JP2020205590A - ネットワーク制御システムのパブリッククラウドへの拡張 - Google Patents
ネットワーク制御システムのパブリッククラウドへの拡張 Download PDFInfo
- Publication number
- JP2020205590A JP2020205590A JP2020130708A JP2020130708A JP2020205590A JP 2020205590 A JP2020205590 A JP 2020205590A JP 2020130708 A JP2020130708 A JP 2020130708A JP 2020130708 A JP2020130708 A JP 2020130708A JP 2020205590 A JP2020205590 A JP 2020205590A
- Authority
- JP
- Japan
- Prior art keywords
- data
- network
- logical
- gateway
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5072—Grid computing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/044—Network management architectures or arrangements comprising hierarchical management structures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/046—Network management architectures or arrangements comprising network management agents or mobile agents therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0894—Policy-based network configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0895—Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/12—Avoiding congestion; Recovering from congestion
- H04L47/125—Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2592—Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/0268—Traffic management, e.g. flow control or congestion control using specific QoS parameters for wireless networks, e.g. QoS class identifier [QCI] or guaranteed bit rate [GBR]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Abstract
Description
上述したように、いくつかの実施形態は、プライベートデータセンタの管理をAmazon Web Services、Microsoft Azure等のパブリックマルチテナントデータセンタ(「パブリッククラウド」)に拡張するために階層型ネットワーク制御システムを使用する。図1は、プライベートデータセンタ105及びパブリックデータセンタ110の双方の転送要素を管理するいくつかの実施形態のそのような階層型ネットワーク制御システム100を概念的に示す。データセンタ105及び110の双方は、仮想マシン(VM)又は他のデータ計算ノード(DCN)をホストするためのホストマシンを含む。プライベートデータセンタ105において、ネットワーク制御システムは、ハイパーバイザ(仮想化ソフトウェア)及びそれらのハイパーバイザと統合される転送要素を管理する機能を有する。しかし、パブリックデータセンタ110において、ハイパーバイザはデータセンタの所有者により制御されるため、ネットワーク制御システムはハイパーバイザにアクセスできない。
上記の節では、いくつかの実施形態のゲートウェイVMのネットワーク制御器機能(適用範囲の計算及びオーバーレイ管理)を説明した。いくつかの実施形態において、これらのゲートウェイVMは、パブリッククラウドAPIとのインタフェース、DHCP、DNE管理、並びにVPC内のDCNとの間で送受信されるデータパケットに対するゲートウェイを含むいくつかの他の機能を更に実行する。
上記の節では、VPCへの制御プレーンの拡張及び当該拡張を可能にするゲートウェイ制御器を説明したが、いくつかの実施形態において、VPC内のこれらの種々の構成要素は最初に構成され且つ管理プレーン及び中央制御プレーンと共に搭載される必要がある。いくつかの実施形態において、パブリッククラウドにおけるネットワーク及び制御システムの初期設定は、運用マネージャ(ライフサイクルマネージャ又はLCMとも呼ばれる)により管理される。ネットワーク管理者は、ネットワーク管理者のパブリッククラウド資格情報を使用する当該LCMと対話して(例えば、ユーザインタフェースを介して)LCMにアクセスし、VPC内の種々のVMを初期構成する。
上述したように、論理ネットワークを1つ以上のパブリックデータセンタに拡張することにより、論理トポロジがこれらのデータセンタにまたがり拡張されてもよい。いくつかの実施形態は、所定の論理スイッチに接続されるVMを1つのVPC(又はプライベートデータセンタ)に限定し、他の実施形態は、単一の論理スイッチでも複数のVPC又は複数のデータセンタにまたがることを可能にする。
上述したように、ネットワーク制御システムがパブリッククラウド内のワークロードDCNとの間で送受信されるデータトラフィックに対するパケット処理規則を構成できるようにするために、いくつかの実施形態は、被管理転送要素とMFEを構成するローカル転送エージェントとをワークロードDCNにインストールする。このMFEはDCNのネットワークインタフェースに接続されるため、これらのDCNで実行するワークロードアプリケーションとの間で送受信される全てのパケットは、ローカル制御エージェントによりインストールされた構成データに従ってMFEを通過する(且つMFEにより処理される)。
図16は、非オーバーレイモードで構成された被管理転送要素1600を有するVM1605を概念的に示す。本例において、MFEはOpen vSwitch(OVS)インスタンスである。これら例の全てにおいて、MFEは2つのブリッジを含むように構成され、すなわち、統合ブリッジ(アプリケーションワークロードがVMのネットワークスタックを介して接続する)とVMの仮想ネットワークインタフェース制御器(VNIC)に接続する物理インタフェース(PIF)ブリッジとを含むように構成される。
図18は、(i)アプリケーションにより使用される内部ポートと(ii)同じVPC上の他のVMへ送信されるパケットをカプセル化するVTEPとに対して異なるIPアドレスを有するオーバーレイモードで構成された被管理転送要素1800を有するVM1805を概念的に示す。図16と同様に、MFE1800は、統合ブリッジ1815及びPIFブリッジ1820を用いて構成されたOVSインスタンスである。VM1805上で動作するワークロードアプリケーション1810(例えば、ウェブサーバ、アプリケーションサーバ等)は、内部ポートを介してMFEの統合ブリッジ1815に接続する。しかし、この場合、内部ポートは、ワークロードが接続される論理ポートに対応するIPアドレスに対するネットワークスタックに関連付けられ、従って、論理ポートが関連付けられる論理スイッチのサブネットに属する(例えば、図13の192.168.1.0/24アドレス)。
場合によっては、データセンタのテナントは、ワークロードのIPアドレスを変更せずに、パブリックデータセンタ内で動作する既存のDCNのセットに自身のネットワーク制御システムを適用させたい場合がある。この要求に応えるために、いくつかの実施形態は、パブリックデータセンタDCN内のMFE及びワークロードアプリケーション(例えば、ウェブサーバ、アプリケーションサーバ等)がDCNの異なる名前空間において動作することを可能にする。これにより、同じIPアドレスに関連付けられた独立したネットワークスタックを2つの名前空間が有することができるようになる(同じ名前空間内で動作する2つのネットワークスタックを同じIPアドレスに関連付けるができない第B節で上述した標準的なオーバーレイモードと異なる)。
上記の第V節において、パケット処理の例は全て、パブリッククラウドVPC内のワークロードDCNから発信されるイースト/ウエストトラフィック(VPC又は異なるデータセンタ内であるが依然として論理ネットワークに接続する別のワークロードへ送信される)に関し、これらのワークロードDCN内で動作するMFEにより実行される様々な種類の処理を中心に説明された。しかし、多くの論理ネットワークは、外部クライアントがアクセスできる必要があるワークロードを含む。例えば一般的な3層(ウェブサーバ、アプリケーションサーバ、データベースサーバ)設定では、少なくともウェブサーバがインターネットを介してクライアントに接続できる必要がある。通常、VPCサブネットはデータセンタ内の異なるテナントの多くのVPCにより再利用されてもよい(及び種々の異なるデータセンタにおいて再利用されてもよい)プライベートIPアドレスであるため、発信パケットの送信元IPアドレス(及びそれに対応して着信パケットの宛先IPアドレス)を内部使用プライベートIPアドレスからパブリックIPアドレスに変更するために、ネットワークアドレス変換(NAT)が一般に使用される。
集中型NATの場合、ワークロードVM内で動作するMFEは、第V.B節において上述したのと同じオーバーレイモード方式で構成される。非オーバーレイモード又は移行されたIPアドレスを使用するオーバーレイモードでは、パケットの送信に使用されるIPアドレスがVMのネットワークインタフェースのIPアドレスと一致するため、NATの内部レイヤは不要である。しかし、オーバーレイモードの場合、前述のように、NATの内部レイヤは、送信元(又は着信パケットの場合は宛先)のVPC内のゲートウェイVMで動作するゲートウェイデータパスにより実行される。
いくつかの実施形態の分散型NATの場合、ワークロードDCN内で動作するMFEも上記と同じオーバーレイモードで構成されているが、これらのMFEはノース/サウスパケットに対するNATを更に実行する。その結果、VPC内で動作するゲートウェイにノース/サウストラフィックを送信する必要がない。図25は、別々のIPアドレスを用いてオーバーレイモードで構成され、ノース/サウストラフィックに対するNATを更に実行する被管理転送要素2500を有するVM2505を概念的に示す。MFE2500は図18に示すMFE1800と同様に構成され、ワークロードアプリケーション2510は内部IPアドレスを有する内部インタフェースを介して統合ブリッジ2515に接続され、統合ブリッジはパケットがPIFブリッジ2520上のVTEPへ送信されるオーバーレイポートを有する。VTEPは、クラウドプロバイダにより提供される別個のIPアドレス有し、これはVMのインタフェースに関連付けられる。
いくつかの実施形態は、パブリックデータセンタ内において、ネットワーク制御システムにより管理される分散型ネットワーク暗号化(DNE)を使用することを可能にする。いくつかの実施形態において、DNEは同じVPC内又はピア接続されたVPC内で動作するDCN間でのみ可能であるが、他の実施形態において、DNEは論理ネットワークの論理ポートに接続されたいずれか2つのDCN間で可能である(ワークロードDCNとゲートウェイとの間を含む)。
特に、パブリッククラウド内で動作するDCNワークロード及びそれらのDCN上で動作するMFEの場合、セキュリティが問題となり得る。セキュリティポリシーはDCNが動作するマシンの仮想化ソフトウェア内ではなくDCN自体で動作するMFEにより実施されるため、ハッカーがDCNへのルートアクセスを取得した場合、ハッカーはネットワークセキュリティポリシーの実施を回避できる(従って、これらのポリシーに反してトラフィックを送信できる)可能性がある。
上述した特徴及びアプリケーションの多くは、コンピュータ可読記憶媒体(コンピュータ可読媒体とも呼ばれる)に記録された命令のセットとして指定されるソフトウェア処理として実現される。これらの命令が1つ以上の処理装置(例えば、1つ以上のプロセッサ、プロセッサのコア又は他の処理装置)により実行される場合、それらは命令において示される動作を処理装置に実行させる。コンピュータ可読媒体の例は、CD‐ROM、フラッシュドライブ、RAMチップ、ハードドライブ、EPROM等を含むが、それらに限定されない。コンピュータ可読媒体は、無線又は有線接続を介する搬送波及び電子信号を含まない。
Claims (68)
- 第1のネットワーク制御器がアクセスできない転送要素を備えるデータセンタにおいて実現される論理ネットワークを管理する前記第1のネットワーク制御器に対して、
第2のネットワーク制御器を実行するように構成された前記データセンタ内の第1のデータ計算ノードを識別することと、
前記論理ネットワークを定義する構成データを前記第1のデータ計算ノードに配布することとを備え、
前記第1のデータ計算ノードにおいて実行する前記第2のネットワーク制御器は、前記論理ネットワークを介してメッセージを送受信する前記データセンタ内の更なるデータ計算ノード上で実行する複数のローカルエージェントに前記構成データのセットを配布し、被管理転送要素と前記ローカルエージェントの双方は前記更なるデータ計算ノードの各々において実行し、特定のデータ計算ノード上の各ローカルエージェントは、前記第2のネットワーク制御器から構成データのセットを受信し、前記構成データのセットに従って前記論理ネットワークを実現するように前記特定のデータ計算ノード上の前記被管理転送要素を構成するためのものであることを特徴とする方法。 - 前記データセンタは第1のデータセンタであり、前記方法は、第2のデータセンタのホストマシンの仮想化ソフトウェア内で動作する複数のローカル制御器エージェントに前記構成データを配布することを更に備えることを特徴とする請求項1記載の方法。
- 前記第1のネットワーク制御器は前記第2のデータセンタ内で動作することを特徴とする請求項2記載の方法。
- 前記論理ネットワークは、前記論理ネットワークのデータ計算ノードが接続する複数の論理ポートを各々が有する1つ以上の論理スイッチを備え、前記第1のネットワーク制御器は、前記ローカル制御器エージェントの前記ホストマシン上で動作する前記データ計算ノードに基づいて、前記第2のデータセンタ内の前記ローカル制御器エージェントの各々を前記論理ポートの1つ以上にマッピングすることを特徴とする請求項2記載の方法。
- 前記第1のネットワーク制御器は、前記第2のネットワーク制御器を前記第1のデータセンタ内で動作する前記データ計算ノードに対する前記論理ポートの全てにマッピングすることを特徴とする請求項4記載の方法。
- 前記第1のデータ計算ノードは、前記更なるデータ計算ノードとの間で送受信される論理ネットワークパケットを処理するためのゲートウェイデータパスを更に実行することを特徴とする請求項1記載の方法。
- 前記データセンタはパブリックマルチテナントデータセンタであり、前記第1のデータ計算ノードは、前記パブリックマルチテナントデータセンタの管理システムと対話するためのアプリケーションを更に実行することを特徴とする請求項1記載の方法。
- 前記第1のデータ計算ノード上で実行する前記第2のネットワーク制御器を介して前記更なるデータ計算ノードに関するデータを受信することを更に備えることを特徴とする請求項1記載の方法。
- 前記第2のネットワーク制御器は、前記配布された構成データを複数のアトミックデータとして受信し、各アトミックデータの適用範囲を識別し、前記識別された適用範囲に基づいて前記ローカル制御器エージェントに前記アトミックデータのセットを配布することを特徴とする請求項1記載の方法。
- 前記アトミックデータは、論理転送要素及び論理ポート構成に関するデータを含むことを特徴とする請求項9記載の方法。
- 前記アトミックデータは、前記データセンタ内で動作する少なくとも1つのデータ計算ノードに関係する分散型ファイアウォール規則を含むことを特徴とする請求項9記載の方法。
- 前記更なるデータ計算ノードは、前記第1のネットワーク制御器が構成できない前記データセンタの前記転送要素に接続し、前記データセンタの前記転送要素は、前記更なるデータ計算ノードが動作するホストマシンの仮想化ソフトウェア内で実行することを特徴とする請求項1記載の方法。
- 前記データ計算ノード上で実行する前記被管理転送要素はフローベース転送要素を含み、前記ローカルエージェントは、前記第2のネットワーク制御器から構成データを受信し且つ前記受信した構成データを前記転送要素に対するフローエントリに変換することを特徴とする請求項1記載の方法。
- 前記更なるデータ計算ノードは、前記論理ネットワークを介してメッセージを送受信するワークロードアプリケーションを実行する仮想マシンであることを特徴とする請求項1記載の方法。
- 前記データセンタはパブリックマルチテナントデータセンタであり、前記第1のデータ計算ノード及び前記更なるデータ計算ノードは前記データセンタの仮想プライベートクラウド内で動作することを特徴とする請求項1記載の方法。
- 前記第1のネットワーク制御器は、前記データセンタの第2の仮想プライベートクラウド内のネットワーク制御器クラスタの一部として動作することを特徴とする請求項15記載の方法。
- 前記データセンタの第2の仮想プライベートクラウド内に存在し、第3のネットワーク制御器を実行するように構成された第2のデータ計算ノードを識別することと、
前記論理ネットワークを定義する構成データを前記第2のデータ計算ノードに配布することとを更に備え、
前記第2のデータ計算ノードにおいて実行する前記第3のネットワーク制御器は、前記論理ネットワークを介してメッセージを送受信する前記データセンタの前記第2の仮想プライベートクラウド内の第2のセットの更なるデータ計算ノード上で実行する第2の複数のローカルエージェントに前記構成データのセットを配布し、被管理転送要素及び前記ローカルエージェントの双方は前記第2の仮想プライベートクラウド内の前記更なるデータ計算ノードの各々において実行し、前記第2のセットの更なるデータ計算ノードのうちの特定のデータ計算ノード上の各ローカルエージェントは、前記第3のネットワーク制御器から構成データのセットを受信し、前記構成データのセットに従って前記論理ネットワークを実現するように前記特定のデータ計算ノード上の前記被管理転送要素を構成するためのものであることを特徴とする請求項15記載の方法。 - 前記第1の仮想プライベートクラウド内の前記更なるデータ計算ノード及び前記第2の仮想プライベートクラウド内の前記更なるデータ計算ノードは、前記論理ネットワークを介してメッセージを互いに送受信することを特徴とする請求項17記載の方法。
- 前記第1のデータ計算ノードに配布される前記構成データは、前記第2のデータ計算ノードに配布される前記構成データと異なることを特徴とする請求項17記載の方法。
- 前記第1のデータ計算ノードに配布される前記構成データは、前記第2のデータ計算ノードに配布される前記構成データと重複するデータを含むことを特徴とする請求項19記載の方法。
- 第2のパブリックマルチテナントデータセンタの第2の仮想プライベートクラウド内に存在し、第3のネットワーク制御器を実行するように構成された第2のデータ計算ノードを識別することと、
前記論理ネットワークを定義する構成データを前記第2のデータ計算ノードに配布することとを更に備え、
前記第2のデータ計算ノードにおいて実行する前記第3のネットワーク制御器は、前記論理ネットワークを介してメッセージを送受信する前記第2のデータセンタの前記第2の仮想プライベートクラウド内の第2のセットの更なるデータ計算ノード上で実行する第2の複数のローカルエージェントに前記構成データのセットを配布し、被管理転送要素及び前記ローカルエージェントの双方は前記第2の仮想プライベートクラウド内の前記更なるデータ計算ノードの各々において実行し、前記第2のセットの更なるデータ計算ノードのうちの特定のデータ計算ノード上の各ローカルエージェントは、前記第3のネットワーク制御器から構成データのセットを受信し、前記構成データのセットに従って前記論理ネットワークを実現するように前記特定のデータ計算ノード上の前記被管理転送要素を構成するためのものであることを特徴とする請求項15記載の方法。 - 前記第1のパブリックマルチテナントデータセンタ及び前記第2のパブリックマルチテナントデータセンタは、同一のパブリッククラウドプロバイダにより提供される地理的に分離されたデータセンタであることを特徴とする請求項21記載の方法。
- 前記第1のパブリックマルチテナントデータセンタ及び前記第2のパブリックマルチテナントデータセンタは、異なるパブリッククラウドプロバイダにより提供されることを特徴とする請求項21記載の方法。
- 前記第1のネットワーク制御器は、前記論理ネットワークの所有者が所有する第3のデータセンタ内で動作することを特徴とする請求項21記載の方法。
- 前記第2のネットワーク制御器は、前記更なるデータ計算ノード上で実行する前記被管理転送要素が前記更なるデータ計算ノードとの間で送信されるデータメッセージをカプセル化できるようにするためのオーバーレイ構成データを生成して前記複数のローカルエージェントに配布することを特徴とする請求項1記載の方法。
- パブリックデータセンタ内で動作する第1のデータ計算ノードにおいて、集中型ネットワーク制御器から暗号化規則を受信することと、
前記ネットワーク暗号化規則は前記パブリックデータセンタ内で動作する第2のデータ計算ノードと第3のデータ計算ノードとの間のパケットの暗号化を要求すると判定することと、
セキュア鍵記憶装置に第1の鍵を要求することと、
前記第1の鍵を受信した場合、第2の鍵及び第3の鍵を生成するために前記第1の鍵及び更なるパラメータを使用することと、
前記パブリックデータセンタ内で前記第2のデータ計算ノードに前記第2の鍵を配布し且つ前記第3のデータ計算ノードに前記第3の鍵を配布することと、
を備えることを特徴とする方法。 - 前記第1のデータ計算ノード、前記第2のデータ計算ノード及び前記第3のデータ計算ノードは前記パブリックデータセンタのテナントに属し、前記集中型ネットワーク制御器は前記テナントにより管理される第2のプライベートデータセンタ内で動作することを特徴とする請求項26記載の方法。
- 前記セキュア鍵記憶装置は、前記第2のプライベートデータセンタに常駐することを特徴とする請求項27記載の方法。
- 前記第1のデータ計算ノードは、(i)前記パブリックデータセンタ内のデータ計算ノードに構成データを配布するローカルネットワーク制御器と、(ii)前記セキュア鍵記憶装置と通信し且つ他のデータ計算ノードに対する鍵を生成する分散型ネットワーク暗号化マネージャとを実行することを特徴とする請求項26記載の方法。
- 前記第1のデータ計算ノードは、特定のデータ計算ノードが不正アクセスされたという通知を前記ローカルネットワーク制御器から受信した際に前記特定のデータ計算ノードを隔離するために前記パブリックデータセンタのプロバイダと対話するパブリッククラウドマネージャを更に実行することを特徴とする請求項29記載の方法。
- 前記暗号化規則は、2つのエンドポイント間のパケットの少なくともサブセットが暗号化されることを指定することを特徴とする請求項26記載の方法。
- 前記暗号化規則は、2つのエンドポイント間のパケットの少なくともサブセットが認証されることを指定することを特徴とする請求項26記載の方法。
- 前記暗号化規則は、特定の送信元と特定の宛先との間で送信されるパケットが暗号化されることを指定し、前記特定の送信元及び前記特定の宛先の各々は、ネットワークアドレス、ネットワークアドレスの範囲、1つ以上のMACアドレス、論理スイッチポート、仮想インタフェース、トランスポート層ポート番号、並びにトランスポート層ポート番号の範囲のうちの少なくとも1つに基づいて定義されることを特徴とする請求項26記載の方法。
- 前記第3のデータ計算ノードは前記第1のデータ計算ノードであることを特徴とする請求項26記載の方法。
- 前記セキュア記憶装置に前記第1の鍵を要求することは、前記ネットワーク制御器から前記暗号化規則と共に受信されるチケットを前記セキュア鍵記憶装置へ送信することを備えることを特徴とする請求項26記載の方法。
- 前記チケットは、鍵識別子と接続のセキュリティ性を識別するセキュリティパラメータインデックスとの少なくとも一方に基づいて前記ネットワーク制御器により生成されることを特徴とする請求項35記載の方法。
- 前記チケットは、前記第1のデータ計算ノードにより要求される鍵の種類を指定する鍵識別子、前記第1のデータ計算ノード上で動作する制御器を識別するローカル制御器識別子、有効期限、並びに前記チケットが前記ネットワーク制御器から受信されることを有効にする署名を含むことを特徴とする請求項35記載の方法。
- 前記第1の鍵はマスタ鍵であり、前記第2の鍵及び前記第3の鍵はセッション鍵であることを特徴とする請求項26記載の方法。
- 前記更なるパラメータは、前記第2のデータ計算ノード及び前記第3のデータ計算ノードに関する情報を含むことを特徴とする請求項26記載の方法。
- 前記第2の鍵及び前記第3の鍵を生成するために前記第1の鍵及び更なるパラメータを使用することは、前記第2の鍵及び前記第3の鍵を生成するために一方向性関数を使用することを備えることを特徴とする請求項26記載の方法。
- 前記第2のデータ計算ノード及び前記第3のデータ計算ノードに前記暗号化規則を配布することを更に備えることを特徴とする請求項26記載の方法。
- 前記第2のデータ計算ノード及び前記第3のデータ計算ノードは、前記第2の鍵及び前記第3の鍵を使用して、前記暗号化規則に合致するデータパケットを暗号化することを特徴とする請求項41記載の方法。
- 前記第2のデータ計算ノード上で実行する被管理転送要素は、発信データパケットが前記暗号化規則に合致すると識別し、前記データパケットにIPSec暗号化を適用するために前記データ計算ノード上のネットワークスタックに前記データパケットを提供することを特徴とする請求項42記載の方法。
- ネットワーク制御器がアクセスできない転送要素を備えるデータセンタ内で実現される論理ネットワークを管理する前記ネットワーク制御器に対して、
前記論理ネットワークに接続するために、前記データセンタ内のホストマシン上で動作し、前記データセンタの管理システムにより提供される第1のネットワークアドレスを用いるネットワークインタフェースを有し且つ(i)ワークロードアプリケーション及び(ii)被管理転送要素を実行するデータ計算ノードを識別することと、
前記データ計算ノード上の前記ワークロードアプリケーションから送信されるデータパケットを受信し且つ前記データパケットにネットワークセキュリティ/転送処理を実行するように前記被管理転送要素を構成するための構成データを配布することとを備え、前記ワークロードにより送信される前記データパケットは、前記被管理転送要素により受信される際に第2のネットワークアドレスを送信元アドレスとして有し、前記データ計算ノードから送信される前に前記被管理転送要素により前記第1のネットワークアドレスを使用して暗号化されることを特徴とする方法。 - 前記第2のネットワークアドレスは、前記データ計算ノードが接続される論理スイッチの論理ポートにマッピングされ、前記論理スイッチは、前記論理ネットワークの複数の論理転送要素のうちの1つであることを特徴とする請求項44記載の方法。
- 前記被管理転送要素はフローベースソフトウェア転送要素であることを特徴とする請求項44記載の方法。
- 前記被管理転送要素は、内部ポートを介して前記ワークロードアプリケーションに接続する第1のブリッジと、前記データ計算ノードの前記ネットワークインタフェースに接続する第2のブリッジとを備えることを特徴とする請求項44記載の方法。
- 前記第1のブリッジは、前記ワークロードアプリケーションとの間で送受信されるデータパケットに対してネットワークセキュリティ処理及び論理転送を実行するように構成されることを特徴とする請求項47記載の方法。
- 前記ネットワークセキュリティ処理は分散型ファイアウォール規則の適用を含むことを特徴とする請求項48記載の方法。
- 前記論理転送は、各データパケットに対する論理出口ポートを識別するために少なくとも1つの論理スイッチに対する転送規則を適用することを含むことを特徴とする請求項48記載の方法。
- 前記論理転送は、論理ルータに対する転送規則を適用することを更に含むことを特徴とする請求項50記載の方法。
- 前記第1のブリッジは、前記ワークロードアプリケーションからデータパケットを受信し、前記データパケットに対する論理出口ポートを識別し、前記データパケットをカプセル化し且つ前記カプセル化されたデータパケットを前記第2のブリッジの仮想トンネルエンドポイント(VTEP)へ送信するように構成されることを特徴とする請求項47記載の方法。
- 前記データパケットは前記第2のネットワークアドレスに関連付けられた第1のネットワークスタックを介して前記ワークロードアプリケーションから受信され、前記カプセル化されたデータパケットは、前記第1のネットワークアドレスに関連付けられた第2のネットワークスタックを介して前記第2のブリッジの前記VTEPへ送信されることを特徴とする請求項52記載の方法。
- 前記第1のネットワークアドレスは、前記第1のブリッジにより適用されるカプセル化ヘッダに対する前記送信元ネットワークアドレスとして使用されることを特徴とする請求項53記載の方法。
- 前記第2のブリッジは、前記第1のネットワークアドレスを宛先アドレスとして用いてカプセル化された着信パケットを前記VTEPを介して前記第1のブリッジのオーバーレイポートへ送信するように構成されることを特徴とする請求項52記載の方法。
- 前記第1のブリッジは、前記オーバーレイポートを介して受信した前記着信パケットをカプセル解除するように構成されることを特徴とする請求項55記載の方法。
- 前記データ計算ノードは、前記配布された構成データに従って前記被管理転送要素を直接構成するためのローカル制御エージェントを更に実行することを特徴とする請求項44記載の方法。
- 前記ワークロードアプリケーションは第1のワークロードアプリケーションであり、前記データ計算ノードは第1のデータ計算ノードであり、前記ワークロードにより前記データセンタ内の第2のデータ計算ノード上で実行する第2のワークロードアプリケーションへ送信されるデータパケットはカプセル化され、前記データ計算ノードの前記ネットワークインタフェースから前記データセンタ管理システムにより制御される転送要素へ送信されることを特徴とする請求項44記載の方法。
- 前記データセンタ管理システムにより制御される前記転送要素は、前記データ計算ノードが動作するホストマシンの物理ネットワークインタフェースに関連付けられた第3のネットワークアドレスを使用して、前記発信データパケットの2回目のカプセル化を行うことを特徴とする請求項58記載の方法。
- 前記ネットワーク制御器は第1のネットワーク制御器であり、前記データ計算ノードは第1のデータ計算ノードであり、前記第1のデータ計算ノードを識別することは、前記データセンタ内の第2のデータ計算ノード上で動作する第2のネットワーク制御器から接続要求を受信することを備えることを特徴とする請求項44記載の方法。
- 前記接続要求は、前記第1のデータ計算ノードから接続要求を受信した後に前記第2のネットワーク制御器により転送されることを特徴とする請求項60記載の方法。
- 前記構成データを配布することは、前記第2のネットワーク制御器に前記構成データを配布することを備え、前記第2のネットワーク制御器は、前記第2のデータ計算ノードに前記構成データを配布することを特徴とする請求項60記載の方法。
- 前記第1のデータ計算ノード及び前記第2のデータ計算ノードは前記データセンタの同一の仮想プライベートクラウド内で動作することを特徴とする請求項60記載の方法。
- 前記データセンタは第1のパブリックマルチテナントデータセンタであり、前記ネットワーク制御器は第2のプライベートデータセンタ内で動作することを特徴とする請求項44記載の方法。
- 前記ワークロードアプリケーションは、前記被管理転送要素により実現される論理ネットワークを介してデータパケットを送受信し、前記ワークロードアプリケーションにより送信されるデータパケットが前記論理ネットワークに関連付けられない宛先アドレスを有する場合、前記被管理転送要素はネットワークアドレス変換(NAT)を実行して前記第2のネットワークアドレスを第3のネットワークアドレスに変換することを特徴とする請求項44記載の方法。
- 少なくとも1つの処理装置により実行するためのプログラムであり、請求項1から65のいずれかに記載の方法を実現するための命令のセットを備える前記プログラムを格納することを特徴とする機械可読媒体。
- 処理装置のセットと、
前記処理装置のうちの少なくとも1つにより実行するためのプログラムであり、請求項1から65のいずれかに記載の方法を実現するための命令のセットを備える前記プログラムを格納する機械可読媒体と、
を備えることを特徴とする電子装置。 - 請求項1から65のいずれか1項に記載の方法を実現する手段を備えることを特徴とする装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022001263A JP7190595B2 (ja) | 2016-08-27 | 2022-01-06 | ネットワーク制御システムのパブリッククラウドへの拡張 |
Applications Claiming Priority (24)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662380411P | 2016-08-27 | 2016-08-27 | |
US62/380,411 | 2016-08-27 | ||
US15/253,832 US10193749B2 (en) | 2016-08-27 | 2016-08-31 | Managed forwarding element executing in public cloud data compute node without overlay network |
US15/253,833 US10484302B2 (en) | 2016-08-27 | 2016-08-31 | Managed forwarding element executing in public cloud data compute node with different internal and external network addresses |
US15/253,829 US10367757B2 (en) | 2016-08-27 | 2016-08-31 | Extension of network control system into public cloud |
US15/253,832 | 2016-08-31 | ||
US15/253,829 | 2016-08-31 | ||
US15/253,833 | 2016-08-31 | ||
US15/253,834 US10397136B2 (en) | 2016-08-27 | 2016-08-31 | Managed forwarding element executing in separate namespace of public cloud data compute node than workload application |
IN201641029739 | 2016-08-31 | ||
US15/253,834 | 2016-08-31 | ||
IN201641029739 | 2016-08-31 | ||
US15/279,382 US10135675B2 (en) | 2016-08-27 | 2016-09-28 | Centralized processing of north-south traffic for logical network in public cloud |
US15/279,394 US11018993B2 (en) | 2016-08-27 | 2016-09-28 | Distributed network encryption for logical network implemented in public cloud |
US15/279,382 | 2016-09-28 | ||
US15/279,394 | 2016-09-28 | ||
US15/279,403 US10812413B2 (en) | 2016-08-27 | 2016-09-28 | Logical network domains stretched between public and private datacenters |
US15/279,403 | 2016-09-28 | ||
US15/279,409 US10924431B2 (en) | 2016-08-27 | 2016-09-28 | Distributed processing of north-south traffic for logical network in public cloud |
US15/279,409 | 2016-09-28 | ||
US15/367,157 US10333959B2 (en) | 2016-08-31 | 2016-12-01 | Use of public cloud inventory tags to configure data compute node for logical network |
US15/367,157 | 2016-12-01 | ||
US15/367,155 US10341371B2 (en) | 2016-08-31 | 2016-12-01 | Identifying and handling threats to data compute nodes in public cloud |
US15/367,155 | 2016-12-01 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019510301A Division JP6744985B2 (ja) | 2016-08-27 | 2017-01-17 | ネットワーク制御システムのパブリッククラウドへの拡張 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022001263A Division JP7190595B2 (ja) | 2016-08-27 | 2022-01-06 | ネットワーク制御システムのパブリッククラウドへの拡張 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020205590A true JP2020205590A (ja) | 2020-12-24 |
JP7009014B2 JP7009014B2 (ja) | 2022-01-25 |
Family
ID=61301454
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019510301A Active JP6744985B2 (ja) | 2016-08-27 | 2017-01-17 | ネットワーク制御システムのパブリッククラウドへの拡張 |
JP2020130708A Active JP7009014B2 (ja) | 2016-08-27 | 2020-07-31 | ネットワーク制御システムのパブリッククラウドへの拡張 |
JP2022001263A Active JP7190595B2 (ja) | 2016-08-27 | 2022-01-06 | ネットワーク制御システムのパブリッククラウドへの拡張 |
JP2022194408A Pending JP2023036622A (ja) | 2016-08-27 | 2022-12-05 | ネットワーク制御システムのパブリッククラウドへの拡張 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019510301A Active JP6744985B2 (ja) | 2016-08-27 | 2017-01-17 | ネットワーク制御システムのパブリッククラウドへの拡張 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022001263A Active JP7190595B2 (ja) | 2016-08-27 | 2022-01-06 | ネットワーク制御システムのパブリッククラウドへの拡張 |
JP2022194408A Pending JP2023036622A (ja) | 2016-08-27 | 2022-12-05 | ネットワーク制御システムのパブリッククラウドへの拡張 |
Country Status (6)
Country | Link |
---|---|
EP (2) | EP3731463B1 (ja) |
JP (4) | JP6744985B2 (ja) |
CN (3) | CN114697189A (ja) |
AU (4) | AU2017321075B2 (ja) |
CA (3) | CA3207315A1 (ja) |
WO (1) | WO2018044341A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022137733A1 (ja) | 2020-12-24 | 2022-06-30 | 国立大学法人神戸大学 | 紫外線照射を用いたウイルス不活化方法 |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9571331B1 (en) * | 2012-11-21 | 2017-02-14 | Amazon Technologies, Inc. | Techniques for accessing local networks via a virtualized gateway |
US9225638B2 (en) | 2013-05-09 | 2015-12-29 | Vmware, Inc. | Method and system for service switching using service tags |
US9935827B2 (en) | 2014-09-30 | 2018-04-03 | Nicira, Inc. | Method and apparatus for distributing load among a plurality of service nodes |
US11296930B2 (en) | 2014-09-30 | 2022-04-05 | Nicira, Inc. | Tunnel-enabled elastic service model |
US10594743B2 (en) | 2015-04-03 | 2020-03-17 | Nicira, Inc. | Method, apparatus, and system for implementing a content switch |
US9923811B2 (en) | 2015-06-27 | 2018-03-20 | Nicira, Inc. | Logical routers and switches in a multi-datacenter environment |
US10341371B2 (en) | 2016-08-31 | 2019-07-02 | Nicira, Inc. | Identifying and handling threats to data compute nodes in public cloud |
US10367757B2 (en) | 2016-08-27 | 2019-07-30 | Nicira, Inc. | Extension of network control system into public cloud |
US10491516B2 (en) | 2017-08-24 | 2019-11-26 | Nicira, Inc. | Packet communication between logical networks and public cloud service providers native networks using a single network interface and a single routing table |
US10567482B2 (en) | 2017-08-24 | 2020-02-18 | Nicira, Inc. | Accessing endpoints in logical networks and public cloud service providers native networks using a single network interface and a single routing table |
EP3673627B1 (en) | 2017-08-27 | 2023-09-13 | Nicira, Inc. | Performing in-line service in public cloud |
US10805181B2 (en) | 2017-10-29 | 2020-10-13 | Nicira, Inc. | Service operation chaining |
US10601705B2 (en) | 2017-12-04 | 2020-03-24 | Nicira, Inc. | Failover of centralized routers in public cloud logical networks |
US10862753B2 (en) | 2017-12-04 | 2020-12-08 | Nicira, Inc. | High availability for stateful services in public cloud logical networks |
US10805192B2 (en) | 2018-03-27 | 2020-10-13 | Nicira, Inc. | Detecting failure of layer 2 service using broadcast messages |
JP6669807B2 (ja) * | 2018-05-30 | 2020-03-18 | 株式会社日立製作所 | 計算機システムおよび計算機 |
US11343229B2 (en) | 2018-06-28 | 2022-05-24 | Vmware, Inc. | Managed forwarding element detecting invalid packet addresses |
US11115327B2 (en) * | 2018-08-24 | 2021-09-07 | Oracle International Corporation | Methods, systems, and computer readable media for providing mobile device connectivity |
CN116032836A (zh) * | 2018-08-24 | 2023-04-28 | Vm维尔股份有限公司 | 在公共云中智能地使用对等 |
US11196591B2 (en) | 2018-08-24 | 2021-12-07 | Vmware, Inc. | Centralized overlay gateway in public cloud |
US10491466B1 (en) | 2018-08-24 | 2019-11-26 | Vmware, Inc. | Intelligent use of peering in public cloud |
US11374794B2 (en) | 2018-08-24 | 2022-06-28 | Vmware, Inc. | Transitive routing in public cloud |
US11595250B2 (en) | 2018-09-02 | 2023-02-28 | Vmware, Inc. | Service insertion at logical network gateway |
US11258635B2 (en) | 2018-12-28 | 2022-02-22 | Alibaba Group Holding Limited | Overlay network routing using a programmable switch |
US11074097B2 (en) | 2019-02-22 | 2021-07-27 | Vmware, Inc. | Specifying service chains |
US10972386B2 (en) * | 2019-03-29 | 2021-04-06 | Juniper Networks, Inc. | Scalable multi-tenant underlay network supporting multi-tenant overlay network |
US11140218B2 (en) | 2019-10-30 | 2021-10-05 | Vmware, Inc. | Distributed service chain across multiple clouds |
US11659061B2 (en) | 2020-01-20 | 2023-05-23 | Vmware, Inc. | Method of adjusting service function chains to improve network performance |
US11930394B2 (en) | 2020-03-24 | 2024-03-12 | Nokia Technologies Oy | Overload control information from a network function service consumer in 5G core network (5GC) service based architecture (SBA) |
CN115380514B (zh) * | 2020-04-01 | 2024-03-01 | 威睿有限责任公司 | 为异构计算元件自动部署网络元件 |
US11088919B1 (en) | 2020-04-06 | 2021-08-10 | Vmware, Inc. | Data structure for defining multi-site logical network |
US11394634B2 (en) | 2020-04-06 | 2022-07-19 | Vmware, Inc. | Architecture for stretching logical switches between multiple datacenters |
US11528219B2 (en) | 2020-04-06 | 2022-12-13 | Vmware, Inc. | Using applied-to field to identify connection-tracking records for different interfaces |
US11088902B1 (en) | 2020-04-06 | 2021-08-10 | Vmware, Inc. | Synchronization of logical network state between global and local managers |
US11777793B2 (en) | 2020-04-06 | 2023-10-03 | Vmware, Inc. | Location criteria for security groups |
US11683233B2 (en) | 2020-04-06 | 2023-06-20 | Vmware, Inc. | Provision of logical network data from global manager to local managers |
CN111585800B (zh) * | 2020-04-29 | 2022-06-28 | 平安科技(深圳)有限公司 | 基于虚拟私有云的网关节点的配置方法、装置和介质 |
CN111953804B (zh) * | 2020-07-09 | 2022-09-20 | 北京火山引擎科技有限公司 | 一种网络数据传输的方法、装置、介质和电子设备 |
CN111565142B (zh) * | 2020-07-15 | 2020-11-03 | 鹏城实验室 | 报文处理方法、装置及计算机可读存储介质 |
CN112000540A (zh) * | 2020-07-20 | 2020-11-27 | 中国建设银行股份有限公司 | 分布式部署产品的监控处理方法、系统、设备和存储介质 |
US11757940B2 (en) | 2020-09-28 | 2023-09-12 | Vmware, Inc. | Firewall rules for application connectivity |
US11310732B1 (en) * | 2020-11-23 | 2022-04-19 | At&T Intellectual Property I, L.P. | Facilitation of fast aiding radio access network intelligent controllers for 5G or other next generation network |
US11734043B2 (en) | 2020-12-15 | 2023-08-22 | Vmware, Inc. | Providing stateful services in a scalable manner for machines executing on host computers |
US11611625B2 (en) * | 2020-12-15 | 2023-03-21 | Vmware, Inc. | Providing stateful services in a scalable manner for machines executing on host computers |
CN113098780B (zh) * | 2021-02-22 | 2023-04-28 | 网宿科技股份有限公司 | 虚拟网络的报文处理方法、电子设备及存储介质 |
US20220329576A1 (en) * | 2021-04-09 | 2022-10-13 | Hewlett Packard Enterprise Development Lp | Securing communication between a cloud platform and an application hosted on an on-premise private network |
US11652825B2 (en) * | 2021-08-09 | 2023-05-16 | International Business Machines Corporation | Packet authentication in a VXLAN system |
US11902245B2 (en) | 2022-01-14 | 2024-02-13 | VMware LLC | Per-namespace IP address management method for container networks |
CN115051948B (zh) * | 2022-05-19 | 2023-10-13 | 天翼云科技有限公司 | 一种vpc分布式网元数据传输方法及装置、电子设备 |
CN116095145B (zh) * | 2023-01-04 | 2023-08-04 | 北京志凌海纳科技有限公司 | 一种vpc集群的数据控制方法和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014075731A (ja) * | 2012-10-05 | 2014-04-24 | Hitachi Solutions Ltd | クラウド間通信設定システム |
WO2015068255A1 (ja) * | 2013-11-08 | 2015-05-14 | 株式会社 日立製作所 | ネットワークシステム、通信制御装置、及び通信方法 |
US20150172331A1 (en) * | 2013-12-16 | 2015-06-18 | Vmware, Inc. | Mapping virtual machines from a private network to a multi-tenant public datacenter |
JP2015165700A (ja) * | 2008-12-10 | 2015-09-17 | アマゾン テクノロジーズ インコーポレイテッド | 遠隔サービスへのローカル安全なネットワークアクセスを提供する方法 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8428057B2 (en) * | 2007-03-14 | 2013-04-23 | Cisco Technology, Inc. | Optimizing return traffic paths using network address translation |
WO2010115060A2 (en) * | 2009-04-01 | 2010-10-07 | Nicira Networks | Method and apparatus for implementing and managing virtual switches |
US8861368B2 (en) * | 2009-11-19 | 2014-10-14 | Qualcomm Incorporated | Method and apparatus for handling stale PDN context |
US9680750B2 (en) * | 2010-07-06 | 2017-06-13 | Nicira, Inc. | Use of tunnels to hide network addresses |
US8661120B2 (en) * | 2010-09-21 | 2014-02-25 | Amazon Technologies, Inc. | Methods and systems for dynamically managing requests for computing capacity |
CN102104525B (zh) * | 2011-03-16 | 2013-04-24 | 华为技术有限公司 | 媒体网关设备及转发数据帧的方法 |
US9288081B2 (en) * | 2011-08-17 | 2016-03-15 | Nicira, Inc. | Connecting unmanaged segmented networks by managing interconnection switching elements |
US8966024B2 (en) * | 2011-11-15 | 2015-02-24 | Nicira, Inc. | Architecture of networks with middleboxes |
US20130152076A1 (en) * | 2011-12-07 | 2013-06-13 | Cisco Technology, Inc. | Network Access Control Policy for Virtual Machine Migration |
US9331938B2 (en) * | 2012-04-13 | 2016-05-03 | Nicira, Inc. | Extension of logical networks across layer 3 virtual private networks |
US9699034B2 (en) * | 2013-02-26 | 2017-07-04 | Zentera Systems, Inc. | Secure cloud fabric to connect subnets in different network domains |
US9392050B2 (en) * | 2013-03-15 | 2016-07-12 | Cisco Technology, Inc. | Automatic configuration of external services based upon network activity |
CN104104534A (zh) * | 2013-04-12 | 2014-10-15 | 中兴通讯股份有限公司 | 一种虚拟网络管理的实现方法和系统 |
US9432215B2 (en) * | 2013-05-21 | 2016-08-30 | Nicira, Inc. | Hierarchical network managers |
US9503371B2 (en) * | 2013-09-04 | 2016-11-22 | Nicira, Inc. | High availability L3 gateways for logical networks |
US8724626B1 (en) * | 2013-10-07 | 2014-05-13 | tw telecom holdings inc. | Redirecting network traffic based on content |
US20150098455A1 (en) * | 2013-10-09 | 2015-04-09 | Darren William Fritsch | WiFi Enabled Wide Area Automation System |
US9785455B2 (en) * | 2013-10-13 | 2017-10-10 | Nicira, Inc. | Logical router |
US9124536B2 (en) * | 2013-12-12 | 2015-09-01 | International Business Machines Corporation | Managing data flows in overlay networks |
US9356866B1 (en) * | 2014-01-10 | 2016-05-31 | Juniper Networks, Inc. | Receive packet steering for virtual networks |
US9647883B2 (en) * | 2014-03-21 | 2017-05-09 | Nicria, Inc. | Multiple levels of logical routers |
US9794186B2 (en) * | 2014-03-27 | 2017-10-17 | Nicira, Inc. | Distributed network address translation for efficient cloud service access |
CN105099953B (zh) * | 2014-04-28 | 2018-06-19 | 华为技术有限公司 | 云数据中心虚拟网络的隔离方法与装置 |
US9547516B2 (en) * | 2014-08-22 | 2017-01-17 | Nicira, Inc. | Method and system for migrating virtual machines in virtual infrastructure |
US9723065B2 (en) | 2014-10-13 | 2017-08-01 | Vmware, Inc. | Cross-cloud object mapping for hybrid clouds |
US9787605B2 (en) | 2015-01-30 | 2017-10-10 | Nicira, Inc. | Logical router with multiple routing components |
WO2016159113A1 (ja) * | 2015-03-31 | 2016-10-06 | 日本電気株式会社 | 制御装置、制御方法及びプログラム |
-
2017
- 2017-01-17 CN CN202210484776.XA patent/CN114697189A/zh active Pending
- 2017-01-17 EP EP20177886.7A patent/EP3731463B1/en active Active
- 2017-01-17 JP JP2019510301A patent/JP6744985B2/ja active Active
- 2017-01-17 AU AU2017321075A patent/AU2017321075B2/en active Active
- 2017-01-17 WO PCT/US2017/013827 patent/WO2018044341A1/en unknown
- 2017-01-17 CN CN202210484723.8A patent/CN114760183A/zh active Pending
- 2017-01-17 CA CA3207315A patent/CA3207315A1/en active Pending
- 2017-01-17 CA CA3119423A patent/CA3119423C/en active Active
- 2017-01-17 EP EP17702996.4A patent/EP3485610B1/en active Active
- 2017-01-17 CA CA3034809A patent/CA3034809C/en active Active
- 2017-01-17 CN CN201780063156.6A patent/CN109863720B/zh active Active
-
2020
- 2020-06-05 AU AU2020203719A patent/AU2020203719B2/en active Active
- 2020-07-31 JP JP2020130708A patent/JP7009014B2/ja active Active
-
2021
- 2021-08-06 AU AU2021212107A patent/AU2021212107B2/en active Active
-
2022
- 2022-01-06 JP JP2022001263A patent/JP7190595B2/ja active Active
- 2022-12-05 JP JP2022194408A patent/JP2023036622A/ja active Pending
-
2023
- 2023-05-16 AU AU2023203037A patent/AU2023203037A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015165700A (ja) * | 2008-12-10 | 2015-09-17 | アマゾン テクノロジーズ インコーポレイテッド | 遠隔サービスへのローカル安全なネットワークアクセスを提供する方法 |
JP2014075731A (ja) * | 2012-10-05 | 2014-04-24 | Hitachi Solutions Ltd | クラウド間通信設定システム |
WO2015068255A1 (ja) * | 2013-11-08 | 2015-05-14 | 株式会社 日立製作所 | ネットワークシステム、通信制御装置、及び通信方法 |
US20150172331A1 (en) * | 2013-12-16 | 2015-06-18 | Vmware, Inc. | Mapping virtual machines from a private network to a multi-tenant public datacenter |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022137733A1 (ja) | 2020-12-24 | 2022-06-30 | 国立大学法人神戸大学 | 紫外線照射を用いたウイルス不活化方法 |
Also Published As
Publication number | Publication date |
---|---|
AU2017321075B2 (en) | 2020-03-05 |
CA3034809A1 (en) | 2018-03-08 |
EP3485610B1 (en) | 2020-06-10 |
AU2021212107B2 (en) | 2023-02-16 |
JP6744985B2 (ja) | 2020-08-19 |
CN109863720B (zh) | 2022-05-13 |
JP7190595B2 (ja) | 2022-12-15 |
EP3485610A1 (en) | 2019-05-22 |
AU2017321075A1 (en) | 2019-04-11 |
AU2023203037A1 (en) | 2023-06-08 |
WO2018044341A1 (en) | 2018-03-08 |
CN109863720A (zh) | 2019-06-07 |
JP2019525669A (ja) | 2019-09-05 |
CN114697189A (zh) | 2022-07-01 |
AU2020203719A1 (en) | 2020-06-25 |
EP3731463A1 (en) | 2020-10-28 |
CA3119423A1 (en) | 2018-03-08 |
CN114760183A (zh) | 2022-07-15 |
AU2021212107A1 (en) | 2021-08-26 |
JP7009014B2 (ja) | 2022-01-25 |
JP2023036622A (ja) | 2023-03-14 |
AU2020203719B2 (en) | 2021-07-15 |
CA3034809C (en) | 2021-07-06 |
CN114697190A (zh) | 2022-07-01 |
CA3207315A1 (en) | 2018-03-08 |
EP3731463B1 (en) | 2022-03-30 |
JP2022058523A (ja) | 2022-04-12 |
CA3119423C (en) | 2023-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7009014B2 (ja) | ネットワーク制御システムのパブリッククラウドへの拡張 | |
US10805330B2 (en) | Identifying and handling threats to data compute nodes in public cloud | |
US11792138B2 (en) | Centralized processing of north-south traffic for logical network in public cloud | |
CN114697190B (zh) | 网络控制系统到公共云中的扩展 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200831 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200831 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210708 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210827 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211213 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220106 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7009014 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |