JP2022546802A - 仮想プライベートクラウドの通信および構成方法ならびに関連する装置 - Google Patents

仮想プライベートクラウドの通信および構成方法ならびに関連する装置 Download PDF

Info

Publication number
JP2022546802A
JP2022546802A JP2022507499A JP2022507499A JP2022546802A JP 2022546802 A JP2022546802 A JP 2022546802A JP 2022507499 A JP2022507499 A JP 2022507499A JP 2022507499 A JP2022507499 A JP 2022507499A JP 2022546802 A JP2022546802 A JP 2022546802A
Authority
JP
Japan
Prior art keywords
vpc
address
packet
gateway
private network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022507499A
Other languages
English (en)
Inventor
▲海▼霞 ▲劉▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Cloud Computing Technologies Co Ltd
Original Assignee
Huawei Cloud Computing Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Cloud Computing Technologies Co Ltd filed Critical Huawei Cloud Computing Technologies Co Ltd
Publication of JP2022546802A publication Critical patent/JP2022546802A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2528Translation at a proxy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2535Multiple local networks, e.g. resolving potential IP address conflicts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/255Maintenance or indexing of mapping tables
    • H04L61/2553Binding renewal aspects, e.g. using keep-alive messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本発明の実施形態は、仮想プライベートクラウドの通信および構成方法、ならびに関連する装置およびシステムを提供する。構成方法は、第1のVPC内のプライベートネットワークアドレスを第1のアドレスと結びつけるステップと、第2のVPC内のプライベートネットワークアドレスを第2のアドレスと結びつけるステップと、第1のVPCによって第2のVPCに送信されたパケットの送信先アドレスを第2のアドレスとして構成するステップとを含む。重複するプライベートネットワークアドレスが原因でクラウド上のVPCが互いに通信することができないという技術的な問題が、効果的に解決され得る。

Description

本出願は、クラウド技術の分野に関し、特に、仮想プライベートクラウドの通信および構成方法ならびに関連する装置に関する。
クラウド技術の発展にともない、2つ以上の仮想プライベートクラウド(Virtual Private Cloud、VPC)間の通信が必要とされている。しかし、プライベートネットワークアドレスの計画などの理由で、互いに通信する必要のあるVPCのプライベートネットワークアドレスが重複する場合、VPCは互いに通信することができない。
従来の技術の問題を解決するために、本発明の実施形態は、クラウド上のVPCが重複するプライベートネットワークアドレスが原因で互いに通信することができないという技術的な問題を効果的に解決するための仮想プライベートクラウドの通信および構成方法ならびに関連する装置を提供する。
第1の態様によれば、本出願は、仮想プライベートクラウドVPCの通信を構成するための方法を提供する。方法においては、同じプライベートネットワークアドレスセグメントを有する第1の仮想プライベートクラウドVPCおよび第2のVPCが、第3のVPCを使用することによって互いに通信する。第3のVPCのプライベートネットワークアドレスセグメントは、第1のVPCのプライベートネットワークアドレスセグメントおよび第2のVPCのプライベートネットワークアドレスセグメントと異なる。方法は、以下のステップ、すなわち、第1のVPC内のプライベートネットワークアドレスを第1のアドレスと結びつけるステップであって、第1のアドレスが、第3のVPCのプライベートネットワークアドレスセグメントに属するアドレスである、ステップと、第2のVPC内のプライベートネットワークアドレスを第2のアドレスと結びつけるステップであって、第2のアドレスが、第3のVPCのプライベートネットワークアドレスセグメントに属するアドレスであり、第1のアドレスが、第2のアドレスと異なる、ステップと、第1のVPCによって第2のVPCに送信されたパケットの送信元アドレスを第1のアドレスとして構成するステップと、第1のVPCによって第2のVPCに送信されたパケットの送信先アドレスを第2のアドレスとして構成するステップとを含む。
第3のVPCのブリッジングにより、第1のVPCは、第2のVPCと結びつけられた第2のアドレスにアクセスすることによって第2のVPCにアクセスし、第2のVPCは、第1のVPCと結びつけられた第1のアドレスにアクセスすることによって第1のVPCにアクセスする。このようにして、第1のVPCのプライベートネットワークアドレスセグメントが第2のVPCのプライベートネットワークアドレスセグメントと重複するときに、第1のVPCと第2のVPCとの間の通信が、実施され得る。
第1の態様の可能な実装によれば、構成方法は、第3のVPCに関するルーティングルールを構成するステップをさらに含む。第3のVPCに関するルーティングルールは、送信先アドレスが第1のアドレスであるパケットを第1のVPCに転送すること、および送信先アドレスが第2のアドレスであるパケットを第2のVPCに転送することを含む。
ルーティングルールは、第3のVPCが第1のVPCと第2のVPCとの間のパケットを転送することができるように構成される。このようにして、ブリッジングが、実施される。
第1の態様の可能な実装によれば、構成方法は、以下のステップ、すなわち、第1のVPC上で第1のゲートウェイを構成し、第2のVPC上で第2のゲートウェイを構成するステップであって、第1のゲートウェイのプライベートネットワークアドレスが、第1のアドレスとして構成され、第2のゲートウェイのプライベートネットワークアドレスが、第2のアドレスとして構成される、ステップと、第1のゲートウェイに関する第1のパケット処理ルールを構成するステップであって、第1のパケット処理ルールが、外に出て行くパケットの送信元アドレスを第1のVPC内のアドレスから第1のアドレスに変換すること、および中に入ってくるパケットの送信先アドレスを第1のアドレスから第1のVPC内のアドレスに変換することを含む、ステップと、第2のゲートウェイに関する第2のパケット処理ルールを構成するステップであって、第2のパケット処理ルールが、外に出て行くパケットの送信元アドレスを第2のVPC内のアドレスから第2のアドレスに変換すること、および中に入ってくるパケットの送信先アドレスを第2のアドレスから第2のVPC内のアドレスに変換することを含む、ステップとをさらに含んでよい。
パケット処理ルールは、第1のゲートウェイが第1のVPC内のアドレスを第1のアドレスと結びつけ、第2のゲートウェイが第2のVPC内のアドレスを第2のアドレスと結びつけるように構成される。このようにして、第1のVPCは、第2のアドレスにアクセスすることによって第2のVPCにアクセスし、第2のVPCは、第1のアドレスにアクセスすることによって第1のVPCにアクセスする。
第1の態様の可能な実装によれば、構成方法は、ルーティングルールを構成するステップをさらに含む。特に、ルーティングルールは、第1のVPCのルータに関して構成され、第1のVPCのルータに関するルーティングルールは、送信先アドレスが第2のアドレスであるパケットを第1のゲートウェイに転送すること、および送信先アドレスが第1のVPC内のアドレスであるパケットを第1のVPCのサブネットに転送することを含む。ルーティングルールは、第2のVPCのルータに関して構成され、第2のVPCのルータに関するルーティングルールは、送信先アドレスが第1のアドレスであるパケットを第2のゲートウェイに転送すること、および送信先アドレスが第2のVPC内のアドレスであるパケットを第1のVPCのサブネットに転送することを含む。
ルーティングルールは、第1のVPCのルータが第1のゲートウェイと第1のVPCのサブネットとの間でパケットを転送することができ、第2のVPCのルータが第2のゲートウェイと第2のVPCのサブネットとの間でパケットを転送することができるように構成される。
第1の態様の別の可能な実装によれば、第1のVPC内のアドレスは、第1のVPCに対応するオンプレミスの(on premise)データセンターのサブネットにリモートでアクセスするためのアドレスを含む。
第1の態様の別の可能な実装によれば、第1のVPC内のアドレスは、第1のVPCのサブネット内のアドレスを含む。
第2の態様によれば、本出願は、仮想プライベートクラウドVPCの通信を構成するための方法を提供する。方法は、同じプライベートネットワークアドレスセグメントを有する第1の仮想プライベートクラウドVPCおよび第2のVPCが第3のVPCを使用することによって互いに通信するために使用され、第3のVPCのプライベートネットワークアドレスセグメントは、第1のVPCのプライベートネットワークアドレスセグメントおよび第2のVPCのプライベートネットワークアドレスセグメントと異なる。方法は、以下のステップ、すなわち、第1のVPC上で第1のゲートウェイを構成し、第2のVPC上で第2のゲートウェイを構成するステップであって、第1のアドレスが、第1のゲートウェイのために構成され、第2のアドレスが、第2のゲートウェイのために構成され、第1のアドレスおよび第2のアドレスが、第3のVPCのプライベートネットワークアドレスセグメントに属し、第1のアドレスが、第2のアドレスと異なる、ステップと、第1のゲートウェイに関する第1のパケット処理ルールを構成し、第2のゲートウェイに関する第2のパケット処理ルールを構成するステップであって、第1のパケット処理ルールが、外に出て行くパケットの送信元アドレスを第1のVPC内のアドレスから第1のアドレスに変換すること、および中に入ってくるパケットの送信先アドレスを第1のアドレスからの第1のVPC内のアドレスに変換することを含み、第2のパケット処理ルールが、外に出て行くパケットの送信元アドレスを第2のVPC内のアドレスから第2のアドレスに変換すること、および中に入ってくるパケットの送信先アドレスを第2のアドレスから第2のVPC内のアドレスに変換することを含む、ステップと、第1のVPCのルータに関する第1のルーティングルールを構成し、第2のVPCのルータに関する第2のルーティングルールを構成し、第3のVPCのルータに関する第3のルーティングルールを構成するステップであって、第1のルーティングルールが、送信先アドレスが第2のアドレスであるパケットを第1のゲートウェイにルーティングすることを含み、第2のルーティングルールが、送信先アドレスが第1のアドレスであるパケットを第2のゲートウェイにルーティングすることを含み、第3のルーティングルールが、送信先アドレスが第1のアドレスであるパケットを第1のVPC内の第1のゲートウェイにルーティングすること、および送信先アドレスが第2のアドレスであるパケットを第2のVPC内の第2のゲートウェイにルーティングすることを含む、ステップとを含む。
第3のVPCのブリッジングにより、第1のVPCは、第2のVPCと結びつけられた第2のアドレスにアクセスすることによって第2のVPCにアクセスし、第2のVPCは、第1のVPCと結びつけられた第1のアドレスにアクセスすることによって第1のVPCにアクセスする。このようにして、第1のVPCのプライベートネットワークアドレスセグメントが第2のVPCのプライベートネットワークアドレスセグメントと重複するときに、第1のVPCと第2のVPCとの間の通信が、実施され得る。
第2の態様の可能な実装によれば、方法は、次のステップ、すなわち、第1のVPCと第3のVPCとの間の接続関係を構成し、第2のVPCと第3のVPCとの間の接続関係を構成するステップをさらに含む。
特に、第1のVPC内の第1のゲートウェイは、第3のVPCのルータに接続するように構成されてよく、第2のVPC内の第2のゲートウェイは、第3のVPCのルータに接続するように構成されてよく、その結果、第1のVPCおよび第2のVPCは、第3のVPCに別々に接続される。さらに、第3のVPCは、第1のVPCと結びつけられた第1のアドレスを使用することによって第1のVPCに対して転送を実行し、第2のVPCと結びつけられた第2のアドレスを使用することによって第2のVPCに対して転送を実行する。
第3の態様によれば、本出願は、仮想プライベートクラウドVPCの通信方法を提供する。方法は、同じプライベートネットワークアドレスセグメントを有する第1の仮想プライベートクラウドVPCおよび第2のVPCが第3のVPCを使用することによって互いに通信するために使用される。第3のVPCのプライベートネットワークアドレスセグメントは、第1のVPCのプライベートネットワークアドレスセグメントおよび第2のVPCのプライベートネットワークアドレスセグメントと異なる。方法は、以下のステップを含む。第1のVPCが、パケットを送信し、パケットの送信元アドレスが、第1のアドレスであり、パケットの送信先アドレスが、第2のアドレスであり、第1のアドレスと第2のアドレスとの両方が、第3のVPCのプライベートネットワークアドレスセグメントに属するアドレスであり、第1のVPC内のプライベートネットワークアドレスが、第1のアドレスと結びつけられ、第2のVPC内のプライベートネットワークアドレスが、第2のアドレスと結びつけられる。第3のVPCが、パケットを受信し、予め設定されたルーティングルールに従ってパケットを第2のVPCに転送し、第3のVPCのルーティングルールが、送信先アドレスが第2のアドレスであるパケットを第2のVPCに転送することを含む。
第3のVPCのブリッジングにより、第1のVPCは、第2のVPCと結びつけられた第2のアドレスにアクセスすることによって第2のVPCにアクセスし、第2のVPCは、第1のVPCと結びつけられた第1のアドレスにアクセスすることによって第1のVPCにアクセスする。このようにして、第1のVPCのプライベートネットワークアドレスセグメントが第2のVPCのプライベートネットワークアドレスセグメントと重複するときに、第1のVPCと第2のVPCとの間の通信が、実施され得る。
第3の態様の可能な実装によれば、ルーティングルールは、送信先アドレスが第1のアドレスであるパケットを第1のVPCに転送することをさらに含む、この場合、方法は、以下のステップをさらに含む。第2のVPCが、応答パケットを送信し、応答パケットの送信元アドレスが、第2のアドレスであり、応答パケットの送信先アドレスが、第1のアドレスである。第3のVPCが、応答パケットを受信し、ルーティングルールに従って応答パケットを第1のVPCに転送する。
ルーティングルールは、返信を行うために、第2のVPCからフィードバックされた返信パケットが第3のVPCを使用することによって第1のVPCに転送され得るように構成される。
第4の態様によれば、本出願は、仮想プライベートクラウドVPCの通信方法を提供する。第1のVPCが、第3のVPCを使用することによって第2のVPCと通信し、第1のVPCおよび第2のVPCが、同じプライベートネットワークアドレスセグメントを有し、第3のVPCのプライベートネットワークアドレスセグメントが、第1のVPCのプライベートネットワークアドレスセグメントおよび第2のVPCのプライベートネットワークアドレスセグメントと異なる。第1のゲートウェイが、第1のVPC上で構成され、第2のゲートウェイが、第2のVPC上で構成され、第1のアドレスが、第1のゲートウェイのために構成され、第2のアドレスが、第2のゲートウェイのために構成される。第1のアドレスと第2のアドレスとの両方が、第3のVPCのプライベートネットワークアドレスセグメントに属し、第1のアドレスが、第2のアドレスと異なる。方法は、以下のステップを含む。第1のVPCのルータが、第1のデバイスによって送信されたパケットを受信し、パケットの送信元アドレスが、第1のデバイスのプライベートネットワークアドレスであり、パケットの送信先アドレスが、第2のアドレスである。第1のVPCのルータが、第1のルーティングルールに従ってパケットを第1のゲートウェイに転送する。第1のゲートウェイが、パケットの送信元アドレスを第1のアドレスに修正し、修正されたパケットを第3のVPCのルータに転送する。第3のルーティングルールが、第3のVPCのルータに関して構成される。第1のルーティングルールは、送信先アドレスが第3のVPCのプライベートネットワークアドレスセグメントに属するパケットが第1のゲートウェイに転送される必要があることである。第3のルーティングルールは、送信先アドレスが第2のアドレスであるパケットが第2のVPC内の第2のゲートウェイに転送される必要があることである。
第3のVPCのブリッジングにより、第1のVPCは、第2のVPCと結びつけられた第2のアドレスにアクセスすることによって第2のVPCにアクセスし、第2のVPCは、第1のVPCと結びつけられた第1のアドレスにアクセスすることによって第1のVPCにアクセスする。このようにして、第1のVPCのプライベートネットワークアドレスセグメントが第2のVPCのプライベートネットワークアドレスセグメントと重複するときに、第1のVPCと第2のVPCとの間の通信が、実施され得る。
第4の態様の可能な実装において、第1のデバイスは、第1のVPCの第1のサブネット内の第1の仮想マシンであってよく、またはリモート通信トンネルを使用することによって第1のVPCに接続された第1のオンプレミスのデータセンターの第2のサブネット内の物理マシンもしくは仮想マシンであってよい。第2のデバイスは、第2のVPCの第3のサブネット内の第2の仮想マシンであってよく、またはリモート通信トンネルを使用することによって第2のVPCに接続された第2のオンプレミスのデータセンターの第4のサブネット内の物理マシンもしくは仮想マシンであってよい。
第4の態様の可能な実装において、方法は、以下のステップをさらに含む。第2のゲートウェイが、第3のVPCのルータによって転送されたパケットを受信し、受信されたパケットの送信先アドレスを第2のデバイスのアドレスに修正し、修正されたパケットを第2のVPCのルータに送信する。第2のVPCのルータが、第2のルーティングルールに従って、受信されたパケットを第2のデバイスがあるサブネットに転送する。第2のルーティングルールは、送信先アドレスが第2のアドレスに属するパケットを第2のデバイスがあるサブネットに転送される必要があることである。
パケットが、第2のゲートウェイによって修正され、転送され、第2のVPCのルータによって転送された後、パケットが、第2のデバイスがあるサブネットに到着する可能性がある。このようにして、第2のデバイスが、パケットを受信することができる。
第5の態様によれば、本発明の実施形態は、仮想プライベートクラウドVPCの通信構成装置を提供する。同じプライベートネットワークアドレスセグメントを有する第1の仮想プライベートクラウドVPCおよび第2のVPCが、第3のVPCを使用することによって互いに通信する。第3のVPCのプライベートネットワークアドレスセグメントは、第1のVPCのプライベートネットワークアドレスセグメントおよび第2のVPCのプライベートネットワークアドレスセグメントと異なる。装置は、以下のモジュール、すなわち、第1のVPC内のプライベートネットワークアドレスを第3のVPCのプライベートネットワークアドレスセグメントに属するアドレスである第1のアドレスと結びつけ、第2のVPC内のプライベートネットワークアドレスを第3のVPCのプライベートネットワークアドレスセグメントに属するアドレスである第2のアドレスと結びつけるように構成されたアドレス結びつけモジュールであって、第1のアドレスが、第2のアドレスと異なる、第1のアドレス結びつけモジュールと、第1のVPCによって第2のVPCに送信されたパケットの送信元アドレスを第1のアドレスとして構成し、第1のVPCによって第2のVPCに送信されたパケットの送信先アドレスを第2のアドレスとして構成し、第2のVPCによって第1のVPCに送信されたパケットの送信元アドレスを第2のアドレスとして構成し、第2のVPCによって第1のVPCに送信されたパケットの送信先アドレスを第1のアドレスとして構成するように構成されたアドレス構成モジュールとを含む。
第5の態様または第5の態様の任意の実装は、第1の態様または第1の態様の任意の実装に対応する装置の実装である。第1の態様または第1の態様の任意の実装の説明は、第5の態様または第5の態様の任意の実装に当てはまり得る。詳細は、本明細書において再度説明されない。
第6の態様によれば、本出願は、仮想プライベートクラウドVPCの通信構成装置を提供する。同じプライベートネットワークアドレスセグメントを有する第1の仮想プライベートクラウドVPCおよび第2のVPCが、第3のVPCを使用することによって互いに通信し、第3のVPCのプライベートネットワークアドレスセグメントが、第1のVPCのプライベートネットワークアドレスセグメントおよび第2のVPCのプライベートネットワークアドレスセグメントと異なる。装置は、第1のVPC上で第1のゲートウェイを構成し、第2のVPC上で第2のゲートウェイを構成するように構成されたゲートウェイ構成モジュールと、第1のゲートウェイのための第1のアドレスを構成し、第2のゲートウェイのための第2のアドレスを構成するように構成されたアドレス構成モジュールであって、第1のアドレスおよび第2のアドレスが、第3のVPCのプライベートネットワークアドレスセグメントに属し、第1のアドレスが、第2のアドレスと異なる、アドレス構成モジュールと、第1のゲートウェイに関する第1のパケット処理ルールを構成し、第2のゲートウェイに関する第2のパケット処理ルールを構成するように構成されたアドレス結びつけモジュールであって、第1のパケット処理ルールが、外に出て行くパケットの送信元アドレスを第1のVPC内のアドレスから第1のアドレスに変換すること、修正された外に出て行くパケットを第3のVPCのルータに送信すること、中に入ってくるパケットの送信先アドレスを第1のアドレスから第1のVPC内のアドレスに変換すること、および修正された中に入ってくるパケットを第1のVPCのルータに送信することを含み、第2のパケット処理ルールが、外に出て行くパケットの送信元アドレスを第2のVPC内のアドレスから第2のアドレスに変換すること、修正された外に出て行くパケットを第3のVPCのルータに送信すること、中に入ってくるパケットの送信先アドレスを第2のアドレスから第2のVPC内のアドレスに変換すること、および修正された中に入ってくるパケットを第2のVPCのルータに送信することを含む、アドレス結びつけモジュールと、第1のVPCのルータに関する第1のルーティングルールを構成し、第2のVPCのルータに関する第2のルーティングルールを構成し、第3のVPCのルータに関する第3のルーティングルールを構成するように構成されたルーティングルール構成モジュールであって、第1のルーティングルールが、送信先アドレスが第2のアドレスであるパケットを第1のゲートウェイにルーティングすることを含み、第2のルーティングルールが、送信先アドレスが第1のアドレスであるパケットを第2のゲートウェイにルーティングすることを含み、第3のルーティングルールが、送信先アドレスが第1のアドレスであるパケットを第1のVPC内の第1のゲートウェイにルーティングすること、および送信先アドレスが第2のアドレスであるパケットを第2のVPC内の第2のゲートウェイにルーティングすることを含む、ルーティングルール構成モジュールとを含む。
第6の態様または第6の態様の任意の実装は、第2の態様または第2の態様の任意の実装に対応する装置の実装である。第2の態様または第2の態様の任意の実装の説明は、第6の態様または第6の態様の任意の実装に当てはまり得る。詳細は、本明細書において再度説明されない。
第7の態様によれば、本出願は、第1の仮想プライベートクラウドVPC、第2のVPC、および第3のVPCを含む仮想プライベートクラウドVPCの通信システムを提供する。第1のVPCおよび第2のVPCは、同じプライベートネットワークアドレスセグメントを有し、第1のVPCおよび第2のVPCは、第3のVPCを使用することによって互いに通信する。第3のVPCのプライベートネットワークアドレスセグメントは、第1のVPCのプライベートネットワークアドレスセグメントおよび第2のVPCのプライベートネットワークアドレスセグメントと異なる。第1のVPCは、パケットを送信するように構成される。パケットの送信元アドレスが、第1のアドレスであり、パケットの送信先アドレスが、第2のアドレスであり、第1のアドレスと第2のアドレスとの両方が、第3のVPCのプライベートネットワークアドレスセグメントに属するアドレスであり、第1のVPC内のプライベートネットワークアドレスが、第1のアドレスと結びつけられ、第2のVPC内のプライベートネットワークアドレスが、第2のアドレスと結びつけられる。第3のVPCは、パケットを受信し、予め設定されたルーティングルールに従ってパケットを第2のVPCに転送するように構成される。第3のVPCのルーティングルールは、送信先アドレスが第2のアドレスであるパケットを第2のVPCに転送することを含む。
第7の態様または第7の態様の任意の実装は、第3の態様または第3の態様の任意の実装に対応するシステムの実装である。第3の態様または第3の態様の任意の実装の説明は、第7の態様または第7の態様の任意の実装に当てはまり得る。詳細は、本明細書において再度説明されない。
第8の態様によれば、本出願は、第1の仮想プライベートクラウドVPC、第2のVPC、および第3のVPCを含む仮想プライベートクラウドVPCの通信システムを提供する。第1のVPCは、第3のVPCを使用することによって第2のVPCと通信し、第1のVPCおよび第2のVPCは、同じプライベートネットワークアドレスセグメントを有する。第3のVPCのプライベートネットワークアドレスセグメントは、第1のVPCのプライベートネットワークアドレスセグメントおよび第2のVPCのプライベートネットワークアドレスセグメントと異なる。第1のゲートウェイが、第1のVPC上で構成され、第2のゲートウェイが、第2のVPC上で構成され、第1のアドレスが、第1のゲートウェイのために構成され、第2のアドレスが、第2のゲートウェイのために構成される。第1のアドレスと第2のアドレスとの両方が、第3のVPCのプライベートネットワークアドレスセグメントに属し、第1のアドレスは、第2のアドレスと異なる。第1のVPCのルータは、第1のデバイスによって送信されたパケットを受信するように構成される。パケットの送信元アドレスは、第1のデバイスのプライベートネットワークアドレスであり、パケットの送信先アドレスは、第2のアドレスである。第1のVPCのルータは、第1のルーティングルールに従ってパケットを第1のゲートウェイに転送するようにさらに構成される。第1のゲートウェイは、パケットの送信元アドレスを第1のアドレスに修正し、修正されたパケットを第3のVPCのルータに転送するように構成される。第3のルーティングルールが、第3のVPCのルータに関して構成される。第1のルーティングルールは、送信先アドレスが第3のVPCのプライベートネットワークアドレスセグメントに属するパケットが第1のゲートウェイに転送される必要があることである。第3のルーティングルールは、送信先アドレスが第2のアドレスであるパケットが第2のVPC内の第2のゲートウェイに転送される必要があることである。
第8の態様または第8の態様の任意の実装は、第4の態様または第4の態様の任意の実装に対応するシステムの実装である。第4の態様または第4の態様の任意の実装の説明は、第8の態様または第8の態様の任意の実装に当てはまり得る。詳細は、本明細書において再度説明されない。
第9の態様によれば、本出願は、第1の仮想プライベートクラウドVPC、第2のVPC、および第3のVPCを含む仮想プライベートクラウドVPCの通信システムを提供する。第1のVPCは、第3のVPCを使用することによって第2のVPCと通信し、第1のVPCおよび第2のVPCは、同じプライベートネットワークアドレスセグメントを有する。第3のVPCのプライベートネットワークアドレスセグメントは、第1のVPCのプライベートネットワークアドレスセグメントおよび第2のVPCのプライベートネットワークアドレスセグメントと異なる。第3のVPCに接続された第1のゲートウェイが、第1のVPC上で構成され、第3のVPCに接続された第2のゲートウェイが、第2のVPC上で構成される。第1のアドレスが、第1のゲートウェイのために構成され、第2のアドレスが、第2のゲートウェイのために構成される。第1のアドレスと第2のアドレスとの両方が、第3のVPCのプライベートネットワークアドレスセグメントに属し、第1のアドレスは、第2のアドレスと異なる。第1のVPCの第1のサブネット内の第1の仮想マシンが、パケットを第1のサブネットのスイッチに送信するように構成される。パケットの送信元アドレスは、第1のサブネット内の第1の仮想マシンのプライベートネットワークアドレスであり、パケットの送信先アドレスは、第2のアドレスである。第1のサブネットのスイッチは、パケットを第1のVPCのルータに送信するように構成される。第1のVPCのルータは、パケットを受信し、パケットを第1のゲートウェイに転送するように構成される。第1のゲートウェイは、パケットを受信し、パケットの送信先アドレスを第1のアドレスに修正し、修正されたパケットを第3のVPCのルータに送信するように構成される。第3のVPCのルータは、パケットを受信し、パケットを第2のゲートウェイに転送するように構成される。第2のゲートウェイは、パケットを受信し、受信されたパケットの送信先アドレスを、第2のVPCの第2のサブネット内の第2の仮想マシンの、第2のサブネットにおけるプライベートネットワークアドレスに修正し、修正されたパケットを第2のVPCのルータに送信するように構成される。第2のVPCのルータは、パケットを受信し、パケットを第2のサブネットのスイッチに転送するように構成される。第2のサブネットのスイッチは、パケットを受信し、パケットを第2の仮想マシンに転送するように構成される。
第10の態様によれば、本出願は、第1の仮想プライベートクラウドVPC、第2のVPC、および第3のVPCを含む仮想プライベートクラウドVPCの通信システムを提供する。第1のVPCは、第3のVPCを使用することによって第2のVPCと通信し、第1のVPCおよび第2のVPCは、同じプライベートネットワークアドレスセグメントを有し、第3のVPCのプライベートネットワークアドレスセグメントは、第1のVPCのプライベートネットワークアドレスセグメントおよび第2のVPCのプライベートネットワークアドレスセグメントと異なり、第1のオンプレミスのデータセンターにリモートで接続された第1のリモート接続ゲートウェイおよび第3のVPCに接続された第1のゲートウェイが、第1のVPC上で構成され、第2のオンプレミスのデータセンターにリモートで接続された第2のリモート接続ゲートウェイおよび第3のVPCに接続された第2のゲートウェイが、第2のVPC上で構成され、第1のアドレスが、第1のゲートウェイのために構成され、第2のアドレスが、第2のゲートウェイのために構成され、第1のアドレスと第2のアドレスとの両方が、第3のVPCのプライベートネットワークアドレスセグメントに属し、第1のアドレスは、第2のアドレスと異なる。第1のリモート接続ゲートウェイは、第1のオンプレミスのデータセンターの第1のサブネット内の第1のデバイスによって送信されたパケットを受信し、パケットを第1のVPCのルータに送信するように構成される。パケットの送信元アドレスは、第1のサブネット内の第1のデバイスのプライベートネットワークアドレスであり、パケットの送信先アドレスは、第2のアドレスである。第1のVPCのルータは、パケットを受信し、パケットを第1のゲートウェイに転送するように構成される。第1のゲートウェイは、パケットを受信し、パケットの送信先アドレスを第1のアドレスに修正し、修正されたパケットを第3のVPCのルータに転送するように構成される。第3のVPCのルータは、パケットを受信し、パケットを第2のゲートウェイに転送するように構成される。第2のゲートウェイは、パケットを受信し、受信されたパケットの送信先アドレスを、第2のオンプレミスのデータセンターの第2のサブネット内の第2のデバイスの、第2のサブネットにおけるプライベートネットワークアドレスに修正し、修正されたパケットを第2のVPCのルータに送信するように構成される。第2のVPCのルータは、パケットを受信し、パケットを第2のリモート接続ゲートウェイに転送するように構成される。第2のリモート接続ゲートウェイは、パケットを受信し、パケットを第2のオンプレミスのデータセンターの第2のサブネット内の第2のデバイスに送信するように構成される。
第11の態様によれば、本出願は、第1の仮想プライベートクラウドVPC、第2のVPC、および第3のVPCを含む仮想プライベートクラウドVPCの通信システムを提供する。第1のVPCは、第3のVPCを使用することによって第2のVPCと通信し、第1のVPCおよび第2のVPCは、同じプライベートネットワークアドレスセグメントを有し、第3のVPCのプライベートネットワークアドレスセグメントは、第1のVPCのプライベートネットワークアドレスセグメントおよび第2のVPCのプライベートネットワークアドレスセグメントと異なり、第1のゲートウェイが、第1のVPC上で構成され、第2のゲートウェイが、第2のVPC上で構成され、第1のアドレスが、第1のゲートウェイのために構成され、第2のアドレスが、第2のゲートウェイのために構成される。第1のアドレスと第2のアドレスとの両方が、第3のVPCのプライベートネットワークアドレスセグメントに属し、第1のVPCのルータおよび第2のVPCのルータが、第3のVPCのルータに別々に接続され、第1のアドレスは、第2のアドレスと異なる。第1のVPCの第1のサブネット内の第1の仮想マシンが、パケットを第1のサブネットのスイッチに送信するように構成される。パケットの送信元アドレスは、第1のサブネット内の第1の仮想マシンのプライベートネットワークアドレスであり、パケットの送信先アドレスは、第2のアドレスである。第1のサブネットのスイッチは、パケットを第1のゲートウェイに送信するように構成される。第1のゲートウェイは、パケットの送信元アドレスを第1のアドレスに修正し、修正されたパケットを第1のVPCのルータに送信するように構成される。第1のVPCのルータは、パケットを受信し、パケットを第3のVPCのルータに転送するように構成される。第3のVPCのルータは、パケットを受信し、パケットを第2のVPCのルータに転送するように構成される。第2のVPCのルータは、パケットを受信し、パケットを第2のゲートウェイに転送するように構成される。第2のゲートウェイは、パケットを受信し、受信されたパケットの送信先アドレスを、第2のVPCの第2のサブネット内の第2の仮想マシンの、第2のサブネットにおけるプライベートネットワークアドレスに修正し、修正されたパケットを第2のサブネットのスイッチに送信するように構成される。第2のサブネットのスイッチは、パケットを受信し、パケットを第2の仮想マシンに転送するように構成される。
第12の態様によれば、本出願は、少なくとも1つのメモリおよび少なくとも1つのプロセッサを含むコンピューティングデバイスを提供する。少なくとも1つのメモリは、プログラム命令を記憶するように構成され、少なくとも1つのプロセッサは、第1の態様および第1の態様の任意の可能な実装を実施するための方法を実行するためにプログラム命令を実行する。
第13の態様によれば、本出願は、少なくとも1つのメモリおよび少なくとも1つのプロセッサを含むコンピューティングデバイスを提供する。少なくとも1つのメモリは、プログラム命令を記憶するように構成され、少なくとも1つのプロセッサは、第2の態様および第2の態様の任意の可能な実装を実施するための方法を実行するためにプログラム命令を実行する。
第14の態様によれば、本出願は、非一時的可読ストレージ媒体を提供する。非一時的可読ストレージ媒体がコンピューティングデバイスによって実行されるとき、コンピューティングデバイスは、第1の態様または第1の態様の可能な実装のいずれか1つにおいて提供される方法を実行する。ストレージ媒体は、プログラムを記憶する。ストレージ媒体は、揮発性メモリ、たとえば、ランダムアクセスメモリ、または不揮発性メモリ、たとえば、フラッシュメモリ、ハードディスクドライブ(英語: hard disk drive、略してHDD)、またはソリッドステートドライブ(英語: solid state drive、略してSSD)を含むがこれらに限定されない。
第15の態様によれば、本出願は、非一時的可読ストレージ媒体を提供する。非一時的可読ストレージ媒体がコンピューティングデバイスによって実行されるとき、コンピューティングデバイスは、第2の態様または第2の態様の可能な実装のいずれか1つにおいて提供される方法を実行する。ストレージ媒体は、プログラムを記憶する。ストレージ媒体は、揮発性メモリ、たとえば、ランダムアクセスメモリ、または不揮発性メモリ、たとえば、フラッシュメモリ、ハードディスクドライブ(英語: hard disk drive、略してHDD)、またはソリッドステートドライブ(英語: solid state drive、略してSSD)を含むがこれらに限定されない。
第16の態様によれば、本出願は、コンピューティングデバイスのプログラム製品を提供する。コンピューティングデバイスのプログラム製品は、コンピュータ命令を含む。コンピュータ命令がコンピューティングデバイスによって実行されるとき、コンピューティングデバイスは、第1の態様または第1の態様の可能な実装のいずれか1つにおいて提供される方法を実行する。コンピュータプログラム製品は、ソフトウェアのインストールパッケージであってよい。第1の態様または第1の態様の可能な実装のいずれか1つにおいて提供される方法が使用される必要があるとき、コンピュータプログラム製品は、コンピューティングデバイスにダウンロードされ、コンピューティングデバイス上で実行されてよい。
第17の態様によれば、本出願は、別のコンピューティングデバイスのプログラム製品を提供する。コンピューティングデバイスのプログラム製品は、コンピュータ命令を含む。コンピュータ命令がコンピューティングデバイスによって実行されるとき、コンピューティングデバイスは、第2の態様または第2の態様の可能な実装のいずれか1つにおいて提供される方法を実行する。コンピュータプログラム製品は、ソフトウェアのインストールパッケージであってよい。第2の態様または第2の態様の可能な実装のいずれか1つにおいて提供される方法が使用される必要があるとき、コンピュータプログラム製品は、コンピューティングデバイスにダウンロードされ、コンピューティングデバイス上で実行されてよい。
第18の態様によれば、本出願は、仮想プライベートクラウドVPCの通信を構成するための方法をさらに提供する。同じプライベートネットワークアドレスセグメントを有する第1のVPCおよび第2のVPCが、第3のVPCを使用することによって互いに通信し、第3のVPCのプライベートネットワークアドレスセグメントが、第1のVPCのプライベートネットワークアドレスセグメントおよび第2のVPCのプライベートネットワークアドレスセグメントと異なる。方法は、第1のVPC内のユーザに第1の構成ページを提供するステップであって、第1の構成ページが、第1のVPC内のユーザに、第1のVPC上で第1のゲートウェイを作成するように促し、第1のVPC内のユーザに、第1のゲートウェイが接続される必要がある第3のVPCについての情報、および第3のVPCにおける第1のゲートウェイの第1のアドレスを入力するように促す、ステップと、第2のVPC内のユーザに第2の構成ページを提供するステップであって、第2の構成ページが、第2のVPC内のユーザに、第2のVPC上で第2のゲートウェイを作成するように促し、第2のVPC内のユーザに、第2のゲートウェイが接続される必要がある第3のVPCについての情報、および第3のVPCにおける第2のゲートウェイの第2のアドレスを入力するように促し、第1のアドレスおよび第2のアドレスが、第3のVPCのプライベートネットワークアドレスセグメントに属し、第1のアドレスが、第2のアドレスと異なる、ステップと、第1の構成ページについての情報に基づいて第1のゲートウェイを作成するステップと、第2の構成ページについての情報に基づいて第2のゲートウェイを作成するステップとを含む。
第18の態様の可能な実装によれば、VPCの通信構成方法は、以下のステップ、すなわち、第1のゲートウェイに関する第1のパケット処理ルールを構成し、第2のゲートウェイに関する第2のパケット処理ルールを構成するステップであって、第1のパケット処理ルールが、外に出て行くパケットの送信元アドレスを第1のVPC内のアドレスから第1のアドレスに変換すること、および中に入ってくるパケットの送信先アドレスを第1のアドレスからの第1のVPC内のアドレスに変換することを含み、第2のパケット処理ルールが、外に出て行くパケットの送信元アドレスを第2のVPC内のアドレスから第2のアドレスに変換すること、および中に入ってくるパケットの送信先アドレスを第2のアドレスから第2のVPC内のアドレスに変換することを含む、ステップと、第1のVPCのルータに関する第1のルーティングルールを構成し、第2のVPCのルータに関する第2のルーティングルールを構成し、第3のVPCのルータに関する第3のルーティングルールを構成するステップであって、第1のルーティングルールが、送信先アドレスが第2のアドレスであるパケットを第1のゲートウェイにルーティングすることを含み、第2のルーティングルールが、送信先アドレスが第1のアドレスであるパケットを第2のゲートウェイにルーティングすることを含み、第3のルーティングルールが、送信先アドレスが第1のアドレスであるパケットを第1のVPC内の第1のゲートウェイにルーティングすること、および送信先アドレスが第2のアドレスであるパケットを第2のVPC内の第2のゲートウェイにルーティングすることを含む、ステップとをさらに含む。
VPCの通信システムのシステム構造を示す模式図である。 本発明の実施形態に係るVPCの通信システムのシステム構造の概略図である。 本発明の実施形態に係るVPCの通信システムのシステム構造の別の概略図である。 本発明の実施形態に係るVPCの通信システムのシステム構造の別の概略図である。 本発明の実施形態に係るVPCの通信を構成するための方法の流れ図である。 制御プラットフォームによって提供されるVPCの設定インターフェースを示す図である。 制御プラットフォームによって提供されるVPCの設定インターフェースを示す図である。 制御プラットフォームによって提供されるVPCの設定インターフェースを示す図である。 制御プラットフォームによって提供されるVPCの設定インターフェースを示す図である。 制御プラットフォームによって提供されるVPCの設定インターフェースを示す図である。 制御プラットフォームによって提供されるVPCの設定インターフェースを示す図である。 制御プラットフォームによって提供されるVPCの設定インターフェースを示す図である。 本発明の実施形態に係るVPCの通信システムのシステム構造の概略図である。 本発明の実施形態に係るVPCの通信システムのシステム構造の概略図である。 本発明の実施形態に係るVPCの通信システムのシステム構造の概略図である。 本発明の実施形態に係るVPCの通信システムのシステム構造の別の概略図である。 本発明の実施形態に係るVPCの通信システムのシステム構造の別の概略図である。 本発明の実施形態に係るVPCの通信システムのシステム構造の別の概略図である。 本発明の実施形態に係るVPCの通信システムのシステム構造の別の概略図である。 本発明の実施形態に係るVPCの通信システムのシステム構造の別の概略図である。 本発明の実施形態に係るVPCの通信システムのシステム構造の別の概略図である。 本発明の実施形態に係るVPCの通信システムのシステム構造の別の概略図である。 本発明の実施形態に係る構成装置の概略的な構造図である。 本発明の実施形態に係るコンピューティングデバイスの概略的な構造図である。
まず、本発明の実施の形態において使用される用語が、説明される。
クラウドデータセンターは、パブリッククラウドサービスを提供するデータセンターである。
オンプレミスのデータセンターとは、非パブリッククラウドサービスを提供するデータセンターである。オンプレミスのデータセンターがオンプレミスのサービスを提供する場合、オンプレミスのデータセンターは、複数の物理マシン(physical machine)を含む。オンプレミスのデータセンターがプライベートクラウドサービスを提供する場合、オンプレミスのデータセンターは、複数の仮想マシンを含む。
パブリッククラウドサービスは、サービスとしてのインフラストラクチャ(Infrastructure as a Service、IaaS)である。パブリッククラウドサービスは、パブリッククラウドサービスプロバイダーによって提供されるインフラストラクチャがインターネット上のサービスとして外部に提供されることを意味する。このサービスモデルにおいては、ユーザがデータセンターを構築する必要がない。その代わりに、ユーザは、使用するサーバ、ストレージ、およびネットワークなどのインフラを借りる。パブリッククラウドサービスは、(仮想マシンなどの)仮想環境を提供することによって実施される。パブリッククラウドの中核的な特質は、複数のユーザがクラウドインフラストラクチャを共有し、ユーザが互いに分離されることである。
非パブリッククラウドサービスは、単一のユーザに専用のインフラストラクチャ、たとえば、プライベートクラウドサービスおよびオンプレミスのサービスを提供する。
プライベートクラウド(Private Cloud)サービスは、単一のユーザがサーバ、ストレージ、およびネットワークなどのインフラストラクチャを所有し、完全に制御することができることである。プライベートクラウドサービスは、(仮想マシンなどの)仮想環境を提供することによって実施される。プライベートクラウドサービスの中核的な特質は、単一のユーザがインフラストラクチャを独占的に使用することである。
オンプレミスの(On-premises)サービスは、単一のユーザがサーバ、ストレージ、およびネットワークなどのインフラストラクチャをローカルに構築することである。ユーザは、インフラストラクチャを独占的に使用する。オンプレミスのサービスは、物理マシンを使用することによって実施される。
プライベートネットワークアドレスは、インターネット上で転送され得ず、ローカルエリアネットワーク上でのみ転送され得るIPアドレスである。プライベートネットワークアドレスは、インターネット上で使用されることを禁じられる。
プライベートネットワークアドレスは、予約済みのIPアドレスである。下の表は、プライベートネットワークアドレスの分類、ネットワークセグメント、およびプライベートネットワークアドレスの量を記載する。
Figure 2022546802000002
仮想プライベートクラウド(Virtual Private Cloud、VPC)は、パブリッククラウド上に構成され、VPCは、クラウドデータセンター内のパブリッククラウドサービスのユーザの仮想ネットワークである。各VPCは、別々にネットワークを形成することができ、その他のVPCから論理的に分離される。したがって、異なるVPC内のサブネットのプライベートネットワークアドレスセグメントが同じになる場合がある。
特に、各VPCは、独立したトンネル番号(tunnel number)を有する。VPC内の仮想マシン間のパケットは、同じトンネル識別子を持ち、送信のために物理ネットワークに送られる。異なるVPC内の仮想マシンのトンネル識別子は異なり、仮想マシンは2つの異なるルーティングプレーン(routing plane)上にある。したがって、異なるVPC内の仮想マシンは、互いに通信することができず、必然的に論理的な分離を実施する。
トンネル識別子は、たとえば、仮想ローカルエリアネットワーク識別子(Virtual Local Area Network Identification、VLAN ID)または仮想ネットワーク識別子(Virtual Network ID、VNI)であってよい。
まず、図1を参照すると、図1は、VPCの通信システムのシステム構造の概略図である。図1に示されるように、VPCの通信システムは、クラウドデータセンター10およびクライアント7を含み、クライアント7は、インターネット8上でクラウドデータセンター10にアクセスする。
図1は、クラウドデータセンター10の論理的な概略図である。クラウドデータセンター10は、パブリッククラウドのユーザにVPC1およびVPC2を提供する。VPC1は、ルータ1およびサブネット1を含む。VPC1のプライベートネットワークアドレスセグメントは、192.168.0.0/16であり、サブネット1のプライベートネットワークアドレスセグメントは192.168.0.0/24である。仮想マシン(virtual machine、VM)1およびVM2が、サブネット1内に構成される。VM1のプライベートネットワークアドレスは、192.168.0.2であり、VM2のプライベートネットワークアドレスは、192.168.0.3である。VM1およびVM2は、スイッチ1に接続され、ルータ1は、スイッチ1に接続される。
サブネット1のプライベートネットワークアドレスセグメントは、VPC1のプライベートネットワークアドレスセグメントのサブセットであることに留意されたい。サブネット1に加えて、VPC1は、プライベートネットワークアドレスセグメントが192.168.1.0/24であるサブネットまたはプライベートネットワークアドレスセグメントが192.168.2.0/24であるサブネットなどのその他のサブネットをさらに含む場合がある。ルータ1は、異なるサブネット間の通信のためにパケットを転送するように構成される。
さらに、VPC2は、ルータ2およびサブネット2を含む。VPC2のプライベートネットワークアドレスセグメントは、192.168.0.0/16であり、サブネット2のプライベートネットワークアドレスセグメントは192.168.0.0/24である。VM3およびVM4が、サブネット2内に構成される。VM3のプライベートネットワークアドレスは、192.168.0.2であり、VM4のプライベートネットワークアドレスは、192.168.0.3である。VM3およびVM4は、スイッチ2に接続され、ルータ2は、スイッチ2に接続される。
サブネット1およびサブネット2は、同じプライベートネットワークアドレスセグメントを有する。言い換えると、サブネット1のプライベートネットワークアドレスセグメントは、サブネット2のプライベートネットワークアドレスセグメントと重複する。
同様に、サブネット2のプライベートネットワークアドレスセグメントは、VPC2のプライベートネットワークアドレスセグメントのサブセットである。サブネット2に加えて、VPC2は、プライベートネットワークアドレスセグメントが192.168.1.0/24であるサブネットまたはプライベートネットワークアドレスセグメントが192.168.2.0/24であるサブネットなどのその他のサブネットをさらに含む場合がある。ルータ2は、異なるサブネット間の通信のためにパケットを転送するように構成される。
クライアント7は、インターネット8上で制御プラットフォーム6にアクセスし、制御プラットフォーム6は、VPC構成ページを提供する。クライアント7は、インターネット8上でVPC構成インターフェースにアクセスし、VPC構成インターフェース上でVPCの構成情報を入力する。制御プラットフォーム6は、構成情報に基づいて、クラウドデータセンター10内のVPCを構成する。特に、VPC内の各機能モジュールが構成されてよく、たとえば、VPCが作成または削除されてよく、仮想マシンがVPC内で作成または削除されてよく、VPCのルータのルーティングルールが構成されてよい。制御プラットフォーム6は、構成情報に基づいてVPC上の全ライフサイクル管理を実行してよい。クライアント7の観点から見ると、クラウドデータセンター10は、論理的に分離されているVPC1およびVPC2を提供する。クライアント7は、リモートデスクトップを使用することによってVPC1のVM1またはVM2にログインすることができる。クライアント7は、VPC2内のVM3およびVM4にログインすることもできる。VPC1およびVPC2は、論理的に分離されており、互いに干渉しない。
クライアント7は、端末デバイス、たとえば、ネットワークアクセス機能を有するモバイル電話、パーソナルコンピュータ、携帯情報端末、またはシンクライアントである。ユーザは、クライアント7を使用することによってクラウドデータセンター10内の仮想マシンを使用する。
図1に示されるように、VM1およびVM2は、VPC1のサブネット1内に構成され、プライベートネットワークアドレス192.168.0.2が、VPC1のサブネット1内でVM1のために設定され、プライベートネットワークアドレス192.168.0.3が、VPC1のサブネット1内でVM2のために設定され、VM1は、スイッチ1を使用することによってVM2と通信する。VM3およびVM4は、VPC2のサブネット2内に構成され、プライベートネットワークアドレス192.168.0.2が、VPC2のサブネット2内でVM3のために設定され、プライベートネットワークアドレス192.168.0.3が、VPC2のサブネット2内でVM4のために設定され、VM3は、スイッチ2を使用することによってVM4と通信する。
たとえば、ユーザは、クライアント7を使用してVM1にログインし、VM1上でインターネット制御メッセージプロトコル(Internet Control Message Protocol、ICMP)のコマンド「ping 192.168.1.3」を入力する。コマンドは、VM1およびVM2が相互に接続されているかどうかをテストするためにVM2にIPパケットを送信するようにVM1を制御するために使用される。この実施形態においては、VM1およびVM2が同じVPC1内に構成されるので、VM1は、VM2から返信を取得する。
しかし、図1に示されるように、VPC1およびVPC2は論理的に分離されているので、VPC1内の仮想マシンは、VPC2内の仮想マシンと通信することができない。特に、クライアント7は、VM1にログインし、VM1上でICMPコマンド「ping 192.168.0.3」を入力する可能性がある。このコマンドは、VM1およびVM4が相互に接続されているかどうかをテストするために使用される。この実施形態においては、VM1およびVM4が異なるVPC内に構成されているので、VM1は、VM4からの返信を取得しない。
企業のクラウドアプリケーションのシナリオでは、部署間でのサービスの分離の必要性が原因で、VPCが、サービスを分離するために使用され得る。たとえば、VPC1は、研究開発部に属し、VPC2は、財務部に属する。図1に示された論理アーキテクチャにおいて、研究開発部のVMは、互いに通信することができ、財務部のVMも、互いに通信することができる。しかし、研究開発部のVMは、財務部のVMと通信することができない。異なる部署のVMは、データの分離を効果的に実施するために異なるVPC内に構成される。
しかし、実際の応用においては、研究開発部のVMおよび財務部のVMが、場合によっては互いに通信する必要がある。たとえば、研究開発部のVMは、財務部のVMから研究開発部の財務データを取得する必要がある。研究開発部のVMおよび財務部のVMが互いに分離されている場合、財務データが、財務部のVMから取得され得ない。
したがって、一部の実装においては、VPC1およびVPC2が互いに通信することができるように、ルータ1およびルータ2が接続される。しかし、図1に示されたシナリオにおいては、サブネット1のプライベートネットワークアドレスセグメントが、サブネット2のプライベートネットワークアドレスセグメントと重複する。この場合、たとえルータ1およびルータ2が接続されていても、サブネット1およびサブネット2は、互いに通信することができない。たとえば、VM1は、VM3と通信し、VM1は、送信元IPアドレスと送信先IPアドレスとが両方とも192.168.0.2であるIPパケットを構築する。IPパケットがスイッチ1に到達するとき、スイッチ1は、IPパケットを傍受し、IPパケットの送信先IPアドレスに基づいてIPパケットをVM1に送信し、VM1のオペレーティングシステムがIPパケットを直ちに傍受する。この場合、IPパケットは、サブネット2に到達し得ない。
上述の技術的な問題を解決するために、本発明の実施形態は、VPCの通信システムを提供する。図2を参照すると、図2は、本発明の実施形態に係るVPCの通信システムのシステム構造の概略図である。図2に示されるように、同じプライベートネットワークアドレスセグメントを有するVPC1およびVPC2が、VPC3を使用することによって互いに通信し、VPC3のプライベートネットワークアドレスセグメントは、VPC1のプライベートネットワークアドレスセグメントおよびVPC2のプライベートネットワークアドレスセグメントと異なる。VPC1内のプライベートネットワークアドレスは、10.0.0.9と結びつけられ、10.0.0.9は、VPC3のプライベートネットワークアドレスセグメントに属するアドレスである。VPC2内のプライベートネットワークアドレスは、10.0.0.10と結びつけられ、10.0.0.10は、VPC3のプライベートネットワークアドレスセグメントに属するアドレスである。VPC1によってVPC2に送信されるパケットの送信元アドレスは、10.0.0.9として構成され、VPC1によってVPC2に送信されるパケットの送信先アドレスは、10.0.0.10として構成される。パケットは、VPC1によってVPC3に送信され、VPC3によってVPC2に転送される。
VPC3のブリッジングによって、VPC1は、VPC2と結びつけられる10.0.0.10にアクセスすることによってVPC2にアクセスすることができる。このようにして、VPC1のプライベートネットワークアドレスセグメントがVPC2のプライベートネットワークアドレスセグメントと重複するときに、VPC1とVPC2との間の通信が、実施されてよい。
さらに明瞭に説明するために、以下で図3Aおよび図3Bを参照する。図3Aおよび図3Bは、本発明の実施形態に係るVPCの通信システムのシステム構造の別の概略図である。図3Aおよび図3Bは、図2の特定の実装である。この実施形態においては、VPC3が、制御プラットフォーム6を使用することによってVPC1とVPC2との間に構成され、VPC1のプライベートネットワークアドレスおよびVPC2のプライベートネットワークアドレスと重複しないプライベートネットワークアドレスセグメントが、VPC3のために設定される。さらに、VPC3に接続されたゲートウェイ1が、VPC1内に配置される。VPC3の第1のプライベートネットワークアドレスが、ゲートウェイ1に設定される。VPC3に接続されたゲートウェイ2が、VPC2内に配置される。VPC3の第2のプライベートネットワークアドレスが、ゲートウェイ2に設定される。VPC1、VPC2、およびVPC3のルータのルーティングルールと、ゲートウェイ1およびゲートウェイ2のパケット処理ルールとを設定することによって、VPC1内のVM1がゲートウェイ1と結びつけられ、VPC2内のVM3がゲートウェイ2と結びつけられる。このようにして、VM1は、VPC3の第2のプライベートネットワークアドレスにアクセスすることによってVM3と通信し、VM3は、VPC3の第1のプライベートネットワークアドレスにアクセスすることによってVM1と通信する。
制御プラットフォーム6は、構成情報に基づいてクラウドデータセンター10において上述のゲートウェイの作成およびルールの構成を実行してよく、構成情報は、クライアント7により、制御プラットフォーム6によって提供されるVPC構成インターフェースに入力される。
別の実施形態において、制御プラットフォーム6は、上述の構成情報を自動的に生成し、上述の構成を実行してもよい。
詳細は、以下の通りである。
制御プラットフォーム6は、構成情報に基づいてVPC3のプライベートネットワークアドレスセグメント(たとえば、10.0.0.0/24)のプライベートネットワークアドレス10.0.0.9をゲートウェイ1に割り振り、VPC3のプライベートネットワークアドレスセグメント(たとえば、10.0.0.0/24)の別のプライベートネットワークアドレス10.0.0.10をゲートウェイ2に割り振ってもよい。さらに、ゲートウェイ1は、VPC3のルータ3に接続するように構成され、ゲートウェイ2は、VPC3のルータ3に接続するように構成される。制御プラットフォーム6は、ルータおよびゲートウェイを別々に構成する。
ルータ1は、
ルーティングルール1: ルータ1によって受信されたパケットの送信先IPアドレスがVPC3のプライベートネットワークアドレスセグメント10.0.0.0/24であるとき、ルータ1は、IPパケットをゲートウェイ1に転送する、および
ルーティングルール2: ルータ1によって受信されたパケットの送信先IPアドレスがサブネット1のプライベートネットワークアドレスセグメント192.168.0.0/24であるとき、ルータ1は、パケットをサブネット1に転送する
を与えられる。
ゲートウェイ1は、
パケット処理ルール1: ゲートウェイ1によって受信された外に出て行くパケットの送信元IPアドレスがサブネット1内のVM1のプライベートネットワークアドレス192.168.0.2であるとき、ゲートウェイ1は、192.168.0.2をVPC3内のゲートウェイ1のプライベートネットワークアドレス10.0.0.9に変換し、修正された外に出て行くパケットをVPC3のルータ3に送信する、および
パケット処理ルール2: ゲートウェイ1によって受信された中に入ってくるパケットの送信先IPアドレスがVPC3内のゲートウェイ1のプライベートネットワークアドレス10.0.0.9であるとき、ゲートウェイ1は、10.0.0.9をサブネット1内のVM1のプライベートネットワークアドレス192.168.0.2に変換し、修正された中に入ってくるパケットをVPC1のルータ1に送信する
を与えられる。
外に出て行くパケットは、ルータ1からゲートウェイ1によって受信されるパケットであり、中に入ってくるパケットは、ルータ3からゲートウェイ1によって受信されるパケットである。
ルータ3は、
ルーティングルール5: ルータ3によって受信されたパケットの送信先IPアドレスがVPC内3のゲートウェイ2のプライベートネットワークアドレス10.0.0.10であるとき、ルータ3は、IPパケットをゲートウェイ2に転送する、および
ルーティングルール6: ルータ3によって受信されたパケットの送信先IPアドレスがVPC内3のゲートウェイ1のプライベートネットワークアドレス10.0.0.9であるとき、ルータ3は、パケットをゲートウェイ1に転送する
を与えられる。
ゲートウェイ2は、
パケット処理ルール3: ゲートウェイ2によって受信された中に入ってくるパケットの送信先IPアドレスがVPC3内のゲートウェイ2のプライベートネットワークアドレス10.0.0.10であるとき、ゲートウェイ2は、10.0.0.10をサブネット2内のVM3のプライベートネットワークアドレス192.168.0.2に変換し、修正された中に入ってくるパケットをルータ2に送信する、および
パケット処理ルール4: ゲートウェイ2によって受信された外に出て行くパケットの送信元IPアドレスがサブネット2内のVM3のプライベートネットワークアドレス192.168.0.2であるとき、ゲートウェイ2は、192.168.0.2をVPC3のゲートウェイ2のプライベートネットワークアドレス10.0.0.10に変換する
を与えられる。
外に出て行くパケットは、ルータ2からゲートウェイ2によって受信されるパケットであり、中に入ってくるパケットは、ルータ3からゲートウェイ2によって受信されるパケットである。
ルータ2は、
ルーティングルール3: ルータ2によって受信されたパケットの送信先IPアドレスがVPC3のプライベートネットワークアドレスセグメント10.0.0.0/24であるとき、ルータ2は、パケットをゲートウェイ2に転送する、および
ルーティングルール4: ルータ2によって受信されたパケットの送信先IPアドレスがサブネット2のプライベートネットワークアドレスセグメント192.168.0.0/24であるとき、ルータ2は、パケットをサブネット2に転送する
を与えられる。
ゲートウェイ1は、2つのプライベートネットワークアドレスを持ってよいことに留意されたい。1つのプライベートネットワークアドレスは、VPC1に属し、VPC1内に配置されたゲートウェイの内部の設定および管理のために使用される。もう一方のアドレスは、VPC3に属し(たとえば、10.0.0.9)、外部との通信のために使用される。本特許出願は、外部との通信に関する。したがって、特に明記されない限り、本特許出願におけるゲートウェイ1のプライベートネットワークアドレスは、VPC3に属するゲートウェイ1のプライベートネットワークアドレスである。同様に、ゲートウェイ2も、2つのプライベートネットワークアドレスを持ってよく、詳細は、ここで説明されない。
以下で、図4を参照して、ゲートウェイおよびルータの上述の対応するルールを設定するための方法を明確に説明する。図4は、本発明の実施形態に係るVPCの通信を構成するための方法の流れ図である。方法は、制御プラットフォーム6によって実行され、方法は、以下のステップを含む。
ステップS101: VPC1内にゲートウェイ1を作成する。
特に、図5aを参照されたい。図5aは、VPC1の設定インターフェース1を示す。インターフェースにおいて、ユーザは、ゲートウェイ名(ゲートウェイ1)、ゲートウェイがあるVPC(VPC1)、ゲートウェイが接続すべきVPC(VPC3)、およびゲートウェイが接続すべきVPCのプライベートネットワークアドレス10.0.0.9を入力する必要がある。
ステップS102: ゲートウェイ1のパケット処理ルールを構成する。
図5bを参照すると、図5bは、VPC1の設定インターフェース2を示す。インターフェースにおいて、ユーザは、作成されたゲートウェイ1のパケット処理ルールを入力する。図5bに示されるパケット処理ルールは、図3に示されているゲートウェイ1のパケット処理ルール1およびパケット処理ルール2である。
パケット処理ルール1は、送信元ネットワークアドレス変換(Source network address translation、SNAT)ルールを含み、パケット処理ルール2は、送信先ネットワークアドレス変換(Destination net address translation、DNAT)ルールを含む。
ステップS103: VPC1のルーティングルールを構成する。
図5cを参照すると、図5cは、VPC1の設定インターフェース3を示す。インターフェースにおいて、ユーザは、ルータ1のルーティングルール、はっきり言えば、図2に示されているパケット処理ルール1およびパケット処理ルール2を入力する。
ステップS104: VPC2内にゲートウェイ2を作成する。
特に、図5dを参照されたい。図5dは、VPC2の設定インターフェース1を示す。インターフェースにおいて、ユーザは、ゲートウェイ名(ゲートウェイ2)、ゲートウェイがあるVPC(VPC2)、ゲートウェイが接続すべきVPC(VPC3)、およびゲートウェイが接続すべきVPCのプライベートネットワークアドレス10.0.0.10を入力する必要がある。
ステップS105: ゲートウェイ2のパケット処理ルールを構成する。
図5eを参照すると、図5eは、VPC2の設定インターフェース2を示す。インターフェースにおいて、ユーザは、作成されたゲートウェイ2のパケット処理ルールを入力する。図5eに示されるパケット処理ルールは、図2に示されているゲートウェイ2のパケット処理ルール3およびパケット処理ルール4である。
ステップS106: VPC2のルーティングルールを構成する。
図5fを参照すると、図5fは、VPC2の設定インターフェース3を示す。インターフェースにおいて、ユーザは、ルータ2のルーティングルール、はっきり言えば、図2に示されているパケット処理ルール3およびパケット処理ルール4を入力する。
ステップS107: VPC3のルーティングルールを構成する。
図5gを参照すると、図5gは、VPC3の設定インターフェースを示す。インターフェースにおいて、ユーザは、ルータ3のルーティングルール、はっきり言えば、図2に示されているパケット処理ルール5およびパケット処理ルール6を入力する。
ステップS101からS107の順序は、必要に応じて調整されてよい。たとえば、ゲートウェイ2を作成するステップが最初に実行されてよく、それから、ゲートウェイ1を作成するステップが実行される。これは、本発明のこの実施形態において限定されない。
上述の構成情報は、クライアント7を使用することによって、ユーザにより、制御プラットフォーム6によって提供されるVPC構成インターフェースに入力され、構成情報は、制御プラットフォーム6によって制御プラットフォーム6に送信されることに留意されたい。制御プラットフォーム6は、構成情報に基づいて、VPC1およびVPC2を構成する。
制御プラットフォーム6が上述の構成方法を実行した後、図3に示されたVPCの通信システムが、クラウドデータセンター10に実装されてよい。
さらに、図6Aから図6Cを参照すると、図6Aから図6Cは、本発明の実施形態に係るVPCの通信方法のデータインタラクションの図である。方法は、図3Aおよび図3Bに示されたVPCの通信システムに基づいており、特に、VPCをまたいでVM1がVM3にアクセスするときのパケットの流れる方向を示す。
図6Aから図6Cに示されるように、本発明のこの実施形態に係るVPCの通信方法は、以下のステップを含む。
ステップ1: VM1は、IPパケット1を構築し、IPパケット1をスイッチ1に送信する。
IPパケット1のIPヘッダの送信元IPアドレスは、サブネット1内のVM1のプライベートネットワークアドレス192.168.0.2であり、IPパケット1のIPヘッダの送信先IPアドレスは、サブネット3内のゲートウェイ2のプライベートネットワークアドレス10.0.0.10であり、IPパケット1のデータ部分は、要求情報を運ぶ。
VM1は、サービス要件に基づいて、10.0.0.10とVM3との間の対応関係を事前に問い合わせてよいことに留意されたい。たとえば、VM1は、10.0.0.10とVM3との間の対応関係をVPC2に問い合わせてよく、また、10.0.0.10とVM3との間の対応関係を制御プラットフォーム6に問い合わせてよい。
ステップ2: スイッチ1が、IPパケット1をルータ1に転送する。
IPパケット1を受信した後、スイッチ1は、IPパケット1の送信先IPアドレスがサブネット1に属していないと判定し、ネットワークセグメントをまたぐパケット送信を実行するためにIPパケット1をルータ1に送信する。
ステップ3: ルータ1が、ルーティングルール1に従ってIPパケット1を転送する。
IPパケット1を受信した後、ルータ1は、IPパケット1の送信先IPアドレス(10.0.0.10)に基づいてルーティングルール1を照合し、ルーティングルール1に従ってIPパケット1をゲートウェイ1に送信する。
ステップ4: ゲートウェイ1は、パケット処理ルール1に従ってIPパケット1の送信元IPアドレスを修正し、修正されたIPパケット1をルータ3に送信する。
ゲートウェイ1がルータ1からIPパケット1を受信した後、IPパケット1がルータ1からのものであるので、ゲートウェイ1は、IPパケット1が外に出て行くパケットであると判定し、IPパケット1の送信元IPアドレスに基づいてパケット処理ルール1を照合し、IPパケット1の送信元IPアドレスを192.168.0.2から10.0.0.9に修正し、修正されたIPパケット1をルータ3に送信する。
ステップ5: ルータ3が、ルーティングルール5に従ってIPパケット1をゲートウェイ2に転送する。
IPパケット1を受信した後、ルータ3は、IPパケット1の送信先IPアドレス(10.0.0.10)に基づいてルーティングルール5を照合し、IPパケット1をゲートウェイ2に転送する。
ステップ6: ゲートウェイ2は、パケット処理ルール3に従ってIPパケット1の送信先IPアドレスを修正し、修正されたIPパケット1をルータ2に送信する。
ゲートウェイ2がルータ3からIPパケット1を受信した後、IPパケット1がルータ3からのものであるので、ゲートウェイ2は、IPパケット1が中に入ってくるパケットであると判定し、IPパケット1の送信先アドレスに基づいてパケット処理ルール3を照合し、IPパケット1の送信先IPアドレスを10.0.0.10から192.168.0.2に修正し、修正されたIPパケット1をルータ2に送信する。
ステップ7: ルータ2が、ルーティングルール4に従って修正されたIPパケット1をスイッチ2に転送する。
ルータ2は、IPパケット1の送信先IPアドレス192.168.0.2に基づいてルーティングルール4を照合し、IPパケット1をサブネット2に送信する。スイッチ2は、サブネット2に配置されており、はっきり言えば、IPパケット1をサブネット2内のスイッチ2に送信するスイッチ2である。
ステップ8: スイッチ2が、IPパケット1をVM3に送信する。
スイッチ2は、IPパケット1の送信先IPアドレス192.168.0.2に基づいてIPパケット1をVM3に送信する。
ステップ9: VM3は、IPパケット2を構築し、IPパケット2をスイッチ2に送信する。
IPパケット2は、IPパケット1の返信パケットである。
IPパケット1を受信した後、VM3は、IPパケット1のデータ部分から要求情報を取得し、要求情報に基づいて返信情報を生成し、IPパケット2を構築する。特に、VM3は、IPパケット1の送信元IPアドレス10.0.0.9をIPパケット2の送信先IPアドレスに設定し、IPパケット1の送信先IPアドレス192.168.0.2をIPパケット2の送信元IPアドレスに設定し、IPパケット2のデータ部分に返信情報を設定し、IPパケット2をスイッチ2に送信する。
ステップ10: スイッチ2が、IPパケット2をルータ2に転送する。
IPパケット2を受信した後、スイッチ2は、IPパケット2の送信先IPアドレス10.0.0.9がサブネット1(192.168.0.0/24)に属していないと判定し、ネットワークセグメントをまたぐパケット送信を実行するためにIPパケット2をルータ2に送信する。
ステップ11: ルータ2が、ルーティングルール3に従ってIPパケット2を転送する。
IPパケット2を受信した後、ルータ2は、IPパケット2の送信先IPアドレス(10.0.0.9)に基づいてルーティングルール3を照合し、ルーティングルール3に従ってIPパケット2をゲートウェイ2に送信する。
ステップ12: ゲートウェイ2は、パケット処理ルール4に従ってIPパケット2の送信元IPアドレスを修正し、修正されたIPパケット2をルータ3に送信する。
ゲートウェイ2がルータ2からIPパケット2を受信した後、IPパケット2がルータ2からのものであるので、ゲートウェイ2は、IPパケット2が外に出て行くパケットであると判定し、IPパケット2の送信元IPアドレスに基づいてパケット処理ルール4を照合し、IPパケット2の送信元IPアドレスを192.168.0.2から10.0.0.10に修正し、修正されたIPパケット2をルータ3に送信する。
ステップ13: ルータ3が、ルーティングルール6に従ってIPパケット2をゲートウェイ1に転送する。
IPパケット2を受信した後、ルータ3は、IPパケット2の送信先IPアドレス(10.0.0.9)に基づいてルーティングルール6を照合し、IPパケット2をゲートウェイ1に転送する。
ステップ14: ゲートウェイ1は、パケット処理ルール2に従ってIPパケット2の送信先IPアドレスを修正し、修正されたIPパケット2をルータ1に送信する。
ゲートウェイ1がルータ3からIPパケット2を受信した後、IPパケット2がルータ3からのものであるので、ゲートウェイ1は、IPパケット2が中に入ってくるパケットであると判定し、IPパケット2の送信先アドレスに基づいてパケット処理ルール2を照合し、IPパケット2の送信先IPアドレスを10.0.0.9から192.168.0.2に修正し、修正されたIPパケット2をルータ1に送信する。
ステップ15: ルータ1が、ルーティングルール2に従って修正されたIPパケット2をスイッチ1に転送する。
ルータ1は、IPパケット2の送信先IPアドレス192.168.0.2に基づいてルーティングルール2を照合し、IPパケット2をサブネット1に送信する。スイッチ1は、サブネット1に配置されており、はっきり言えば、IPパケット2をサブネット1内のスイッチ1に送信するスイッチ1である。
ステップ16: スイッチ1が、IPパケット2をVM1に送信する。
スイッチ1は、IPパケット2の送信先IPアドレス192.168.0.2に基づいてIPパケット2をVM1に送信する。
IPパケット2を受信した後、VM1は、IPパケット2の送信元IPアドレス10.0.0.10と送信先IPアドレス192.168.0.2に基づいて(IPパケット2の送信元IPアドレスおよび送信先IPアドレスがIPパケット1の送信元IPアドレスおよび送信先IPアドレスと比較して反転されているので)IPパケット2がIPパケット1の返信パケットであると判定する。VM1は、IPパケット2のデータ部分から返信情報を取得して、VM1とVM2との間の通信プロセスを完了する。
まとめると、ゲートウェイ1、ゲートウェイ2、およびVPC3が、クラウドデータセンター10内で構成され、VPC1、VPC2、およびVPC3のルータ、ならびにゲートウェイ1およびゲートウェイ2が、VM1およびVM3が同じプライベートネットワークアドレスを持つときにVM1およびVM3が互いに通信することができるように構成される。
たとえば、本発明のこの実施形態は、以下のシナリオに適用可能である。VPC3が、企業の大規模な内部ネットワークとして使用され、VPC1およびVPC2が、企業の小規模な内部ネットワークとして使用される。たとえば、VPC1は、企業の財務部の仮想ネットワークであり、VPC2は、研究開発部の仮想ネットワークであり、VPC3は、IT管理部の仮想ネットワークである。VPC1のプライベートネットワークアドレスおよびVPC2のプライベートネットワークアドレスが互いに重複するときには、制御プラットフォーム6からVPC3のプライベートネットワークアドレスが申請されてよい。たとえば、VPC1は、VPC3のプライベートネットワークアドレス1を申請し、VPC2は、VPC3のプライベートネットワークアドレス2を申請する。VPC1内の仮想マシンは、ゲートウェイを使用することによってプライベートネットワークアドレス1と結びつけられ、VPC2内の仮想マシンは、ゲートウェイを使用することによってプライベートネットワークアドレス2と結びつけられる。VPC1内の仮想マシンは、プライベートネットワークアドレス2にアクセスすることによってVPC2内の仮想マシンにアクセスすることができ、VPC2内の仮想マシンは、プライベートネットワークアドレス1にアクセスすることによってVPC1内の仮想マシンにアクセスすることができる。このようにして、重複するプライベートネットワークアドレスが原因で企業の異なるVPCが互いに通信することができないという技術的な問題が、解決される。
VPC1、VPC2、およびVPC3は、異なるユーザに属している可能性があり、異なるユーザは、自分のアカウントを使用することによって自分のVPCにログインすることに留意されたい。VPC1がVPC3に接続する必要があるとき、VPC1のユーザは、制御プラットフォーム上でVPC3のユーザのアカウントを入力してよい。制御プラットフォームは、VPC3のユーザのアカウントに基づいてVPC3の設定インターフェースに要求を送信し、VPC3のユーザは、VPC3の設定インターフェース上で、要求を受け入れるべきかどうかを確認することができる。要求が受け入れられる場合、制御プラットフォームは、VPC1とVPC3との間の接続を確立する。VPC2およびVPC3は、同様の方法で接続される。
別の実施形態において、VPC1、VPC2、およびVPC3が同じユーザに属するとき、ユーザは、1つのアカウントを使用することによってVPC1、VPC2、およびVPC3にログインしてよい。この場合、制御プラットフォームは、要求を送信する必要がない。
ユーザは、制御プラットフォーム上でアカウントを登録し、アカウントを使用して、制御プラットフォームによって提供される決済ページでVPCを購入することができる。
図7Aおよび図7Bを参照すると、図7Aおよび図7Bは、本発明の実施形態に係るVPCの通信システムのシステム構造の別の概略図を示す。図2に示された実施形態に対して、この実施形態においては、ゲートウェイ1が、VPC1の別のサブネット内のVMとも結びつけられてよく、ゲートウェイ2が、VPC2の別のサブネット内のVMとも結びつけられてよい。図7Aおよび図7Bに示されるように、サブネット3(192.168.1.0/24)が、VPC1内でさらに構成され、VM5が、サブネット3内で構成される。VM5のプライベートネットワークアドレスは、192.168.1.2である。サブネット4(192.168.1.0/24)が、VPC2内でさらに構成され、VM6が、サブネット4内で構成される。VM6のプライベートネットワークアドレスは、192.168.1.2である。
この場合、VM5がVM6と通信する必要がある場合、送信先IPアドレスが192.168.1.0/24に属するパケットがサブネット3に転送されるというルーティングルール7が、ルータ1のために構成されてよく、送信先IPアドレスが192.168.1.0/24に属するパケットがサブネット4に転送されるというルーティングルール8が、ルータ2に追加され、VPC3のプライベートネットワークアドレス(たとえば、10.0.0.11)が、ゲートウェイ1に割り振られ、外に出て行くパケットの送信元IPアドレスが192.168.1.2であるとき、送信元IPアドレスが10.0.0.11に修正されるというパケット処理ルール5が、ゲートウェイ1のために設定される。中に入ってくるパケットの送信先IPアドレスが10.0.0.11であるとき、送信先IPアドレスが192.168.1.2に修正されるというパケット処理ルール6が、ゲートウェイ1のために設定される。
VPC3のプライベートネットワークアドレス(たとえば、10.0.0.12)が、ゲートウェイ2に割り振られ、外に出て行くパケットの送信元IPアドレスが192.168.1.2であるとき、外に出て行くパケットの送信元IPアドレスが10.0.0.12に修正され、修正された外に出て行くパケットがルータ3に送信されるというパケット処理ルール7が、ゲートウェイ2のために設定される。中に入ってくるパケットの送信先IPアドレスが10.0.0.12であるとき、中に入ってくるパケットの送信先IPアドレスが192.168.1.2に修正されるというパケット処理ルール8が、ゲートウェイ2のために設定される。
パケットの送信先IPアドレスが10.0.0.12であるとき、パケットがゲートウェイ2に送信されるというルーティングルール9が、ルータ3のために設定される。パケットの送信先IPアドレスが10.0.0.11であるとき、パケットがゲートウェイ1に送信されるというルーティングルール10が、ルータ3のために設定される。
上述の構成に基づいて、VM5は、送信元IPアドレスが192.168.1.2であり、送信先IPアドレスが10.0.0.12であるIPパケットを構築し、ルータ1、ゲートウェイ1、ルータ3、ゲートウェイ2、およびルータ2を使用することによって上述の実施形態の通信方法と同様の通信方法でVM6にIPパケットを送信してよい。さらに、VM6によって返される、返信のために使用されるIPパケットが、ルータ2、ゲートウェイ2、ルータ3、ゲートウェイ1、およびルータ1を使用することによってVM1に送信されてもよい。
したがって、本発明のこの実施形態においては、VPC1およびVPC2内にあり、同じプライベートネットワークアドレスセグメントを持つ異なるサブネットが互いに通信することができるように、異なるルールが、ゲートウェイおよびルータのために設定される。
さらに、本発明の実施形態は、プライベートネットワークアドレスが互いに重複するときに、オンプレミスのデータセンター間の通信を実施してもよい。図8Aから図8Cを参照すると、図8Aから図8Cは、本発明の実施形態に係るVPCの通信システムのシステム構造の別の概略図を示す。図8Aから図8Cにおいては、図3Aおよび図3Bに示された実施形態に基づいて、オンプレミスのデータセンター21およびオンプレミスのデータセンター22が追加される。オンプレミスのデータセンター21は、サブネット5を含み、物理マシン(Physical Machine、PM)1およびPM2が、サブネット5内に配置される。オンプレミスのデータセンター22は、サブネット6を含み、物理マシン(Physical machine、PM)3およびPM4が、サブネット6内に配置される。サブネット5は、リモート接続ゲートウェイ3を使用することによってVPC1内のリモート接続ゲートウェイ1にアクセスし、サブネット6は、リモート接続ゲートウェイ4を使用することによってVPC2内のリモート接続ゲートウェイ2にアクセスする。リモート通信トンネルが、リモート接続ゲートウェイ3とリモート接続ゲートウェイ1との間に形成され、リモート通信トンネルが、リモート接続ゲートウェイ4とリモート接続ゲートウェイ2との間に形成される。IPパケットが、リモート通信トンネル内で送信されてよく、IPパケットは、送信プロセス中に変化しないままである。
VPC1内のリモート接続ゲートウェイ1およびVPC2内のリモート接続ゲートウェイ2は、構成情報に基づいて制御プラットフォーム6によって構成されてよく、構成情報は、クライアント7を使用することによってユーザにより制御プラットフォーム6に入力される。
たとえば、リモート通信ゲートウェイは、仮想プライベートネットワーク(Virtual Private Network、VPN)ゲートウェイまたは手動ゲートウェイ(manual gateway)であってよい。
図8に示されるように、サブネット5のプライベートネットワークアドレスが、サブネット6のプライベートネットワークアドレスと重複し、PM1が、PM3と通信する必要があり、送信先IPアドレスが192.168.2.0/24に属するパケットがリモート接続ゲートウェイ1に転送されるというルーティングルール11が、ルータ1に追加されてよく、送信先IPアドレスが192.168.2.0/24に属するパケットがリモート接続ゲートウェイ2に転送されるというルーティングルール12が、ルータ2に追加され、VPC3のプライベートネットワークアドレス(たとえば、10.0.0.13)が、ゲートウェイ1に割り振られ、外に出て行くパケットの送信元IPアドレスが192.168.2.2であるとき、送信元IPアドレスが10.0.0.13に修正されるというパケット処理ルール9が、ゲートウェイ1のために設定され、中に入ってくるパケットの送信先IPアドレスが10.0.0.13であるとき、送信先IPアドレスが192.168.2.2に修正されるというパケット処理ルール10が、ゲートウェイ1のために設定される。
VPC3のプライベートネットワークアドレス(たとえば、10.0.0.14)が、ゲートウェイ2に割り振られ、外に出て行くパケットの送信元IPアドレスが192.168.2.2であるとき、送信元IPアドレスが10.0.0.14に修正され、修正された外に出て行くパケットがルータ3に送信されるというパケット処理ルール11が、ゲートウェイ2のために設定される。中に入ってくるパケットの送信先IPアドレスが10.0.0.14であるとき、送信先IPアドレスが192.168.2.2に修正され、修正された中に入ってくるパケットがルータ2に送信されるというパケット処理ルール12が、ゲートウェイ2のために設定される。
パケットの送信先IPアドレスが10.0.0.14であるとき、パケットがゲートウェイ2に送信されるというルーティングルール13が、ルータ3のために設定される。パケットの送信先IPアドレスが10.0.0.13であるとき、パケットがゲートウェイ1に送信されるというルーティングルール14が、ルータ3のために設定される。
上述の構成に基づいて、PM1は、送信元IPアドレスが192.168.2.2であり、送信先IPアドレスが10.0.0.14であるIPパケットを構築してよい。パケットは、スイッチ5によってリモート接続ゲートウェイ3に転送され、リモート通信トンネルを使用することによってリモート接続ゲートウェイ1に送信され、リモート接続ゲートウェイ1によってルータ1に送信される。そして、IPパケットは、上述の実施形態の通信方法と同様の通信方法でルータ1、ゲートウェイ1、ルータ3、ゲートウェイ2、およびルータ2を使用することによってリモート接続ゲートウェイ2に送信され、リモート通信トンネルを使用することによってリモート接続ゲートウェイ4に送信されて、サブネット6内のPM3に到着する。同様に、PM3によって返され、返信のために使用されるIPパケットが、PM1に送信されてもよい。
オンプレミスのデータセンター内のPMは、代替的にVMによって置き換えられてよいことに留意されたい。これは、本発明のこの実施形態において限定されない。
したがって、本発明の別の実施形態においては、同じプライベートネットワークアドレスセグメントを持つオンプレミスのデータセンター内の異なるサブネットがオンプレミスのデータセンターを使用することによって互いに通信することができるように、異なるルールが、ゲートウェイおよびルータのために設定される。
図9Aおよび図9Bを参照すると、図9Aおよび図9Bは、本発明の実施形態に係るVPCの通信システムのシステム構造の別の概略図である。図3Aおよび図3Bに示された実施形態と比較して、この実施形態においては、ゲートウェイ1が、サブネット1内に配置され、ゲートウェイ2が、サブネット2内に配置される。この場合、ゲートウェイ1およびゲートウェイ2は、サブネット1およびサブネット2との通信のみをサポートし得る。
特に、制御プラットフォーム6は、構成情報に基づいて、VPC3のプライベートネットワークアドレスセグメント(たとえば、10.0.0.0/24)のプライベートネットワークアドレス10.0.0.9をゲートウェイ1に割り振り、VPC3のプライベートネットワークアドレスセグメント(たとえば、10.0.0.0/24)の別のプライベートネットワークアドレス10.0.0.10をゲートウェイ2に割り振ってもよい。さらに、ルータ1は、ルータ3に接続するように構成され、ルータ2は、ルータ3に接続するように構成される。
ルータ1は、
ルーティングルール1': ルータ1によって受信されたパケットの送信先IPアドレスが10.0.0.10であるとき、ルータ1は、パケットをVPC3に転送する、および
ルーティングルール2': ルータ1によって受信されたパケットの送信先IPアドレスが10.0.0.9であるとき、ルータ1は、パケットをゲートウェイ1に転送する
を与えられる。
ゲートウェイ1は、
パケット処理ルール1': ゲートウェイ1によって受信された外に出て行くパケットの送信元IPアドレスがサブネット1内のVM1のプライベートネットワークアドレス192.168.0.2であるとき、ゲートウェイ1は、192.168.0.2をVPC3内のゲートウェイ1のプライベートネットワークアドレス10.0.0.9に変換し、修正された外に出て行くパケットをルータ1に送信する、および
パケット処理ルール2': ゲートウェイ1によって受信された中に入ってくるパケットの送信先IPアドレスがVPC3のゲートウェイ1のプライベートネットワークアドレス10.0.0.9であるとき、ゲートウェイ1は、10.0.0.9をサブネット1内のVM1のプライベートネットワークアドレス192.168.0.2に変換し、修正された中に入ってくるパケットをゲートウェイ1に送信する
を与えられる。
外に出て行くパケットは、スイッチ1からゲートウェイ1によって受信されるパケットであり、中に入ってくるパケットは、ルータ1からゲートウェイ1によって受信されるパケットである。
ルータ2は、
ルーティングルール5': ルータ2によって受信されたパケットの送信先IPアドレスが10.0.0.9であるとき、ルータ2は、パケットをVPC3に転送する、および
ルーティングルール6': ルータ2によって受信されたパケットの送信先IPアドレスが10.0.0.10であるとき、ルータ2は、パケットをゲートウェイ2に転送する
を与えられる。
ゲートウェイ2は、
パケット処理ルール3': ゲートウェイ2によって受信された中に入ってくるパケットの送信先IPアドレスが10.0.0.10であるとき、ゲートウェイ2は、10.0.0.10を192.168.0.2に変換し、修正された中に入ってくるパケットをルータ2に送信する、および
パケット処理ルール4': ゲートウェイ2によって受信された外に出て行くパケットの送信元IPアドレスが192.168.0.2であるとき、ゲートウェイ2は、192.168.0.2を10.0.0.10に変換し、修正された外に出て行くパケットをルータ1に送信する
を与えられる。
外に出て行くパケットは、スイッチ2からゲートウェイ2によって受信されるパケットであり、中に入ってくるパケットは、ルータ2からゲートウェイ1によって受信されるパケットである。
ルータ3は、
ルーティングルール3': ルータ3によって受信されたパケットの送信先IPアドレスが10.0.0.10であるとき、ルータ2は、パケットをルータ2に転送する、および
ルーティングルール4': ルータ2によって受信されたパケットの送信先IPアドレスが10.0.0.9であるとき、ルータ2は、パケットをルータ1に転送する
を与えられる。
VM1がVPCをまたいでVM3にアクセスする必要があるとき、VM1は、IPパケット1'を構築する。IPパケット1'の送信元IPアドレスは、サブネット1内のVM1のプライベートネットワークアドレス192.168.0.2であり、IPパケット1'の送信先IPアドレスは、サブネット3内のゲートウェイ2のプライベートネットワークアドレス10.0.0.10である。IPパケット1'のデータ部分は、要求情報を運ぶ。
VM1は、IPパケット1'をスイッチ1に送信する。スイッチ1は、IPパケット1'の送信先IPアドレスがサブネット1に属さないと判定し、IPパケット1'をゲートウェイ1に送信する。ゲートウェイ1は、IPパケット1'のためにパケット処理ルール1'を照合し、IPパケット1の送信元IPアドレスを192.168.0.2から10.0.0.9に変換し、修正されたIPパケット1'をルータ1に送信する。ルータ1は、IPパケット1'のためにルーティングルール2'を照合し、IPパケット1'をVPC3のルータ3に転送する。
ルータ3は、IPパケット1'を受信し、IPパケット1'のためにルーティングルール3を照合し、IPパケット1'をVPC2のルータ2に転送する。
ルータ2は、IPパケット1'を受信し、IPパケット1'のためにルーティングルール6を照合し、IPパケット1'をゲートウェイ2に転送する。
ゲートウェイ2は、IPパケット1'を受信し、IPパケット1'のためにパケット処理ルール3'を照合し、IPパケット1'の送信先IPアドレスを10.0.0.10から192.168.0.2に変換し、IPパケット1'をスイッチ2に送信する。スイッチ2は、IPパケット1'をVM3に送信する。
VM3は、IPパケット1'のデータ部分内で運ばれた要求情報に基づいて返信情報を生成し、IPパケット2'を構築する。IPパケット2'は、IPパケット1'の返信パケットであり、IPパケット2'の送信元IPアドレスは、IPパケット1'の送信先IPアドレス192.168.0.2であり、IPパケット2'の送信先IPアドレスは、IPパケット1'の送信元IPアドレス10.0.0.9である。IPパケット2'のデータ部分は、返信情報を運ぶ。
VM3は、IPパケット2'をスイッチ2に送信する。スイッチ2は、IPパケット2'の送信先IPアドレスがサブネット2に属さないと判定し、IPパケット2'をゲートウェイ2に送信する。
ゲートウェイ2は、IPパケット2'のためにパケット処理ルール4'を照合し、IPパケット2'の送信元IPアドレスを192.168.0.2から10.0.0.10に変換し、IPパケット2'をルータ2に送信する。
ルータ2は、IPパケット2'のためにルーティングルール5'を照合し、IPパケット2'をVPC3のルータ3に転送する。
ルータ3は、IPパケット2'を受信し、IPパケット2'のためにルーティングルール4'を照合し、IPパケット2'をVPC1のルータ1に転送する。
ルータ1は、IPパケット2'を受信し、IPパケット2'のためにルーティングルール2'を照合し、IPパケット2'をゲートウェイ1に転送する。
ゲートウェイ1は、IPパケット2'を受信し、IPパケット2'のためにパケット処理ルール2'を照合し、IPパケット2'の送信先IPアドレスを10.0.0.9から192.168.0.2に変換し、IPパケット2'をスイッチ1に送信する。スイッチ1は、IPパケット2をVM1に送信する。
VM1は、IPパケット2'内で運ばれた返信情報を取得する。VM1にとって、IPパケット6は、10.0.0.10からのものであり、IPパケット6は、IPパケット1'の返信パケットである。
結局、この実施形態においては、VM1およびVM2が同じプライベートネットワークアドレスを有するが、VPC3のブリッジングによって、VM1およびVM2は、互いにアクセスすることができる。
さらに、図10を参照すると、図10は、本発明の実施形態に係る構成装置の概略的な構造図である。図10に示されるように構成装置60は、第1の構成モジュール601および第2の構成モジュール602を含む。第1の構成モジュール601は、上述の実施形態においてゲートウェイを作成するアクションを実行するように構成され、第2の構成モジュール602は、上述の実施形態においてゲートウェイおよびルータのためのルールを設定するアクションを実行するように構成される。
構成装置60は、制御プラットフォーム6上に配置されてよい。
図11を参照すると、図11は、本発明の実施形態に係るコンピューティングデバイスの概略的な構造図である。図11に示されるように、コンピューティングデバイスは、処理ユニット421および通信インターフェース422を含んでよい。処理ユニット421は、制御プラットフォーム6の機能を実施するために、たとえば、物理サーバ上で実行されるオペレーティングシステムおよび様々なソフトウェアプログラムによって定義された機能を実施するように構成される。通信インターフェース422は、別のコンピューティングノードと通信し、インタラクションするように構成される。別のデバイスは、別の物理サーバであってよい。特に、通信インターフェース422は、ネットワークアダプタであってよい。任意選択で、物理サーバは、入力/出力インターフェース423をさらに含んでよい。入力/出力インターフェース423は、入力情報を受け取り、動作結果を出力するために入力/出力デバイスに接続される。入力/出力インターフェース423は、マウス、キーボード、ディスプレイ、CD-ROMドライブなどであってよい。任意選択で、物理サーバは、二次記憶装置424をさらに含んでよい。二次記憶装置424は、概して、外部記憶装置と呼ばれる。二次記憶装置424のストレージ媒体は、磁気式媒体(たとえば、フロッピーディスク、ハードディスク、または磁気テープ)、光学式媒体(たとえば、光ディスク)、半導体媒体(たとえば、ソリッドステートドライブ)などである場合がある。処理ユニット421は、複数の特定の実装形態を有していてよい。たとえば、処理ユニット421は、プロセッサ4212およびメモリ4211を含んでよい。プロセッサ4212は、メモリ4211に記憶されたプログラム命令に基づいて、上述の実施形態における制御プラットフォーム6の関連する動作を実行する。プロセッサ4212は、中央演算処理装置(CPU)またはグラフィックス処理ユニット(英語: graphics processing unit、GPU)であってよい。プロセッサ4212は、シングルコアプロセッサまたはマルチコアプロセッサであってよい。処理ユニット421は、代替的に、組み込み処理論理を有する論理デバイス、たとえば、フィールドプログラマブルゲートアレイ(英語正式名称: Field Programmable Gate Array、略してFPGA)またはデジタル信号プロセッサ(英語: digital signal processor、DSP)を使用することによって独立して実装されてよい。
丁度よい簡潔な説明を目的として、上述のシステム、装置、およびユニットの詳細な作業プロセスに関しては、上述の方法の実施形態の対応するプロセスを参照するものとし、詳細が本明細書において再度説明されないことは、当業者によってはっきりと理解されるであろう。
さらに、本発明の別の実施形態においては、代替的に、コンテナが、仮想マシンを置き換えるために使用される場合がある。これは、本発明のこの実施形態において限定されない。
本発明の実施形態は、上述の制御プラットフォームの機能を実装するためのコンピュータプログラム製品をさらに提供する。コンピュータプログラム製品は、プログラムコードを記憶するコンピュータ可読ストレージ媒体を含み、プログラムコードに含まれる命令が、上述の方法の実施形態のいずれか1つに記載された方法の手順を実行するために使用される。当業者は、上述のストレージ媒体が、USBフラッシュドライブ、取り外し可能なハードディスク、磁気ディスク、光ディスク、ランダムアクセスメモリ(Random-Access Memory、RAM)、ソリッドステートディスク(Solid State Disk、SSD)、または不揮発性メモリ(non-volatile memory)などの、プログラムコードを記憶することができる任意の非一時的(non-transitory)機械可読媒体を含んでよいことを理解するであろう。
上述のすべての装置の実施形態は、例であるに過ぎないことに留意されたい。別々の部分として説明されたユニットは、物理的に分かれている可能性があり、または物理的に分かれていない可能性があり、ユニットとして示された部分は、物理的なユニットである可能性があり、または物理的なユニットではない可能性があり、つまり、1つの場所に置かれる可能性があり、または複数のネットワークユニットに分散される可能性がある。プロセスの一部またはすべては、実施形態の解決策の目的を達成するために実際の要件に基づいて選択されてよい。さらに、本発明によって提供される装置の実施形態の添付の図面において、プロセス間の接続関係は、プロセスの間に通信接続が存在することを示し、それらの通信接続は、特に、1つ以上の通信バスまたは信号ケーブルとして実装される場合がある。当業者は、創造的な努力なしに本発明の実施形態を理解し、実施するであろう。
上述の実装の説明に基づいて、当業者は、本発明が、必要な汎用ハードウェアに加えてソフトウェアによって実施されてよく、または専用の集積回路、専用のCPU、専用のメモリ、専用の構成要素などを含む専用のハードウェアによって実施されてよいことを明確に理解するであろう。概して、コンピュータプログラムによって実装され得るすべての機能は、対応するハードウェアによって容易に実装され得る。さらに、同じ機能を実装するために使用される特定のハードウェア構造は、様々な形態、たとえば、アナログ回路、デジタル回路、専用の回路などの形態であってよい。しかし、本発明に関しては、ほとんどの場合、ソフトウェアプログラムの実装が、より優れた実装である。そのような理解に基づいて、本発明の技術的な解決策は、基本的にソフトウェア製品の形態で実装される可能性があり、または通常の技術に寄与する部分が、ソフトウェア製品の形態で実装される可能性がある。ソフトウェア製品は、コンピュータのフロッピーディスク、USBフラッシュドライブ、取り外し可能なハードディスク、読み出し専用メモリ(Read-Only Memory、ROM)、ランダムアクセスメモリ(Random Access Memory、RAM)、磁気ディスク、または光ディスクなどの読み取り可能なストレージ媒体に記憶され、本発明の実施形態において説明された方法を実行するように(パーソナルコンピュータ、ホスト、ネットワークデバイスなどである可能性がある)コンピュータデバイスに命ずるためのいくつかの命令を含む。
上述のシステム、装置、およびユニットの詳細な作業プロセスに関しては、上述の方法の実施形態の対応するプロセスを参照するものとし、詳細が本明細書において再度説明されないことは、当業者によってはっきりと理解されるであろう。
上述の説明は、本発明の特定の実装であるに過ぎず、本発明の保護範囲を限定するように意図されていない。本発明において開示された技術的範囲内で当業者によって容易に想到されるすべての変更または置き換えは、本発明の保護範囲内に入る。したがって、本発明の保護範囲は、請求項の保護範囲に従う。
6 制御プラットフォーム
7 クライアント
8 インターネット
10 クラウドデータセンター
21 オンプレミスのデータセンター
22 オンプレミスのデータセンター
60 構成装置
421 処理ユニット
422 通信インターフェース
423 入力/出力インターフェース
424 二次記憶装置
4211 メモリ
4212 プロセッサ
601 第1の構成モジュール
602 第2の構成モジュール

Claims (27)

  1. 同じプライベートネットワークアドレスセグメントを有する第1の仮想プライベートクラウドVPCおよび第2のVPCが第3のVPCを使用することによって互いに通信し、前記第3のVPCのプライベートネットワークアドレスセグメントが前記第1のVPCのプライベートネットワークアドレスセグメントおよび前記第2のVPCのプライベートネットワークアドレスセグメントと異なる、VPCの通信を構成するための方法であって、
    前記第1のVPC内のプライベートネットワークアドレスを第1のアドレスと結びつけるステップであって、前記第1のアドレスが、前記第3のVPCの前記プライベートネットワークアドレスセグメントに属するアドレスである、ステップと、
    前記第2のVPC内のプライベートネットワークアドレスを第2のアドレスと結びつけるステップであって、前記第2のアドレスが、前記第3のVPCの前記プライベートネットワークアドレスセグメントに属するアドレスであり、前記第1のアドレスが、前記第2のアドレスと異なる、ステップと、
    前記第1のVPCによって前記第2のVPCに送信されたパケットの送信元アドレスを前記第1のアドレスとして構成し、前記第1のVPCによって前記第2のVPCに送信された前記パケットの送信先アドレスを前記第2のアドレスとして構成するステップとを含む、方法。
  2. 前記第3のVPCに関するルーティングルールを構成するステップであって、前記第3のVPCに関する前記ルーティングルールが、送信先アドレスが前記第1のアドレスであるパケットを前記第1のVPCに転送すること、および送信先アドレスが前記第2のアドレスであるパケットを前記第2のVPCに転送することを含む、ステップをさらに含む請求項1に記載の方法。
  3. 前記第1のVPC上で第1のゲートウェイを構成し、前記第2のVPC上で第2のゲートウェイを構成するステップであって、前記第1のゲートウェイのプライベートネットワークアドレスが、前記第1のアドレスとして構成され、前記第2のゲートウェイのプライベートネットワークアドレスが、前記第2のアドレスとして構成される、ステップをさらに含み
    前記第1のVPC内のプライベートネットワークアドレスを第1のアドレスと結びつけるステップが、前記第1のゲートウェイに関する第1のパケット処理ルールを構成することを含み、前記第1のパケット処理ルールが、外に出て行くパケットの送信元アドレスを前記第1のVPC内の前記アドレスから前記第1のアドレスに変換すること、および中に入ってくるパケットの送信先アドレスを前記第1のアドレスから前記第1のVPC内の前記アドレスに変換することを含み、
    前記第2のVPC内のプライベートネットワークアドレスを第2のアドレスと結びつけるステップが、前記第2のゲートウェイに関する第2のパケット処理ルールを構成することを含み、前記第2のパケット処理ルールが、前記外に出て行くパケットの送信元アドレスを前記第2のVPC内の前記アドレスから前記第2のアドレスに変換すること、および前記中に入ってくるパケットの送信先アドレスを前記第2のアドレスから前記第2のVPC内の前記アドレスに変換することを含む請求項1または2に記載の方法。
  4. 前記第1のVPCのルータに関するルーティングルールを構成するステップであって、前記第1のVPCの前記ルータに関する前記ルーティングルールが、送信先アドレスが前記第2のアドレスである前記パケットを前記第1のゲートウェイに転送すること、および送信先アドレスが前記第1のVPC内の前記アドレスであるパケットを前記第1のVPCのサブネットに転送することを含む、ステップと
    前記第2のVPCのルータに関するルーティングルールを構成するステップであって、前記第2のVPCの前記ルータに関する前記ルーティングルールが、送信先アドレスが前記第1のアドレスである前記パケットを前記第2のゲートウェイに転送すること、および送信先アドレスが前記第2のVPC内の前記アドレスであるパケットを前記第1のVPCの前記サブネットに転送することを含む、ステップとをさらに含む請求項3に記載の方法。
  5. 同じプライベートネットワークアドレスセグメントを有する第1の仮想プライベートクラウドVPCおよび第2のVPCが第3のVPCを使用することによって互いに通信し、前記第3のVPCのプライベートネットワークアドレスセグメントが前記第1のVPCのプライベートネットワークアドレスセグメントおよび前記第2のVPCのプライベートネットワークアドレスセグメントと異なる、VPCの通信を構成するための方法であって、
    前記第1のVPC上で第1のゲートウェイを構成し、前記第2のVPC上で第2のゲートウェイを構成するステップであって、第1のアドレスが、前記第1のゲートウェイのために構成され、第2のアドレスが、前記第2のゲートウェイのために構成され、前記第1のアドレスおよび前記第2のアドレスが、前記第3のVPCの前記プライベートネットワークアドレスセグメントに属し、前記第1のアドレスが、前記第2のアドレスと異なる、ステップと、
    前記第1のゲートウェイに関する第1のパケット処理ルールを構成し、前記第2のゲートウェイに関する第2のパケット処理ルールを構成するステップであって、前記第1のパケット処理ルールが、外に出て行くパケットの送信元アドレスを前記第1のVPC内のアドレスから前記第1のアドレスに変換すること、および中に入ってくるパケットの送信先アドレスを前記第1のアドレスからの前記第1のVPC内の前記アドレスに変換することを含み、前記第2のパケット処理ルールが、前記外に出て行くパケットの送信元アドレスを前記第2のVPC内のアドレスから前記第2のアドレスに変換すること、および前記中に入ってくるパケットの送信先アドレスを前記第2のアドレスから前記第2のVPC内の前記アドレスに変換することを含む、ステップと、
    前記第1のVPCのルータに関する第1のルーティングルールを構成し、前記第2のVPCのルータに関する第2のルーティングルールを構成し、前記第3のVPCのルータに関する第3のルーティングルールを構成するステップであって、前記第1のルーティングルールが、送信先アドレスが前記第2のアドレスであるパケットを前記第1のゲートウェイにルーティングすることを含み、前記第2のルーティングルールが、送信先アドレスが前記第1のアドレスであるパケットを前記第2のゲートウェイにルーティングすることを含み、前記第3のルーティングルールが、送信先アドレスが前記第1のアドレスである前記パケットを前記第1のVPC内の前記第1のゲートウェイにルーティングすること、および送信先アドレスが前記第2のアドレスである前記パケットを前記第2のVPC内の前記第2のゲートウェイにルーティングすることを含む、ステップとを含む、方法。
  6. 前記第1のVPCと前記第3のVPCとの間の接続関係を構成し、前記第2のVPCと前記第3のVPCとの間の接続関係を構成するステップをさらに含む請求項5に記載の方法。
  7. 同じプライベートネットワークアドレスセグメントを有する第1の仮想プライベートクラウドVPCおよび第2のVPCが第3のVPCを使用することによって互いに通信し、前記第3のVPCのプライベートネットワークアドレスセグメントが前記第1のVPCのプライベートネットワークアドレスセグメントおよび前記第2のVPCのプライベートネットワークアドレスセグメントと異なる、VPCの通信方法であって、
    前記第1のVPCによってパケットを送信するステップであって、前記パケットの送信元アドレスが、第1のアドレスであり、前記パケットの送信先アドレスが、第2のアドレスであり、前記第1のアドレスと前記第2のアドレスとの両方が、前記第3のVPCの前記プライベートネットワークアドレスセグメントに属するアドレスであり、前記第1のVPC内のプライベートネットワークアドレスが、前記第1のアドレスと結びつけられ、前記第2のVPC内のプライベートネットワークアドレスが、前記第2のアドレスと結びつけられる、ステップと、
    前記第3のVPCによって前記パケットを受信し、予め設定されたルーティングルールに従って前記パケットを前記第2のVPCに転送するステップであって、前記第3のVPCのルーティングルールが、送信先アドレスが前記第2のアドレスであるパケットを前記第2のVPCに転送することを含む、ステップとを含む、方法。
  8. 前記ルーティングルールが、送信先アドレスが前記第1のアドレスであるパケットを前記第1のVPCに転送することをさらに含み、
    前記方法が、
    前記第2のVPCによって応答パケットを送信するステップであって、前記応答パケットの送信元アドレスが、前記第2のアドレスであり、前記応答パケットの送信先アドレスが、前記第1のアドレスである、ステップと、
    前記第3のVPCによって、前記応答パケットを受信し、前記ルーティングルールに従って前記応答パケットを前記第1のVPCに転送するステップとをさらに含む請求項7に記載の方法。
  9. 第1の仮想プライベートクラウドVPCが第3のVPCを使用することによって第2のVPCと通信し、前記第1のVPCおよび前記第2のVPCが同じプライベートネットワークアドレスセグメントを有し、前記第3のVPCのプライベートネットワークアドレスセグメントが前記第1のVPCのプライベートネットワークアドレスセグメントおよび前記第2のVPCのプライベートネットワークアドレスセグメントと異なり、第1のゲートウェイが前記第1のVPC上で構成され、第2のゲートウェイが前記第2のVPC上で構成され、第1のアドレスが前記第1のゲートウェイのために構成され、第2のアドレスが前記第2のゲートウェイのために構成され、前記第1のアドレスと前記第2のアドレスとの両方が前記第3のVPCの前記プライベートネットワークアドレスセグメントに属し、前記第1のアドレスが前記第2のアドレスと異なる、VPCの通信方法であって、
    第1のデバイスによって送信されたパケットを前記第1のVPCのルータによって受信するステップであって、前記パケットの送信元アドレスが、前記第1のデバイスのプライベートネットワークアドレスであり、前記パケットの送信先アドレスが、前記第2のアドレスである、ステップと、
    前記第1のVPCの前記ルータによって、第1のルーティングルールに従って前記パケットを前記第1のゲートウェイに転送するステップと、
    前記第1のゲートウェイによって、前記パケットの前記送信元アドレスを前記第1のアドレスに修正し、修正されたパケットを前記第3のVPCのルータに転送するステップであって、第3のルーティングルールが、前記第3のVPCの前記ルータに関して構成され、前記第1のルーティングルールが、送信先アドレスが前記第3のVPCの前記プライベートネットワークアドレスセグメントに属するパケットが前記第1のゲートウェイに転送される必要があることであり、前記第3のルーティングルールが、送信先アドレスが前記第2のアドレスであるパケットが前記第2のVPC内の前記第2のゲートウェイに転送される必要があることである、ステップとを含む、方法。
  10. 前記第3のVPCの前記ルータによって転送されたパケットを前記第2のゲートウェイによって受信し、受信された前記パケットの送信先アドレスを第2のデバイスのアドレスに修正し、修正されたパケットを前記第2のVPCのルータに送信するステップと、
    前記第2のVPCの前記ルータによって、第2のルーティングルールに従って、受信された前記パケットを、前記第2のデバイスがあるサブネットに転送するステップであって、前記第2のルーティングルールが、送信先アドレスが前記第2のアドレスである前記パケットが前記第2のデバイスがある前記サブネットに転送される必要があることである、ステップとをさらに含む請求項9に記載の方法。
  11. 同じプライベートネットワークアドレスセグメントを有する第1の仮想プライベートクラウドVPCおよび第2のVPCが第3のVPCを使用することによって互いに通信し、前記第3のVPCのプライベートネットワークアドレスセグメントが前記第1のVPCのプライベートネットワークアドレスセグメントおよび前記第2のVPCのプライベートネットワークアドレスセグメントと異なる、仮想プライベートクラウドVPCの通信構成装置であって、
    前記第1のVPC内のプライベートネットワークアドレスを、前記第3のVPCの前記プライベートネットワークアドレスセグメントに属するアドレスである第1のアドレスと結びつけ、前記第2のVPC内のプライベートネットワークアドレスを、前記第3のVPCの前記プライベートネットワークアドレスセグメントに属するアドレスである第2のアドレスと結びつけるように構成された第1の構成モジュールであって、前記第1のアドレスが、前記第2のアドレスと異なる、第1の構成モジュールと、
    前記第1のVPCによって前記第2のVPCに送信されたパケットの送信元アドレスを前記第1のアドレスとして構成し、前記第1のVPCによって前記第2のVPCに送信された前記パケットの送信先アドレスを前記第2のアドレスとして構成し、前記第2のVPCによって前記第1のVPCに送信されたパケットの送信元アドレスを前記第2のアドレスとして構成し、前記第2のVPCによって前記第1のVPCに送信された前記パケットの送信先アドレスを前記第1のアドレスとして構成するように構成された第2の構成モジュールとを含む、装置。
  12. 前記第2の構成モジュールが、前記第3のVPCに関するルーティングルールを構成するように構成され、前記第3のVPCに関する前記ルーティングルールが、送信先アドレスが前記第1のアドレスであるパケットを前記第1のVPCに転送すること、および送信先アドレスが前記第2のアドレスであるパケットを前記第2のVPCに転送することを含む請求項11に記載の装置。
  13. 前記第2の構成モジュールが、
    前記第1のVPC上で第1のゲートウェイを構成し、前記第2のVPC上で第2のゲートウェイを構成することであって、前記第1のゲートウェイのプライベートネットワークアドレスが、前記第1のアドレスとして構成され、前記第2のゲートウェイのプライベートネットワークアドレスが、前記第2のアドレスとして構成される、構成すること、
    前記第1のゲートウェイに関する第1のパケット処理ルールを構成することであって、前記第1のパケット処理ルールが、外に出て行くパケットの送信元アドレスを前記第1のVPC内の前記アドレスから前記第1のアドレスに変換すること、および中に入ってくるパケットの送信先アドレスを前記第1のアドレスから前記第1のVPC内の前記アドレスに変換することを含む、構成すること、ならびに
    前記第2のゲートウェイに関する第2のパケット処理ルールを構成することであって、前記第2のパケット処理ルールが、前記外に出て行くパケットの送信元アドレスを前記第2のVPC内の前記アドレスから前記第2のアドレスに変換すること、および前記中に入ってくるパケットの送信先アドレスを前記第2のアドレスから前記第2のVPC内の前記アドレスに変換することを含む、構成することを行うように構成される請求項11または12に記載の装置。
  14. 前記第2の構成モジュールが、
    前記第1のVPCのルータに関するルーティングルールを構成することであって、前記第1のVPCの前記ルータに関する前記ルーティングルールが、送信先アドレスが前記第2のアドレスであるパケットを前記第1のゲートウェイに転送すること、および送信先アドレスが前記第1のVPC内の前記アドレスであるパケットを前記第1のVPC内の前記アドレスがあるサブネットに転送することを含む、構成すること、ならびに
    前記第2のVPCのルータに関するルーティングルールを構成することであって、前記第2のVPCの前記ルータに関する前記ルーティングルールが、送信先アドレスが前記第1のアドレスであるパケットを前記第2のゲートウェイに転送すること、および送信先アドレスが前記第2のVPC内の前記アドレスであるパケットを前記第1のVPC内の前記アドレスがある前記サブネットに転送することを含む、構成することを行うようにさらに構成される請求項13に記載の装置。
  15. 同じプライベートネットワークアドレスセグメントを有する第1の仮想プライベートクラウドVPCおよび第2のVPCが第3のVPCを使用することによって互いに通信し、前記第3のVPCのプライベートネットワークアドレスセグメントが前記第1のVPCのプライベートネットワークアドレスセグメントおよび前記第2のVPCのプライベートネットワークアドレスセグメントと異なる、VPCの通信構成装置であって、
    前記第1のVPC上で第1のゲートウェイを構成し、前記第2のVPC上で第2のゲートウェイを構成し、前記第1のゲートウェイのための第1のアドレスを構成し、前記第2のゲートウェイのための第2のアドレスを構成するように構成された第1の構成モジュールであって、前記第1のアドレスおよび前記第2のアドレスが、前記第3のVPCの前記プライベートネットワークアドレスセグメントに属し、前記第1のアドレスが、前記第2のアドレスと異なり、第1の構成モジュールが、前記第1のゲートウェイに関する第1のパケット処理ルールを構成し、前記第2のゲートウェイに関する第2のパケット処理ルールを構成するようにさらに構成され、前記第1のパケット処理ルールが、外に出て行くパケットの送信元アドレスを前記第1のVPC内のアドレスから前記第1のアドレスに変換すること、および中に入ってくるパケットの送信先アドレスを前記第1のアドレスから前記第1のVPC内の前記アドレスに変換することを含み、前記第2のパケット処理ルールが、前記外に出て行くパケットの送信元アドレスを前記第2のVPC内のアドレスから前記第2のアドレスに変換すること、および前記中に入ってくるパケットの送信先アドレスを前記第2のアドレスから前記第2のVPC内の前記アドレスに変換することを含む、第1の構成モジュールと、
    前記第1のVPCのルータに関する第1のルーティングルールを構成し、前記第2のVPCのルータに関する第2のルーティングルールを構成し、前記第3のVPCのルータに関する第3のルーティングルールを構成するように構成された第2の構成モジュールであって、前記第1のルーティングルールが、送信先アドレスが前記第2のアドレスであるパケットを前記第1のゲートウェイにルーティングすることを含み、前記第2のルーティングルールが、送信先アドレスが前記第1のアドレスであるパケットを前記第2のゲートウェイにルーティングすることを含み、前記第3のルーティングルールが、送信先アドレスが前記第1のアドレスである前記パケットを前記第1のVPC内の前記第1のゲートウェイにルーティングすること、および送信先アドレスが前記第2のアドレスである前記パケットを前記第2のVPC内の前記第2のゲートウェイにルーティングすることを含む、第2の構成モジュールとを含む、装置。
  16. 前記第2の構成モジュールが、前記第1のVPCと前記第3のVPCとの間の接続関係を構成し、前記第2のVPCと前記第3のVPCとの間の接続関係を構成するようにさらに構成される請求項15に記載の装置。
  17. 第1の仮想プライベートクラウドVPCと、第2のVPCと、第3のVPCとを含むVPCの通信システムであって、前記第1のVPCおよび前記第2のVPCが、同じプライベートネットワークアドレスセグメントを有し、前記第1のVPCおよび前記第2のVPCが、前記第3のVPCを使用することによって互いに通信し、前記第3のVPCのプライベートネットワークアドレスセグメントが、前記第1のVPCのプライベートネットワークアドレスセグメントおよび前記第2のVPCのプライベートネットワークアドレスセグメントと異なり、
    前記第1のVPCが、パケットを送信するように構成され、前記パケットの送信元アドレスが、第1のアドレスであり、前記パケットの送信先アドレスが、第2のアドレスであり、前記第1のアドレスと前記第2のアドレスとの両方が、前記第3のVPCの前記プライベートネットワークアドレスセグメントに属するアドレスであり、前記第1のVPC内のプライベートネットワークアドレスが、前記第1のアドレスと結びつけられ、前記第2のVPC内のプライベートネットワークアドレスが、前記第2のアドレスと結びつけられ、
    前記第3のVPCが、前記パケットを受信し、予め設定されたルーティングルールに従って前記パケットを前記第2のVPCに転送するように構成され、前記第3のVPCのルーティングルールが、送信先アドレスが前記第2のアドレスであるパケットを前記第2のVPCに転送することを含む、システム。
  18. 前記ルーティングルールが、送信先アドレスが前記第1のアドレスであるパケットを前記第1のVPCに転送することをさらに含み、
    前記第2のVPCが、応答パケットを送信するようにさらに構成され、前記応答パケットの送信元アドレスが、前記第2のアドレスであり、前記応答パケットの送信先アドレスが、前記第1のアドレスであり、
    前記第3のVPCが、前記応答パケットを受信し、前記ルーティングルールに従って前記応答パケットを前記第1のVPCに転送するようにさらに構成される請求項17に記載のシステム。
  19. 第1の仮想プライベートクラウドVPCと、第2のVPCと、第3のVPCとを含むVPCの通信システムであって、前記第1のVPCが、前記第3のVPCを使用することによって前記第2のVPCと通信し、前記第1のVPCおよび前記第2のVPCが、同じプライベートネットワークアドレスセグメントを有し、前記第3のVPCのプライベートネットワークアドレスセグメントが、前記第1のVPCのプライベートネットワークアドレスセグメントおよび前記第2のVPCのプライベートネットワークアドレスセグメントと異なり、第1のゲートウェイが、前記第1のVPC上で構成され、第2のゲートウェイが、前記第2のVPC上で構成され、第1のアドレスが、前記第1のゲートウェイのために構成され、第2のアドレスが、前記第2のゲートウェイのために構成され、前記第1のアドレスと前記第2のアドレスとの両方が、前記第3のVPCの前記プライベートネットワークアドレスセグメントに属し、前記第1のアドレスが、前記第2のアドレスと異なり、
    前記第1のVPCのルータが、第1のデバイスによって送信されたパケットを受信するように構成され、前記パケットの送信元アドレスが、前記第1のデバイスのプライベートネットワークアドレスであり、前記パケットの送信先アドレスが、前記第2のアドレスであり、
    前記第1のVPCの前記ルータが、第1のルーティングルールに従って前記パケットを前記第1のゲートウェイに転送するようにさらに構成され、
    前記第1のゲートウェイが、前記パケットの前記送信元アドレスを前記第1のアドレスに修正し、修正されたパケットを前記第3のVPCのルータに転送するように構成され、第3のルーティングルールが、前記第3のVPCの前記ルータに関して構成され、前記第1のルーティングルールが、送信先アドレスが前記第3のVPCの前記プライベートネットワークアドレスセグメントに属するパケットが前記第1のゲートウェイに転送される必要があることであり、前記第3のルーティングルールが、送信先アドレスが前記第2のアドレスであるパケットが前記第2のVPC内の前記第2のゲートウェイに転送される必要があることである、システム。
  20. 前記第2のゲートウェイが、前記第3のVPCの前記ルータによって転送されたパケットを受信し、受信された前記パケットの送信先アドレスを第2のデバイスのアドレスに修正し、修正されたパケットを前記第2のVPCのルータに送信するように構成され、
    前記第2のVPCの前記ルータが、第2のルーティングルールに従って、受信された前記パケットを、前記第2のデバイスがあるサブネットに転送するように構成され、前記第2のルーティングルールが、送信先アドレスが前記第2のアドレスに属する前記パケットが前記第2のデバイスがある前記サブネットに転送される必要があることである請求項19に記載のシステム。
  21. 第1の仮想プライベートクラウドVPCと、第2のVPCと、第3のVPCとを含むVPCの通信システムであって、前記第1のVPCが、前記第3のVPCを使用することによって前記第2のVPCと通信し、前記第1のVPCおよび前記第2のVPCが、同じプライベートネットワークアドレスセグメントを有し、前記第3のVPCのプライベートネットワークアドレスセグメントが、前記第1のVPCのプライベートネットワークアドレスセグメントおよび前記第2のVPCのプライベートネットワークアドレスセグメントと異なり、前記第3のVPCに接続された第1のゲートウェイが、前記第1のVPC上で構成され、前記第3のVPCに接続された第2のゲートウェイが、前記第2のVPC上で構成され、第1のアドレスが、前記第1のゲートウェイのために構成され、第2のアドレスが、前記第2のゲートウェイのために構成され、前記第1のアドレスと前記第2のアドレスとの両方が、前記第3のVPCの前記プライベートネットワークアドレスセグメントに属し、前記第1のアドレスが、前記第2のアドレスと異なり、
    前記第1のVPCの第1のサブネット内の第1の仮想マシンが、前記第1のサブネットのスイッチにパケットを送信するように構成され、前記パケットの送信元アドレスが、前記第1のサブネット内の前記第1の仮想マシンのプライベートネットワークアドレスであり、前記パケットの送信先アドレスが、前記第2のアドレスであり、
    前記第1のサブネットの前記スイッチが、前記パケットを前記第1のVPCのルータに送信するように構成され、
    前記第1のVPCの前記ルータが、前記パケットを受信し、前記パケットを前記第1のゲートウェイに転送するように構成され、
    前記第1のゲートウェイが、前記パケットを受信し、前記パケットの前記送信先アドレスを前記第1のアドレスに修正し、修正されたパケットを前記第3のVPCのルータに送信するように構成され、
    前記第3のVPCの前記ルータが、前記パケットを受信し、前記パケットを前記第2のゲートウェイに転送するように構成され、
    前記第2のゲートウェイが、前記パケットを受信し、受信された前記パケットの前記送信先アドレスを、前記第2のVPCの第2のサブネット内の第2の仮想マシンの、前記第2のサブネットにおけるプライベートネットワークアドレスに修正し、修正されたパケットを前記第2のVPCのルータに送信するように構成され、
    前記第2のVPCの前記ルータが、前記パケットを受信し、前記パケットを前記第2のサブネットのスイッチに転送するように構成され、
    前記第2のサブネットの前記スイッチが、前記パケットを受信し、前記パケットを前記第2の仮想マシンに転送するように構成される、システム。
  22. 第1の仮想プライベートクラウドVPCと、第2のVPCと、第3のVPCとを含むVPCの通信システムであって、前記第1のVPCが、前記第3のVPCを使用することによって前記第2のVPCと通信し、前記第1のVPCおよび前記第2のVPCが、同じプライベートネットワークアドレスセグメントを有し、前記第3のVPCのプライベートネットワークアドレスセグメントが、前記第1のVPCのプライベートネットワークアドレスセグメントおよび前記第2のVPCのプライベートネットワークアドレスセグメントと異なり、第1のオンプレミスのデータセンターにリモートで接続された第1のリモート接続ゲートウェイおよび前記第3のVPCに接続された第1のゲートウェイが、前記第1のVPC上で構成され、第2のオンプレミスのデータセンターにリモートで接続された第2のリモート接続ゲートウェイおよび前記第3のVPCに接続された第2のゲートウェイが、前記第2のVPC上で構成され、第1のアドレスが、前記第1のゲートウェイのために構成され、第2のアドレスが、前記第2のゲートウェイのために構成され、前記第1のアドレスと前記第2のアドレスとの両方が、前記第3のVPCの前記プライベートネットワークアドレスセグメントに属し、前記第1のアドレスが、前記第2のアドレスと異なり、
    前記第1のリモート接続ゲートウェイが、前記第1のオンプレミスのデータセンターの第1のサブネット内の第1のデバイスによって送信されたパケットを受信し、前記パケットを前記第1のVPCのルータに送信するように構成され、前記パケットの送信元アドレスが、前記第1のサブネット内の前記第1のデバイスのプライベートネットワークアドレスであり、前記パケットの送信先アドレスが、前記第2のアドレスであり、
    前記第1のVPCの前記ルータが、前記パケットを受信し、前記パケットを前記第1のゲートウェイに転送するように構成され、
    前記第1のゲートウェイが、前記パケットを受信し、前記パケットの前記送信先アドレスを前記第1のアドレスに修正し、修正されたパケットを前記第3のVPCのルータに送信するように構成され、
    前記第3のVPCの前記ルータが、前記パケットを受信し、前記パケットを前記第2のゲートウェイに転送するように構成され、
    前記第2のゲートウェイが、前記パケットを受信し、受信された前記パケットの前記送信先アドレスを、前記第2のオンプレミスのデータセンターの第2のサブネット内の第2のデバイスの、前記第2のサブネットにおけるプライベートネットワークアドレスに修正し、修正されたパケットを前記第2のVPCのルータに送信するように構成され、
    前記第2のVPCの前記ルータが、前記パケットを受信し、前記パケットを前記第2のリモート接続ゲートウェイに転送するように構成され、
    前記第2のリモート接続ゲートウェイが、前記パケットを受信し、前記パケットを前記第2のオンプレミスのデータセンターの前記第2のサブネット内の前記第2のデバイスに送信するように構成される、システム。
  23. 第1の仮想プライベートクラウドVPCと、第2のVPCと、第3のVPCとを含むVPCの通信システムであって、前記第1のVPCが、前記第3のVPCを使用することによって前記第2のVPCと通信し、前記第1のVPCおよび前記第2のVPCが、同じプライベートネットワークアドレスセグメントを有し、前記第3のVPCのプライベートネットワークアドレスセグメントが、前記第1のVPCの前記プライベートネットワークアドレスセグメントおよび前記第2のVPCの前記プライベートネットワークアドレスセグメントと異なり、第1のゲートウェイが、前記第1のVPC上で構成され、第2のゲートウェイが、前記第2のVPC上で構成され、第1のアドレスが、前記第1のゲートウェイのために構成され、第2のアドレスが、前記第2のゲートウェイのために構成され、前記第1のアドレスと前記第2のアドレスとの両方が、前記第3のVPCの前記プライベートネットワークアドレスセグメントに属し、前記第1のVPCのルータおよび前記第2のVPCのルータが、前記第3のVPCのルータに別々に接続され、前記第1のアドレスが、前記第2のアドレスと異なり、
    前記第1のVPCの第1のサブネット内の第1の仮想マシンが、前記第1のサブネットのスイッチにパケットを送信するように構成され、前記パケットの送信元アドレスが、前記第1のサブネット内の前記第1の仮想マシンのプライベートネットワークアドレスであり、前記パケットの送信先アドレスが、前記第2のアドレスであり、
    前記第1のサブネットの前記スイッチが、前記パケットを前記第1のゲートウェイに送信するように構成され、
    前記第1のゲートウェイが、前記パケットの前記送信元アドレスを前記第1のアドレスに修正し、修正されたパケットを前記第1のVPCの前記ルータに送信するように構成され、
    前記第1のVPCの前記ルータが、前記パケットを受信し、前記パケットを前記第3のVPCの前記ルータに転送するように構成され、
    前記第3のVPCの前記ルータが、前記パケットを受信し、前記パケットを前記第2のVPCの前記ルータに転送するように構成され、
    前記第2のVPCの前記ルータが、前記パケットを受信し、前記パケットを前記第2のゲートウェイに転送するように構成され、
    前記第2のゲートウェイが、前記パケットを受信し、受信された前記パケットの前記送信先アドレスを、前記第2のVPCの第2のサブネット内の第2の仮想マシンの、前記第2のサブネットにおけるプライベートネットワークアドレスに修正し、修正されたパケットを前記第2のサブネットのスイッチに送信するように構成され、
    前記第2のサブネットの前記スイッチが、前記パケットを受信し、前記パケットを前記第2の仮想マシンに転送するように構成される、システム。
  24. 同じプライベートネットワークアドレスセグメントを有する第1の仮想プライベートクラウドVPCおよび第2のVPCが第3のVPCを使用することによって互いに通信し、前記第3のVPCのプライベートネットワークアドレスセグメントが前記第1のVPCの前記プライベートネットワークアドレスセグメントおよび前記第2のVPCの前記プライベートネットワークアドレスセグメントと異なる、VPCの通信を構成するための方法であって、
    前記第1のVPC内のユーザに第1の構成ページを提供するステップであって、前記第1の構成ページが、前記第1のVPC内の前記ユーザに、前記第1のVPC上で第1のゲートウェイを作成するように促し、前記第1のVPC内の前記ユーザに、前記第1のゲートウェイが接続される必要がある前記第3のVPCについての情報、および前記第3のVPCにおける前記第1のゲートウェイの第1のアドレスを入力するように促す、ステップと、
    前記第2のVPC内のユーザに第2の構成ページを提供するステップであって、前記第2の構成ページが、前記第2のVPC内の前記ユーザに、前記第2のVPC上で第2のゲートウェイを作成するように促し、前記第2のVPC内の前記ユーザに、前記第2のゲートウェイが接続される必要がある前記第3のVPCについての前記情報、および前記第3のVPCにおける前記第2のゲートウェイの第2のアドレスを入力するように促し、前記第1のアドレスおよび前記第2のアドレスが、前記第3のVPCの前記プライベートネットワークアドレスセグメントに属し、前記第1のアドレスが、前記第2のアドレスと異なる、ステップと、
    前記第1の構成ページについての情報に基づいて前記第1のゲートウェイを作成するステップと、
    前記第2の構成ページについての情報に基づいて前記第2のゲートウェイを作成するステップとを含む、方法。
  25. 前記第1のゲートウェイに関する第1のパケット処理ルールを構成し、前記第2のゲートウェイに関する第2のパケット処理ルールを構成するステップであって、前記第1のパケット処理ルールが、外に出て行くパケットの送信元アドレスを前記第1のVPC内のアドレスから前記第1のアドレスに変換すること、および中に入ってくるパケットの送信先アドレスを前記第1のアドレスからの前記第1のVPC内の前記アドレスに変換することを含み、前記第2のパケット処理ルールが、前記外に出て行くパケットの送信元アドレスを前記第2のVPC内のアドレスから前記第2のアドレスに変換すること、および前記中に入ってくるパケットの送信先アドレスを前記第2のアドレスから前記第2のVPC内の前記アドレスに変換することを含む、ステップと、
    前記第1のVPCのルータに関する第1のルーティングルールを構成し、前記第2のVPCのルータに関する第2のルーティングルールを構成し、前記第3のVPCのルータに関する第3のルーティングルールを構成するステップであって、前記第1のルーティングルールが、送信先アドレスが前記第2のアドレスであるパケットを前記第1のゲートウェイにルーティングすることを含み、前記第2のルーティングルールが、送信先アドレスが前記第1のアドレスであるパケットを前記第2のゲートウェイにルーティングすることを含み、前記第3のルーティングルールが、送信先アドレスが前記第1のアドレスである前記パケットを前記第1のVPC内の前記第1のゲートウェイにルーティングすること、および送信先アドレスが前記第2のアドレスである前記パケットを前記第2のVPC内の前記第2のゲートウェイにルーティングすることを含む、ステップとをさらに含む請求項24に記載の方法。
  26. 少なくとも1つのメモリと、少なくとも1つのプロセッサとを含み、前記少なくとも1つのメモリが、プログラム命令を記憶するように構成され、前記少なくとも1つのプロセッサが、請求項1から4のいずれか一項に記載の方法を実行するために前記プログラム命令を実行するコンピューティングデバイス。
  27. 少なくとも1つのメモリと、少なくとも1つのプロセッサとを含み、前記少なくとも1つのメモリが、プログラム命令を記憶するように構成され、前記少なくとも1つのプロセッサが、請求項5から8のいずれか一項に記載の方法を実行するために前記プログラム命令を実行するコンピューティングデバイス。
JP2022507499A 2019-05-10 2020-09-04 仮想プライベートクラウドの通信および構成方法ならびに関連する装置 Pending JP2022546802A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN201910389727 2019-05-10
CN201911424858.X 2019-12-31
CN201911424858.XA CN111917649B (zh) 2019-05-10 2019-12-31 虚拟私有云通信及配置方法以及相关装置
PCT/CN2020/113379 WO2021135345A1 (zh) 2019-05-10 2020-09-04 虚拟私有云通信及配置方法以及相关装置

Publications (1)

Publication Number Publication Date
JP2022546802A true JP2022546802A (ja) 2022-11-09

Family

ID=73242485

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022507499A Pending JP2022546802A (ja) 2019-05-10 2020-09-04 仮想プライベートクラウドの通信および構成方法ならびに関連する装置

Country Status (6)

Country Link
US (1) US20220337545A1 (ja)
EP (2) EP4084438B1 (ja)
JP (1) JP2022546802A (ja)
KR (2) KR20220134554A (ja)
CN (6) CN111917893B (ja)
WO (2) WO2021135345A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114640646B (zh) * 2020-12-01 2024-01-02 天翼云科技有限公司 基于arp代理的容器公网ip绑定的系统、装置和方法
CN112866077B (zh) * 2021-02-26 2022-06-14 哈尔滨工业大学(威海) 一种模态融合的大规模自动化组网方法、管理系统、设备及存储介质
US11838273B2 (en) * 2021-03-29 2023-12-05 Amazon Technologies, Inc. Extending cloud-based virtual private networks to radio-based networks
CN112804112B (zh) * 2021-04-12 2021-07-30 杭州网银互联科技股份有限公司 一种sd-wan网络环境中多云访问的方法
CN113783781A (zh) * 2021-08-13 2021-12-10 济南浪潮数据技术有限公司 使虚拟私有云之间网络互通的方法和装置
CN114025010B (zh) * 2021-10-20 2024-04-16 北京奥星贝斯科技有限公司 建立连接的方法和网络设备
CN114448667B (zh) * 2021-12-23 2023-08-08 天翼云科技有限公司 一种数据传输方法、装置及设备
CN114285661B (zh) * 2021-12-28 2023-06-30 中国银联股份有限公司 一种私有网络接入方法、装置、设备及存储介质
CN114095556B (zh) * 2022-01-20 2022-04-22 武汉锂钠氪锶科技有限公司 一种家庭私有云构建方法及私有云系统
CN116527639A (zh) * 2022-01-24 2023-08-01 华为云计算技术有限公司 一种地址空间推荐方法、装置及相关设备
CN114726827B (zh) * 2022-03-31 2022-11-15 阿里云计算有限公司 多集群服务系统、服务访问与信息配置方法、设备及介质
CN115499434B (zh) * 2022-07-29 2024-10-01 天翼云科技有限公司 跨vpc的流量转发方法
CN115426313B (zh) * 2022-08-31 2023-08-18 中电云数智科技有限公司 一种基于ovn虚机网络的nat优化装置和方法
CN118316906A (zh) * 2022-12-30 2024-07-09 华为云计算技术有限公司 基于云计算技术的无服务器函数配置方法、装置及系统
CN118473856A (zh) * 2023-02-07 2024-08-09 京东科技信息技术有限公司 用于集群通信的方法及装置、存储介质及电子设备
CN118631609A (zh) * 2023-03-10 2024-09-10 华为云计算技术有限公司 一种基于隧道技术的报文处理方法以及装置
US20240356852A1 (en) * 2023-04-21 2024-10-24 VMware LLC Dynamic grouping of network segments for forwarding data message flows from machines of network segment groups to an external network through different edge forwarding elements
KR102694199B1 (ko) * 2023-04-21 2024-08-13 주식회사 엔드포인트랩 공동주택 세대간 망분리를 위한 l2 기반 가상 사설 네트워크 관리 장치
CN116582516B (zh) * 2023-07-12 2023-09-19 腾讯科技(深圳)有限公司 数据传输方法、设备、系统、介质及程序产品

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180287996A1 (en) * 2017-03-29 2018-10-04 Hewlett Packard Enterprise Development Lp Converged address translation
CN109361764A (zh) * 2018-11-29 2019-02-19 杭州数梦工场科技有限公司 内跨vpc的服务访问方法、装置、设备及可读存储介质

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7099319B2 (en) * 2002-01-23 2006-08-29 International Business Machines Corporation Virtual private network and tunnel gateway with multiple overlapping, remote subnets
US6907039B2 (en) * 2002-07-20 2005-06-14 Redback Networks Inc. Method and apparatus for routing and forwarding between virtual routers within a single network element
US7840701B2 (en) * 2007-02-21 2010-11-23 Array Networks, Inc. Dynamic system and method for virtual private network (VPN) packet level routing using dual-NAT method
US8194674B1 (en) * 2007-12-20 2012-06-05 Quest Software, Inc. System and method for aggregating communications and for translating between overlapping internal network addresses and unique external network addresses
US20110110377A1 (en) * 2009-11-06 2011-05-12 Microsoft Corporation Employing Overlays for Securing Connections Across Networks
CN102387061B (zh) * 2011-10-21 2014-05-07 华为技术有限公司 虚拟私云接入虚拟专用网的方法、装置和系统
CN103023898B (zh) * 2012-12-03 2016-05-11 杭州迪普科技有限公司 一种访问vpn服务端内网资源的方法及装置
US9515985B2 (en) * 2013-03-01 2016-12-06 Verizon Patent And Licensing Inc. Platform for private internet protocol (IP) cloud services
KR20150079236A (ko) * 2013-12-31 2015-07-08 한국전자통신연구원 가상 사설망 게이트웨이 및 그의 보안 통신 방법
US20160072764A1 (en) * 2014-09-10 2016-03-10 T-Mobile Usa, Inc. Dynamic double network address translator
CN105591955B (zh) * 2015-10-30 2019-07-09 新华三技术有限公司 一种报文传输的方法和装置
US10348556B2 (en) * 2016-06-02 2019-07-09 Alibaba Group Holding Limited Method and network infrastructure for a direct public traffic connection within a datacenter
US9992154B2 (en) * 2016-06-30 2018-06-05 Juniper Networks, Inc. Layer 3 convergence for EVPN link failure
US10873891B2 (en) * 2016-07-06 2020-12-22 Oceus Networks, Llc Secure network rollover
US9992086B1 (en) * 2016-08-23 2018-06-05 Amazon Technologies, Inc. External health checking of virtual private cloud network environments
CN107948086A (zh) * 2016-10-12 2018-04-20 北京金山云网络技术有限公司 一种数据包发送方法、装置及混合云网络系统
CN106559511B (zh) * 2016-10-18 2019-05-24 优刻得科技股份有限公司 云系统、云端公共服务系统及用于云系统的互访方法
CN106789367A (zh) * 2017-02-23 2017-05-31 郑州云海信息技术有限公司 一种网络系统的构建方法及装置
US10447498B2 (en) * 2017-10-06 2019-10-15 ZenDesk, Inc. Facilitating communications between virtual private clouds hosted by different cloud providers
CN113726918B (zh) * 2017-10-11 2024-01-05 华为云计算技术有限公司 基于云计算网络的域名解析方法及相关系统和装置
CN107864061A (zh) * 2017-11-15 2018-03-30 北京易讯通信息技术股份有限公司 一种在私有云中虚拟机端口限速和镜像的方法
CN108429680B (zh) * 2018-03-07 2020-09-15 北京青云科技股份有限公司 一种基于虚拟私有云的路由配置方法、系统、介质及设备
CN108833251B (zh) * 2018-08-01 2021-01-12 北京百度网讯科技有限公司 用于控制网络互联的方法和装置
US11374794B2 (en) * 2018-08-24 2022-06-28 Vmware, Inc. Transitive routing in public cloud
CN109451084B (zh) * 2018-09-14 2020-12-22 华为技术有限公司 一种服务访问方法及装置
US11102113B2 (en) * 2018-11-08 2021-08-24 Sap Se Mapping of internet protocol addresses in a multi-cloud computing environment
CN109450905B (zh) * 2018-11-20 2021-05-04 郑州云海信息技术有限公司 传输数据的方法和装置及系统
CN109561171B (zh) * 2019-01-22 2021-11-16 北京百度网讯科技有限公司 虚拟私有云服务的配置方法和装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180287996A1 (en) * 2017-03-29 2018-10-04 Hewlett Packard Enterprise Development Lp Converged address translation
CN109361764A (zh) * 2018-11-29 2019-02-19 杭州数梦工场科技有限公司 内跨vpc的服务访问方法、装置、设备及可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SHERRY WEI: "Using NAT to Solve Overlapping Network Addresses Issues in AWS", MEDIUM [オンライン], JPN6023046508, 28 April 2019 (2019-04-28), ISSN: 0005194594 *

Also Published As

Publication number Publication date
CN116057910B (zh) 2023-11-03
CN115699699A (zh) 2023-02-03
US20220337545A1 (en) 2022-10-20
CN116057910A (zh) 2023-05-02
CN111917893A (zh) 2020-11-10
EP4084438A4 (en) 2022-12-07
CN111917649B (zh) 2022-06-28
CN115699699B (zh) 2023-05-12
CN116800712A (zh) 2023-09-22
EP4027598A4 (en) 2022-10-26
CN117692334A (zh) 2024-03-12
CN111917893B (zh) 2022-07-12
EP4027598A1 (en) 2022-07-13
KR20220134555A (ko) 2022-10-05
WO2021135344A1 (zh) 2021-07-08
CN111917649A (zh) 2020-11-10
WO2021135345A1 (zh) 2021-07-08
EP4084438A1 (en) 2022-11-02
KR20220134554A (ko) 2022-10-05
EP4084438B1 (en) 2024-10-02

Similar Documents

Publication Publication Date Title
JP2022546802A (ja) 仮想プライベートクラウドの通信および構成方法ならびに関連する装置
CN112470436B (zh) 用于提供多云连通性的系统、方法、以及计算机可读介质
US11502920B1 (en) Multi-carrier access to provider substrate extensions
US11848800B2 (en) Connecting virtual computer networks with overlapping IP addresses using transit virtual computer network
US9602307B2 (en) Tagging virtual overlay packets in a virtual networking system
US9432287B2 (en) Virtual gateways and implicit routing in distributed overlay virtual environments
JP7413415B2 (ja) ハイブリッドクラウド環境における通信方法、ゲートウェイ、並びに管理方法及び装置
CN108347493B (zh) 混合云管理方法、装置和计算设备
CN105657081B (zh) 提供dhcp服务的方法、装置及系统
KR101912073B1 (ko) 가상화된 네트워크와 비-가상화된 네트워크 간 가상화 게이트웨이
CN109937400A (zh) 用于虚拟机的实时迁移的流状态传送
US11159344B1 (en) Connectivity of cloud edge locations to communications service provider networks
JP2013533689A (ja) 分散型仮想ネットワーク・ゲートウェイ
CN106453023B (zh) 一种用于物理设备与虚拟网络的通信方法、设备与系统
WO2023231982A1 (zh) 一种基于公有云的vpc之间的通信方法及相关产品
US11595347B1 (en) Dual-stack network addressing in cloud provider network edge locations
WO2024037619A1 (zh) 一种基于云计算技术的虚拟实例创建方法和云管理平台
WO2024165025A1 (zh) 一种基于公有云的虚拟实例配置方法及云管理平台
CN117255019A (zh) 用于虚拟化计算基础设施的系统、方法及存储介质
CN117632353A (zh) 一种基于云计算技术的虚拟实例创建方法和云管理平台

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220228

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220502

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20220314

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220228

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20220314

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230417

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230718

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230809

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20231113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240313

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20240325

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20240628