ならびに関連付けられたメモリ、ストレージおよびネットワーキングハードウェア)を有するハードウェアサーバーおよび、コンピューティングシステムの仮想化を実装する(ハイパーバイザーおよび/またはオペレーティングシステムの要素などの)ソフトウェアを含み得る。同様に、仮想記憶システムを提供するサービスプラットフォーム150は、例えば、1つまたは複数のハードウェア記憶装置(ディスク配列または記憶機器)の部分もしくは全部、ならびに関連付けられた処理要素およびソフトウェアを含み得る。
図2は、少なくともいくつかの実施形態に従った、インタフェースレコード170の構成要素の例を示す。図2に示す要素のサブセットまたはフィールドのみがいくつかの実施態様では実装され得、実装された全てのフィールドがデータを投入される必要はない(すなわち、フィールドのいくつかはブランクまたは空文字のままにされ得る)。インタフェースレコード170が作成される場合、新しいインタフェース識別子201がそれに対して作成され得る。いくつかの実施態様では、記述フィールド202が、インタフェースレコードの作成を要求したクライアント148によって、例えば、「ニュースウェブサイト用のインタフェース1」を記入され得る。インタフェースレコードがその中で使用されるプロバイダネットワークは、いくつかの実施形態では、複数の論理パーティションを含み得、インタフェースレコード170は、かかる場合には、論理パーティション識別子203を含み得る。例えば、プロバイダネットワークの運営者は、特定の顧客に対する論理パーティションを、1組のサービスプラットフォーム150、1組のネットワークアドレス範囲、他の機器または資源、およびネットワーク管理機能をその顧客による排他的使用のために確保することにより、確立し得、その顧客に、顧客によって使用されている機器が実際には他の顧客によって共有される施設に常駐し得る場合でも、それ自身の分離された、および専用のデータセンターまたは複数のセンターを効率的に提供する。論理パーティションは、いくつかの実施形態では、地理的に分散されている資源を含み得、それにより、顧客に、資源の仮想プライベート「クラウド」へのアクセスの利益を供与する。いくつかの場合、インタフェースレコード170は、区域識別子204を含み得、それは、例えば、そのサービスプラットフォーム150がインタフェースレコード170へのアタッチのために利用可能であり得る地理的地域またはデータセンターの組を示す。
図3〜図7は、様々な実施形態において、NIVC 180によってサポートされるいくつかのタイプの操作例を示す。図3は、いくつかの実施形態に従って、インタフェースレコード170が資源インスタンス120にアタッチされる操作を示す。アタッチ要求301は、クライアント148によってNIVC 180に送信され得、インタフェースレコード170Aおよびそのインタフェースレコードがアタッチされる資源インスタンス120Aを識別する。図3では、要求301に対する表記「++」(「170A++120A」におけるような)は、その要求が、アタッチ要求であることを示す。要求を受信すると、NIVC 180は、要求しているクライアントがアタッチを要求することを認可されていること、およびインタフェースレコード内のアドレス指定および他の情報が有効であることを検証し得、次いで、インタフェースレコード170Aに指定された詳細に従って、トラフィックが、資源インスタンス120Aに出入りして流れることを可能にするために、必要な構成変更を開始し得る。アタッチ要求301に応答してNIVC 180によって実行される操作は、図3で、311とラベルを付けられた矢印およびアタッチインジケータ321によって示される。前述のように、例えば、資源インスタンス120Aが常駐しているプラットフォーム150Aのハイパーバイザーまたはオペレーティングシステムで、および使用されているプロバイダネットワークのルーターおよびゲートウェイなどの様々なネットワーキング装置で、いくつかの構成変更が、行われ、かつ/または伝搬される必要があり得る。いくつかの実施形態では、インタフェースレコード170A自体が、例えば、インタフェース状態268、アタッチ状態269、アタッチID 271、アタッチされたインスタンス273、アタッチ所有者275、および/またはMACアドレスフィールド277などの様々な構成要素の値を変更することにより、修正され得る。
図示した例では、インタフェースレコードのMACアドレスフィールド277が、NIC 110のMACアドレスに設定され得、NICは、NICを取り囲む破線によって示されるように、資源インスタンス120Aによって使用可能である。
指定されたIPアドレスおよびサブネットをもつ1つまたは複数のインタフェースレコード170を資源インスタンス120に対して動的にアタッチおよびデタッチする機能は、前述の機能によって有効にされて、顧客が、いくつかの異なる有用なタイプのネットワーク構成を容易にセットアップすることを可能にする。図8a〜図8dは、いくつかの実施形態に従って、達成可能ないくつかのかかるネットワーク構成例の図を提供する。
図8aは、一実施形態に従って、2つのインタフェースレコード170Aおよび170Bが、サブネット811A内で単一の資源インスタンス120Aと関連付けられる単純なネットワーキング構成を示す。インタフェースレコード170AはIPアドレス例x.x.x.9とともに示され、インタフェースレコード170BはIPアドレス例x.x.x.10とともに示されている(2つのアドレスに共通の表記「x.x.x」は、この場合、2つのIPV4アドレスの最初の3つのドットで区切られた要素が同一であることを意味し、例えば、2つのアドレスは、11.2.3.9および11.2.3.10であり得る)。図のように、複数のインタフェースレコード170をアタッチすることにより、必要なだけ多くの異なるIPアドレスが、いくつかの実施形態では、同一の資源インスタンスと関連付けられ得る。これは、例えば、異なるアプリケーションまたはアプリケーションインスタンスに対するトラフィックをIPアドレスによって分離するために有用であり得る。一環境では、例えば、いくつかの異なるウェブサイトが単一の資源インスタンス120上でセットアップされ得、各々がそれ自身のIPアドレスをもつ。別の実施形態では、顧客は、単一の資源インスタンス120上にセットアップされた同一の基礎となるコンテンツを供給する複数のウェブサーバーを有し得、各ウェブサーバーを異なるIPアドレスと関連付けることを欲し得る。
図8bは、一実施形態に従って、異なるサブネットからの2つのインタフェースレコード170Aおよび170Cが、単一の資源インスタンス120Aと関連付けられる構成を示す。インタフェースレコード170Aは、サブネット811A内のIPアドレス例x.x.0.9とともに示され、インタフェースレコード170Cは、異なるサブネット811B内のIPアドレスx.x.1.10とともに示されている。この種の構成は、例えば、ネットワーク管理トラフィックが1つのサブネット811Aを通って流れ、他方、アプリケーションデータトラフィックが別のサブネット811Bを通って流れ、各サブネットが異なるセキュリティ特性を有する環境で有用であり得る。1つのかかる場合には、ネットワーク管理トラフィック用のサブネット811Aは、アプリケーションデータに対して使用されるサブネット811Bよりも厳格なセキュリティ規則およびアクセス制御を有し得る。別の例では、複数のサブネット811にアタッチされた資源インスタンス120は、様々なネットワークセキュリティ機能を実行するようにも構成可能であり得る。例えば、第1のサブネット811Aからのトラフィックが、資源インスタンス120を通って、第2のサブネット811Bにルーティングされる必要がある場合、資源インスタンスは、ファイアウォールを実装して、ウイルス対策ゲートウェイとして機能し、侵入検出および/または他のタイプのネットワークトラフィック分析、フィルタ処理、もしくは監視などを実行し得る。
図8cは、一実施形態に従って、同一の顧客(顧客A)に対してセットアップされた異なる論理パーティション801Aおよび801Bからの2つのインタフェースレコード170Aおよび170Dが、単一の資源インスタンス120Aと関連付けられる構成を示す。インタフェースレコード170Aは、論理パーティション801Aのサブネット811A内のIPアドレス例10.0.0.9とともに示され、インタフェースレコード170Dは、異なる論理パーティション801Bのサブネット811B内のIPアドレス172.16.1.10とともに示されている。この種の構成は、いくつかの目的で有用であり得る。2つの論理パーティション801Aおよび801Bは、顧客Aの代わりに、様々な理由のいずれかに対して―例えば、顧客Aのプライベートイントラネットのトラフィックを、顧客Aによって彼ら自身の顧客に公開されている非武装地帯(DMZ)ネットワークを対象としたトラフィックから分離するために、セットアップされている可能性がある。かかる環境では、図8cの資源インスタンス120Aは、例えば、パーティション間ルーティングを実行するように構成され得る。いくつかの実施形態では、顧客は、サービスを、2つの論理パーティション内の装置からアクセス可能な資源インスタンス120Aによって提供されることを欲し得、それは、図8cのものと類似した構成を使用しても可能にされ得る。
NIVC 180は、いくつかの実施形態では、異なる顧客に対してセットアップされた論理パーティションにわたるいくつかのブリッジサービス(bridging service)を提供することが可能であり得る。図8dは、一実施形態に従って、それぞれの顧客に対してセットアップされた異なる論理パーティション801Aおよび801B(顧客Aに対するパーティション801Aおよび顧客Bに対するパーティション801B)からの2つのインタフェースレコード170Aおよび170Eが、単一の資源インスタンス120Aと関連付けられている構成を示す。
いくつかの実施形態では、NIVC 180は、前述のインタフェースレコードに関連したサービスの一部または全部を定義およびサポートする1つまたは複数のインタフェースを実装するように動作可能であり得る。例えば、1つまたは複数のアプリケーションプログラミングインタフェース(API)が実装され得るか、または様々なタイプのグラフィカルユーザーインタフェース(GUI)もしくはコマンドラインインタフェースが、様々な実施形態で提供され得る。図9は、少なくともいくつかの実施形態に従い、NIVC 180によって提供され得る、例示的なウェブベースインタフェースの一部の図である。
図10は、少なくともいくつかの実施形態に従って、インタフェースレコード操作を提供するための方法の流れ図である。流れ図内の要素1800に示すように、インタフェース仮想化サービスは、例えば、NIVC 180の形式で、実装され得る。いくつかの実施態様では、サービスは、例えば、プロバイダネットワーク内の様々な装置上で実行する、ハイパーバイザーソフトウェア、オペレーティングシステムソフトウェア、またはルーティングソフトウェアの構成要素を介して、ソフトウェアおよび/またはハードウェア構成要素の組合せによって実装され得る。要素1805に示すように、サービスの1つの要素は、インタフェース仮想化要求を待つように構成され得、それは、例えば、図10に示すものと類似したウェブベースのインタフェースを介して受信され得る。
付記項1.第1の資源インスタンスおよび第2の資源インスタンスを含む複数の資源インスタンスと、
ネットワークインタフェース仮想化コーディネータとを備えるシステムであって、
ネットワークインタフェース仮想化コーディネータが: インタフェースレコード作成要求に応答して、第1のインターネットプロトコル(IP)アドレス、第1のIPアドレスを含む第1のサブネットのサブネット識別子、および第1の組のセキュリティ特性を含むインタフェースレコードを生成し、インタフェースレコードをリポジトリに格納することと、
インタフェースレコードを第1の資源インスタンスにアタッチするための第1のアタッチ要求に応答して、第1の資源インスタンスが、第1の組のセキュリティ特性に従って、第1のIPアドレスを対象としたトラフィックを第1のネットワークインタフェースカードを通して受信することを可能にすることと、
インタフェースレコードを第1の資源インスタンスからデタッチするためのデタッチ要求に応答して、第1の資源インスタンスが、第1のIPアドレスを対象としたトラフィックを受信するのを防ぐことと、
インタフェースレコードを第2の資源インスタンスにアタッチするための第2のアタッチ要求に応答して、第2の資源インスタンスが、第1の組のセキュリティ特性に従って、第1のIPアドレスを対象としたトラフィックを第2のネットワークインタフェースカードを通して受信することを可能にすることとを行うように動作可能である、システム。
付記項2.ネットワークインタフェース仮想化コーディネータが: 第2のインタフェースレコード作成要求に応答して、第2のIPアドレスを含む第2のインタフェースレコードを生成し、第2のインタフェースレコードを前記リポジトリに格納することと、
第2のインタフェースレコードを第1の資源インスタンスにアタッチするための新しいアタッチ要求に応答して、第1の資源インスタンスが、第2のIPアドレスを対象としたトラフィックを受信することを可能にすることとを行うようにさらに動作可能である、付記項1に記載のシステム。
付記項3.第2のIPアドレスが、第2のサブネットの部分であり、かつ、第2のインタフェースレコードが第2のサブネットのサブネット識別子を含む、付記項2に記載のシステム。
付記項4.ネットワークインタフェース仮想化コーディネータが: 第1の資源インスタンスで、ネットワークパケットを送信元IPアドレスから受信することであって、送信元IPアドレスが、第1の資源インスタンスから第1のサブネットを介して到達可能であり、かつ、ネットワークパケットが、第1の資源インスタンスから第2のサブネットを介して到達可能な宛先IPアドレスを有する、ネットワークパケットを送信元IPアドレスから受信することと、
ネットワークパケットを第2のサブネットを介して宛先IPアドレスにルーティングすることとを行うようにさらに動作可能である、付記項3に記載のシステム。
付記項5.インタフェースレコードが、1つまたは複数の追加のIPアドレスを含み、かつ、インタフェースレコードを第1の資源インスタンスにアタッチするための第1のアタッチ要求に応答して、ネットワークインタフェース仮想化コーディネータが、第1の資源インスタンスが1つまたは複数の追加のIPアドレスを対象としたトラフィックを受信することを可能にするようにさらに動作可能である、付記項1に記載のシステム。
付記項6.ネットワークインタフェース仮想化コーディネータが: 新しいIPアドレスを含むIPアドレス修正要求に応答して、
インタフェースレコードを新しいIPアドレスを含むように修正することと、
インタフェースレコードがアタッチされる複数の資源インスタンスのうちの現在アタッチされている資源インスタンスを識別することと、
現在アタッチされている資源インスタンスが、新しいIPアドレスを対象としたトラフィックを受信することを可能にすることとを行うようにさらに動作可能である、付記項1に記載のシステム。
付記項7.インタフェースレコード作成要求に応答して、IPアドレスおよび第1のIPアドレスを含む第1のサブネットのサブネット識別子を含むインタフェースレコードを生成すること、およびインタフェースレコードを永続的リポジトリに格納することと、
インタフェースレコードを、複数の資源インスタンスのうちの第1の資源インスタンスにアタッチするための第1のアタッチ要求に応答して、第1の資源インスタンスが、第1のIPアドレスを対象としたトラフィックを受信することを可能にすることと、
インタフェースレコードを第1の資源インスタンスからデタッチするためのデタッチ要求に応答して、第1の資源インスタンスが、第1のIPアドレスを対象としたトラフィックを受信するのを防ぐこと、およびインタフェースレコードを永続的リポジトリ内に保持することとを含む、方法。
付記項8.第2のインタフェースレコード作成要求に応答して、第2のIPアドレスを含む第2のインタフェースレコードを生成することと、
第2のインタフェースレコードを第1の資源インスタンスにアタッチするための第2のアタッチ要求に応答して、第1の資源インスタンスが、第2のIPアドレスを対象としたトラフィックを受信することを可能にすることとをさらに含む、付記項7に記載の方法。
付記項9.第2のIPアドレスが、第2のサブネットの部分であり、かつ、第2のインタフェースレコードが第2のサブネットのサブネット識別子を含む、付記項8に記載の方法。
付記項10.第1の資源インスタンスで、ネットワークパケットを送信元IPアドレスから受信することであって、送信元IPアドレスが、第1の資源インスタンスから第1のサブネットを介して到達可能であり、かつ、ネットワークパケットが、第1の資源インスタンスから第2のサブネットを介して到達可能な宛先IPアドレスを有する、ネットワークパケットを送信元IPアドレスから受信することと、
ネットワークパケットを第2のサブネットを介して宛先IPアドレスにルーティングすることとをさらに含む、付記項9に記載の方法。
付記項11.新しいIPアドレスを含むIPアドレス修正要求に応答して、
インタフェースレコードを新しいIPアドレスを含むように修正することと、
インタフェースレコードがアタッチされる複数の資源インスタンスのうちの現在アタッチされている資源インスタンスを識別することと、
現在アタッチされている資源インスタンスが、新しいIPアドレスを対象としたトラフィックを受信することを可能にすることとをさらに含む、付記項9に記載の方法。
付記項12.第1のサブネットが、第1の共通インターネットドメインルーティング(CIDR)アドレスプレフィックスをもつネットワークの第1の論理パーティションの部分であり、かつ、第2のサブネットが、第2のCIDRアドレスプレフィックスをもつネットワークの第2の論理パーティションの部分である、付記項9に記載の方法。
付記項13.インタフェースレコードが、アタッチ要求を投入することを認可された1つまたは複数の実体を識別する第1の認可エントリを含む1組のセキュリティ特性を含む、付記項7に記載の方法。
付記項14.1組のセキュリティ特性が、第1の認可エントリを修正することを認可された1つまたは複数の実体を識別する第2の認可エントリを含む、付記項13に記載の方法。
付記項15.インタフェースレコード作成要求に応答して、IPアドレスおよび第1のIPアドレスを含む第1のサブネットのサブネット識別子を含むインタフェースレコードを生成すること、およびそのインタフェースレコードを永続的リポジトリに格納することと、
インタフェースレコードを、複数の資源インスタンスのうちの第1の資源インスタンスにアタッチするための第1のアタッチ要求に応答し、第1の資源インスタンスが、そのブートアップに続いて実行状態にあり、第1のIPアドレスを対象としたトラフィックが第1の資源インスタンスで受信されることを可能にすることを実装するためにコンピュータ実行可能なプログラム命令を格納する持続性コンピュータアクセス可能記憶媒体。
付記項16.プログラム命令が、
第2のインタフェースレコード作成要求に応答して、第2のIPアドレスを含む第2のインタフェースレコードを生成することと、
第2のインタフェースレコードを第1の資源インスタンスにアタッチするための第2のアタッチ要求に応答して、第1の資源インスタンスが、第2のIPアドレスを対象としたトラフィックを受信することを可能にすることとを実装するためにコンピュータ実行可能である、付記項15に記載の持続性コンピュータアクセス可能記憶媒体。
付記項17.第2のIPアドレスが、第2のサブネットの部分であり、かつ、第2のインタフェースレコードが第2のサブネットのサブネット識別子を含む、付記項16に記載の持続性コンピュータアクセス可能記憶媒体。
付記項18.プログラム命令が、
第1の資源インスタンスで、ネットワークパケットを送信元IPアドレスから受信することであって、送信元IPアドレスが、第1の資源インスタンスから第1のサブネットを介してアクセス可能であり、かつ、ネットワークパケットが、第1の資源インスタンスから第2のサブネットを介してアクセス可能な宛先IPアドレスを有する、ネットワークパケットを送信元IPアドレスから受信することと、
ネットワークパケットを第2のサブネットを介して宛先IPアドレスにルーティングすることとを実装するためにコンピュータ実行可能である、付記項17に記載の持続性コンピュータアクセス可能記憶媒体。
付記項19.インタフェースレコードが、IPアドレスを修正することを認可された1つまたは複数の実体を識別する認可エントリを含む1組のセキュリティ特性を含む、付記項15に記載の持続性コンピュータアクセス可能記憶媒体。
付記項20.インタフェースレコードが:入トラフィックに対するポート制約、入トラフィックに対するプロトコル制約、出トラフィックに対するプロトコル制約、または出トラフィックに対するプロトコル制約のうちの少なくとも1つを識別する認可エントリを含む1組のセキュリティ特性を含む、付記項15に記載の持続性コンピュータアクセス可能記憶媒体。
付記項21.プログラム命令が、
新しいIPアドレスを含むIPアドレス修正要求に応答して、
インタフェースレコードを新しいIPアドレスを含むように修正することと、
インタフェースレコードがアタッチされる複数の資源インスタンスのうちの現在アタッチされている資源インスタンスを識別することと、
現在アタッチされている資源インスタンスが、新しいIPアドレスを対象としたトラフィックを受信することを可能にすることとを実装するためにコンピュータ実行可能である、付記項15に記載の持続性コンピュータアクセス可能記憶媒体。
付記項22.第1のサブネットがクライアントアプリケーションデータの伝送用に指定されたデータサブネットであり、かつ、第2のサブネットがネットワーク管理データの伝送用に指定された管理サブネットである、付記項17に記載の持続性コンピュータアクセス可能記憶媒体。
付記項23.第1のIPアドレスが、第1の顧客の代わりに保持された第1のネットワーク論理パーティションの部分であり、第2のIPアドレスが、第2の顧客の代わりに保持された第2のネットワーク論理パーティションの部分である、付記項16に記載の持続性コンピュータアクセス可能記憶媒体。
少なくともいくつかの実施形態では、インタフェースレコード170に関連した様々なサービスおよび操作を提供するための技術を含む、本明細書で記載する1つまたは複数の技術の一部または全部を実装するサーバーは、図11に示すコンピュータシステム2000などの、1つまたは複数のコンピュータアクセス可能媒体を含むか、またはそれにアクセスするように構成されている、汎用コンピュータシステムを含み得る。図示した実施形態では、コンピュータシステム2000は、入力/出力(I/O)インタフェース2030を介して、システムメモリ2020に結合された、1つまたは複数のプロセッサ2010を含む。コンピュータシステム2000は、入出力インタフェース2030に結合されたネットワークインタフェース2040をさらに含む。
様々な実施態様は、コンピュータアクセス可能媒体に関する前述の説明に従った、命令および/またはデータの受信、送信または格納をさらに含み得る。一般的に言えば、コンピュータアクセス可能媒体は、磁気または光などの記憶媒体またはメモリ媒体、例えば、ディスクまたはDVD/CD−ROM、揮発性または不揮発性媒体(RAM(例えば、SDRAM、DDR、RDRAM、SRAMなど)、ROMなど)、ならびに、ネットワークおよび/または無線リンクなどの通信媒体を経由して伝達される、電気的、電磁気的、もしくは他のデジタル信号などの伝送媒体または信号を含み得る。
Claims (1)
- 複数の資源インスタンスと、ネットワークインタフェース仮想化コーディネータと、永続的リポジトリを備えたシステムにおける仮想ネットワークオブジェクトを管理する方法であって、
前記ネットワークインタフェース仮想化コーディネータが、
インタフェースレコード作成要求に応答して、第1のIPアドレスおよび前記第1のIPアドレスを含む第1のサブネットのサブネット識別子を含むインタフェースレコードを生成すること、および前記インタフェースレコードを前記永続的リポジトリに格納すること、
前記インタフェースレコードを前記複数の資源インスタンスのうちの第1の資源インスタンスにアタッチするための第1のアタッチ要求に応答して、前記第1の資源インスタンスが、前記第1のIPアドレスを対象としたトラフィックを受信することを可能にすること、
前記インタフェースレコードを前記第1の資源インスタンスからデタッチするためのデタッチ要求に応答して、前記第1の資源インスタンスが、前記第1のIPアドレスを対象としたトラフィックを受信するのを防ぐこと、および前記インタフェースレコードを前記永続的リポジトリ内に保持すること、
を含む方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161561675P | 2011-11-18 | 2011-11-18 | |
US61/561,675 | 2011-11-18 | ||
US13/339,985 US8868710B2 (en) | 2011-11-18 | 2011-12-29 | Virtual network interface objects |
US13/339,985 | 2011-12-29 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014542477A Division JP5890532B2 (ja) | 2011-11-18 | 2012-11-16 | 仮想ネットワークオブジェクトを管理する方法、および仮想ネットワークオブジェクトを管理する方法を実行するためのプログラム命令を格納するコンピュータアクセス可能な記憶媒体 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017117454A Division JP6423047B2 (ja) | 2011-11-18 | 2017-06-15 | 仮想ネットワークインタフェースオブジェクト |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016136740A true JP2016136740A (ja) | 2016-07-28 |
JP6162838B2 JP6162838B2 (ja) | 2017-07-12 |
Family
ID=48428017
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014542477A Active JP5890532B2 (ja) | 2011-11-18 | 2012-11-16 | 仮想ネットワークオブジェクトを管理する方法、および仮想ネットワークオブジェクトを管理する方法を実行するためのプログラム命令を格納するコンピュータアクセス可能な記憶媒体 |
JP2016029001A Active JP6162838B2 (ja) | 2011-11-18 | 2016-02-18 | 仮想ネットワークインタフェースオブジェクト |
JP2017117454A Active JP6423047B2 (ja) | 2011-11-18 | 2017-06-15 | 仮想ネットワークインタフェースオブジェクト |
JP2018195769A Active JP6677782B2 (ja) | 2011-11-18 | 2018-10-17 | 仮想ネットワークインタフェースオブジェクト |
JP2020043992A Active JP7060636B2 (ja) | 2011-11-18 | 2020-03-13 | 仮想ネットワークインタフェースオブジェクト |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014542477A Active JP5890532B2 (ja) | 2011-11-18 | 2012-11-16 | 仮想ネットワークオブジェクトを管理する方法、および仮想ネットワークオブジェクトを管理する方法を実行するためのプログラム命令を格納するコンピュータアクセス可能な記憶媒体 |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017117454A Active JP6423047B2 (ja) | 2011-11-18 | 2017-06-15 | 仮想ネットワークインタフェースオブジェクト |
JP2018195769A Active JP6677782B2 (ja) | 2011-11-18 | 2018-10-17 | 仮想ネットワークインタフェースオブジェクト |
JP2020043992A Active JP7060636B2 (ja) | 2011-11-18 | 2020-03-13 | 仮想ネットワークインタフェースオブジェクト |
Country Status (10)
Country | Link |
---|---|
US (6) | US8868710B2 (ja) |
EP (3) | EP3493476B1 (ja) |
JP (5) | JP5890532B2 (ja) |
CN (2) | CN103946834B (ja) |
AU (1) | AU2012340331B2 (ja) |
BR (1) | BR112014011892B1 (ja) |
CA (1) | CA2856086C (ja) |
RU (2) | RU2595517C2 (ja) |
SG (1) | SG2014013601A (ja) |
WO (1) | WO2013074873A1 (ja) |
Families Citing this family (70)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8230050B1 (en) | 2008-12-10 | 2012-07-24 | Amazon Technologies, Inc. | Providing access to configurable private computer networks |
US9106540B2 (en) | 2009-03-30 | 2015-08-11 | Amazon Technologies, Inc. | Providing logical networking functionality for managed computer networks |
US9036504B1 (en) | 2009-12-07 | 2015-05-19 | Amazon Technologies, Inc. | Using virtual networking devices and routing information to associate network addresses with computing nodes |
US8966027B1 (en) | 2010-05-24 | 2015-02-24 | Amazon Technologies, Inc. | Managing replication of computing nodes for provided computer networks |
US8606922B1 (en) * | 2010-09-27 | 2013-12-10 | Amazon Technologies, Inc. | Dynamic resource zone mapping |
JO3115B1 (ar) | 2011-08-22 | 2017-09-20 | Takeda Pharmaceuticals Co | مركبات بيريدازينون واستخدامها كمثبطات daao |
US8868710B2 (en) | 2011-11-18 | 2014-10-21 | Amazon Technologies, Inc. | Virtual network interface objects |
US9916545B1 (en) * | 2012-02-29 | 2018-03-13 | Amazon Technologies, Inc. | Portable network interfaces for authentication and license enforcement |
US9043786B1 (en) * | 2012-06-29 | 2015-05-26 | Emc Corporation | Blueprint-driven environment template creation in a virtual infrastructure |
JP5880315B2 (ja) * | 2012-07-02 | 2016-03-09 | 富士通株式会社 | システム管理装置、システムの管理方法、及びシステムの管理プログラム |
JP5995279B2 (ja) * | 2012-10-24 | 2016-09-21 | 日本電気株式会社 | ネットワーク機器、方法、及びプログラム |
US9658983B1 (en) * | 2012-12-14 | 2017-05-23 | Amazon Technologies, Inc. | Lifecycle support for storage objects having multiple durability levels specifying different numbers of versions |
JP2014171211A (ja) * | 2013-02-06 | 2014-09-18 | Ricoh Co Ltd | 情報処理システム |
US10142406B2 (en) | 2013-03-11 | 2018-11-27 | Amazon Technologies, Inc. | Automated data center selection |
US9002982B2 (en) | 2013-03-11 | 2015-04-07 | Amazon Technologies, Inc. | Automated desktop placement |
US10313345B2 (en) | 2013-03-11 | 2019-06-04 | Amazon Technologies, Inc. | Application marketplace for virtual desktops |
US10686646B1 (en) | 2013-06-26 | 2020-06-16 | Amazon Technologies, Inc. | Management of computing sessions |
US10623243B2 (en) * | 2013-06-26 | 2020-04-14 | Amazon Technologies, Inc. | Management of computing sessions |
US8874755B1 (en) * | 2013-07-31 | 2014-10-28 | Splunk, Inc. | Provisioning of cloud networks with services |
US10341296B2 (en) | 2013-09-13 | 2019-07-02 | Vmware, Inc. | Firewall configured with dynamic collaboration from network services in a virtual network environment |
US9544332B2 (en) * | 2013-10-31 | 2017-01-10 | Aruba Networks, Inc. | Method and system for network service health check and load balancing |
US9774667B2 (en) * | 2013-11-08 | 2017-09-26 | Vmware, Inc. | System and method for dynamically configuring a load balancer in a virtual network environment |
US9787633B2 (en) | 2013-12-05 | 2017-10-10 | Vmware, Inc. | System and method for dynamically configuring a DHCP server in a virtual network environment |
US9565072B2 (en) | 2013-12-19 | 2017-02-07 | Sap Se | Moving median usage frequency based maintenance of server instances |
US9419937B2 (en) | 2014-01-29 | 2016-08-16 | Vmware, Inc. | System and method for dynamically configuring a DNS server in a virtual network environment |
WO2015172107A1 (en) | 2014-05-09 | 2015-11-12 | Nutanix, Inc. | Mechanism for providing external access to a secured networked virtualization environment |
US9935829B1 (en) * | 2014-09-24 | 2018-04-03 | Amazon Technologies, Inc. | Scalable packet processing service |
US10051527B2 (en) * | 2015-02-11 | 2018-08-14 | Futurewei Technologies, Inc. | Systems and methods for evolved packet core cluster and session handling |
US9767063B2 (en) * | 2015-03-04 | 2017-09-19 | Qualcomm Incorporated | Adaptive access control for hardware blocks |
JP5943110B1 (ja) * | 2015-03-12 | 2016-06-29 | 日本電気株式会社 | 情報処理システム、情報処理方法、及び、プログラム |
US9979616B2 (en) * | 2015-03-23 | 2018-05-22 | Amazon Technologies, Inc. | Event-driven framework for filtering and processing network flows |
US10021196B1 (en) | 2015-06-22 | 2018-07-10 | Amazon Technologies, Inc. | Private service endpoints in isolated virtual networks |
CN106375987B (zh) * | 2015-07-22 | 2021-08-20 | 中兴通讯股份有限公司 | 一种网络切片的选择方法及系统 |
US10440054B2 (en) * | 2015-09-25 | 2019-10-08 | Perspecta Labs Inc. | Customized information networks for deception and attack mitigation |
US10659349B2 (en) * | 2016-02-04 | 2020-05-19 | Twilio Inc. | Systems and methods for providing secure network exchanged for a multitenant virtual private cloud |
US11544049B2 (en) | 2016-02-12 | 2023-01-03 | Nutanix, Inc. | Virtualized file server disaster recovery |
US11218418B2 (en) | 2016-05-20 | 2022-01-04 | Nutanix, Inc. | Scalable leadership election in a multi-processing computing environment |
US10348556B2 (en) * | 2016-06-02 | 2019-07-09 | Alibaba Group Holding Limited | Method and network infrastructure for a direct public traffic connection within a datacenter |
US10523635B2 (en) * | 2016-06-17 | 2019-12-31 | Assured Information Security, Inc. | Filtering outbound network traffic |
US10868883B2 (en) * | 2016-06-29 | 2020-12-15 | Nicira, Inc. | Upgrading a proxy that decouples network connections from an application during application's downtime |
US10587673B2 (en) | 2016-06-29 | 2020-03-10 | Nicira, Inc. | Decoupling network connections from an application while the application is temporarily down |
US10728090B2 (en) | 2016-12-02 | 2020-07-28 | Nutanix, Inc. | Configuring network segmentation for a virtualization environment |
US11294777B2 (en) | 2016-12-05 | 2022-04-05 | Nutanix, Inc. | Disaster recovery for distributed file servers, including metadata fixers |
US11288239B2 (en) | 2016-12-06 | 2022-03-29 | Nutanix, Inc. | Cloning virtualized file servers |
US11281484B2 (en) | 2016-12-06 | 2022-03-22 | Nutanix, Inc. | Virtualized server systems and methods including scaling of file system virtual machines |
US11153224B2 (en) * | 2017-02-09 | 2021-10-19 | Radcom Ltd. | Method of providing cloud computing infrastructure |
US10756966B2 (en) * | 2017-02-22 | 2020-08-25 | Cisco Technology, Inc. | Containerized software architecture for configuration management on network devices |
EP3367194B1 (de) | 2017-02-23 | 2022-06-22 | Siemens Aktiengesellschaft | Inbetriebnahme von maschinen mit virtuellen komponenten im inselbetrieb ohne ip-adressvergabe |
US11080097B1 (en) * | 2017-05-30 | 2021-08-03 | Amazon Technologies, Inc. | User defined logical spread placement groups for computing resources within a computing environment |
US11140020B1 (en) | 2018-03-01 | 2021-10-05 | Amazon Technologies, Inc. | Availability-enhancing gateways for network traffic in virtualized computing environments |
US11086826B2 (en) | 2018-04-30 | 2021-08-10 | Nutanix, Inc. | Virtualized server systems and methods including domain joining techniques |
US11194680B2 (en) | 2018-07-20 | 2021-12-07 | Nutanix, Inc. | Two node clusters recovery on a failure |
US11770447B2 (en) | 2018-10-31 | 2023-09-26 | Nutanix, Inc. | Managing high-availability file servers |
US12052285B1 (en) | 2018-11-21 | 2024-07-30 | Amazon Technologies, Inc. | Isolation techniques at execution platforms used for sensitive data analysis |
US11240203B1 (en) * | 2018-12-07 | 2022-02-01 | Amazon Technologies, Inc. | Network segmentation by automatically generated security groups |
US11012406B2 (en) | 2019-04-01 | 2021-05-18 | International Business Machines Corporation | Automatic IP range selection |
US11354593B2 (en) * | 2019-06-14 | 2022-06-07 | Subcom, Llc | Techniques to generate network simulation scenarios |
US10931638B1 (en) * | 2019-07-31 | 2021-02-23 | Capital One Services, Llc | Automated firewall feedback from network traffic analysis |
US11140121B2 (en) | 2019-09-16 | 2021-10-05 | Microsoft Technology Licensing, Llc | Efficiently mapping a distributed resource to a virtual network |
CN110912745A (zh) * | 2019-11-28 | 2020-03-24 | 上海风秩科技有限公司 | 服务器配置方法、装置、计算机设备和可读存储介质 |
US11588713B2 (en) * | 2019-12-10 | 2023-02-21 | Ntt Advanced Technology Corporation | Virtual network monitoring system, virtual network monitoring apparatus, virtual network monitoring method, and non-transitory computer-readable recording medium |
CN111030937A (zh) * | 2019-12-16 | 2020-04-17 | 迈普通信技术股份有限公司 | 一种报文的转发方法、装置及存储介质 |
US11768809B2 (en) | 2020-05-08 | 2023-09-26 | Nutanix, Inc. | Managing incremental snapshots for fast leader node bring-up |
US11456987B1 (en) | 2021-05-07 | 2022-09-27 | State Farm Mutual Automobile Insurance Company | Systems and methods for automatic internet protocol address management |
US12072770B2 (en) | 2021-08-19 | 2024-08-27 | Nutanix, Inc. | Share-based file server replication for disaster recovery |
US12117972B2 (en) | 2021-08-19 | 2024-10-15 | Nutanix, Inc. | File server managers and systems for managing virtualized file servers |
US12095666B1 (en) | 2021-09-30 | 2024-09-17 | Amazon Technologies, Inc. | Efficient propagation of routing information for compute instances with network address ranges of multiple address families |
US12107763B2 (en) | 2021-11-29 | 2024-10-01 | Amazon Technologies, Inc. | Virtual network interfaces for managed layer-2 connectivity at computing service extension locations |
CN114666258B (zh) * | 2022-03-22 | 2023-11-07 | 阿波罗智联(北京)科技有限公司 | 接口测试方法、装置、电子设备和介质 |
US11894988B1 (en) * | 2022-12-06 | 2024-02-06 | Dell Products L.P. | System and method for logical network management in virtual storage appliances within a cloud computing environment |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110255538A1 (en) * | 2010-04-16 | 2011-10-20 | Udayakumar Srinivasan | Method of identifying destination in a virtual environment |
JP2012525017A (ja) * | 2009-04-01 | 2012-10-18 | ニシラ ネットワークス, インコーポレイテッド | 仮想スイッチを実現し且つ管理する方法及び装置 |
Family Cites Families (74)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6289452B1 (en) | 1997-11-07 | 2001-09-11 | Cybersource Corporation | Method and system for delivering digital products electronically |
US7254409B2 (en) | 2000-04-14 | 2007-08-07 | Ntt Docomo, Inc. | Multicast service providing system, multicast service providing method, information distributor, radio terminal, and radio base station |
US20020026592A1 (en) | 2000-06-16 | 2002-02-28 | Vdg, Inc. | Method for automatic permission management in role-based access control systems |
JP3800038B2 (ja) * | 2001-06-08 | 2006-07-19 | ティアック株式会社 | ネットワーク装置及びサーバ装置及びクライアント装置及びネットワークのipアドレス付与方法及びプログラム |
US7962950B2 (en) | 2001-06-29 | 2011-06-14 | Hewlett-Packard Development Company, L.P. | System and method for file system mandatory access control |
US7383433B2 (en) | 2001-07-31 | 2008-06-03 | Sun Microsystems, Inc. | Trust spectrum for certificate distribution in distributed peer-to-peer networks |
US7349392B2 (en) | 2001-09-14 | 2008-03-25 | Hewlett-Packard Development Company, L.P. | Assigning IP addresses in an internet data center |
US6883065B1 (en) * | 2001-11-15 | 2005-04-19 | Xiotech Corporation | System and method for a redundant communication channel via storage area network back-end |
US7181531B2 (en) * | 2002-04-30 | 2007-02-20 | Microsoft Corporation | Method to synchronize and upload an offloaded network stack connection with a network stack |
US20040078371A1 (en) * | 2002-05-22 | 2004-04-22 | Joel Worrall | Method and system for providing multiple virtual portals on a computer network |
US7890633B2 (en) * | 2003-02-13 | 2011-02-15 | Oracle America, Inc. | System and method of extending virtual address resolution for mapping networks |
JP4021780B2 (ja) * | 2003-02-20 | 2007-12-12 | 富士通株式会社 | 計算機ノード、クラスタシステム、クラスタ管理方法、クラスタ管理プログラム |
US7440415B2 (en) | 2003-05-30 | 2008-10-21 | Ixia | Virtual network addresses |
US8776050B2 (en) * | 2003-08-20 | 2014-07-08 | Oracle International Corporation | Distributed virtual machine monitor for managing multiple virtual resources across multiple physical nodes |
US7596612B1 (en) * | 2003-11-25 | 2009-09-29 | Sprint Communications Company L.P. | Interface system for carrier virtual network system |
US8195835B2 (en) | 2004-01-28 | 2012-06-05 | Alcatel Lucent | Endpoint address change in a packet network |
US7843906B1 (en) * | 2004-02-13 | 2010-11-30 | Habanero Holdings, Inc. | Storage gateway initiator for fabric-backplane enterprise servers |
JP4154364B2 (ja) * | 2004-04-22 | 2008-09-24 | キヤノン株式会社 | 通知方法 |
US9264384B1 (en) * | 2004-07-22 | 2016-02-16 | Oracle International Corporation | Resource virtualization mechanism including virtual host bus adapters |
GB2418326B (en) | 2004-09-17 | 2007-04-11 | Hewlett Packard Development Co | Network vitrualization |
US8732182B2 (en) * | 2004-12-02 | 2014-05-20 | Desktopsites Inc. | System and method for launching a resource in a network |
US7724732B2 (en) * | 2005-03-04 | 2010-05-25 | Cisco Technology, Inc. | Secure multipoint internet protocol virtual private networks |
US7200704B2 (en) * | 2005-04-07 | 2007-04-03 | International Business Machines Corporation | Virtualization of an I/O adapter port using enablement and activation functions |
US7733890B1 (en) | 2005-04-22 | 2010-06-08 | Oracle America, Inc. | Network interface card resource mapping to virtual network interface cards |
US7634584B2 (en) | 2005-04-27 | 2009-12-15 | Solarflare Communications, Inc. | Packet validation in virtual network interface architecture |
US7535848B2 (en) * | 2005-05-17 | 2009-05-19 | Tektronix, Inc. | System and method for associating IP services to mobile subscribers |
JP4566855B2 (ja) * | 2005-07-29 | 2010-10-20 | 三菱電機株式会社 | 通信セキュリティ方針管理装置 |
US7802000B1 (en) * | 2005-08-01 | 2010-09-21 | Vmware | Virtual network in server farm |
US7984066B1 (en) | 2006-03-30 | 2011-07-19 | Emc Corporation | Mandatory access control list for managed content |
US8924524B2 (en) * | 2009-07-27 | 2014-12-30 | Vmware, Inc. | Automated network configuration of virtual machines in a virtual lab data environment |
US7792140B2 (en) | 2006-06-30 | 2010-09-07 | Oracle America Inc. | Reflecting the bandwidth assigned to a virtual network interface card through its link speed |
US7630368B2 (en) | 2006-06-30 | 2009-12-08 | Sun Microsystems, Inc. | Virtual network interface card loopback fastpath |
US7684423B2 (en) | 2006-06-30 | 2010-03-23 | Sun Microsystems, Inc. | System and method for virtual network interface cards based on internet protocol addresses |
JP4765796B2 (ja) * | 2006-07-07 | 2011-09-07 | パナソニック株式会社 | ルータ装置 |
US8259597B1 (en) * | 2006-08-16 | 2012-09-04 | Bally Gaming, Inc. | System for managing IP addresses in a network gaming environment |
US20080104393A1 (en) | 2006-09-28 | 2008-05-01 | Microsoft Corporation | Cloud-based access control list |
ATE468688T1 (de) * | 2007-04-27 | 2010-06-15 | Imec | Gateway mit erhöhter qos-kenntnis |
US8576874B2 (en) * | 2007-10-30 | 2013-11-05 | Qualcomm Incorporated | Methods and apparatus to provide a virtual network interface |
US20100257276A1 (en) | 2007-11-22 | 2010-10-07 | Nokia Corporation | Virtual network interface for relayed nat traversal |
US8484089B1 (en) | 2008-01-14 | 2013-07-09 | Pendragon Wireless Llc | Method and system for a hosted digital music library sharing service |
US8254381B2 (en) | 2008-01-28 | 2012-08-28 | Microsoft Corporation | Message processing engine with a virtual network interface |
US20090205018A1 (en) | 2008-02-07 | 2009-08-13 | Ferraiolo David F | Method and system for the specification and enforcement of arbitrary attribute-based access control policies |
WO2009146130A2 (en) * | 2008-04-05 | 2009-12-03 | Social Communications Company | Shared virtual area communication environment based apparatus and methods |
US10127059B2 (en) * | 2008-05-02 | 2018-11-13 | Skytap | Multitenant hosted virtual machine infrastructure |
US7912082B2 (en) | 2008-06-09 | 2011-03-22 | Oracle America, Inc. | Shared virtual network interface |
US9069599B2 (en) * | 2008-06-19 | 2015-06-30 | Servicemesh, Inc. | System and method for a cloud computing abstraction layer with security zone facilities |
US20100025727A1 (en) * | 2008-08-04 | 2010-02-04 | Benjamin Allen Haskell | Enhanced spontaneous separation method for production of free-standing nitride thin films, substrates, and heterostructures |
US8615400B2 (en) | 2008-08-19 | 2013-12-24 | International Business Machines Corporation | Mapping portal applications in multi-tenant environment |
US7961726B2 (en) | 2008-10-07 | 2011-06-14 | Microsoft Corporation | Framework for optimizing and simplifying network communication in close proximity networks |
US8521868B2 (en) | 2008-10-15 | 2013-08-27 | International Business Machines Corporation | Platform-level indicators of application performance |
US8984505B2 (en) | 2008-11-26 | 2015-03-17 | Red Hat, Inc. | Providing access control to user-controlled resources in a cloud computing environment |
US8479256B2 (en) | 2008-11-26 | 2013-07-02 | Red Hat, Inc. | Merging mandatory access control (MAC) policies in a system with multiple execution containers |
US9210173B2 (en) | 2008-11-26 | 2015-12-08 | Red Hat, Inc. | Securing appliances for use in a cloud computing environment |
US8213336B2 (en) | 2009-02-23 | 2012-07-03 | Cisco Technology, Inc. | Distributed data center access switch |
US9817695B2 (en) * | 2009-04-01 | 2017-11-14 | Vmware, Inc. | Method and system for migrating processes between virtual machines |
US8429647B2 (en) * | 2009-05-06 | 2013-04-23 | Vmware, Inc. | Virtual machine migration across network by publishing routes to the associated virtual networks via virtual router after the start of migration of the virtual machine |
US8472443B2 (en) * | 2009-05-15 | 2013-06-25 | Cisco Technology | Port grouping for association with virtual interfaces |
US20110047540A1 (en) | 2009-08-24 | 2011-02-24 | Embarcadero Technologies Inc. | System and Methodology for Automating Delivery, Licensing, and Availability of Software Products |
CN101668022B (zh) * | 2009-09-14 | 2012-09-12 | 陈博东 | 一种建立在虚拟机上的虚拟网络隔离系统及实现方法 |
US8490150B2 (en) | 2009-09-23 | 2013-07-16 | Ca, Inc. | System, method, and software for enforcing access control policy rules on utility computing virtualization in cloud computing systems |
US20110072487A1 (en) | 2009-09-23 | 2011-03-24 | Computer Associates Think, Inc. | System, Method, and Software for Providing Access Control Enforcement Capabilities in Cloud Computing Systems |
US20110087888A1 (en) | 2009-10-13 | 2011-04-14 | Google Inc. | Authentication using a weak hash of user credentials |
US8584221B2 (en) | 2009-10-23 | 2013-11-12 | Microsoft Corporation | Authenticating using cloud authentication |
US20110110377A1 (en) | 2009-11-06 | 2011-05-12 | Microsoft Corporation | Employing Overlays for Securing Connections Across Networks |
US20110137947A1 (en) | 2009-12-03 | 2011-06-09 | International Business Machines Corporation | Dynamic access control for documents in electronic communications within a cloud computing environment |
US20110251937A1 (en) | 2010-04-09 | 2011-10-13 | International Business Machines Corporation | Software license brokering within a cloud computing environment |
US8452957B2 (en) | 2010-04-27 | 2013-05-28 | Telefonaktiebolaget L M Ericsson (Publ) | Method and nodes for providing secure access to cloud computing for mobile users |
CN101909054B (zh) * | 2010-07-15 | 2012-12-19 | 华中科技大学 | 虚拟化环境中多网络接口卡聚合的方法 |
US8889123B2 (en) | 2010-08-19 | 2014-11-18 | Allergan, Inc. | Compositions and soft tissue replacement methods |
JP4721082B1 (ja) * | 2010-09-28 | 2011-07-13 | 株式会社Csk | Vpn接続システム |
US8990824B2 (en) * | 2011-04-28 | 2015-03-24 | Dell Products L.P. | System and method for automated virtual network configuration |
US8868710B2 (en) | 2011-11-18 | 2014-10-21 | Amazon Technologies, Inc. | Virtual network interface objects |
US9916545B1 (en) * | 2012-02-29 | 2018-03-13 | Amazon Technologies, Inc. | Portable network interfaces for authentication and license enforcement |
US8813225B1 (en) * | 2012-06-15 | 2014-08-19 | Amazon Technologies, Inc. | Provider-arbitrated mandatory access control policies in cloud computing environments |
-
2011
- 2011-12-29 US US13/339,985 patent/US8868710B2/en active Active
-
2012
- 2012-11-16 CN CN201280056307.2A patent/CN103946834B/zh active Active
- 2012-11-16 CN CN201710229354.7A patent/CN106850324B/zh active Active
- 2012-11-16 EP EP18215497.1A patent/EP3493476B1/en active Active
- 2012-11-16 RU RU2014120221/08A patent/RU2595517C2/ru active
- 2012-11-16 EP EP12850123.6A patent/EP2780818B1/en active Active
- 2012-11-16 EP EP20196077.0A patent/EP3783838B1/en active Active
- 2012-11-16 AU AU2012340331A patent/AU2012340331B2/en active Active
- 2012-11-16 WO PCT/US2012/065429 patent/WO2013074873A1/en active Application Filing
- 2012-11-16 CA CA2856086A patent/CA2856086C/en active Active
- 2012-11-16 RU RU2016125553A patent/RU2646343C1/ru active
- 2012-11-16 SG SG2014013601A patent/SG2014013601A/en unknown
- 2012-11-16 BR BR112014011892-2A patent/BR112014011892B1/pt active IP Right Grant
- 2012-11-16 JP JP2014542477A patent/JP5890532B2/ja active Active
-
2014
- 2014-10-17 US US14/517,568 patent/US9369403B2/en active Active
-
2016
- 2016-02-18 JP JP2016029001A patent/JP6162838B2/ja active Active
- 2016-06-10 US US15/179,739 patent/US10367753B2/en active Active
-
2017
- 2017-06-15 JP JP2017117454A patent/JP6423047B2/ja active Active
-
2018
- 2018-10-17 JP JP2018195769A patent/JP6677782B2/ja active Active
-
2019
- 2019-07-26 US US16/523,143 patent/US10848431B2/en active Active
-
2020
- 2020-03-13 JP JP2020043992A patent/JP7060636B2/ja active Active
- 2020-11-19 US US16/953,203 patent/US11218420B2/en active Active
-
2022
- 2022-01-03 US US17/567,222 patent/US20220200926A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012525017A (ja) * | 2009-04-01 | 2012-10-18 | ニシラ ネットワークス, インコーポレイテッド | 仮想スイッチを実現し且つ管理する方法及び装置 |
US20110255538A1 (en) * | 2010-04-16 | 2011-10-20 | Udayakumar Srinivasan | Method of identifying destination in a virtual environment |
Non-Patent Citations (1)
Title |
---|
松原秀治: "Amazon EC2/S3の基本から社内クラウド運用設計まで クラウド活用プログラミング入門", SOFTWAREDESIGN 発刊240号, vol. 第240号, JPN6015032739, 18 October 2010 (2010-10-18), pages 26 - 33 * |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7060636B2 (ja) | 仮想ネットワークインタフェースオブジェクト | |
US11310241B2 (en) | Mirroring virtual network traffic | |
JP6333967B2 (ja) | クラウドコンピューティング環境における分散ロック管理 | |
US11146592B2 (en) | Enforcing universal security policies across data centers | |
US10785056B1 (en) | Sharing a subnet of a logically isolated network between client accounts of a provider network | |
US20240098089A1 (en) | Metadata customization for virtual private label clouds | |
KR20240099366A (ko) | 사설 네트워크들 사이의 보안 양방향 네트워크 연결성 시스템 | |
CN118160278A (zh) | 私有网络之间外部端点的透明安装 | |
CN116897527A (zh) | 用于将服务提供商私有网络连接到客户私有网络的云基础设施资源 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170307 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170516 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170615 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6162838 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |