JP2022546802A - 仮想プライベートクラウドの通信および構成方法ならびに関連する装置 - Google Patents
仮想プライベートクラウドの通信および構成方法ならびに関連する装置 Download PDFInfo
- Publication number
- JP2022546802A JP2022546802A JP2022507499A JP2022507499A JP2022546802A JP 2022546802 A JP2022546802 A JP 2022546802A JP 2022507499 A JP2022507499 A JP 2022507499A JP 2022507499 A JP2022507499 A JP 2022507499A JP 2022546802 A JP2022546802 A JP 2022546802A
- Authority
- JP
- Japan
- Prior art keywords
- vpc
- address
- packet
- gateway
- private network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006854 communication Effects 0.000 title claims abstract description 88
- 238000004891 communication Methods 0.000 title claims abstract description 87
- 238000000034 method Methods 0.000 title claims abstract description 72
- 206010047289 Ventricular extrasystoles Diseases 0.000 claims abstract description 375
- 238000005129 volume perturbation calorimetry Methods 0.000 claims abstract description 326
- 238000012545 processing Methods 0.000 claims description 90
- 230000015654 memory Effects 0.000 claims description 22
- 230000004044 response Effects 0.000 claims description 15
- 238000012546 transfer Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 28
- 230000008569 process Effects 0.000 description 8
- 238000012827 research and development Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 239000007787 solid Substances 0.000 description 5
- 101710176296 Switch 2 Proteins 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000002955 isolation Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 241000473391 Archosargus rhomboidalis Species 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2521—Translation architectures other than single NAT servers
- H04L61/2528—Translation at a proxy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0895—Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2521—Translation architectures other than single NAT servers
- H04L61/2535—Multiple local networks, e.g. resolving potential IP address conflicts
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/255—Maintenance or indexing of mapping tables
- H04L61/2553—Binding renewal aspects, e.g. using keep-alive messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
ルーティングルール1: ルータ1によって受信されたパケットの送信先IPアドレスがVPC3のプライベートネットワークアドレスセグメント10.0.0.0/24であるとき、ルータ1は、IPパケットをゲートウェイ1に転送する、および
ルーティングルール2: ルータ1によって受信されたパケットの送信先IPアドレスがサブネット1のプライベートネットワークアドレスセグメント192.168.0.0/24であるとき、ルータ1は、パケットをサブネット1に転送する
を与えられる。
パケット処理ルール1: ゲートウェイ1によって受信された外に出て行くパケットの送信元IPアドレスがサブネット1内のVM1のプライベートネットワークアドレス192.168.0.2であるとき、ゲートウェイ1は、192.168.0.2をVPC3内のゲートウェイ1のプライベートネットワークアドレス10.0.0.9に変換し、修正された外に出て行くパケットをVPC3のルータ3に送信する、および
パケット処理ルール2: ゲートウェイ1によって受信された中に入ってくるパケットの送信先IPアドレスがVPC3内のゲートウェイ1のプライベートネットワークアドレス10.0.0.9であるとき、ゲートウェイ1は、10.0.0.9をサブネット1内のVM1のプライベートネットワークアドレス192.168.0.2に変換し、修正された中に入ってくるパケットをVPC1のルータ1に送信する
を与えられる。
ルーティングルール5: ルータ3によって受信されたパケットの送信先IPアドレスがVPC内3のゲートウェイ2のプライベートネットワークアドレス10.0.0.10であるとき、ルータ3は、IPパケットをゲートウェイ2に転送する、および
ルーティングルール6: ルータ3によって受信されたパケットの送信先IPアドレスがVPC内3のゲートウェイ1のプライベートネットワークアドレス10.0.0.9であるとき、ルータ3は、パケットをゲートウェイ1に転送する
を与えられる。
パケット処理ルール3: ゲートウェイ2によって受信された中に入ってくるパケットの送信先IPアドレスがVPC3内のゲートウェイ2のプライベートネットワークアドレス10.0.0.10であるとき、ゲートウェイ2は、10.0.0.10をサブネット2内のVM3のプライベートネットワークアドレス192.168.0.2に変換し、修正された中に入ってくるパケットをルータ2に送信する、および
パケット処理ルール4: ゲートウェイ2によって受信された外に出て行くパケットの送信元IPアドレスがサブネット2内のVM3のプライベートネットワークアドレス192.168.0.2であるとき、ゲートウェイ2は、192.168.0.2をVPC3のゲートウェイ2のプライベートネットワークアドレス10.0.0.10に変換する
を与えられる。
ルーティングルール3: ルータ2によって受信されたパケットの送信先IPアドレスがVPC3のプライベートネットワークアドレスセグメント10.0.0.0/24であるとき、ルータ2は、パケットをゲートウェイ2に転送する、および
ルーティングルール4: ルータ2によって受信されたパケットの送信先IPアドレスがサブネット2のプライベートネットワークアドレスセグメント192.168.0.0/24であるとき、ルータ2は、パケットをサブネット2に転送する
を与えられる。
ルーティングルール1': ルータ1によって受信されたパケットの送信先IPアドレスが10.0.0.10であるとき、ルータ1は、パケットをVPC3に転送する、および
ルーティングルール2': ルータ1によって受信されたパケットの送信先IPアドレスが10.0.0.9であるとき、ルータ1は、パケットをゲートウェイ1に転送する
を与えられる。
パケット処理ルール1': ゲートウェイ1によって受信された外に出て行くパケットの送信元IPアドレスがサブネット1内のVM1のプライベートネットワークアドレス192.168.0.2であるとき、ゲートウェイ1は、192.168.0.2をVPC3内のゲートウェイ1のプライベートネットワークアドレス10.0.0.9に変換し、修正された外に出て行くパケットをルータ1に送信する、および
パケット処理ルール2': ゲートウェイ1によって受信された中に入ってくるパケットの送信先IPアドレスがVPC3のゲートウェイ1のプライベートネットワークアドレス10.0.0.9であるとき、ゲートウェイ1は、10.0.0.9をサブネット1内のVM1のプライベートネットワークアドレス192.168.0.2に変換し、修正された中に入ってくるパケットをゲートウェイ1に送信する
を与えられる。
ルーティングルール5': ルータ2によって受信されたパケットの送信先IPアドレスが10.0.0.9であるとき、ルータ2は、パケットをVPC3に転送する、および
ルーティングルール6': ルータ2によって受信されたパケットの送信先IPアドレスが10.0.0.10であるとき、ルータ2は、パケットをゲートウェイ2に転送する
を与えられる。
パケット処理ルール3': ゲートウェイ2によって受信された中に入ってくるパケットの送信先IPアドレスが10.0.0.10であるとき、ゲートウェイ2は、10.0.0.10を192.168.0.2に変換し、修正された中に入ってくるパケットをルータ2に送信する、および
パケット処理ルール4': ゲートウェイ2によって受信された外に出て行くパケットの送信元IPアドレスが192.168.0.2であるとき、ゲートウェイ2は、192.168.0.2を10.0.0.10に変換し、修正された外に出て行くパケットをルータ1に送信する
を与えられる。
ルーティングルール3': ルータ3によって受信されたパケットの送信先IPアドレスが10.0.0.10であるとき、ルータ2は、パケットをルータ2に転送する、および
ルーティングルール4': ルータ2によって受信されたパケットの送信先IPアドレスが10.0.0.9であるとき、ルータ2は、パケットをルータ1に転送する
を与えられる。
7 クライアント
8 インターネット
10 クラウドデータセンター
21 オンプレミスのデータセンター
22 オンプレミスのデータセンター
60 構成装置
421 処理ユニット
422 通信インターフェース
423 入力/出力インターフェース
424 二次記憶装置
4211 メモリ
4212 プロセッサ
601 第1の構成モジュール
602 第2の構成モジュール
Claims (27)
- 同じプライベートネットワークアドレスセグメントを有する第1の仮想プライベートクラウドVPCおよび第2のVPCが第3のVPCを使用することによって互いに通信し、前記第3のVPCのプライベートネットワークアドレスセグメントが前記第1のVPCのプライベートネットワークアドレスセグメントおよび前記第2のVPCのプライベートネットワークアドレスセグメントと異なる、VPCの通信を構成するための方法であって、
前記第1のVPC内のプライベートネットワークアドレスを第1のアドレスと結びつけるステップであって、前記第1のアドレスが、前記第3のVPCの前記プライベートネットワークアドレスセグメントに属するアドレスである、ステップと、
前記第2のVPC内のプライベートネットワークアドレスを第2のアドレスと結びつけるステップであって、前記第2のアドレスが、前記第3のVPCの前記プライベートネットワークアドレスセグメントに属するアドレスであり、前記第1のアドレスが、前記第2のアドレスと異なる、ステップと、
前記第1のVPCによって前記第2のVPCに送信されたパケットの送信元アドレスを前記第1のアドレスとして構成し、前記第1のVPCによって前記第2のVPCに送信された前記パケットの送信先アドレスを前記第2のアドレスとして構成するステップとを含む、方法。 - 前記第3のVPCに関するルーティングルールを構成するステップであって、前記第3のVPCに関する前記ルーティングルールが、送信先アドレスが前記第1のアドレスであるパケットを前記第1のVPCに転送すること、および送信先アドレスが前記第2のアドレスであるパケットを前記第2のVPCに転送することを含む、ステップをさらに含む請求項1に記載の方法。
- 前記第1のVPC上で第1のゲートウェイを構成し、前記第2のVPC上で第2のゲートウェイを構成するステップであって、前記第1のゲートウェイのプライベートネットワークアドレスが、前記第1のアドレスとして構成され、前記第2のゲートウェイのプライベートネットワークアドレスが、前記第2のアドレスとして構成される、ステップをさらに含み
前記第1のVPC内のプライベートネットワークアドレスを第1のアドレスと結びつけるステップが、前記第1のゲートウェイに関する第1のパケット処理ルールを構成することを含み、前記第1のパケット処理ルールが、外に出て行くパケットの送信元アドレスを前記第1のVPC内の前記アドレスから前記第1のアドレスに変換すること、および中に入ってくるパケットの送信先アドレスを前記第1のアドレスから前記第1のVPC内の前記アドレスに変換することを含み、
前記第2のVPC内のプライベートネットワークアドレスを第2のアドレスと結びつけるステップが、前記第2のゲートウェイに関する第2のパケット処理ルールを構成することを含み、前記第2のパケット処理ルールが、前記外に出て行くパケットの送信元アドレスを前記第2のVPC内の前記アドレスから前記第2のアドレスに変換すること、および前記中に入ってくるパケットの送信先アドレスを前記第2のアドレスから前記第2のVPC内の前記アドレスに変換することを含む請求項1または2に記載の方法。 - 前記第1のVPCのルータに関するルーティングルールを構成するステップであって、前記第1のVPCの前記ルータに関する前記ルーティングルールが、送信先アドレスが前記第2のアドレスである前記パケットを前記第1のゲートウェイに転送すること、および送信先アドレスが前記第1のVPC内の前記アドレスであるパケットを前記第1のVPCのサブネットに転送することを含む、ステップと
前記第2のVPCのルータに関するルーティングルールを構成するステップであって、前記第2のVPCの前記ルータに関する前記ルーティングルールが、送信先アドレスが前記第1のアドレスである前記パケットを前記第2のゲートウェイに転送すること、および送信先アドレスが前記第2のVPC内の前記アドレスであるパケットを前記第1のVPCの前記サブネットに転送することを含む、ステップとをさらに含む請求項3に記載の方法。 - 同じプライベートネットワークアドレスセグメントを有する第1の仮想プライベートクラウドVPCおよび第2のVPCが第3のVPCを使用することによって互いに通信し、前記第3のVPCのプライベートネットワークアドレスセグメントが前記第1のVPCのプライベートネットワークアドレスセグメントおよび前記第2のVPCのプライベートネットワークアドレスセグメントと異なる、VPCの通信を構成するための方法であって、
前記第1のVPC上で第1のゲートウェイを構成し、前記第2のVPC上で第2のゲートウェイを構成するステップであって、第1のアドレスが、前記第1のゲートウェイのために構成され、第2のアドレスが、前記第2のゲートウェイのために構成され、前記第1のアドレスおよび前記第2のアドレスが、前記第3のVPCの前記プライベートネットワークアドレスセグメントに属し、前記第1のアドレスが、前記第2のアドレスと異なる、ステップと、
前記第1のゲートウェイに関する第1のパケット処理ルールを構成し、前記第2のゲートウェイに関する第2のパケット処理ルールを構成するステップであって、前記第1のパケット処理ルールが、外に出て行くパケットの送信元アドレスを前記第1のVPC内のアドレスから前記第1のアドレスに変換すること、および中に入ってくるパケットの送信先アドレスを前記第1のアドレスからの前記第1のVPC内の前記アドレスに変換することを含み、前記第2のパケット処理ルールが、前記外に出て行くパケットの送信元アドレスを前記第2のVPC内のアドレスから前記第2のアドレスに変換すること、および前記中に入ってくるパケットの送信先アドレスを前記第2のアドレスから前記第2のVPC内の前記アドレスに変換することを含む、ステップと、
前記第1のVPCのルータに関する第1のルーティングルールを構成し、前記第2のVPCのルータに関する第2のルーティングルールを構成し、前記第3のVPCのルータに関する第3のルーティングルールを構成するステップであって、前記第1のルーティングルールが、送信先アドレスが前記第2のアドレスであるパケットを前記第1のゲートウェイにルーティングすることを含み、前記第2のルーティングルールが、送信先アドレスが前記第1のアドレスであるパケットを前記第2のゲートウェイにルーティングすることを含み、前記第3のルーティングルールが、送信先アドレスが前記第1のアドレスである前記パケットを前記第1のVPC内の前記第1のゲートウェイにルーティングすること、および送信先アドレスが前記第2のアドレスである前記パケットを前記第2のVPC内の前記第2のゲートウェイにルーティングすることを含む、ステップとを含む、方法。 - 前記第1のVPCと前記第3のVPCとの間の接続関係を構成し、前記第2のVPCと前記第3のVPCとの間の接続関係を構成するステップをさらに含む請求項5に記載の方法。
- 同じプライベートネットワークアドレスセグメントを有する第1の仮想プライベートクラウドVPCおよび第2のVPCが第3のVPCを使用することによって互いに通信し、前記第3のVPCのプライベートネットワークアドレスセグメントが前記第1のVPCのプライベートネットワークアドレスセグメントおよび前記第2のVPCのプライベートネットワークアドレスセグメントと異なる、VPCの通信方法であって、
前記第1のVPCによってパケットを送信するステップであって、前記パケットの送信元アドレスが、第1のアドレスであり、前記パケットの送信先アドレスが、第2のアドレスであり、前記第1のアドレスと前記第2のアドレスとの両方が、前記第3のVPCの前記プライベートネットワークアドレスセグメントに属するアドレスであり、前記第1のVPC内のプライベートネットワークアドレスが、前記第1のアドレスと結びつけられ、前記第2のVPC内のプライベートネットワークアドレスが、前記第2のアドレスと結びつけられる、ステップと、
前記第3のVPCによって前記パケットを受信し、予め設定されたルーティングルールに従って前記パケットを前記第2のVPCに転送するステップであって、前記第3のVPCのルーティングルールが、送信先アドレスが前記第2のアドレスであるパケットを前記第2のVPCに転送することを含む、ステップとを含む、方法。 - 前記ルーティングルールが、送信先アドレスが前記第1のアドレスであるパケットを前記第1のVPCに転送することをさらに含み、
前記方法が、
前記第2のVPCによって応答パケットを送信するステップであって、前記応答パケットの送信元アドレスが、前記第2のアドレスであり、前記応答パケットの送信先アドレスが、前記第1のアドレスである、ステップと、
前記第3のVPCによって、前記応答パケットを受信し、前記ルーティングルールに従って前記応答パケットを前記第1のVPCに転送するステップとをさらに含む請求項7に記載の方法。 - 第1の仮想プライベートクラウドVPCが第3のVPCを使用することによって第2のVPCと通信し、前記第1のVPCおよび前記第2のVPCが同じプライベートネットワークアドレスセグメントを有し、前記第3のVPCのプライベートネットワークアドレスセグメントが前記第1のVPCのプライベートネットワークアドレスセグメントおよび前記第2のVPCのプライベートネットワークアドレスセグメントと異なり、第1のゲートウェイが前記第1のVPC上で構成され、第2のゲートウェイが前記第2のVPC上で構成され、第1のアドレスが前記第1のゲートウェイのために構成され、第2のアドレスが前記第2のゲートウェイのために構成され、前記第1のアドレスと前記第2のアドレスとの両方が前記第3のVPCの前記プライベートネットワークアドレスセグメントに属し、前記第1のアドレスが前記第2のアドレスと異なる、VPCの通信方法であって、
第1のデバイスによって送信されたパケットを前記第1のVPCのルータによって受信するステップであって、前記パケットの送信元アドレスが、前記第1のデバイスのプライベートネットワークアドレスであり、前記パケットの送信先アドレスが、前記第2のアドレスである、ステップと、
前記第1のVPCの前記ルータによって、第1のルーティングルールに従って前記パケットを前記第1のゲートウェイに転送するステップと、
前記第1のゲートウェイによって、前記パケットの前記送信元アドレスを前記第1のアドレスに修正し、修正されたパケットを前記第3のVPCのルータに転送するステップであって、第3のルーティングルールが、前記第3のVPCの前記ルータに関して構成され、前記第1のルーティングルールが、送信先アドレスが前記第3のVPCの前記プライベートネットワークアドレスセグメントに属するパケットが前記第1のゲートウェイに転送される必要があることであり、前記第3のルーティングルールが、送信先アドレスが前記第2のアドレスであるパケットが前記第2のVPC内の前記第2のゲートウェイに転送される必要があることである、ステップとを含む、方法。 - 前記第3のVPCの前記ルータによって転送されたパケットを前記第2のゲートウェイによって受信し、受信された前記パケットの送信先アドレスを第2のデバイスのアドレスに修正し、修正されたパケットを前記第2のVPCのルータに送信するステップと、
前記第2のVPCの前記ルータによって、第2のルーティングルールに従って、受信された前記パケットを、前記第2のデバイスがあるサブネットに転送するステップであって、前記第2のルーティングルールが、送信先アドレスが前記第2のアドレスである前記パケットが前記第2のデバイスがある前記サブネットに転送される必要があることである、ステップとをさらに含む請求項9に記載の方法。 - 同じプライベートネットワークアドレスセグメントを有する第1の仮想プライベートクラウドVPCおよび第2のVPCが第3のVPCを使用することによって互いに通信し、前記第3のVPCのプライベートネットワークアドレスセグメントが前記第1のVPCのプライベートネットワークアドレスセグメントおよび前記第2のVPCのプライベートネットワークアドレスセグメントと異なる、仮想プライベートクラウドVPCの通信構成装置であって、
前記第1のVPC内のプライベートネットワークアドレスを、前記第3のVPCの前記プライベートネットワークアドレスセグメントに属するアドレスである第1のアドレスと結びつけ、前記第2のVPC内のプライベートネットワークアドレスを、前記第3のVPCの前記プライベートネットワークアドレスセグメントに属するアドレスである第2のアドレスと結びつけるように構成された第1の構成モジュールであって、前記第1のアドレスが、前記第2のアドレスと異なる、第1の構成モジュールと、
前記第1のVPCによって前記第2のVPCに送信されたパケットの送信元アドレスを前記第1のアドレスとして構成し、前記第1のVPCによって前記第2のVPCに送信された前記パケットの送信先アドレスを前記第2のアドレスとして構成し、前記第2のVPCによって前記第1のVPCに送信されたパケットの送信元アドレスを前記第2のアドレスとして構成し、前記第2のVPCによって前記第1のVPCに送信された前記パケットの送信先アドレスを前記第1のアドレスとして構成するように構成された第2の構成モジュールとを含む、装置。 - 前記第2の構成モジュールが、前記第3のVPCに関するルーティングルールを構成するように構成され、前記第3のVPCに関する前記ルーティングルールが、送信先アドレスが前記第1のアドレスであるパケットを前記第1のVPCに転送すること、および送信先アドレスが前記第2のアドレスであるパケットを前記第2のVPCに転送することを含む請求項11に記載の装置。
- 前記第2の構成モジュールが、
前記第1のVPC上で第1のゲートウェイを構成し、前記第2のVPC上で第2のゲートウェイを構成することであって、前記第1のゲートウェイのプライベートネットワークアドレスが、前記第1のアドレスとして構成され、前記第2のゲートウェイのプライベートネットワークアドレスが、前記第2のアドレスとして構成される、構成すること、
前記第1のゲートウェイに関する第1のパケット処理ルールを構成することであって、前記第1のパケット処理ルールが、外に出て行くパケットの送信元アドレスを前記第1のVPC内の前記アドレスから前記第1のアドレスに変換すること、および中に入ってくるパケットの送信先アドレスを前記第1のアドレスから前記第1のVPC内の前記アドレスに変換することを含む、構成すること、ならびに
前記第2のゲートウェイに関する第2のパケット処理ルールを構成することであって、前記第2のパケット処理ルールが、前記外に出て行くパケットの送信元アドレスを前記第2のVPC内の前記アドレスから前記第2のアドレスに変換すること、および前記中に入ってくるパケットの送信先アドレスを前記第2のアドレスから前記第2のVPC内の前記アドレスに変換することを含む、構成することを行うように構成される請求項11または12に記載の装置。 - 前記第2の構成モジュールが、
前記第1のVPCのルータに関するルーティングルールを構成することであって、前記第1のVPCの前記ルータに関する前記ルーティングルールが、送信先アドレスが前記第2のアドレスであるパケットを前記第1のゲートウェイに転送すること、および送信先アドレスが前記第1のVPC内の前記アドレスであるパケットを前記第1のVPC内の前記アドレスがあるサブネットに転送することを含む、構成すること、ならびに
前記第2のVPCのルータに関するルーティングルールを構成することであって、前記第2のVPCの前記ルータに関する前記ルーティングルールが、送信先アドレスが前記第1のアドレスであるパケットを前記第2のゲートウェイに転送すること、および送信先アドレスが前記第2のVPC内の前記アドレスであるパケットを前記第1のVPC内の前記アドレスがある前記サブネットに転送することを含む、構成することを行うようにさらに構成される請求項13に記載の装置。 - 同じプライベートネットワークアドレスセグメントを有する第1の仮想プライベートクラウドVPCおよび第2のVPCが第3のVPCを使用することによって互いに通信し、前記第3のVPCのプライベートネットワークアドレスセグメントが前記第1のVPCのプライベートネットワークアドレスセグメントおよび前記第2のVPCのプライベートネットワークアドレスセグメントと異なる、VPCの通信構成装置であって、
前記第1のVPC上で第1のゲートウェイを構成し、前記第2のVPC上で第2のゲートウェイを構成し、前記第1のゲートウェイのための第1のアドレスを構成し、前記第2のゲートウェイのための第2のアドレスを構成するように構成された第1の構成モジュールであって、前記第1のアドレスおよび前記第2のアドレスが、前記第3のVPCの前記プライベートネットワークアドレスセグメントに属し、前記第1のアドレスが、前記第2のアドレスと異なり、第1の構成モジュールが、前記第1のゲートウェイに関する第1のパケット処理ルールを構成し、前記第2のゲートウェイに関する第2のパケット処理ルールを構成するようにさらに構成され、前記第1のパケット処理ルールが、外に出て行くパケットの送信元アドレスを前記第1のVPC内のアドレスから前記第1のアドレスに変換すること、および中に入ってくるパケットの送信先アドレスを前記第1のアドレスから前記第1のVPC内の前記アドレスに変換することを含み、前記第2のパケット処理ルールが、前記外に出て行くパケットの送信元アドレスを前記第2のVPC内のアドレスから前記第2のアドレスに変換すること、および前記中に入ってくるパケットの送信先アドレスを前記第2のアドレスから前記第2のVPC内の前記アドレスに変換することを含む、第1の構成モジュールと、
前記第1のVPCのルータに関する第1のルーティングルールを構成し、前記第2のVPCのルータに関する第2のルーティングルールを構成し、前記第3のVPCのルータに関する第3のルーティングルールを構成するように構成された第2の構成モジュールであって、前記第1のルーティングルールが、送信先アドレスが前記第2のアドレスであるパケットを前記第1のゲートウェイにルーティングすることを含み、前記第2のルーティングルールが、送信先アドレスが前記第1のアドレスであるパケットを前記第2のゲートウェイにルーティングすることを含み、前記第3のルーティングルールが、送信先アドレスが前記第1のアドレスである前記パケットを前記第1のVPC内の前記第1のゲートウェイにルーティングすること、および送信先アドレスが前記第2のアドレスである前記パケットを前記第2のVPC内の前記第2のゲートウェイにルーティングすることを含む、第2の構成モジュールとを含む、装置。 - 前記第2の構成モジュールが、前記第1のVPCと前記第3のVPCとの間の接続関係を構成し、前記第2のVPCと前記第3のVPCとの間の接続関係を構成するようにさらに構成される請求項15に記載の装置。
- 第1の仮想プライベートクラウドVPCと、第2のVPCと、第3のVPCとを含むVPCの通信システムであって、前記第1のVPCおよび前記第2のVPCが、同じプライベートネットワークアドレスセグメントを有し、前記第1のVPCおよび前記第2のVPCが、前記第3のVPCを使用することによって互いに通信し、前記第3のVPCのプライベートネットワークアドレスセグメントが、前記第1のVPCのプライベートネットワークアドレスセグメントおよび前記第2のVPCのプライベートネットワークアドレスセグメントと異なり、
前記第1のVPCが、パケットを送信するように構成され、前記パケットの送信元アドレスが、第1のアドレスであり、前記パケットの送信先アドレスが、第2のアドレスであり、前記第1のアドレスと前記第2のアドレスとの両方が、前記第3のVPCの前記プライベートネットワークアドレスセグメントに属するアドレスであり、前記第1のVPC内のプライベートネットワークアドレスが、前記第1のアドレスと結びつけられ、前記第2のVPC内のプライベートネットワークアドレスが、前記第2のアドレスと結びつけられ、
前記第3のVPCが、前記パケットを受信し、予め設定されたルーティングルールに従って前記パケットを前記第2のVPCに転送するように構成され、前記第3のVPCのルーティングルールが、送信先アドレスが前記第2のアドレスであるパケットを前記第2のVPCに転送することを含む、システム。 - 前記ルーティングルールが、送信先アドレスが前記第1のアドレスであるパケットを前記第1のVPCに転送することをさらに含み、
前記第2のVPCが、応答パケットを送信するようにさらに構成され、前記応答パケットの送信元アドレスが、前記第2のアドレスであり、前記応答パケットの送信先アドレスが、前記第1のアドレスであり、
前記第3のVPCが、前記応答パケットを受信し、前記ルーティングルールに従って前記応答パケットを前記第1のVPCに転送するようにさらに構成される請求項17に記載のシステム。 - 第1の仮想プライベートクラウドVPCと、第2のVPCと、第3のVPCとを含むVPCの通信システムであって、前記第1のVPCが、前記第3のVPCを使用することによって前記第2のVPCと通信し、前記第1のVPCおよび前記第2のVPCが、同じプライベートネットワークアドレスセグメントを有し、前記第3のVPCのプライベートネットワークアドレスセグメントが、前記第1のVPCのプライベートネットワークアドレスセグメントおよび前記第2のVPCのプライベートネットワークアドレスセグメントと異なり、第1のゲートウェイが、前記第1のVPC上で構成され、第2のゲートウェイが、前記第2のVPC上で構成され、第1のアドレスが、前記第1のゲートウェイのために構成され、第2のアドレスが、前記第2のゲートウェイのために構成され、前記第1のアドレスと前記第2のアドレスとの両方が、前記第3のVPCの前記プライベートネットワークアドレスセグメントに属し、前記第1のアドレスが、前記第2のアドレスと異なり、
前記第1のVPCのルータが、第1のデバイスによって送信されたパケットを受信するように構成され、前記パケットの送信元アドレスが、前記第1のデバイスのプライベートネットワークアドレスであり、前記パケットの送信先アドレスが、前記第2のアドレスであり、
前記第1のVPCの前記ルータが、第1のルーティングルールに従って前記パケットを前記第1のゲートウェイに転送するようにさらに構成され、
前記第1のゲートウェイが、前記パケットの前記送信元アドレスを前記第1のアドレスに修正し、修正されたパケットを前記第3のVPCのルータに転送するように構成され、第3のルーティングルールが、前記第3のVPCの前記ルータに関して構成され、前記第1のルーティングルールが、送信先アドレスが前記第3のVPCの前記プライベートネットワークアドレスセグメントに属するパケットが前記第1のゲートウェイに転送される必要があることであり、前記第3のルーティングルールが、送信先アドレスが前記第2のアドレスであるパケットが前記第2のVPC内の前記第2のゲートウェイに転送される必要があることである、システム。 - 前記第2のゲートウェイが、前記第3のVPCの前記ルータによって転送されたパケットを受信し、受信された前記パケットの送信先アドレスを第2のデバイスのアドレスに修正し、修正されたパケットを前記第2のVPCのルータに送信するように構成され、
前記第2のVPCの前記ルータが、第2のルーティングルールに従って、受信された前記パケットを、前記第2のデバイスがあるサブネットに転送するように構成され、前記第2のルーティングルールが、送信先アドレスが前記第2のアドレスに属する前記パケットが前記第2のデバイスがある前記サブネットに転送される必要があることである請求項19に記載のシステム。 - 第1の仮想プライベートクラウドVPCと、第2のVPCと、第3のVPCとを含むVPCの通信システムであって、前記第1のVPCが、前記第3のVPCを使用することによって前記第2のVPCと通信し、前記第1のVPCおよび前記第2のVPCが、同じプライベートネットワークアドレスセグメントを有し、前記第3のVPCのプライベートネットワークアドレスセグメントが、前記第1のVPCのプライベートネットワークアドレスセグメントおよび前記第2のVPCのプライベートネットワークアドレスセグメントと異なり、前記第3のVPCに接続された第1のゲートウェイが、前記第1のVPC上で構成され、前記第3のVPCに接続された第2のゲートウェイが、前記第2のVPC上で構成され、第1のアドレスが、前記第1のゲートウェイのために構成され、第2のアドレスが、前記第2のゲートウェイのために構成され、前記第1のアドレスと前記第2のアドレスとの両方が、前記第3のVPCの前記プライベートネットワークアドレスセグメントに属し、前記第1のアドレスが、前記第2のアドレスと異なり、
前記第1のVPCの第1のサブネット内の第1の仮想マシンが、前記第1のサブネットのスイッチにパケットを送信するように構成され、前記パケットの送信元アドレスが、前記第1のサブネット内の前記第1の仮想マシンのプライベートネットワークアドレスであり、前記パケットの送信先アドレスが、前記第2のアドレスであり、
前記第1のサブネットの前記スイッチが、前記パケットを前記第1のVPCのルータに送信するように構成され、
前記第1のVPCの前記ルータが、前記パケットを受信し、前記パケットを前記第1のゲートウェイに転送するように構成され、
前記第1のゲートウェイが、前記パケットを受信し、前記パケットの前記送信先アドレスを前記第1のアドレスに修正し、修正されたパケットを前記第3のVPCのルータに送信するように構成され、
前記第3のVPCの前記ルータが、前記パケットを受信し、前記パケットを前記第2のゲートウェイに転送するように構成され、
前記第2のゲートウェイが、前記パケットを受信し、受信された前記パケットの前記送信先アドレスを、前記第2のVPCの第2のサブネット内の第2の仮想マシンの、前記第2のサブネットにおけるプライベートネットワークアドレスに修正し、修正されたパケットを前記第2のVPCのルータに送信するように構成され、
前記第2のVPCの前記ルータが、前記パケットを受信し、前記パケットを前記第2のサブネットのスイッチに転送するように構成され、
前記第2のサブネットの前記スイッチが、前記パケットを受信し、前記パケットを前記第2の仮想マシンに転送するように構成される、システム。 - 第1の仮想プライベートクラウドVPCと、第2のVPCと、第3のVPCとを含むVPCの通信システムであって、前記第1のVPCが、前記第3のVPCを使用することによって前記第2のVPCと通信し、前記第1のVPCおよび前記第2のVPCが、同じプライベートネットワークアドレスセグメントを有し、前記第3のVPCのプライベートネットワークアドレスセグメントが、前記第1のVPCのプライベートネットワークアドレスセグメントおよび前記第2のVPCのプライベートネットワークアドレスセグメントと異なり、第1のオンプレミスのデータセンターにリモートで接続された第1のリモート接続ゲートウェイおよび前記第3のVPCに接続された第1のゲートウェイが、前記第1のVPC上で構成され、第2のオンプレミスのデータセンターにリモートで接続された第2のリモート接続ゲートウェイおよび前記第3のVPCに接続された第2のゲートウェイが、前記第2のVPC上で構成され、第1のアドレスが、前記第1のゲートウェイのために構成され、第2のアドレスが、前記第2のゲートウェイのために構成され、前記第1のアドレスと前記第2のアドレスとの両方が、前記第3のVPCの前記プライベートネットワークアドレスセグメントに属し、前記第1のアドレスが、前記第2のアドレスと異なり、
前記第1のリモート接続ゲートウェイが、前記第1のオンプレミスのデータセンターの第1のサブネット内の第1のデバイスによって送信されたパケットを受信し、前記パケットを前記第1のVPCのルータに送信するように構成され、前記パケットの送信元アドレスが、前記第1のサブネット内の前記第1のデバイスのプライベートネットワークアドレスであり、前記パケットの送信先アドレスが、前記第2のアドレスであり、
前記第1のVPCの前記ルータが、前記パケットを受信し、前記パケットを前記第1のゲートウェイに転送するように構成され、
前記第1のゲートウェイが、前記パケットを受信し、前記パケットの前記送信先アドレスを前記第1のアドレスに修正し、修正されたパケットを前記第3のVPCのルータに送信するように構成され、
前記第3のVPCの前記ルータが、前記パケットを受信し、前記パケットを前記第2のゲートウェイに転送するように構成され、
前記第2のゲートウェイが、前記パケットを受信し、受信された前記パケットの前記送信先アドレスを、前記第2のオンプレミスのデータセンターの第2のサブネット内の第2のデバイスの、前記第2のサブネットにおけるプライベートネットワークアドレスに修正し、修正されたパケットを前記第2のVPCのルータに送信するように構成され、
前記第2のVPCの前記ルータが、前記パケットを受信し、前記パケットを前記第2のリモート接続ゲートウェイに転送するように構成され、
前記第2のリモート接続ゲートウェイが、前記パケットを受信し、前記パケットを前記第2のオンプレミスのデータセンターの前記第2のサブネット内の前記第2のデバイスに送信するように構成される、システム。 - 第1の仮想プライベートクラウドVPCと、第2のVPCと、第3のVPCとを含むVPCの通信システムであって、前記第1のVPCが、前記第3のVPCを使用することによって前記第2のVPCと通信し、前記第1のVPCおよび前記第2のVPCが、同じプライベートネットワークアドレスセグメントを有し、前記第3のVPCのプライベートネットワークアドレスセグメントが、前記第1のVPCの前記プライベートネットワークアドレスセグメントおよび前記第2のVPCの前記プライベートネットワークアドレスセグメントと異なり、第1のゲートウェイが、前記第1のVPC上で構成され、第2のゲートウェイが、前記第2のVPC上で構成され、第1のアドレスが、前記第1のゲートウェイのために構成され、第2のアドレスが、前記第2のゲートウェイのために構成され、前記第1のアドレスと前記第2のアドレスとの両方が、前記第3のVPCの前記プライベートネットワークアドレスセグメントに属し、前記第1のVPCのルータおよび前記第2のVPCのルータが、前記第3のVPCのルータに別々に接続され、前記第1のアドレスが、前記第2のアドレスと異なり、
前記第1のVPCの第1のサブネット内の第1の仮想マシンが、前記第1のサブネットのスイッチにパケットを送信するように構成され、前記パケットの送信元アドレスが、前記第1のサブネット内の前記第1の仮想マシンのプライベートネットワークアドレスであり、前記パケットの送信先アドレスが、前記第2のアドレスであり、
前記第1のサブネットの前記スイッチが、前記パケットを前記第1のゲートウェイに送信するように構成され、
前記第1のゲートウェイが、前記パケットの前記送信元アドレスを前記第1のアドレスに修正し、修正されたパケットを前記第1のVPCの前記ルータに送信するように構成され、
前記第1のVPCの前記ルータが、前記パケットを受信し、前記パケットを前記第3のVPCの前記ルータに転送するように構成され、
前記第3のVPCの前記ルータが、前記パケットを受信し、前記パケットを前記第2のVPCの前記ルータに転送するように構成され、
前記第2のVPCの前記ルータが、前記パケットを受信し、前記パケットを前記第2のゲートウェイに転送するように構成され、
前記第2のゲートウェイが、前記パケットを受信し、受信された前記パケットの前記送信先アドレスを、前記第2のVPCの第2のサブネット内の第2の仮想マシンの、前記第2のサブネットにおけるプライベートネットワークアドレスに修正し、修正されたパケットを前記第2のサブネットのスイッチに送信するように構成され、
前記第2のサブネットの前記スイッチが、前記パケットを受信し、前記パケットを前記第2の仮想マシンに転送するように構成される、システム。 - 同じプライベートネットワークアドレスセグメントを有する第1の仮想プライベートクラウドVPCおよび第2のVPCが第3のVPCを使用することによって互いに通信し、前記第3のVPCのプライベートネットワークアドレスセグメントが前記第1のVPCの前記プライベートネットワークアドレスセグメントおよび前記第2のVPCの前記プライベートネットワークアドレスセグメントと異なる、VPCの通信を構成するための方法であって、
前記第1のVPC内のユーザに第1の構成ページを提供するステップであって、前記第1の構成ページが、前記第1のVPC内の前記ユーザに、前記第1のVPC上で第1のゲートウェイを作成するように促し、前記第1のVPC内の前記ユーザに、前記第1のゲートウェイが接続される必要がある前記第3のVPCについての情報、および前記第3のVPCにおける前記第1のゲートウェイの第1のアドレスを入力するように促す、ステップと、
前記第2のVPC内のユーザに第2の構成ページを提供するステップであって、前記第2の構成ページが、前記第2のVPC内の前記ユーザに、前記第2のVPC上で第2のゲートウェイを作成するように促し、前記第2のVPC内の前記ユーザに、前記第2のゲートウェイが接続される必要がある前記第3のVPCについての前記情報、および前記第3のVPCにおける前記第2のゲートウェイの第2のアドレスを入力するように促し、前記第1のアドレスおよび前記第2のアドレスが、前記第3のVPCの前記プライベートネットワークアドレスセグメントに属し、前記第1のアドレスが、前記第2のアドレスと異なる、ステップと、
前記第1の構成ページについての情報に基づいて前記第1のゲートウェイを作成するステップと、
前記第2の構成ページについての情報に基づいて前記第2のゲートウェイを作成するステップとを含む、方法。 - 前記第1のゲートウェイに関する第1のパケット処理ルールを構成し、前記第2のゲートウェイに関する第2のパケット処理ルールを構成するステップであって、前記第1のパケット処理ルールが、外に出て行くパケットの送信元アドレスを前記第1のVPC内のアドレスから前記第1のアドレスに変換すること、および中に入ってくるパケットの送信先アドレスを前記第1のアドレスからの前記第1のVPC内の前記アドレスに変換することを含み、前記第2のパケット処理ルールが、前記外に出て行くパケットの送信元アドレスを前記第2のVPC内のアドレスから前記第2のアドレスに変換すること、および前記中に入ってくるパケットの送信先アドレスを前記第2のアドレスから前記第2のVPC内の前記アドレスに変換することを含む、ステップと、
前記第1のVPCのルータに関する第1のルーティングルールを構成し、前記第2のVPCのルータに関する第2のルーティングルールを構成し、前記第3のVPCのルータに関する第3のルーティングルールを構成するステップであって、前記第1のルーティングルールが、送信先アドレスが前記第2のアドレスであるパケットを前記第1のゲートウェイにルーティングすることを含み、前記第2のルーティングルールが、送信先アドレスが前記第1のアドレスであるパケットを前記第2のゲートウェイにルーティングすることを含み、前記第3のルーティングルールが、送信先アドレスが前記第1のアドレスである前記パケットを前記第1のVPC内の前記第1のゲートウェイにルーティングすること、および送信先アドレスが前記第2のアドレスである前記パケットを前記第2のVPC内の前記第2のゲートウェイにルーティングすることを含む、ステップとをさらに含む請求項24に記載の方法。 - 少なくとも1つのメモリと、少なくとも1つのプロセッサとを含み、前記少なくとも1つのメモリが、プログラム命令を記憶するように構成され、前記少なくとも1つのプロセッサが、請求項1から4のいずれか一項に記載の方法を実行するために前記プログラム命令を実行するコンピューティングデバイス。
- 少なくとも1つのメモリと、少なくとも1つのプロセッサとを含み、前記少なくとも1つのメモリが、プログラム命令を記憶するように構成され、前記少なくとも1つのプロセッサが、請求項5から8のいずれか一項に記載の方法を実行するために前記プログラム命令を実行するコンピューティングデバイス。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910389727 | 2019-05-10 | ||
CN201911424858.X | 2019-12-31 | ||
CN201911424858.XA CN111917649B (zh) | 2019-05-10 | 2019-12-31 | 虚拟私有云通信及配置方法以及相关装置 |
PCT/CN2020/113379 WO2021135345A1 (zh) | 2019-05-10 | 2020-09-04 | 虚拟私有云通信及配置方法以及相关装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022546802A true JP2022546802A (ja) | 2022-11-09 |
Family
ID=73242485
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022507499A Pending JP2022546802A (ja) | 2019-05-10 | 2020-09-04 | 仮想プライベートクラウドの通信および構成方法ならびに関連する装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20220337545A1 (ja) |
EP (2) | EP4084438B1 (ja) |
JP (1) | JP2022546802A (ja) |
KR (2) | KR20220134554A (ja) |
CN (6) | CN111917893B (ja) |
WO (2) | WO2021135345A1 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114640646B (zh) * | 2020-12-01 | 2024-01-02 | 天翼云科技有限公司 | 基于arp代理的容器公网ip绑定的系统、装置和方法 |
CN112866077B (zh) * | 2021-02-26 | 2022-06-14 | 哈尔滨工业大学(威海) | 一种模态融合的大规模自动化组网方法、管理系统、设备及存储介质 |
US11838273B2 (en) * | 2021-03-29 | 2023-12-05 | Amazon Technologies, Inc. | Extending cloud-based virtual private networks to radio-based networks |
CN112804112B (zh) * | 2021-04-12 | 2021-07-30 | 杭州网银互联科技股份有限公司 | 一种sd-wan网络环境中多云访问的方法 |
CN113783781A (zh) * | 2021-08-13 | 2021-12-10 | 济南浪潮数据技术有限公司 | 使虚拟私有云之间网络互通的方法和装置 |
CN114025010B (zh) * | 2021-10-20 | 2024-04-16 | 北京奥星贝斯科技有限公司 | 建立连接的方法和网络设备 |
CN114448667B (zh) * | 2021-12-23 | 2023-08-08 | 天翼云科技有限公司 | 一种数据传输方法、装置及设备 |
CN114285661B (zh) * | 2021-12-28 | 2023-06-30 | 中国银联股份有限公司 | 一种私有网络接入方法、装置、设备及存储介质 |
CN114095556B (zh) * | 2022-01-20 | 2022-04-22 | 武汉锂钠氪锶科技有限公司 | 一种家庭私有云构建方法及私有云系统 |
CN116527639A (zh) * | 2022-01-24 | 2023-08-01 | 华为云计算技术有限公司 | 一种地址空间推荐方法、装置及相关设备 |
CN114726827B (zh) * | 2022-03-31 | 2022-11-15 | 阿里云计算有限公司 | 多集群服务系统、服务访问与信息配置方法、设备及介质 |
CN115499434B (zh) * | 2022-07-29 | 2024-10-01 | 天翼云科技有限公司 | 跨vpc的流量转发方法 |
CN115426313B (zh) * | 2022-08-31 | 2023-08-18 | 中电云数智科技有限公司 | 一种基于ovn虚机网络的nat优化装置和方法 |
CN118316906A (zh) * | 2022-12-30 | 2024-07-09 | 华为云计算技术有限公司 | 基于云计算技术的无服务器函数配置方法、装置及系统 |
CN118473856A (zh) * | 2023-02-07 | 2024-08-09 | 京东科技信息技术有限公司 | 用于集群通信的方法及装置、存储介质及电子设备 |
CN118631609A (zh) * | 2023-03-10 | 2024-09-10 | 华为云计算技术有限公司 | 一种基于隧道技术的报文处理方法以及装置 |
US20240356852A1 (en) * | 2023-04-21 | 2024-10-24 | VMware LLC | Dynamic grouping of network segments for forwarding data message flows from machines of network segment groups to an external network through different edge forwarding elements |
KR102694199B1 (ko) * | 2023-04-21 | 2024-08-13 | 주식회사 엔드포인트랩 | 공동주택 세대간 망분리를 위한 l2 기반 가상 사설 네트워크 관리 장치 |
CN116582516B (zh) * | 2023-07-12 | 2023-09-19 | 腾讯科技(深圳)有限公司 | 数据传输方法、设备、系统、介质及程序产品 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180287996A1 (en) * | 2017-03-29 | 2018-10-04 | Hewlett Packard Enterprise Development Lp | Converged address translation |
CN109361764A (zh) * | 2018-11-29 | 2019-02-19 | 杭州数梦工场科技有限公司 | 内跨vpc的服务访问方法、装置、设备及可读存储介质 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7099319B2 (en) * | 2002-01-23 | 2006-08-29 | International Business Machines Corporation | Virtual private network and tunnel gateway with multiple overlapping, remote subnets |
US6907039B2 (en) * | 2002-07-20 | 2005-06-14 | Redback Networks Inc. | Method and apparatus for routing and forwarding between virtual routers within a single network element |
US7840701B2 (en) * | 2007-02-21 | 2010-11-23 | Array Networks, Inc. | Dynamic system and method for virtual private network (VPN) packet level routing using dual-NAT method |
US8194674B1 (en) * | 2007-12-20 | 2012-06-05 | Quest Software, Inc. | System and method for aggregating communications and for translating between overlapping internal network addresses and unique external network addresses |
US20110110377A1 (en) * | 2009-11-06 | 2011-05-12 | Microsoft Corporation | Employing Overlays for Securing Connections Across Networks |
CN102387061B (zh) * | 2011-10-21 | 2014-05-07 | 华为技术有限公司 | 虚拟私云接入虚拟专用网的方法、装置和系统 |
CN103023898B (zh) * | 2012-12-03 | 2016-05-11 | 杭州迪普科技有限公司 | 一种访问vpn服务端内网资源的方法及装置 |
US9515985B2 (en) * | 2013-03-01 | 2016-12-06 | Verizon Patent And Licensing Inc. | Platform for private internet protocol (IP) cloud services |
KR20150079236A (ko) * | 2013-12-31 | 2015-07-08 | 한국전자통신연구원 | 가상 사설망 게이트웨이 및 그의 보안 통신 방법 |
US20160072764A1 (en) * | 2014-09-10 | 2016-03-10 | T-Mobile Usa, Inc. | Dynamic double network address translator |
CN105591955B (zh) * | 2015-10-30 | 2019-07-09 | 新华三技术有限公司 | 一种报文传输的方法和装置 |
US10348556B2 (en) * | 2016-06-02 | 2019-07-09 | Alibaba Group Holding Limited | Method and network infrastructure for a direct public traffic connection within a datacenter |
US9992154B2 (en) * | 2016-06-30 | 2018-06-05 | Juniper Networks, Inc. | Layer 3 convergence for EVPN link failure |
US10873891B2 (en) * | 2016-07-06 | 2020-12-22 | Oceus Networks, Llc | Secure network rollover |
US9992086B1 (en) * | 2016-08-23 | 2018-06-05 | Amazon Technologies, Inc. | External health checking of virtual private cloud network environments |
CN107948086A (zh) * | 2016-10-12 | 2018-04-20 | 北京金山云网络技术有限公司 | 一种数据包发送方法、装置及混合云网络系统 |
CN106559511B (zh) * | 2016-10-18 | 2019-05-24 | 优刻得科技股份有限公司 | 云系统、云端公共服务系统及用于云系统的互访方法 |
CN106789367A (zh) * | 2017-02-23 | 2017-05-31 | 郑州云海信息技术有限公司 | 一种网络系统的构建方法及装置 |
US10447498B2 (en) * | 2017-10-06 | 2019-10-15 | ZenDesk, Inc. | Facilitating communications between virtual private clouds hosted by different cloud providers |
CN113726918B (zh) * | 2017-10-11 | 2024-01-05 | 华为云计算技术有限公司 | 基于云计算网络的域名解析方法及相关系统和装置 |
CN107864061A (zh) * | 2017-11-15 | 2018-03-30 | 北京易讯通信息技术股份有限公司 | 一种在私有云中虚拟机端口限速和镜像的方法 |
CN108429680B (zh) * | 2018-03-07 | 2020-09-15 | 北京青云科技股份有限公司 | 一种基于虚拟私有云的路由配置方法、系统、介质及设备 |
CN108833251B (zh) * | 2018-08-01 | 2021-01-12 | 北京百度网讯科技有限公司 | 用于控制网络互联的方法和装置 |
US11374794B2 (en) * | 2018-08-24 | 2022-06-28 | Vmware, Inc. | Transitive routing in public cloud |
CN109451084B (zh) * | 2018-09-14 | 2020-12-22 | 华为技术有限公司 | 一种服务访问方法及装置 |
US11102113B2 (en) * | 2018-11-08 | 2021-08-24 | Sap Se | Mapping of internet protocol addresses in a multi-cloud computing environment |
CN109450905B (zh) * | 2018-11-20 | 2021-05-04 | 郑州云海信息技术有限公司 | 传输数据的方法和装置及系统 |
CN109561171B (zh) * | 2019-01-22 | 2021-11-16 | 北京百度网讯科技有限公司 | 虚拟私有云服务的配置方法和装置 |
-
2019
- 2019-12-31 CN CN201911424828.9A patent/CN111917893B/zh active Active
- 2019-12-31 CN CN201911424858.XA patent/CN111917649B/zh active Active
-
2020
- 2020-09-04 KR KR1020227026455A patent/KR20220134554A/ko not_active Application Discontinuation
- 2020-09-04 CN CN202310745229.7A patent/CN116800712A/zh active Pending
- 2020-09-04 JP JP2022507499A patent/JP2022546802A/ja active Pending
- 2020-09-04 EP EP20908562.0A patent/EP4084438B1/en active Active
- 2020-09-04 EP EP20909186.7A patent/EP4027598A4/en active Pending
- 2020-09-04 WO PCT/CN2020/113379 patent/WO2021135345A1/zh unknown
- 2020-09-04 CN CN202080097806.0A patent/CN115699699B/zh active Active
- 2020-09-04 CN CN202080097771.0A patent/CN116057910B/zh active Active
- 2020-09-04 KR KR1020227026456A patent/KR20220134555A/ko not_active Application Discontinuation
- 2020-09-04 CN CN202311654518.2A patent/CN117692334A/zh active Pending
- 2020-09-04 WO PCT/CN2020/113370 patent/WO2021135344A1/zh unknown
-
2022
- 2022-06-30 US US17/855,531 patent/US20220337545A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180287996A1 (en) * | 2017-03-29 | 2018-10-04 | Hewlett Packard Enterprise Development Lp | Converged address translation |
CN109361764A (zh) * | 2018-11-29 | 2019-02-19 | 杭州数梦工场科技有限公司 | 内跨vpc的服务访问方法、装置、设备及可读存储介质 |
Non-Patent Citations (1)
Title |
---|
SHERRY WEI: "Using NAT to Solve Overlapping Network Addresses Issues in AWS", MEDIUM [オンライン], JPN6023046508, 28 April 2019 (2019-04-28), ISSN: 0005194594 * |
Also Published As
Publication number | Publication date |
---|---|
CN116057910B (zh) | 2023-11-03 |
CN115699699A (zh) | 2023-02-03 |
US20220337545A1 (en) | 2022-10-20 |
CN116057910A (zh) | 2023-05-02 |
CN111917893A (zh) | 2020-11-10 |
EP4084438A4 (en) | 2022-12-07 |
CN111917649B (zh) | 2022-06-28 |
CN115699699B (zh) | 2023-05-12 |
CN116800712A (zh) | 2023-09-22 |
EP4027598A4 (en) | 2022-10-26 |
CN117692334A (zh) | 2024-03-12 |
CN111917893B (zh) | 2022-07-12 |
EP4027598A1 (en) | 2022-07-13 |
KR20220134555A (ko) | 2022-10-05 |
WO2021135344A1 (zh) | 2021-07-08 |
CN111917649A (zh) | 2020-11-10 |
WO2021135345A1 (zh) | 2021-07-08 |
EP4084438A1 (en) | 2022-11-02 |
KR20220134554A (ko) | 2022-10-05 |
EP4084438B1 (en) | 2024-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2022546802A (ja) | 仮想プライベートクラウドの通信および構成方法ならびに関連する装置 | |
CN112470436B (zh) | 用于提供多云连通性的系统、方法、以及计算机可读介质 | |
US11502920B1 (en) | Multi-carrier access to provider substrate extensions | |
US11848800B2 (en) | Connecting virtual computer networks with overlapping IP addresses using transit virtual computer network | |
US9602307B2 (en) | Tagging virtual overlay packets in a virtual networking system | |
US9432287B2 (en) | Virtual gateways and implicit routing in distributed overlay virtual environments | |
JP7413415B2 (ja) | ハイブリッドクラウド環境における通信方法、ゲートウェイ、並びに管理方法及び装置 | |
CN108347493B (zh) | 混合云管理方法、装置和计算设备 | |
CN105657081B (zh) | 提供dhcp服务的方法、装置及系统 | |
KR101912073B1 (ko) | 가상화된 네트워크와 비-가상화된 네트워크 간 가상화 게이트웨이 | |
CN109937400A (zh) | 用于虚拟机的实时迁移的流状态传送 | |
US11159344B1 (en) | Connectivity of cloud edge locations to communications service provider networks | |
JP2013533689A (ja) | 分散型仮想ネットワーク・ゲートウェイ | |
CN106453023B (zh) | 一种用于物理设备与虚拟网络的通信方法、设备与系统 | |
WO2023231982A1 (zh) | 一种基于公有云的vpc之间的通信方法及相关产品 | |
US11595347B1 (en) | Dual-stack network addressing in cloud provider network edge locations | |
WO2024037619A1 (zh) | 一种基于云计算技术的虚拟实例创建方法和云管理平台 | |
WO2024165025A1 (zh) | 一种基于公有云的虚拟实例配置方法及云管理平台 | |
CN117255019A (zh) | 用于虚拟化计算基础设施的系统、方法及存储介质 | |
CN117632353A (zh) | 一种基于云计算技术的虚拟实例创建方法和云管理平台 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220228 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220502 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20220314 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220228 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20220314 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230417 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230718 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230809 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20231113 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240313 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20240325 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20240628 |