JP2024511222A - クラウドベースの仮想プライベートネットワークの無線式ネットワークへの拡張 - Google Patents

クラウドベースの仮想プライベートネットワークの無線式ネットワークへの拡張 Download PDF

Info

Publication number
JP2024511222A
JP2024511222A JP2023560110A JP2023560110A JP2024511222A JP 2024511222 A JP2024511222 A JP 2024511222A JP 2023560110 A JP2023560110 A JP 2023560110A JP 2023560110 A JP2023560110 A JP 2023560110A JP 2024511222 A JP2024511222 A JP 2024511222A
Authority
JP
Japan
Prior art keywords
network
virtual private
cloud
client device
private cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023560110A
Other languages
English (en)
Inventor
バールチャンドラ シェヴァデ、ウペンドラ
グプタ、ディワカー
エイ. コスティック、イゴール
クマール エダラ、キラン
パールカー、イショルダット
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amazon Technologies Inc
Original Assignee
Amazon Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Amazon Technologies Inc filed Critical Amazon Technologies Inc
Publication of JP2024511222A publication Critical patent/JP2024511222A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/18Network planning tools
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5061Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the interaction between service providers and their network customers, e.g. customer relationship management
    • H04L41/5067Customer-centric QoS measurements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0268Traffic management, e.g. flow control or congestion control using specific QoS parameters for wireless networks, e.g. QoS class identifier [QCI] or guaranteed bit rate [GBR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/186Processing of subscriber group data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/668Internet protocol [IP] address subnets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0896Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
    • H04L41/0897Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities by horizontal or vertical scaling of resources, or by migrating entities, e.g. virtual resources or entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • H04L41/122Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Environmental & Geological Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

開示されるのは、クラウドベースの仮想プライベートネットワークを無線式ネットワークに拡張するための様々な実施形態である。一実施形態では、無線式ネットワークに接続する要求がクライアントデバイスから受信される。クライアントデバイスがアクセスすることを許可されるクラウドプロバイダネットワークの仮想プライベートクラウドネットワークが判定される。クライアントデバイスは、無線式ネットワークを通じた仮想プライベートクラウドネットワークへのアクセスが提供される。【選択図】図1

Description

関連出願の相互参照
本出願は、2021年3月29日に出願された「EXTENDING CLOUD-BASED VIRTUAL PRIVATE NETWORKS TO RADIO-BASED NETWORKS」と題する米国特許出願17/216,349号の利益、及びこの米国特許出願に対する優先権を主張するものであり、この米国特許出願の全体を参照により本明細書に援用する。
5Gは、ブロードバンドセルラネットワークの第5世代技術標準であり、最終的にはLong-Term Evolution(LTE)の第4世代(4G)標準に取って代わることが計画されている。5Gテクノロジは、大幅に増加した帯域幅を提供するようになり、それによってスマートフォンを超えてセルラ市場を広げて、デスクトップ、セットトップボックス、ラップトップ、モノのインターネット(IoT)デバイスなどへのラストマイル接続を提供する。5Gセルには4Gと同様の周波数スペクトルを使用し得るものがあり、その一方でミリ波帯の周波数スペクトルを使用し得る5Gセルもある。ミリ波帯のセルのサービスエリアは比較的小さいが、4Gよりもはるかに高いスループットを提供するようになる。
本開示の多くの態様は、以下の図面を参照して、より良く理解することができる。図面の構成要素は、必ずしも縮尺通りになっているとは限らず、代わりに本開示の原理を明確に例示することに重点を置いている。さらに図面中で、同様の参照数字は、いくつかの図面全体にわたって対応する部分を指定する。
本開示の様々な実施形態に従って、デプロイされ、管理される通信ネットワークの例の図面である。 本開示のいくつかの実施形態による、クラウドプロバイダネットワークを含み、さらに、図1の通信ネットワーク内の様々なロケーションで使用され得るクラウドプロバイダネットワークの様々なプロバイダサブストレートエクステンションを含むネットワーク環境の例を示す。 本開示のいくつかの実施形態による、図1の通信ネットワークのセルラ化及び地理的分布の例を示す。 本開示のいくつかの実施形態による、地理的に分散したプロバイダサブストレートエクステンションを含む図2Aのネットワーク環境の例を示す。 本開示のいくつかの実施形態による、仮想プライベートクラウドネットワークを含む、図2Aのネットワーク環境の例を示す。 本開示の様々な実施形態による図2Aのネットワーク環境の概略ブロック図である。 本開示の様々な実施形態による、図4のネットワーク環境内の無線式ネットワーク及び仮想プライベートクラウドネットワークの一部として実装される機能性の例を示すフローチャートである。 本開示の様々な実施形態による、図4のネットワーク環境で使用されるコンピューティング環境の一例の例示を提供する概略ブロック図である。
本開示は、クラウドベースの仮想プライベートネットワークを無線式ネットワークに拡張することに関する。仮想プライベートクラウド(VPC)は、クラウドプロバイダネットワークなど、別のネットワーク内のカスタム定義された、仮想ネットワークである。VPCは、クラウドサービス、例えば、計算クラウドもしくはエッジクラウドのための、またはクラウド上で稼働する顧客アプリケーションもしくはワークロードのための基礎的なネットワークレイヤを提供することができる。VPCは、少なくともそのアドレス空間、内部構造(例えば、VPCを含むコンピューティングリソース)、及びトランジットパスによって定義されることができる。VPCリソースは典型的には、クラウドプロバイダネットワーク内でホスト及びプロビジョニングされるが、顧客により所有されるネットワークは、ゲートウェイを通じてVPCに接続され得る。VPCをホストする際に、クラウドプロバイダネットワークは、VPCをプロビジョニングするために、クラウドプロバイダネットワークの物理リソース、及び任意選択で仮想リソースを使用して、論理構築を実装する。
無線式ネットワークは、ネットワーク接続性をワイヤレスデバイスに提供するための、1つ以上の無線アクセスネットワーク(RAN)及び関連するコアネットワークを含む。RANは、Wi-Fi、4G、5G、第6世代(6G)、及び他のアクセス技術を使用して動作し得る。無線式ネットワークは、サービス品質(QoS)要件が顧客及びそれらのアプリケーションのために満たされることを保証するための、ネットワークスライシングをサポートし得る。無線式ネットワーク内の個々のネットワークスライスは、潜在的には定義された期間の間に、アプリケーションまたはデバイスのセットのために、RAN及び関連するコアネットワークの両方内でネットワーク容量を確保し、その結果、1つ以上のQoSパラメータが満たされる。QoSパラメータは、待ち時間、帯域幅、バースト可能帯域幅、及びネットワークホップ数などに関連し得、最大しきい値、最小しきい値、平均しきい値、または他のしきい値に関して定義され得る。
本開示の様々な実施形態は、VPCの概念を無線式ネットワークに拡張し、その結果、特定の無線式ネットワークに接続されたワイヤレスデバイスは、自動的にVPC上に配置されることができ、よって、デバイスがVPC上の他のリソースにアクセスすることを可能にする。このようにして、無線式ネットワークに接続されたワイヤレスデバイスは、VPC上にある無線式ネットワーク上の他のワイヤレスデバイスと通信することができ、同一のワイヤレスデバイスは、クラウドプロバイダネットワーク内でVPC上にある他のデバイス及びリソースと通信することができる。さらに、いくつかの実施形態では、無線式ネットワーク上の個々のネットワークスライスは、異なるアクセス制御によって管理される異なるリソースと関連付けられ得る、異なるVPCまたは異なるサブネットワーク(サブネット)のそれぞれへのアクセスを提供し得る。一部のシナリオでは、ワイヤレスデバイスは、トンネリングを通じてなどの仮想ネットワークインターフェースを通じてではなく、ワイヤレスデバイスの実際のネットワークインターフェースを介してVPCとデータ通信している。
VPCは、特定の顧客アカウント(または、同一のビジネス組織に属する異なる顧客アカウントなど、関連する顧客アカウントのセット)に専用の仮想ネットワークである。VPCは、クラウド内で他の仮想ネットワークから論理的に分離される。顧客は、計算インスタンスなどのリソースをVPCに起動することができる。VPCを作成するとき、顧客は、Classless Inter-Domain ルーティング(CIDR)ブロックの形式においてVPCのためのIPv4及び/またはIPv6アドレスの範囲を規定することができる。VPCは、特定のリージョン内の可用性ゾーンの全てに及ぶことができる。VPCを作成した後、顧客は、1つ以上のサブネットを各々の可用性ゾーンまたはエッジロケーションに追加することができる。本開示によれば、顧客はまた、それらのVPCのサブネットをネットワークスライスに追加することができる。顧客は、例えば、クラウドプロバイダネットワークのAPI呼び出しを介して、特定のクライアントデバイス(または、クライアントデバイスのセット)の加入者識別に、ネットワークスライス及びVPCの1つまたは両方を登録することを要求することができる。それに応答して、クラウドプロバイダネットワークは、加入者識別モジュールに、VPCのIPアドレス範囲からインターネットプロトコル(IP)アドレスを割り当てることができる。これは、クライアントデバイスが、いずれかのさらなるアクセス制御の対象になる、無線式ネットワークのネットワークスライスのその使用を介して、VPC内のリソースにアクセスすることを可能にすることができる。
アクセス制御は、セキュリティグループまたはネットワークアクセス制御リストを参照することができる。セキュリティグループ(様々な実施態様では、ネットワークセキュリティグループ、アプリケーションセキュリティグループ、クラウドセキュリティグループ、または計算エンジンファイアウォールルールとしても知られる)は、インバウンドトラフィック及びアウトバウンドトラフィックを制御するための仮想マシンインスタンスのための仮想ファイアウォールとして機能する。顧客は、特定のインスタンスに適用することができるポリシーとしてセキュリティグループを定義することができる。顧客がVPC内でインスタンスを起動するとき、それらは、1つ以上のセキュリティグループをインスタンスに割り当てることができる。セキュリティグループは、サブネットレベルの代わりにインスタンスレベルにおいて機能し得る。したがって、サブネット内の各インスタンスは、セキュリティグループの異なるセットに割り当てられることができる。セキュリティグループごとに、顧客は、インスタンスへのインバウンドトラフィックを制御するルール、及びアウトバウンドトラフィックを制御するルールの別々のセットを追加することができる。セキュリティグループは、戻りトラフィックが自動で許可される点で、ステートフルであることができる。
顧客はまた、セキュリティの追加のレイヤをVPCに追加するために、セキュリティグループと同様のルールによりネットワークアクセス制御リスト(ACL)をセットアップすることができる。ネットワークACLは、サブネットレベルにおいて動作し、許可ルール及び拒否ルールをサポートし、それが関連付けられるいずれかのサブネット内の全てのインスタンスに自動で適用する。ネットワークACLは、戻りトラフィックがルールによって明示的に許可されるべきである点で、ステートフルであり得ない。
無線式ネットワークは、複数の通信サービスプロバイダによって動作される複数の異なる無線アクセスネットワークと共に動的にプロビジョニングされ、及び使用されるコアネットワークインフラストラクチャを使用し得る。無線式ネットワークがオンデマンドでプロビジョニングされると共に、無線式ネットワークは、スケールアップもしくはスケールダウンされ得、または動的に終端され得、それによって、特定の期間中にまたはスケジュールに従って定期的に存在し得る、一時的無線式ネットワークを作成する能力を組織に提供する。さらに、セルサイトは、オンデマンドで動的に無線式ネットワークに追加され得、または無線式ネットワークから除去され得る。様々なシナリオでは、組織は、本開示の実施形態を使用して、内部使用のためのプライベート無線式ネットワーク、または第三者顧客にオープンの無線式ネットワークのいずれかを作成し得る。
これまでの無線式ネットワークのデプロイは、プロセスの各ステップでの手動によるデプロイ及び構成に依存していた。これには、非常に多大な時間と費用とを必要とすることが判明した。さらに、前世代では、ソフトウェアは本質的にベンダ独自のハードウェアに縛られていて、顧客が代替ソフトウェアをデプロイするのを阻んでいた。対照的に、5Gでは、ハードウェアがソフトウェアスタックから切り離されるため、柔軟性が高まり、無線式ネットワークのコンポーネントをクラウドプロバイダのインフラストラクチャ上で実行できるようになる。5Gネットワークなどの無線式ネットワークにクラウド配信モデルを使用すると、他のタイプのネットワークよりも高速、低遅延、及び大容量で配信しながらも、数百から数十億の接続デバイスや計算集約型アプリケーションからのネットワークトラフィックを処理することが容易になり得る。
これまで、企業は、企業接続ソリューションを評価する際に、パフォーマンスか価格かのどちらかを選択しなければならなかった。セルラネットワークは、高性能、優れた屋内外のカバレッジ、及び高度なサービス品質(QoS)の接続機能を提供することができるが、プライベートセルラネットワークは高価で管理が複雑になる可能性がある。イーサネット及びWi-Fiは初期投資がより少なくて済み管理が容易になるが、多くの場合、企業は、それらの信頼性が低く、最適なカバレッジを得るには多くの作業が必要であり、ビットレートや遅延そして信頼性の保証などのQoS機能を提供していないことに気付く。
企業は、様々な5Gデバイスやセンサを企業全体(工場のフロア、倉庫、ロビー、及び通信センタ)にわたって自由にデプロイし、管理コンソールからこれらのデバイスの管理、ユーザの登録、及びQoSの割り当てを行うことができる。開示された技術を使用すると、顧客は、全てのデバイス(カメラ、センサ、またはIoTデバイスなど)に一定のビットレートのスループットを割り当て、工場フロアで稼働するデバイスに信頼性の高い低遅延接続を割り当て、全てのハンドヘルドデバイスにブロードバンド接続を割り当てることができる。開示されたサービスは、指定された制約と要件とを満たす接続を提供するために必要な全てのソフトウェアを管理できる。これにより、従来はWi-Fiネットワーク上で実行できなかった、厳格なQoS要件または高IoTデバイス密度要件を持つまったく新しい一連のアプリケーションが可能になる。
さらに、開示されたサービスは、QoSのような5G能力を公開し、管理するアプリケーション開発アプリケーションプログラミングインターフェース(API)を提供することができ、顧客が、ネットワークの詳細を理解する必要なく、ネットワークの遅延と帯域幅の機能とを最大限に活用できるアプリケーションを構築することを可能にする。
さらに、開示されたサービスは、クラウドプロバイダネットワーク内でローカルアプリケーションを実行するためのプライベートゾーンを提供できる。このプライベートゾーンは、より広範なリージョナルゾーンに接続して事実上その一部にすることができ、顧客が、クラウドプロバイダネットワークで使用されているものと同じAPIとツールとを使用してこのプライベートゾーンを管理することを可能にする。可用性ゾーンと同様に、プライベートゾーンには仮想プライベートネットワークサブネットを割り当てることができる。APIを使用して、サブネットを作成し、これを、プライベートゾーンや既存の他のゾーンを含む、顧客が使用したい全てのゾーンに割り当てることができる。管理コンソールは、プライベートゾーンを作成するための簡略化されたプロセスを提供する場合がある。仮想マシンのインスタンス及びコンテナは、リージョナルゾーンとまったく同様にプライベートゾーンでも起動できる。顧客は、ネットワークゲートウェイを構成して、ルートの定義、IPアドレスの割り当て、ネットワークアドレス変換(NAT)のセットアップなどを行うことができる。自動スケーリングを使用すると、プライベートゾーンで必要に応じて仮想マシンインスタンスまたはコンテナの容量をスケーリングできる。クラウドプロバイダネットワークと同じ管理API及び認証APIをプライベートゾーン内で使用できる。場合によっては、リージョナルゾーンで利用可能なクラウドサービスには、安全な接続を介してプライベートゾーンからリモートでアクセスできるため、ローカルデプロイをアップグレードまたは変更する必要なく、これらのクラウドサービスにアクセスすることができる。
本開示の様々な実施形態はまた、クラウドコンピューティングモデルからのエラスティシティ及びユーティリティコンピューティングの概念を、無線式ネットワーク及び関連するコアネットワークに取り入れることができる。例えば、開示された技法は、コア及び無線アクセスネットワーク機能、ならびに関連するコントロールプレーン管理機能をクラウドプロバイダインフラストラクチャ上で実行し、クラウドネイティブコアネットワーク及び/またはクラウドネイティブ無線アクセスネットワーク(RAN)を作成することができる。そのようなコア及びRANネットワーク機能は、一部の実施態様では、第3世代パートナーシッププロジェクト(3GPP(登録商標))仕様に基づくことができる。クラウドネイティブな無線式ネットワークを提供することにより、顧客は、利用、遅延要件、及び/またはその他の因子に基づいて、その無線式ネットワークを動的にスケーリングし得る。また、顧客は、動的ネットワーキング及びワークロードの要件に基づいて、新しいインフラストラクチャのプロビジョニング、または既存のインフラストラクチャのプロビジョニング解除をより効果的に管理するために、無線式ネットワーク使用量及びプロビジョニングされたインフラストラクチャの超過容量使用量に関するアラートを受信するためにしきい値を構成することもある。
当業者であれば、この開示に照らして理解することになるように、特定の実施形態は、以下のいくつかまたは全てを含む特定の利点を達成することができる可能性がある。すなわち、(1)ポイントツーポイント暗号化及びエンドツーエンド暗号化の組み合わせが、無線式ネットワーク上のデバイスを仮想プライベートクラウドネットワーク上で利用可能なリソースと接続することを可能にすることによって、無線式ネットワークのセキュリティを向上させる、(2)仮想プライベートクラウドネットワークが、4G及び5Gネットワークを含む、無線式ネットワークに拡張することを可能にすることによって、地理的に分散したネットワークの柔軟性を強化する、(3)サービス品質要件を満たすために、無線式ネットワークセグメント上でネットワークスライシングを実装することによって、仮想プライベートクラウドネットワーク上のサービスの信頼性及び性能を向上させる、などである。
本開示の利点の中には、ネットワーク機能をデプロイして連鎖させて、指定された制約及び要件を満たすエンドツーエンドサービスを配信する機能がある。本開示によれば、マイクロサービスに編成されたネットワーク機能が連携してエンドツーエンド接続を提供する。1セットのネットワーク機能は無線ネットワークの一部であり、基地局内で動作し、無線信号からIPへの変換を実行する。他のネットワーク機能は、加入者関連のビジネスロジックを実行し、インターネットとの間でIPトラフィックをルーティングする大規模なデータセンタで実行される。アプリケーションが低遅延通信や予約帯域幅などの5Gの新機能を使用するには、これらのタイプのネットワーク機能の両方が連携して、無線スペクトルを適切にスケジュールしかつ予約し、リアルタイムの計算とデータ処理とを実行する必要がある。ここで開示される技法は、セルサイトからインターネットブレイクアウトまで、ネットワーク全体にわたって実行されるネットワーク機能と統合されたエッジロケーションハードウェア(以下にさらに説明する)を提供し、必要なサービス品質(QoS)制約を満たすようにネットワーク機能をオーケストレートする。これにより、工場ベースのモノのインターネット(IoT)から拡張現実(AR)、仮想現実(VR)、ゲームストリーミング、コネクテッドビークルの自律ナビゲーションサポートに至るまで、これまではモバイルネットワーク上で動作不可能だった、厳格なQoS要件を持つまったく新しい一連のアプリケーションが可能になる。
説明されている「エラスティック5G」サービスは、ネットワークの構築に必要なハードウェア、ソフトウェア、及びネットワーク機能の全てを提供しかつ管理する。いくつかの実施形態では、ネットワーク機能はクラウドサービスプロバイダによって開発され、管理され得るが、説明されたコントロールプレーンは、顧客が単一セットのAPIを使用して、クラウドインフラストラクチャ上で選択したネットワーク機能を呼び出して管理できるように、様々なプロバイダにわたってネットワーク機能を管理できる。エラスティック5Gサービスには、ハードウェアからネットワーク機能に至るまでエンドツーエンドの5Gネットワークの作成を自動化し、この結果として、デプロイにかかる時間と、ネットワーク運用にかかる運用コストとを削減するという利点がある。ネットワーク機能を公開するAPIを提供することで、開示されたエラスティック5Gサービスにより、アプリケーションは、所望のQoSを制約として指定し、その後、ネットワーク機能をデプロイして連鎖させるだけで、指定された要件を満たすエンドツーエンドのサービスを配信できるようになり、したがって新しいアプリケーションを容易に構築することが可能になる。
本開示は、クラウドネイティブ5Gコア及び/またはクラウドネイティブ5GRAN、及び関連するコントロールプレーンコンポーネントの作成及び管理に関する実施形態について説明する。クラウドネイティブとは、動的なスケーラビリティ、分散コンピューティング、及び高可用性(地理的分散、冗長性、及びフェイルオーバを含む)などのクラウドコンピューティング配信モデルの利点を活用するアプリケーションを構築及び実行するアプローチを指す。クラウドネイティブとは、これらのアプリケーションがパブリッククラウドでのデプロイメントに適したものとなるように作成され、デプロイされる方法を指す。クラウドネイティブアプリケーションは、パブリッククラウドで実行することもできる(実行されることが多い)が、オンプレミスのデータセンタで実行することもできる。一部のクラウドネイティブアプリケーションはコンテナ化することができ、例えば、アプリケーションの異なる部分、機能、またはサブユニットが独自のコンテナにパッケージ化され、これを各部分がリソースの利用を最適化するためにアクティブにスケジュールされ管理されるように、動的にオーケストレートすることができる。これらのコンテナ化されたアプリケーションは、アプリケーションの全体的な俊敏性と保守性とを向上させるために、マイクロサービスアーキテクチャを使用して構築することができる。
マイクロサービスアーキテクチャでは、アプリケーションは、互いに独立してデプロイ及びスケール変更が可能であり、ネットワークを介して相互に通信できる、より小さなサブユニット(「マイクロサービス」)の集合として配置される。これらのマイクロサービスは、通常、特定の技術的及び機能的な粒度を持ち、多くの場合、軽量の通信プロトコルを実装しているため、粒度が細かい。アプリケーションのマイクロサービスは、互いに異なる機能を実行でき、独立してデプロイ可能であってもよく、互いに異なるプログラミング言語、データベース、及びハードウェア/ソフトウェア環境を使用する場合がある。アプリケーションをより小さなサービスに分解すると、アプリケーションのモジュール性が有益に向上し、必要に応じて個々のマイクロサービスを置き換えることが可能になり、チームが互いに独立してそのマイクロサービスの開発、デプロイ、及び保守を行うことができるようになることで開発が並列化される。マイクロサービスは、いくつかの例では、仮想マシン、コンテナ、またはサーバレス機能を使用してデプロイされる場合がある。開示されたコア及びRANソフトウェアは、記載された無線式ネットワークがオンデマンドでデプロイしスケール変更できる独立したサブユニットで構成されるようなマイクロサービスアーキテクチャに従い得る。
ここで、図1を参照すると、本開示の様々な実施形態に従って、デプロイされ、管理される通信ネットワーク100の例が示される。通信ネットワーク100は、High Speed Packet Access(HSPA)、第4世代(4G)Long-Term Evolution(LTE)ネットワーク、第5世代(5G)ネットワーク、第6世代(6G)ネットワーク、4G及び5G RANの両方を備えた4G-5Gハイブリッドコア、またはワイヤレスネットワークアクセスを提供する別のネットワークなどのセルラネットワークに対応し得る無線式ネットワーク(RBN)103を含む。無線式ネットワーク103は、企業、非営利団体、学校組織、政府機関、または別の組織のためのクラウドサービスプロバイダによって運営され得る。無線式ネットワーク103は、様々な実施形態においてプライベートネットワークアドレスまたはパブリックネットワークアドレスを使用することができる。
無線式ネットワーク103の様々なデプロイメントは、コアネットワーク及びRANネットワークのうちの1つ以上、ならびにクラウドプロバイダインフラストラクチャ上でコアネットワーク及び/またはRANネットワークを実行するためのコントロールプレーンを含むことができる。上記のように、これらのコンポーネントは、トラフィックとトランザクションとを効率的にスケール変更するために集中制御と分散処理とが使用されるように、例えばマイクロサービスアーキテクチャを使用して、クラウドネイティブ方式で開発され得る。これらのコンポーネントは、コントロールプレーンとユーザプレーンとの処理が分離されたアプリケーションアーキテクチャ(CUPSアーキテクチャ)に従うことにより、3GPP(登録商標)仕様に基づくことができる。
無線式ネットワーク103は、モバイルデバイスまたは固定ロケーションデバイスであり得る複数のワイヤレスデバイス106にワイヤレスネットワークアクセスを提供する。様々な例において、ワイヤレスデバイス106には、スマートフォン、コネクテッドビークル、IoTデバイス、センサ、(製造施設などの)機械、ホットスポットなどのデバイスが含まれ得る。ワイヤレスデバイス106は、ユーザ装置(UE)または加入者宅内装置(CPE)と呼ばれることもある。
この例では、クラウドプロバイダネットワークの2つの仮想プライベートクラウドネットワーク107a及び107bは、クライアントデバイスとしてワイヤレスデバイス106を包含するように、無線式ネットワーク103に拡張されるとして図示される。仮想プライベートクラウドネットワーク107aは、4つのワイヤレスデバイス106を含むとして図示されると共に、仮想プライベートクラウドネットワーク107bは、2つのワイヤレスデバイス106を含むとして図示される。これは、単一の無線式ネットワーク103が、一部のケースでは、セルごとのベースとして有効にされ得る、複数の異なる仮想プライベートクラウドネットワーク107へのアクセスを提供し得ることを示すことである。個々の仮想プライベートクラウドネットワーク107は、1つ以上のサービス品質要件を満たすように構成されたワイヤレスデバイス106による使用のための1つ以上のネットワークスライスが割り当てられ得る。
特定の仮想プライベートクラウドネットワーク107内でグループ化されたワイヤレスデバイス106は、それらが無線式ネットワーク103内の異なるセルまたはポイントに物理的に接続される場合でさえ、それらが単一のネットワークセグメント上にあるかのように相互に通信し得る。その上、特定の仮想プライベートクラウドネットワーク107内のワイヤレスデバイス106は、それらがローカルネットワーク上にあるかのように、仮想プライベートクラウドネットワーク107上でホストされたサービス及び他のリソースと通信し得る。そのようなリソースは、無線式ネットワーク103内(例えば、セルサイト、中間サイト、もしくは中心ロケーション)またはクラウドプロバイダネットワークのリージョナルデータセンタ内に位置し得る。
無線式ネットワーク103は、複数のセル109を通じて複数のワイヤレスデバイス106へのワイヤレスネットワークのアクセスを提供する、1つ以上の無線アクセスネットワーク(RAN)上でプロビジョニングされる容量を含むことができる。RANは、異なる通信サービスプロバイダによって動作され得る。セル109のそれぞれには、ワイヤレスデバイス106との間でワイヤレスデータ信号を送受信する1つ以上のアンテナ及び1つ以上の無線ユニットが装備され得る。アンテナは1つ以上の周波数帯域用に構成され得、無線ユニットもまた周波数アジャイルまたは周波数調整可能にされ得る。信号を特定の方向または方位角範囲に集中させるために、アンテナには特定のゲインまたはビーム幅を関連付けることができ、これにより、異なる方向での周波数の再利用が可能になり得る。さらに、アンテナは、水平偏波、垂直偏波、または円偏波であってもよい。いくつかの例では、無線ユニットは、多入力多出力(MIMO)技術を利用して信号を送信及び受信することができる。したがって、RANは、ワイヤレスデバイス106との無線接続を可能にする無線アクセス技術を実装し、無線式ネットワークのコアネットワークとの接続を提供する。RANのコンポーネントには、所与の物理エリアをカバーする基地局及びアンテナだけでなく、RANへの接続を管理するための必要なコアネットワークアイテムが含まれる。
データトラフィックは、多くの場合、(例えば、アグリゲーションサイトにおいて)レイヤ3ルータの複数のホップで構成されるファイバトランスポートネットワークを介してコアネットワークにルーティングされる。コアネットワークは通常、1つ以上のデータセンタに収容される。通常、コアネットワークは、エンドデバイスからのデータトラフィックを集約し、加入者及びデバイスを認証し、パーソナライズされたポリシーを適用し、デバイスのモビリティを管理してから、トラフィックをオペレータサービスまたはインターネットにルーティングする。例えば、5Gコアは、コントロールプレーンとユーザプレーンとを分離して、いくつかのマイクロサービス要素に分解することができる。5Gコアは、物理的なネットワーク要素ではなく、仮想化されたソフトウェアベースの(例えばマイクロサービスとしてデプロイされた)ネットワーク機能を含むことができるため、マルチアクセスエッジコンピューティング(MEC)クラウドインフラストラクチャ内でインスタンス化することができる。コアネットワークのネットワーク機能には、ユーザプレーン機能(UPF)、アクセスと移動管理機能(AMF)、及びセッション管理機能(SMF)が含まれ得るが、これらについては以下でさらに詳しく説明する。通信ネットワーク100の外部のロケーションを宛先とするデータトラフィックの場合、ネットワーク機能は通常、トラフィックが通信ネットワーク100を出入りできる、インターネットまたはクラウドプロバイダネットワークなどの外部ネットワークに対するファイアウォールを含む。いくつかの実施形態では、通信ネットワーク100は、コアネットワークからさらに下流のサイト(例えば、アグリゲーションサイトまたは無線式ネットワーク103)にトラフィックが出入りできるようにする設備を含むことができることに留意されたい。
UPFは、モバイルインフラストラクチャとデータネットワーク(DN)との間の相互接続ポイント、つまり、ユーザプレーン(GTP-U)の汎用パケット無線サービス(GPRS)トンネリングプロトコルのカプセル化及びカプセル化解除を提供する。UPFは、1つ以上のエンドマーカパケットをRAN基地局に送信するなど、RAN内でモビリティを提供するためのセッションアンカポイントを提供することもある。UPFは、トラフィック一致フィルタに基づいてフローを特定のデータネットワークに誘導するなど、パケットのルーティング及び転送を処理することもある。UPFのもう1つの機能には、アップリンク(UL)及びダウンリンク(DL)のトランスポートレベルのパケットマーキングやレート制限など、フローごとまたはアプリケーションごとのQoS処理が含まれる。UPFは、最新のマイクロサービス手法を使用してクラウドネイティブネットワーク機能として実装することができ、例えば、(マネージドサービスを介してコードが実行される基盤となるインフラストラクチャを抽象化する)サーバレスフレームワーク内にデプロイできる。
AMFは、ワイヤレスデバイス106またはRANから接続及びセッション情報を受信することがあり、接続及びモビリティ管理タスクを処理することがある。例えば、AMFは、RAN内の基地局間のハンドオーバを管理することがある。いくつかの例では、AMFは、特定のRANコントロールプレーン及びワイヤレスデバイス106のトラフィックを終了させることにより、5Gコアへのアクセスポイントとみなされることがある。AMFは、暗号化及び完全性保護アルゴリズムを実装することもある。
SMFは、例えば、プロトコルデータユニット(PDU)セッションの作成、更新、及び削除を行い、UPF内のセッションコンテキストを管理することにより、セッションの確立または変更を処理することがある。SMFは、動的ホスト構成プロトコル(DHCP)及びIPアドレス管理(IPAM)を実装することもある。SMFは、最新のマイクロサービス手法を使用してクラウドネイティブネットワーク機能として実装されてもよい。
無線式ネットワーク103を実装するための様々なネットワーク機能は、ネットワーク機能を実行するように構成された汎用コンピューティングデバイスに対応し得る分散コンピューティングデバイス112内にデプロイされ得る。例えば、分散コンピューティングデバイス112は、ネットワーク機能を実施する1つ以上のサービスを実行するように順番に構成される1つ以上の仮想マシンインスタンスを実行することができる。一実施形態では、分散コンピューティングデバイス112は、各セルサイトにデプロイされる耐久性の高いマシンである。
対照的に、1つ以上の集中コンピューティングデバイス115は、顧客が運営する中央サイトで様々なネットワーク機能を実行することがある。例えば、集中コンピューティングデバイス115は、調整されたサーバルーム内の顧客の構内に集約的に配置されてもよい。集中コンピューティングデバイス115は、ネットワーク機能を実施する1つ以上のサービスを実行するように順番に構成される1つ以上の仮想マシンインスタンスを実行することができる。
1つ以上の実施形態では、無線式ネットワーク103からのネットワークトラフィックは、顧客のサイトから遠隔に位置する1つ以上のデータセンタに配置され得る1つ以上のコアコンピューティングデバイス118にバックホールされる。コアコンピューティングデバイス118はまた、インターネット及び/または他の外部の公衆またはプライベートネットワークに対応し得るネットワーク121への、及びネットワーク121からのネットワークトラフィックのルーティングを含む、様々なネットワーク機能を実行し得る。コアコンピューティングデバイス118は、通信ネットワーク100の管理に関連する機能(例えば、請求、モビリティ管理など)と、通信ネットワーク100と他のネットワークとの間のトラフィックを中継するためのトランスポート機能とを実行し得る。
図2Aは、いくつかの実施形態による、クラウドプロバイダネットワーク203を含み、さらに、図1の通信ネットワーク100内のオンプレミス顧客デプロイと組み合わせて使用され得るクラウドプロバイダネットワーク203の様々なプロバイダサブストレートエクステンションを含むネットワーク環境200の例を示す。クラウドプロバイダネットワーク203(単に「クラウド」と呼ばれることもある)は、ネットワークでアクセス可能なコンピューティングリソース(計算、ストレージ、及びネットワーキングリソース、アプリケーション、及びサービスなど)のプールを指し、これらは仮想化またはベアメタルの場合がある。クラウドは、顧客のコマンドに応答して、プログラムでプロビジョニング及びリリースされ得る構成可能なコンピューティングリソースの共有プールへの便利なオンデマンドネットワークアクセスを提供し得る。これらのリソースは、変動する負荷に合わせて調整されるように、動的にプロビジョニングされ、再構成されることがある。したがって、クラウドコンピューティングは、公衆アクセス可能なネットワーク(例えば、インターネット、セルラ通信ネットワーク)を介してサービスとして配信されるアプリケーションと、それらのサービスを提供するクラウドプロバイダのデータセンタ内のハードウェア及びソフトウェアとの両方と見なすことができる。
クラウドプロバイダネットワーク203は、ネットワークを介してオンデマンドでスケーラブルなコンピューティングプラットフォームをユーザに提供することができ、例えば、ユーザが(中央処理装置(CPU)及びグラフィックス処理装置(GPU)の一方または両方の使用を介して、任意選択でローカルストレージを用いて、計算インスタンスを提供する)計算サーバ及び(指定された計算インスタンスに仮想化された永続的なブロックストレージを提供する)ブロックストアサーバの使用を介して、スケーラブルな「仮想コンピューティングデバイス」を自由に持つことができるようにする。これらの仮想コンピューティングデバイスは、ハードウェア(様々なタイプのプロセッサ、ローカルメモリ、ランダムアクセスメモリ(RAM)、ハードディスク、及び/またはソリッドステートドライブ(SSD)ストレージ)、選ばれたオペレーティングシステム、ネットワーク機能、及びプリロードされたアプリケーションソフトウェアを含むパーソナルコンピューティングデバイスの属性を有する。各仮想コンピューティングデバイスはまた、そのコンソール入出力(例えば、キーボード、ディスプレイ、及びマウス)を仮想化することもある。この仮想化により、ユーザは、ブラウザ、API、ソフトウェア開発キット(SDK)などのコンピュータアプリケーションを使用して自身の仮想コンピューティングデバイスに接続することによって、パーソナルコンピューティングデバイスであるかのように、自身の仮想コンピューティングデバイスを構成及び使用することが可能になる。ユーザが利用可能な固定量のハードウェアリソースを所有するパーソナルコンピューティングデバイスとは異なり、仮想コンピューティングデバイスに関連付けられたハードウェアは、ユーザが必要とするリソースに応じてスケールアップまたはスケールダウンすることができる。
前述のとおり、ユーザは、中間ネットワーク(複数可)212経由で、様々なインターフェース206(例えば、API)を使用して、仮想化コンピューティングデバイス及び他のクラウドプロバイダネットワーク203のリソース及びサービスに接続し、5Gネットワークなどの電気通信ネットワークを構成して管理することができる。APIは、クライアントが事前定義された形式で要求を行った場合に、クライアントが特定の形式で応答を受信する、または定義されたアクションを開始させる必要があるように、クライアントデバイス215とサーバとの間のインターフェース206及び/または通信プロトコルを参照する。クラウドプロバイダネットワークの状況では、APIは、顧客がクラウドプロバイダネットワーク203からデータを取得したり、クラウドプロバイダネットワーク203内でアクションを実行したりできるようにすることで、顧客がクラウドインフラストラクチャにアクセスするためのゲートウェイを提供し、クラウドプロバイダネットワーク203でホストされているリソースやサービスと対話するアプリケーションの開発を可能にする。APIは、クラウドプロバイダネットワーク203の様々なサービスが相互にデータを交換できるようにすることもできる。ユーザは自身の仮想コンピューティングシステムをデプロイして、自身で使用するための、及び/または自身の顧客もしくはクライアントが使用するための、ネットワークベースのサービスを提供することを選ぶことができる。
クラウドプロバイダネットワーク203は、サブストレートと呼ばれる物理ネットワーク(例えば、板金ボックス、ケーブル、ラックハードウェア)を含むことができる。サブストレートは、プロバイダネットワークのサービスを実行する物理ハードウェアを含むネットワークファブリックと見なすことができる。サブストレートは、クラウドプロバイダネットワーク203の残りの部分から隔離されていてもよく、例えば、サブストレートネットワークアドレスから、クラウドプロバイダのサービスを実行する実稼働ネットワーク内のアドレスへ、または顧客リソースをホストする顧客ネットワークへルーティングすることが不可能な場合がある。
クラウドプロバイダネットワーク203は、サブストレート上で実行される仮想化コンピューティングリソースのオーバレイネットワークを含むこともある。少なくともいくつかの実施形態では、ネットワークサブストレート上のハイパーバイザまたは他のデバイスまたはプロセスは、カプセル化プロトコル技術を使用して、プロバイダネットワーク内の異なるホスト上のクライアントリソースインスタンス間のネットワークサブストレート上でネットワークパケット(例えば、クライアントIPパケット)をカプセル化し、ルーティングすることがある。カプセル化プロトコル技術は、カプセル化されたパケット(ネットワークサブストレートパケットとも呼ばれる)を、オーバレイネットワークパスまたはルートを介してネットワークサブストレート上のエンドポイント間でルーティングするように、ネットワークサブストレート上で使用され得る。カプセル化プロトコル技術は、ネットワークサブストレート上にオーバレイされた仮想ネットワークトポロジを提供するものと見なされ得る。そのため、ネットワークパケットは、オーバレイネットワーク内の構成体(例えば、仮想プライベートクラウド(VPC)と呼ばれ得る仮想ネットワーク、セキュリティグループと呼ばれ得るポート/プロトコルファイアウォール構成)に従って、サブストレートネットワークに沿ってルーティングされ得る。マッピングサービス(図示せず)は、これらのネットワークパケットのルーティングを連係させ得る。マッピングサービスは、オーバレイインターネットプロトコル(IP)とネットワーク識別子との組み合わせをサブストレートIPにマッピングする地域的分散ルックアップサービスであってもよく、分散サブストレートコンピューティングデバイスがパケットの送信先を検索できるようにする。
例示すると、各物理ホストデバイス(例えば、計算サーバ、ブロックストアサーバ、オブジェクトストアサーバ、制御サーバ)は、サブストレートネットワーク内にIPアドレスを有することがある。ハードウェア仮想化技術を使用すると、複数のオペレーティングシステムをホストコンピュータ上で、例えば、計算サーバ上の仮想マシン(VM)として、同時に実行することが可能になり得る。ホスト上のハイパーバイザ、または仮想マシンモニタ(VMM)は、ホスト上の様々なVMにホストのハードウェアリソースを割り振り、VMの実行を監視する。各VMには、オーバレイネットワーク内の1つ以上のIPアドレスが与えられてもよく、ホスト上のVMMは、ホスト上のVMのIPアドレスを認識している場合がある。VMM(及び/またはネットワークサブストレート上の他のデバイスまたはプロセス)は、カプセル化プロトコル技術を使用して、クラウドプロバイダネットワーク203内の異なるホスト上の仮想化リソース間のネットワークサブストレート上でネットワークパケット(例えば、クライアントIPパケット)をカプセル化し、ルーティングすることがある。カプセル化プロトコル技術は、カプセル化されたパケットを、オーバレイネットワークパスまたはルートを介してネットワークサブストレート上のエンドポイント間でルーティングするように、ネットワークサブストレート上で使用され得る。カプセル化プロトコル技術は、ネットワークサブストレート上にオーバレイされた仮想ネットワークトポロジを提供するものと見なされ得る。カプセル化プロトコル技術には、IPオーバレイアドレス(例えば、顧客に見えるIPアドレス)をサブストレートIPアドレス(顧客に見えないIPアドレス)にマッピングするマッピングディレクトリを維持するマッピングサービスが含まれ得、このマッピングディレクトリは、エンドポイント間でパケットをルーティングするためにクラウドプロバイダネットワーク203上の様々なプロセスによってアクセスされ得る。
図示するように、クラウドプロバイダネットワークサブストレートのトラフィック及び動作は、様々な実施形態において、論理コントロールプレーン218上で搬送されるコントロールプレーントラフィック、及び論理データプレーン221上で搬送されるデータプレーンオペレーションという2つのカテゴリに大まかに細分され得る。データプレーン221は、分散コンピューティングシステムを介したユーザデータの移動を表し、コントロールプレーン218は、分散コンピューティングシステムを介した制御信号の移動を表す。コントロールプレーン218は、一般に、1つ以上の制御サーバにわたって分散され、1つ以上の制御サーバによって実装される、1つ以上のコントロールプレーンコンポーネントまたはサービスを含む。コントロールプレーントラフィックには、一般に、様々な顧客向けに分離された仮想ネットワークの確立、リソースの使用状況や健全性の監視、要求された計算インスタンスが起動される特定のホストまたはサーバの識別、必要に応じた追加ハードウェアのプロビジョニングなどの管理動作が含まれる。データプレーン221は、クラウドプロバイダネットワーク203上に実装される顧客リソース(例えば、計算インスタンス、コンテナ、ブロックストレージボリューム、データベース、ファイルストレージ)を含む。データプレーントラフィックには、一般に、顧客リソースとの間のデータ転送などの非管理動作が含まれる。
コントロールプレーンコンポーネントは、通常、データプレーンサーバとは別個のサーバのセットに実装され、コントロールプレーントラフィックとデータプレーントラフィックとは別個の異なるネットワーク経由で送信される場合がある。いくつかの実施形態では、コントロールプレーントラフィックとデータプレーントラフィックとは、異なるプロトコルによってサポートされ得る。いくつかの実施形態では、クラウドプロバイダネットワーク203を介して送信されるメッセージ(例えば、パケット)は、トラフィックがコントロールプレーントラフィックであるかデータプレーントラフィックであるかを示すフラグを含む。いくつかの実施形態では、トラフィックのペイロードを検査して、そのタイプ(例えば、コントロールプレーンかデータプレーンか)を判定することがある。トラフィックタイプを区別するための他の手法も可能である。
図示するように、データプレーン221は、ベアメタル(例えば、単一テナント)であってもよく、または1以上の顧客向けに複数のVM(「インスタンス」と呼ばれることもある)もしくはマイクロVMを実行するために、ハイパーバイザによって仮想化されてもよい、1つ以上の計算サーバを含むことがある。これらの計算サーバは、クラウドプロバイダネットワーク203の仮想化コンピューティングサービス(または「ハードウェア仮想化サービス」)をサポートすることができる。仮想化コンピューティングサービスは、コントロールプレーン218の一部であってもよく、顧客がインターフェース206(例えば、API)を介してコマンドを発行して、アプリケーションのための計算インスタンス(例えば、VM、コンテナ)を起動し、管理することを可能にする。仮想化コンピューティングサービスは、様々な計算リソース及び/またはメモリリソースを備えた仮想計算インスタンスを提供することがある。一実施形態では、仮想計算インスタンスのそれぞれは、いくつかのインスタンスタイプのうちの1つに対応してもよい。インスタンスタイプは、そのハードウェアタイプ、計算リソース(例えば、CPUまたはCPUコアの数、タイプ、及び構成)、メモリリソース(例えば、ローカルメモリの容量、タイプ、及び構成)、ストレージリソース(例えば、ローカルにアクセス可能なストレージの容量、タイプ、及び構成)、ネットワークリソース(例えば、そのネットワークインターフェースの特性及び/またはネットワーク機能)、及び/または他の適切な記述的特性によって特徴付けられ得る。インスタンスタイプ選択機能を使用して、例えば顧客からの入力に(少なくとも部分的に)基づいて、顧客のためにインスタンスタイプを選択することがある。例えば、顧客は、事前定義されたインスタンスタイプのセットからインスタンスタイプを選択することができる。別の例として、顧客は、インスタンスタイプの所望のリソース及び/またはインスタンスが実行するワークロードの要件を指定することがあり、インスタンスタイプ選択機能が、そのような仕様に基づいてインスタンスタイプを選択してもよい。
データプレーン221はまた、1つ以上のブロックストアサーバを含むことがあり、これは、顧客データのボリュームを格納するための永続ストレージ、及びこれらのボリュームを管理するためのソフトウェアを含むことがある。このようなブロックストアサーバは、クラウドプロバイダネットワーク203のマネージドブロックストレージサービスをサポートし得る。マネージドブロックストレージサービスは、コントロールプレーン218の一部であり、顧客がインターフェース206(例えば、API)を介してコマンドを発行して、計算インスタンス上で実行されるアプリケーションのボリュームを作成し、管理することを可能にする。ブロックストアサーバは、データがブロックとして記憶される1つ以上のサーバを含む。ブロックはバイトまたはビットのシーケンスであり、ブロックサイズの最大長を有する整数個のレコードを通常は含む。ブロック化されたデータは通常、データバッファに記憶され、一度にブロック全体が読み書きされる。一般に、ボリュームは、ユーザに代わって維持されるデータのセットなどの、論理的なデータの集合体に対応することができる。例えば1GBから1テラバイト(TB)以上のサイズの範囲の個々のハードドライブとして扱うことができるユーザボリュームは、ブロックストアサーバに記憶された1つ以上のブロックで構成される。個々のハードドライブとして扱われるが、ボリュームは、1つ以上の基礎となる物理ホストデバイス上に実装された1つ以上の仮想化デバイスとして記憶され得ることは理解されよう。ボリュームは、少数回(例えば、最大16回)パーティション分割され、各パーティションが異なるホストによってホストされてよい。ボリュームのデータは、ボリュームの複数のレプリカを提供するために、クラウドプロバイダネットワーク203内の複数のデバイス間で複製され得る(そのようなレプリカは、コンピューティングシステム上のボリュームを集合的に表し得る)。分散コンピューティングシステムにおけるボリュームのレプリカは、有益なことに、例えば、ユーザがボリュームの一次レプリカ、またはブロックレベルで一次レプリカと同期されたボリュームの二次レプリカのいずれかにアクセスできるようにして、一次または二次レプリカのいずれかの障害によって、ボリュームの情報へのアクセスが妨げられないようにすることで、自動的なフェイルオーバ及びリカバリを提供することができる。プライマリレプリカの役割は、ボリュームでの読み取り及び書き込み(「入出力操作」または単に「I/O操作」と呼ばれることもある)を容易にし、かつ任意の書き込みをセカンダリに(非同期レプリケーションを使用することもあるが、好ましくは、I/Oパスで同期して)反映させることであり得る。セカンダリレプリカは、プライマリレプリカと同期して更新され、フェイルオーバ動作中にシームレスな移行を提供することができ、これにより、セカンダリレプリカがプライマリレプリカの役割を引き継ぎ、以前のプライマリがセカンダリとして指定されるか、または新しい代替セカンダリレプリカがプロビジョニングされる。本明細書の特定の例では、プライマリレプリカとセカンダリレプリカとについて説明するが、論理ボリュームは複数のセカンダリレプリカを含み得ることが理解されよう。計算インスタンスは、クライアント経由でボリュームへのそのI/Oを仮想化することがある。クライアントは、計算インスタンスが、リモートデータボリューム(例えば、ネットワーク経由でアクセスされる物理的に別個のコンピューティングデバイスに格納されているデータボリューム)に接続し、リモートデータボリュームでI/O操作を実行できるようにする命令に相当する。クライアントは、計算インスタンスの処理ユニット(例えば、CPUまたはGPU)を含むサーバのオフロードカード上に実装され得る。
データプレーン221は、クラウドプロバイダネットワーク203内の別のタイプのストレージに相当する、1つ以上のオブジェクトストアサーバを含むこともある。オブジェクトストレージサーバは、バケットと呼ばれるリソース内にオブジェクトとしてデータが記憶される1つ以上のサーバを含み、クラウドプロバイダネットワーク203のマネージドオブジェクトストレージサービスをサポートするために使用されることがある。各オブジェクトは、典型的には、記憶されているデータと、記憶されたオブジェクトの分析に関するオブジェクトストレージサーバの様々な機能を可能にする可変量のメタデータと、オブジェクトを取り出すために使用できるグローバルに一意の識別子またはキーと、を含む。各バケットは、所与のユーザアカウントに関連付けられる。顧客は自身のバケット内に所望の数のオブジェクトを記憶することができ、自身のバケット内のオブジェクトの書き込み、読み出し、及び削除を行うことができ、自身のバケット及びその中に含まれているオブジェクトへのアクセスを制御することができる。さらに、いくつかの異なるオブジェクトストレージサーバが上述のリージョンのうちの異なるリージョンに分散された実施形態では、ユーザは、例えば遅延を最適化するために、バケットが記憶されるリージョン(または複数のリージョン)を選ぶことができる。顧客は、バケットを使用して、VMの起動に使用できるマシンイメージや、ボリュームのデータの特定時点のビューを表すスナップショットなど、様々なタイプのオブジェクトを保存することができる。
プロバイダサブストレートエクステンション224(「PSE」)は、電気通信ネットワークなどの別個のネットワーク内でクラウドプロバイダネットワーク203のリソース及びサービスを提供し、それによって(例えば、顧客のデバイスとの通信の遅延、法令順守、セキュリティなどに関連する理由で)クラウドプロバイダネットワーク203の機能を新しいロケーションに拡張する。いくつかの実施態様では、PSE224は、電気通信ネットワーク内で実行するクラウドベースのワークロードに容量を提供するように構成することができる。いくつかの実施態様では、PSE224は、電気通信ネットワークのコア及び/またはRAN機能を提供するように構成することができ、追加のハードウェア(例えば、無線アクセスハードウェア)を用いて構成することができる。いくつかの実施態様は、例えば、コア及び/またはRAN機能によって未使用の容量をクラウドベースのワークロードの実行に使用できるようにすることにより、両方を可能にするように構成され得る。
図示するように、そのようなプロバイダサブストレートエクステンション224は、他の可能なタイプのサブストレートエクステンションの中でもとりわけ、クラウドプロバイダネットワークマネージドプロバイダサブストレートエクステンション227(例えば、クラウドプロバイダネットワーク203に関連するものとは別のクラウドプロバイダ管理の施設内に位置するサーバによって形成される)、通信サービスプロバイダサブストレートエクステンション230(例えば、通信サービスプロバイダ施設に関連付けられたサーバによって形成される)、顧客マネージドプロバイダサブストレートエクステンション233(例えば、顧客またはパートナー施設のオンプレミスに位置するサーバによって形成される)を含むことができる。
例示的なプロバイダサブストレートエクステンション224に示すように、プロバイダサブストレートエクステンション224は、同様に、クラウドプロバイダネットワーク203のコントロールプレーン218とデータプレーン221とをそれぞれ拡張する、コントロールプレーン236とデータプレーン239との間の論理的分離を含むことができる。プロバイダサブストレートエクステンション224は、様々な種類のコンピューティング関連リソースをサポートするために、ソフトウェア及び/またはファームウェア要素を備えたハードウェアの適切な組み合わせを用いて、そうするためにクラウドプロバイダネットワーク203を使用する経験を反映するように、例えばクラウドプロバイダネットワークオペレータによって事前に構成されてもよい。例えば、1つ以上のプロバイダサブストレートエクステンションロケーションサーバが、プロバイダサブストレートエクステンション224内でのデプロイのためにクラウドプロバイダによってプロビジョニングされ得る。上記のように、クラウドプロバイダネットワーク203は、事前定義されたインスタンスタイプのセットを提供することがあり、それぞれが基盤となるハードウェアリソースの様々なタイプ及び量を有する。各インスタンスタイプは、様々なサイズで提供される場合もある。顧客がリージョン内で使用しているのと同じインスタンスのタイプ及びサイズをプロバイダサブストレートエクステンション224で使用し続けることができるようにするために、サーバは異種サーバであってもよい。異種サーバは、同じタイプの複数のインスタンスサイズを同時にサポートすることができ、その基盤となるハードウェアリソースによってサポートされているいかなるインスタンスタイプもホストするように再構成することもできる。異種サーバの再構成は、サーバの利用可能な容量を使用してオンザフライで実行することができ、つまり、他のVMがまだ実行中であり、プロバイダサブストレートエクステンションロケーションサーバの他の容量を消費している間に、実行することができる。これにより、サーバ上で実行中のインスタンスをより適切にパッキングできるようにすることによって、エッジロケーション内のコンピューティングリソースの利用を改善することができ、また、クラウドプロバイダネットワーク203及びクラウドプロバイダネットワークマネージドプロバイダサブストレートエクステンション227にわたるインスタンスの使用に関するシームレスな経験を提供することもできる。
プロバイダサブストレートエクステンションサーバは、1つ以上の計算インスタンスをホストすることがある。計算インスタンスは、コードとその依存関係の全てとをパッケージ化するVM、またはコンテナであってもよく、その結果、アプリケーションがコンピューティング環境(例えば、VM及びマイクロVMを含む)全体で迅速かつ確実に実行できるようにする。さらに、顧客の希望に応じて、サーバは1つ以上のデータボリュームをホストすることがある。クラウドプロバイダネットワーク203のリージョンでは、そのようなボリュームは専用のブロックストアサーバ上でホストされ得る。しかしながら、プロバイダサブストレートエクステンション224の容量がリージョン内よりも著しく小さい可能性があるため、プロバイダサブストレートエクステンション224がそのような専用ブロックストアサーバを含む場合、最適な利用経験が提供されない可能性がある。したがって、ブロックストレージサービスは、VMの1つがブロックストアソフトウェアを実行してボリュームのデータを保存するように、プロバイダサブストレートエクステンション224内で仮想化されることがある。クラウドプロバイダネットワーク203のリージョンにおけるブロックストレージサービスの動作と同様に、プロバイダサブストレートエクステンション224内のボリュームは、耐久性及び可用性のために複製されてもよい。ボリュームは、プロバイダサブストレートエクステンション224内の独自の分離された仮想ネットワーク内でプロビジョニングされ得る。計算インスタンス及び任意のボリュームは、プロバイダサブストレートエクステンション224内のプロバイダネットワークデータプレーン221のデータプレーン239エクステンションを集合的に構成する。
プロバイダサブストレートエクステンション224内のサーバは、いくつかの実施態様では、特定のローカルコントロールプレーンコンポーネント、例えば、クラウドプロバイダネットワーク203に戻る接続が切断された場合にプロバイダサブストレートエクステンション224が機能し続けることを可能にするコンポーネントをホストすることがある。これらのコンポーネントの例には、可用性を維持するために必要に応じてプロバイダサブストレートエクステンションサーバ間で計算インスタンスを移動できる移行マネージャや、ボリュームレプリカのロケーションを示すキーバリューデータストアが含まれる。しかしながら、一般に、プロバイダサブストレートエクステンション224のコントロールプレーン236機能は、顧客がプロバイダサブストレートエクステンション224のリソース容量をできるだけ多く使用できるようにするために、クラウドプロバイダネットワーク203にとどまる。
移行マネージャは、PSEサーバ(及びクラウドプロバイダのデータセンタのサーバ)上で実行されるローカルコントローラだけでなく、リージョン内で実行される集中連係コンポーネントを有する場合がある。集中連係コンポーネントは、移行がトリガされたときにターゲットエッジロケーション及び/またはターゲットホストを識別することができ、ローカルコントローラはソースホストとターゲットホストとの間のデータ転送を連係させることができる。異なるロケーションにあるホスト間での説明されているリソースの移動は、いくつかの移行形式のうちの1つを取り得る。移行とは、クラウドコンピューティングネットワーク内のホスト間で、またはクラウドコンピューティングネットワーク外のホストとクラウド内のホストとの間で、仮想マシンインスタンス(及び/またはその他のリソース)を移動することを指す。ライブ移行や再起動移行など、様々な種類の移行がある。再起動移行中に、顧客は仮想マシンインスタンスの停止と効果的な電源入れ直しとを経験する。例えば、コントロールプレーンサービスは、元のホスト上の現在のドメインを破棄し、その後、新しいホスト上に仮想マシンインスタンス用の新しいドメインを作成することを含む再起動移行ワークフローを連係させ得る。インスタンスは、元のホストでシャットダウンされ、新しいホストで再度起動させることによって、再起動される。
ライブ移行とは、仮想マシンの可用性を大幅に損なうことなく(例えば、仮想マシンのダウンタイムがエンドユーザに気付かれない)実行中の仮想マシンまたはアプリケーションを異なる物理マシン間で移動させるプロセスを指す。コントロールプレーンが、ライブ移行ワークフローを実行すると、インスタンスに関連付けられた新しい「非アクティブ」ドメインを作成できるが、インスタンスの元のドメインは引き続き「アクティブ」ドメインとして実行される。仮想マシンのメモリ(実行中のアプリケーションの任意のメモリ内状態を含む)、ストレージ、及びネットワーク接続性は、アクティブなドメインを持つ元のホストから非アクティブなドメインを持つ宛先ホストまで移転される。仮想マシンは、メモリの内容を宛先ホストに転送している間、状態の変化を防ぐために、短く一時停止される場合がある。コントロールプレーンは、非アクティブドメインをアクティブドメイン化するように移行させ、元のアクティブドメインを降格させて非アクティブドメイン化し得(「フリップ」とも呼ばれる)、その後、非アクティブドメインを破棄し得る。
様々なタイプの移行手法には、クリティカルフェーズ(顧客が仮想マシンインスタンスを利用できない時間)の管理が含まれており、このフェーズはできるだけ短くする必要がある。現在開示されている移行手法では、1つ以上の中間ネットワーク212を介して接続され得る地理的に離れたロケーションにあるホスト間でリソースが移動されるので、この管理は特に困難となる可能性がある。ライブ移行の場合、開示された手法は、例えば、ロケーション間の遅延、ネットワーク帯域幅/使用パターン、及び/またはインスタンスによってどのメモリページが最も頻繁に使用されるかに基づいて、事前(例えば、インスタンスがまだソースホスト上で実行されている間)にコピーするメモリ状態データの量、及びコピー後(例えば、インスタンスが宛先ホスト上で実行を開始した後)のメモリ状態データの量を動的に判定することができる。さらに、メモリ状態データが転送される特定の時刻は、ロケーション間のネットワークの状態に基づいて動的に判定することができる。この分析は、リージョン内の移行管理コンポーネントによって、またはソースエッジロケーションでローカルに実行されている移行管理コンポーネントによって、実行されてもよい。インスタンスが仮想化ストレージにアクセスできる場合、ソースドメインとターゲットドメインとの両方をストレージに同時にアタッチして、移行中やソースドメインへのロールバックが必要な場合に、そのデータへの中断のないアクセスを可能にし得る。
プロバイダサブストレートエクステンション224で実行されるサーバソフトウェアは、クラウドプロバイダサブストレートネットワーク上で実行されるようにクラウドプロバイダによって設計されてもよく、このソフトウェアは、ローカルネットワークマネージャ(複数可)242を使用してエッジロケーション内にサブストレートネットワークのプライベートレプリカ(「シャドウサブストレート」)を作成することにより、プロバイダサブストレートエクステンション224内で変更せずに実行することが可能になり得る。ローカルネットワークマネージャ(複数可)242は、プロバイダサブストレートエクステンション224サーバ上で動作し、例えば、クラウドプロバイダネットワーク203内のプロバイダサブストレートエクステンション224とプロキシ245、248との間の1つまたは複数の仮想プライベートネットワーク(VPN)エンドポイントとして機能することにより、ならびに(データプレーンプロキシ248からの)データプレーントラフィック及び(コントロールプレーンプロキシ245からの)コントロールプレーントラフィックを適切なサーバ(複数可)に関連付ける(トラフィックのカプセル化及びカプセル化解除のための)マッピングサービスを実装することにより、シャドウサブストレートをプロバイダサブストレートエクステンション224ネットワークとブリッジさせることができる。プロバイダネットワークのサブストレートオーバレイマッピングサービスのローカルバージョンを実装することにより、ローカルネットワークマネージャ(複数可)242は、プロバイダサブストレートエクステンション224内のリソースがクラウドプロバイダネットワーク203内のリソースとシームレスに通信できるようにする。いくつかの実施態様では、単一のローカルネットワークマネージャ242が、プロバイダサブストレートエクステンション224内の計算インスタンスをホストする全てのサーバに対してこれらのアクションを実行することがある。他の実施態様では、計算インスタンスをホストするサーバのそれぞれが、専用のローカルネットワークマネージャ242を有してもよい。マルチラックエッジロケーションでは、ローカルネットワークマネージャ242が互いに開いたトンネルを維持して、ラック間通信はローカルネットワークマネージャ242を経由することができる。
プロバイダサブストレートエクステンションロケーションは、例えば、プロバイダサブストレートエクステンション224ネットワーク及び(公共のインターネットを含む可能性がある)その他の中間ネットワーク212を通過する際に、顧客データのセキュリティを維持するため、プロバイダサブストレートエクステンション224ネットワークを経由してクラウドプロバイダネットワーク203に至る安全なネットワークトンネルを利用することができる。クラウドプロバイダネットワーク203内では、これらのトンネルは、(例えば、オーバレイネットワーク内の)分離された仮想ネットワーク、コントロールプレーンプロキシ245、データプレーンプロキシ248、及びサブストレートネットワークインターフェースを含む仮想インフラストラクチャコンポーネントで構成される。このようなプロキシ245、248は、計算インスタンス上で実行されるコンテナとして実装され得る。いくつかの実施形態では、計算インスタンスをホストするプロバイダサブストレートエクステンション224ロケーションにある各サーバは、少なくとも2つのトンネルを利用することができる。1つはコントロールプレーントラフィック(例えば、コンストレインドアプリケーションプロトコル(CoAP)トラフィック)用であり、もう1つはカプセル化されたデータプレーントラフィック用である。クラウドプロバイダネットワーク203内の接続マネージャ(図示せず)は、これらのトンネル及びそのコンポーネントのクラウドプロバイダネットワーク側のライフサイクルを、例えば、必要に応じてそれらを自動的にプロビジョニングし、それらを健全な動作状態に維持することによって管理する。いくつかの実施形態では、プロバイダサブストレートエクステンション224ロケーションとクラウドプロバイダネットワーク203との間の直接接続を、コントロールプレーン通信及びデータプレーン通信に使用することがある。他のネットワークを介したVPNと比較して、直接接続は、そのネットワークパスが比較的固定され安定しているため、一定の帯域幅とより一貫したネットワークパフォーマンスとを提供する可能性がある。
コントロールプレーン(CP)プロキシ245は、エッジロケーションにおける特定のホスト(複数可)を代表するために、クラウドプロバイダネットワーク203内でプロビジョニングされることがある。CPプロキシ245は、クラウドプロバイダネットワーク203内のコントロールプレーン218とプロバイダサブストレートエクステンション224のコントロールプレーン236内のコントロールプレーンターゲットとの間の仲介役である。つまり、CPプロキシ245は、プロバイダサブストレートエクステンションサーバ宛ての管理APIトラフィックをリージョンサブストレートからプロバイダサブストレートエクステンション224へトンネリングさせるためのインフラストラクチャを提供する。例えば、クラウドプロバイダネットワーク203の仮想化コンピューティングサービスは、プロバイダサブストレートエクステンション224のサーバのVMMにコマンドを発行して、計算インスタンスを起動することがある。CPプロキシ245は、プロバイダサブストレートエクステンション224のローカルネットワークマネージャ242へのトンネル(例えば、VPN)を維持する。CPプロキシ245内に実装されたソフトウェアは、適格なAPIトラフィックのみがサブストレートから出てサブストレートに戻ることを保証する。CPプロキシ245は、サブストレートのセキュリティマテリアル(例えば、暗号化キー、セキュリティトークン)がクラウドプロバイダネットワーク203から流出するのを引き続き保護しながら、クラウドプロバイダサブストレート上のリモートサーバを公開するメカニズムを提供する。CPプロキシ245によって課される一方向のコントロールプレーントラフィックトンネルはまた、任意の(侵害される可能性のある)デバイスがサブストレートにコールバックすることを防ぐ。CPプロキシ245は、プロバイダサブストレートエクステンション224のサーバと1対1でインスタンス化することがあり、あるいは同じプロバイダサブストレートエクステンション224内の複数のサーバのコントロールプレーントラフィックを管理することができる場合がある。
データプレーン(DP)プロキシ248もまた、プロバイダサブストレートエクステンション224内の特定のサーバ(複数可)を代表するために、クラウドプロバイダネットワーク203内でプロビジョニングされることがある。DPプロキシ248は、サーバ(複数可)のシャドウまたはアンカーとして機能し、ホストの健全性(可用性、使用済み/空きの計算及び容量、使用済み/空きのストレージ及び容量、ならびにネットワーク帯域幅の使用状況/可用性を含む)を監視するために、クラウドプロバイダネットワーク203内のサービスによって使用されることがある。DPプロキシ248はまた、クラウドプロバイダネットワーク203内のサーバ(複数可)のプロキシとして機能することにより、分離された仮想ネットワークがプロバイダサブストレートエクステンション224とクラウドプロバイダネットワーク203とに及ぶことを可能にする。各DPプロキシ248は、パケット転送計算インスタンスまたはコンテナとして実装されることがある。図示するように、各DPプロキシ248は、DPプロキシ248が代表するサーバ(複数可)へのトラフィックを管理するローカルネットワークマネージャ242とのVPNトンネルを維持することができる。このトンネルは、プロバイダサブストレートエクステンションサーバ(複数可)とクラウドプロバイダネットワーク203との間でデータプレーントラフィックを送信するために使用され得る。プロバイダサブストレートエクステンション224とクラウドプロバイダネットワーク203との間を流れるデータプレーントラフィックは、そのプロバイダサブストレートエクステンション224に関連付けられたDPプロキシ248を通過することができる。プロバイダサブストレートエクステンション224からクラウドプロバイダネットワーク203に流れるデータプレーントラフィックの場合、DPプロキシ248は、カプセル化されたデータプレーントラフィックを受信し、その正確性を検証し、それがクラウドプロバイダネットワーク203に入るのを許可することがある。DPプロキシ248は、カプセル化されたトラフィックをクラウドプロバイダネットワーク203から直接にプロバイダサブストレートエクステンション224まで転送することができる。
ローカルネットワークマネージャ(複数可)242は、クラウドプロバイダネットワーク203内に確立されたプロキシ245、248との安全なネットワーク接続性を提供することができる。ローカルネットワークマネージャ242とプロキシ245、248との間の接続性が確立された後、顧客は、計算インスタンスをインスタンス化する(及び/または計算インスタンスを使用して他の動作を実行する)ために、クラウドプロバイダネットワーク203内でホストされる計算インスタンスに関してコマンドが発行されることになる方法と同じようにプロバイダサブストレートエクステンションリソースを使用して、インターフェース206を介して、そのようなコマンドを発行することがある。顧客の観点からすれば、顧客は、プロバイダサブストレートエクステンション224内のローカルリソース(及び所望であればクラウドプロバイダネットワーク203にあるリソース)をシームレスに使用できるようになった。プロバイダサブストレートエクステンション224でサーバ上にセットアップされた計算インスタンスは、所望に応じて、同じネットワーク内にある電子デバイス、及びクラウドプロバイダネットワーク203内にセットアップされた他のリソースの両方と通信することがある。プロバイダサブストレートエクステンション224と、そのエクステンションと結合されるネットワーク(例えば、通信サービスプロバイダサブストレートエクステンション230の例における通信サービスプロバイダネットワーク)との間のネットワーク接続性を提供するために、ローカルゲートウェイ251が実装されてもよい。
状況によっては、オブジェクトストレージサービスとプロバイダサブストレートエクステンション(PSE)224との間でのデータの移転が必要になる場合がある。例えば、オブジェクトストレージサービスは、VMの起動に使用されるマシンイメージ、及びボリュームの特定時点のバックアップを表すスナップショットを保存することがある。オブジェクトゲートウェイは、PSEサーバまたは特殊なストレージデバイス上で提供し、顧客のワークロードに対するPSEリージョンの遅延の影響を最小限に抑えるために、PSE224内のオブジェクトストレージバケットのコンテンツの構成可能なバケットごとのキャッシュを顧客に提供することがある。オブジェクトゲートウェイは、PSE224内のボリュームのスナップショットからのスナップショットデータを一時的に保存し、そして可能な場合にはリージョン内のオブジェクトサーバと同期することもある。オブジェクトゲートウェイは、顧客がPSE224内または顧客の構内で使用するために指定したマシンイメージを保存することもある。いくつかの実施態様では、PSE224内のデータは一意のキーで暗号化され得、クラウドプロバイダは、セキュリティ上の理由から、キーがリージョンからPSE224に共有されることを制限することがある。したがって、オブジェクトストアサーバとオブジェクトゲートウェイとの間で交換されるデータは、暗号化キーまたは他の機密データに関するセキュリティ境界を維持するために、暗号化、復号化、及び/または再暗号化を利用することができる。変換の手段は、これらの操作を実行することができ、PSE暗号化キーを使用してスナップショットデータとマシンイメージデータとを保存するために、PSEバケットが(オブジェクトストアサーバ上に)作成され得る。
上記のようにして、それが、従来のクラウドプロバイダデータセンタの外側で顧客デバイスに近づいてクラウドプロバイダネットワーク203のリソース及びサービスを提供するという点で、PSE224はエッジロケーションを形成する。本明細書で言及されるエッジロケーションは、いくつかの方法で構造化され得る。いくつかの実施態様では、エッジロケーションは、(例えば、顧客のワークロードの近くに位置し、どの可用性ゾーンからも離れている可能性がある、小規模なデータセンタ内の、またはクラウドプロバイダの他の施設内の)可用性ゾーンの外側に提供される限られた量の容量を含む、クラウドプロバイダネットワークサブストレートの拡張であり得る。そのようなエッジロケーションは、「ファーゾーン」(他の可用性ゾーンから遠いため)または「ニアゾーン」(顧客のワークロードに近いため)と呼ばれることがある。ニアゾーンは、インターネットなどの公的にアクセス可能なネットワークに、例えば直接、別のネットワーク経由で、またはリージョンへのプライベート接続経由で、様々な方法で接続され得る。通常、ニアゾーンは、リージョンに比べ容量が限られているが、場合によっては、ニアゾーンが、数千ラック以上などのかなりの容量を有することがある。
いくつかの実施態様では、エッジロケーションは、顧客またはパートナー施設のオンプレミスに配置された1つ以上のサーバによって形成されるクラウドプロバイダネットワークサブストレートの拡張であってもよく、そのようなサーバ(複数可)は、ネットワーク(例えば、インターネットなどの公的にアクセス可能なネットワーク)を介して、クラウドプロバイダネットワーク203の近くの可用性ゾーンまたはリージョンと通信する。クラウドプロバイダネットワークデータセンタの外側に位置するこのタイプのサブストレートエクステンションは、クラウドプロバイダネットワーク203の「アウトポスト」と呼ぶことがある。いくつかのアウトポストは、例えば、電気通信データセンタ、電気通信アグリゲーションサイト、及び/または電気通信ネットワーク内の電気通信基地局にわたって広がる物理的インフラストラクチャを有するマルチアクセスエッジコンピューティング(MEC)サイトとして、通信ネットワークに統合され得る。オンプレミスの例では、アウトポストの限られた容量は、その施設を所有する顧客(及び顧客が許可したその他の任意のアカウント)のみが使用できる場合がある。電気通信の例では、アウトポストの限られた容量は、電気通信ネットワークのユーザにデータを送信する複数のアプリケーション(例えば、ゲーム、仮想現実アプリケーション、ヘルスケアアプリケーション)間で共有され得る。
エッジロケーションは、クラウドプロバイダネットワーク203の近くの可用性ゾーンのコントロールプレーンによって少なくとも部分的に制御されるデータプレーン容量を含むことができる。したがって、可用性ゾーングループは、「親」可用性ゾーンと、親可用性ゾーンをホームとする(例えば、少なくとも部分的にそのコントロールプレーンによって制御される)任意の「子」エッジロケーションとを含むことがある。特定の限られたコントロールプレーン機能(例えば、顧客リソースとの低遅延の通信を必要とする機能、及び/または親可用性ゾーンから切断されたときにエッジロケーションが機能し続けることを可能にする機能)もまた、いくつかのエッジロケーションに存在し得る。したがって、上記の例では、エッジロケーションは、顧客デバイス及び/またはワークロードに近い、クラウドプロバイダネットワーク203のエッジに位置する少なくともデータプレーン容量の拡張を指す。
図1の例では、分散コンピューティングデバイス112(図1)、集中コンピューティングデバイス115(図1)、及びコアコンピューティングデバイス118(図1)は、クラウドプロバイダネットワーク203のプロバイダサブストレートエクステンション224として実装され得る。通信ネットワーク100内でのプロバイダサブストレートエクステンション224の設置または配置は、通信ネットワーク100の特定のネットワークトポロジまたはアーキテクチャに応じて変わり得る。プロバイダサブストレートエクステンション224は、一般に、通信ネットワーク100がパケットベースのトラフィック(例えば、IPベースのトラフィック)を発生させることができるどこにでも接続することができる。さらに、所与のプロバイダサブストレートエクステンション224とクラウドプロバイダネットワーク203との間の通信は、通常、通信ネットワーク100の少なくとも一部を(例えば、安全なトンネル、仮想プライベートネットワーク、直接接続などを介して)安全に通過する。
5Gワイヤレスネットワーク開発の取り組みでは、エッジロケーションがマルチアクセスエッジコンピューティング(MEC)の実装の可能性として考慮されることがある。このようなエッジロケーションは、ユーザプレーン機能(UPF)の一部としてデータトラフィックのブレイクアウトを提供する5Gネットワーク内の様々なポイントに接続することができる。古いワイヤレスネットワークでも、エッジロケーションを組み込むことができる。例えば、3Gワイヤレスネットワークでは、エッジロケーションは、サービング汎用パケット無線サービスサポートノード(SGSN)またはゲートウェイ汎用パケット無線サービスサポートノード(GGSN)など、通信ネットワーク100のパケット交換ネットワーク部分に接続することができる。4Gワイヤレスネットワークでは、エッジロケーションは、コアネットワークまたは進化型パケットコア(EPC)の一部として、サービングゲートウェイ(SGW)またはパケットデータネットワークゲートウェイ(PGW)に接続することができるいくつかの実施形態では、プロバイダサブストレートエクステンション224とクラウドプロバイダネットワーク203との間のトラフィックは、コアネットワークを介してルーティングすることなく、通信ネットワーク100から切り離すことができる。
いくつかの実施形態では、プロバイダサブストレートエクステンション224は、それぞれの顧客に関連付けられた複数の通信ネットワークに接続することがある。例えば、それぞれの顧客の2つの通信ネットワークが共通点を介してトラフィックを共有またはルーティングする場合、プロバイダサブストレートエクステンション224は両方のネットワークに接続され得る。例えば、各顧客は、そのネットワークアドレス空間の一部をプロバイダサブストレートエクステンション224に割り当てることがあり、プロバイダサブストレートエクステンション224は、通信ネットワーク100のそれぞれと交換されるトラフィックを区別可能なルータまたはゲートウェイ251を含むことがある。例えば、あるネットワークからプロバイダサブストレートエクステンション224に宛てられたトラフィックは、別のネットワークから受信したトラフィックとは異なる宛先IPアドレス、送信元IPアドレス、及び/または仮想ローカルエリアネットワーク(VLAN)タグを有する可能性がある。プロバイダサブストレートエクステンション224からネットワークの1つにある宛先に向かうトラフィックも同様に、適切なVLANタグ、(例えば、宛先ネットワークアドレス空間からプロバイダサブストレートエクステンション224に割り振られたプールからの)送信元IPアドレス、及び宛先IPアドレスを有するように、カプセル化することができる。
図2Bは、高可用性ユーザプレーン機能(UPF)を提供するための通信ネットワーク100(図1)のセルラ化及び地理的分布の例253を示す。図2Bにおいて、ユーザデバイス254は、要求ルータ255と通信して、複数のコントロールプレーンセル257a及び257bのうちの1つに要求をルーティングする。各コントロールプレーンセル257は、ネットワークサービスAPIゲートウェイ260、ネットワークスライス構成262、ネットワークサービス監視用機能264、サイト計画データ266(顧客のサイト要件を記述するレイアウト、デバイスタイプ、デバイス数量などを含む)、ネットワークサービス/機能カタログ268、ネットワーク機能オーケストレータ270、及び/または他のコンポーネントを含むことがある。大規模なエラーが広範囲の顧客に影響を与える可能性を減らすために、独立して動作させる1つ以上のセルを、例えば、顧客ごとに、ネットワークごとに、またはリージョンごとに設けることにより、大きなコントロールプレーンをセルに分割することがある。
ネットワークサービス/機能カタログ268は、NFリポジトリ機能(NRF)とも呼ばれる。サービスベースアーキテクチャ(SBA)5Gネットワークでは、コントロールプレーン機能と共通データリポジトリとは、マイクロサービスアーキテクチャを使用して構築された相互接続されたネットワーク機能のセットを介して配信され得る。NRFは、利用可能なNFインスタンスとそのサポートされるサービスとの記録を維持することができ、他のNFインスタンスがサブスクライブし、所与のタイプのNFインスタンスからの登録を通知されることを可能にする。したがって、NRFは、NFインスタンスからの発見要求を受信することによってサービス発見をサポートし、どのNFインスタンスが特定のサービスをサポートするかを明示し得る。ネットワーク機能オーケストレータ270は、インスタンス化、スケールアウト/イン、パフォーマンス測定、イベント相関付け、及び終了を含むNFライフサイクル管理を実行することがある。ネットワーク機能オーケストレータ270は、新しいNFをオンボードすること、既存のNFの新しいバージョンまたは更新されたバージョンへの移行を管理すること、特定のネットワークスライスまたはより大きなネットワークに適したNFセットを識別すること、ならびに無線式ネットワーク103を構成する様々なコンピューティングデバイス及びサイトにわたってNFをオーケストレートすることもある(図1)。
コントロールプレーンセル257は、RANインターフェース273を通じた1つ以上のセルサイト272、1つ以上の顧客ローカルデータセンタ274、1つ以上のローカルゾーン276、及び1つ以上のリージョナルゾーン278と通信することがある。RANインターフェース273は、セルサイト272において第三者通信サービスプロバイダによって動作されるRAN内で容量をプロビジョニングすることまたは解放することを促進するアプリケーションプログラミングインターフェース(API)を含み得る。セルサイト272は、1つ以上の分散ユニット(DU)ネットワーク機能282を実行するコンピューティングハードウェア280を含む。顧客ローカルデータセンタ274は、1つ以上のDUまたは中央ユニット(CU)ネットワーク機能284、ネットワークコントローラ285、UPF286、顧客のワークロードに対応する1つ以上のエッジアプリケーション287、及び/または他のコンポーネントを実行するコンピューティングハードウェア283を含む。
ローカルゾーン276は、クラウドサービスプロバイダによって運営されるデータセンタ内にあってもよく、AMF、SMF、他のネットワーク機能のサービス及び能力を安全に公開するネットワーク公開機能(NEF)、認可、登録、及びモビリティ管理のために加入者データを管理する統合データ管理(UDM)機能などの1つ以上のコアネットワーク機能288を実行してもよい。ローカルゾーン276は、UPF286、メトリック処理用サービス289、及び1つ以上のエッジアプリケーション287を実行することもある。
リージョナルゾーン278は、クラウドサービスプロバイダによって運営されるデータセンタ内にあってもよく、1つ以上のコアネットワーク機能288;UPF286;ネットワーク管理システム、サービス配信、サービス履行、サービス保証、及び顧客ケアをサポートする運用サポートシステム(OSS)290;インターネットプロトコルマルチメディアサブシステム(IMS)291;製品管理、顧客管理、収益管理、及び/または注文管理をサポートするビジネスサポートシステム(BSS)292;1つ以上のポータルアプリケーション293、及び/または他のコンポーネントを実行してもよい。
この例では、通信ネットワーク100は、個々のコンポーネントの爆発半径を低減するために、セルラアーキテクチャを採用する。最上位レベルでは、個々のコントロールプレーンの障害が全てのデプロイに影響を与えるのを防ぐために、コントロールプレーンは複数のコントロールプレーンセル257内にある。
各コントロールプレーンセル257内には、必要に応じてトラフィックをセカンダリスタックにシフトするコントロールプレーンを備えた複数の冗長スタックが設けられ得る。例えば、セルサイト272は、そのデフォルトのコアネットワークとして近くのローカルゾーン276を利用するように構成され得る。ローカルゾーン276が停止した場合、コントロールプレーンはセルサイト272をリダイレクトして、リージョナルゾーン278内のバックアップスタックを使用することができる。通常、インターネットからローカルゾーン276にルーティングされるトラフィックは、リージョナルゾーン278のエンドポイントにシフトされ得る。各コントロールプレーンセル257は、複数のサイトにわたって(可用性ゾーンまたはエッジサイトなどにわたって)共通のセッションデータベースを共有する「ステートレス」アーキテクチャを実装することがある。
図3Aは、いくつかの実施形態による、地理的に分散したプロバイダサブストレートエクステンション224(図2A)(または「エッジロケーション303」)を含む例示的なクラウドプロバイダネットワーク203を示す。図示するように、クラウドプロバイダネットワーク203は、複数のリージョン306として形成されることがあり、ここでリージョン306とは、クラウドプロバイダが1つ以上のデータセンタ309を有する別個の地理的領域である。各リージョン306は、例えばファイバ通信接続などのプライベート高速ネットワークを介して互いに接続された2つ以上の可用性ゾーン(AZ)を含むことがある。可用性ゾーンとは、他の可用性ゾーンに対して、別個の電源、別個のネットワーク、及び別個の冷却を備えた1つ以上のデータセンタ施設を含む、分離された障害ドメインを指す。クラウドプロバイダは、自然災害、大規模な停電、またはその他の予期せぬイベントによって同時に複数の可用性ゾーンがオフラインにならないように、リージョン306内で可用性ゾーンを相互に十分に離して配置するよう努める場合がある。顧客は、公的にアクセス可能なネットワーク(例えば、インターネット、セルラ通信ネットワーク、通信サービスプロバイダネットワーク)を介して、クラウドプロバイダネットワーク203の可用性ゾーン内のリソースに接続することができる。トランジットセンタ(TC)は、顧客をクラウドプロバイダネットワーク203にリンクさせる主要なバックボーンロケーションであり、他のネットワークプロバイダ施設(例えば、インターネットサービスプロバイダ、電気通信プロバイダ)と同じ場所に設置されてもよい。各リージョン306は、冗長性のために2つ以上のTCを動作させることができる。リージョン306は、各リージョン306を少なくとも1つの他のリージョンに接続するプライベートネットワークインフラストラクチャ(例えば、クラウドサービスプロバイダによって制御されるファイバ接続)を含むグローバルネットワークに接続される。クラウドプロバイダネットワーク203は、エッジロケーション303及びリージョナルエッジキャッシュサーバを介して、これらのリージョン306の外部にあるが、これらのリージョン306とネットワーク化されているポイントオブプレゼンス(「PoP」)からコンテンツを配信することができる。コンピューティングハードウェアのこの区分化及び地理的分散により、クラウドプロバイダネットワーク203は、高度のフォールトトレランス及び安定性を有する地球規模の低遅延リソースアクセスを顧客に提供することができる。
リージョナルデータセンタまたは可用性ゾーンの数と比較して、エッジロケーション303の数は、はるかに多くなる可能性がある。このようにエッジロケーション303を広範にわたりデプロイすることで、(リージョナルデータセンタに偶然にも非常に近いエンドユーザデバイスと比較して)はるかに大きなグループのエンドユーザデバイスに対して、クラウドへの低遅延接続を提供することができる。いくつかの実施形態では、各エッジロケーション303は、クラウドプロバイダネットワーク203の一部(例えば、親可用性ゾーンまたはリージョナルデータセンタ)にピアリングすることがある。このようなピアリングにより、クラウドプロバイダネットワーク203内で動作する様々なコンポーネントがエッジロケーション303のコンピューティングリソースを管理できるようになる。場合によっては、複数のエッジロケーション303が同じ施設(例えば、コンピュータシステムの別個のラック)に配置または設置され、追加の冗長性を提供するように異なるゾーンまたはデータセンタ309によって管理されてもよい。本明細書では、エッジロケーション303は通常、通信サービスプロバイダネットワークまたは無線式ネットワーク103(図1)内として示されているが、クラウドプロバイダネットワーク施設が通信サービスプロバイダ施設に比較的近い場合など、場合によっては、エッジロケーション303は、ファイバまたは別のネットワークリンクを介して通信サービスプロバイダネットワークに接続されている間、クラウドプロバイダネットワーク203の物理的敷地内に留まり得ることに留意されたい。
エッジロケーション303は、いくつかの方法で構造化され得る。いくつかの実施態様では、エッジロケーション303は、(例えば、顧客のワークロードの近くに位置し、どの可用性ゾーンからも離れている可能性がある、小規模なデータセンタ309内の、またはクラウドプロバイダの他の施設内の)可用性ゾーンの外側に提供される限られた量の容量を含む、クラウドプロバイダネットワークサブストレートの拡張であり得る。そのようなエッジロケーション303は、(従来の可用性ゾーンよりもローカルまたはユーザのグループに近いため)ローカルゾーンと呼ばれることがある。ローカルゾーンは、インターネットなどの公的にアクセス可能なネットワークに、例えば直接、別のネットワーク経由で、またはリージョン306へのプライベート接続経由で、様々な方法で接続され得る。通常、ローカルゾーンは、リージョン306に比べ容量が限られているが、場合によっては、ローカルゾーンが、数千ラック以上などのかなりの容量を有することがある。ローカルゾーンの中には、本明細書で説明するエッジロケーション303インフラストラクチャの代わりに、典型的なクラウドプロバイダデータセンタと同様のインフラストラクチャを使用するものもあり得る。
本明細書に示すように、クラウドプロバイダネットワーク203は、いくつかのリージョン306として形成することができ、各リージョン306は、クラウドプロバイダがデータセンタ309をクラスタ化する地理的エリアを表す。各リージョンは、プライベート高速ネットワーク、例えばファイバ通信接続を介して互いに接続された複数の(例えば、2つ以上の)可用性ゾーン(AZ)をさらに含むことがある。AZは、別のAZとは別個の電源、別個のネットワーク、及び別個の冷却を備えた1つ以上のデータセンタ施設を含む、分離された障害ドメインを提供し得る。リージョン306内のAZは、同じ自然災害(またはその他の障害を引き起こすイベント)が影響を与えたり、同時に複数のAZをオフラインにしたりしないように、互いに十分に離れたロケーションに配置することが好ましい。顧客は、公衆アクセス可能なネットワーク(インターネット、セルラ通信ネットワークなど)を介して、クラウドプロバイダネットワーク203のAZに接続できる。
クラウドプロバイダネットワーク203のAZまたはリージョン306に対する所与のエッジロケーション303のペアレンティングは、いくつかの要因に基づき得る。そのようなペアレンティング要因の1つはデータ主権である。例えば、ある国の通信ネットワークから発信されたデータをその国内に保持するために、その通信ネットワーク内にデプロイされたエッジロケーション303を、その国内のAZまたはリージョン306に対してペアレンティングすることができる。もう1つの要因は、サービスの可用性である。例えば、一部のエッジロケーション303は、顧客データ用のローカル不揮発性ストレージ(例えば、ソリッドステートドライブ)、グラフィックスアクセラレータなどのコンポーネントの有無など、異なるハードウェア構成を有し得る。一部のAZまたはリージョン306には、それらの追加リソースを活用するためのサービスが不足している可能性があるため、エッジロケーション303は、それらのリソースの使用をサポートするAZまたはリージョン306に対してペアレンティングされ得る。別の要因は、AZまたはリージョン306とエッジロケーション303との間の遅延である。通信ネットワーク内でのエッジロケーション303のデプロイは遅延の点で利益になるが、エッジロケーション303を遠隔のAZまたはリージョン306にペアレンティングし、それがエッジロケーション303のリージョントラフィックに対する大幅な遅延を導入することにより、それらの利益が打ち消される可能性がある。したがって、エッジロケーション303は、多くの場合、(ネットワーク遅延の観点から)近くのAZまたはリージョン306に対してペアレンティングされる。
図3Bは、仮想プライベートクラウドネットワーク107を含むネットワーク環境200の例を示し、仮想プライベートクラウドネットワーク107は、無線式ネットワーク103に結合された、ワイヤレスデバイス106(図1)などのような、クライアントデバイス215を含むようにクラウドプロバイダネットワーク203に及ぶ。クラウドプロバイダネットワーク203は、1つ以上のクラウドサービス320、1つ以上のファイアウォール323、1つ以上のゲートウェイ326、1つ以上の仮想ルータ329、及び/または他のコンポーネントを含み得る。仮想プライベートクラウドネットワーク107は、異種物理ネットワーク及び論理ネットワークの最上部または中に仮想的に存在する、ソフトウェアにより定義されたネットワークに対応し得る。
仮想プライベートクラウドネットワーク107は、アクセス制御及びセキュリティ管理をサポートし得、アクセス制御及びセキュリティ管理は、仮想プライベートクラウドネットワーク107の全体にわたって、及びセキュリティグループなどの仮想プライベートクラウドネットワーク107のサブセット内で適用されることができる。仮想プライベートクラウドネットワーク107は、企業、教育機関、政府、または別の組織などの顧客のためにクラウドプロバイダによって動作され得る。仮想プライベートクラウドネットワーク107は、クラウドプロバイダネットワーク203とは別々のかつ顧客によって動作される1つ以上のオンプレミスネットワークへの1つ以上のプライベートネットワークリンクを含み得、その結果、それらのオンプレミスネットワーク上のデバイスも、仮想プライベートクラウドネットワーク107に接続される。
クラウドサービス320は、多種多様な機能性を有効にするように構成され得る。様々な実施形態では、個々のクラウドサービス320は、顧客がマシンインスタンスなどの物理コンピューティングリソースまたは仮想コンピューティングリソースを動的に起動することを可能にするサービス、データがそれぞれのバケットに格納された最終的に一貫したデータストレージサービス、キーバリュー及びドキュメントデータ構造をサポートするデータベースサービス、分散されたメッセージキューイングサービス、ワークフロー管理サービス、及び/または他のサービスを提供し得る。クラウドサービス320の各々は、対応するアプリケーションプログラミングインターフェース(API)と関連付けられ得、対応するAPIは、それぞれのクラウドサービス320が実行することができる呼び出しのセットまたは動作をサポートする。APIへの呼び出しを行うことは、動作を行い、データを処理するように、一連の多くの異なるサービスまたはエージェントを呼び出し得る。
ファイアウォール323は、どのタイプのネットワークトラフィックを仮想プライベートクラウドネットワーク107内で送信することができるかを構成するためのルールセット内で構成され得る。ファイアウォール323は、ロギング、侵入検知、サービス拒否保護、及びマルウェアフィルタリングなどの様々な機能をサポートし得る。ゲートウェイ326は、仮想プライベートクラウドネットワーク107がインターネットなどの外部ネットワーク、他の仮想プライベートクラウドネットワーク、または仮想プライベートクラウドネットワーク107内にないクラウドプロバイダネットワーク203内の他のリソースと通信することを可能にするように、ネットワークトラフィックを選択的に回送し得る。一部の実施態様では、ゲートウェイ326は、仮想プライベートクラウドネットワーク107上でプライベートネットワークアドレスを有するデバイスに、公的にルーティング可能なネットワークアドレスを提供するように、ネットワークアドレス変換(NAT)を行い得る。ファイアウォール323及びゲートウェイ326が、クラウドプロバイダネットワーク203内に位置するとして図3Bに図示されるが、他の例では、ファイアウォール323及び/またはゲートウェイ326は、プロバイダサブストレートエクステンション224(図2A)を通じてエッジロケーション303(図3A)において実装され得る。
いくつかの実施形態では、クライアントデバイス215は、管理エージェントによりモバイルデバイス管理ソフトウェアを実行していることがある。そのようなモバイルデバイス管理ソフトウェアは、データ漏洩を防止するように、クライアントデバイス215が、他のネットワークを通じずに、仮想プライベートクラウドネットワーク107を通じてのみ接続することを必要とし得る。代わりに、モバイルデバイス管理ソフトウェアは、センシティブアプリケーションが、仮想プライベートクラウドネットワーク107のみを通じて通信することを必要とし得る。
所与の仮想ルータ329は、マルチレイヤパケット処理サービスのノードの集合を含み、マルチレイヤパケット処理サービスのノードの集合は、ローカルにキャッシュされたルーティングアクションまたは回送アクションを即時に実行するように構成されたファストパスノードと、分離されたネットワークのためのクライアントにより規定されたポリシー及び接続性要件に基づいて、異なるパケットフローのために取られることになるアクションを判定するFast-Pathノードとを含む。動的ルーティングがルーティング情報交換プロトコル(例えば、Border Gateway Protocol(BGP))と同様のプロトコル)を使用して、分離されたネットワークのペアの間のアプリケーションデータトラフィックのために実装されるシナリオでは、動的ルーティング情報を包含したメッセージの処理は、仮想ルータノードから、他のデバイスにおいて稼働するプロトコル処理エンジンにオフロードされることができ、それによって、仮想ルータノードがルールベースのパケット回送のそれらの主なタスクに専用のままであることを可能にする。
異なる地理的リージョン内で実装される(例えば、異なる州、国、または大陸内のデータセンタに位置するリソースを使用して)仮想ルータ329は、相互にプログラム的にアタッチされることができ(または、「ピアされる」、BGPと同様のプロトコルを使用して異なるリージョン内の分離されたネットワークに関する動的ルーティング情報を主翼し、自動で交換するように構成され得、クライアントが分離されたネットワークの間のトラフィックフローのための静的ルートを苦労して構成する必要性を取り除く。クライアントは、ルーティング情報が仮想ルータ329の間で転送される方式を制御するように、様々なパラメータ及び設定(使用されることになる特定のプロトコルバージョン、仮想ルータ329にまたはから広告されることになるルーティング情報をフィルタするためのルールなど)を規定することができる。広域ネットワーキング(WAN)サービスは、有効にされた動的ルーティングによるプログラム的にアタッチされた仮想ルータを使用して、プロバイダネットワークにおいて実装されることができ、クライアントが、世界の周りに分散されたクライアントプレミスとセルラネットワークスライスとの間のトラフィックのためのプロバイダネットワークのプライベートファイババックボーンリンク(様々な他のサービスのユーザの代わりにプロバイダネットワークのデータセンタの間のトラフィックのために既に使用されている)を利用することと、視覚化インターフェースにより使用が容易なツールを使用して、それらの長距離トラフィックを管理することと、を可能にする。仮想ルータ329は、仮想プライベートクラウドネットワーク107の異なるサブネットに対応する1つ以上の無線式ネットワーク103の異なるネットワークスライスの間の接続性を提供し得る。
図4を参照すると、様々な実施形態によるネットワーク環境400が示される。ネットワーク環境400は、コンピューティング環境403、1つ以上のクライアントデバイス406、1つ以上の無線アクセスネットワーク(RAN)409、スペクトル予約サービス410、及びネットワーク412を介して相互にデータ通信する1つ以上の無線式ネットワーク103を含む。ネットワーク412は、例えば、インターネット、イントラネット、エクストラネット、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、有線ネットワーク、無線ネットワーク、ケーブルネットワーク、衛星ネットワーク、もしくは他の適切なネットワークなど、または2つ以上のこれらのようなネットワークのいずれかの組み合わせを含む。RAN409は、複数の異なる通信サービスプロバイダによって動作され得る。一部のケースでは、RAN409のうちの1つ以上は、クラウドプロバイダネットワーク203(図2A)またはクラウドプロバイダネットワーク203の顧客によって動作され得る。
コンピューティング環境403は、例えば、サーバコンピュータまたはコンピューティング容量を提供する任意の他のシステムを含んでよい。代わりに、コンピューティング環境403は、例えば、1つ以上のサーババンクまたはコンピュータバンクまたは他の配置で配置し得る複数のコンピューティングデバイスを採用し得る。係るコンピューティングデバイスは、単独の設備に位置し得る、または多くの異なる地理的なロケーション間に分散され得る。例えば、コンピューティング環境403は、ホストコンピューティングリソース、グリッドコンピューティングリソース、及び/または任意の他の分散コンピューティング配置を一緒に備え得る複数のコンピューティングデバイスを含み得る。いくつかのケースでは、コンピューティング環境403は、処理、ネットワーク、ストレージ、または他のコンピューティング関連リソースの割り当て容量が経時的に変化してもよい弾性的な計算リソースに対応してもよい。例えば、コンピューティング環境403は、クラウドプロバイダネットワーク203に対応することができ、顧客は、ユーティリティコンピューティングモデルに基づくコンピューティングリソースの使用に応じて請求される。
いくつかの実施形態では、コンピューティング環境403は、例えばハイパーバイザによって物理コンピューティングハードウェア上で実行される仮想マシンインスタンスを含む物理ネットワーク内の仮想化プライベートネットワークに対応し得る。仮想マシンインスタンスとこれらのインスタンス上で実行されているコンテナとは、ルータやスイッチなどの物理ネットワークコンポーネントによって使用可能になる仮想化ネットワークコンポーネントを介してネットワーク接続が与えられる場合がある。
様々なアプリケーション及び/または他の機能は、様々な実施形態に従って、コンピューティング環境403で実行され得る。また、種々のデータは、コンピューティング環境403にアクセス可能であるデータストア415に格納される。データストア415は、理解できるとおり、複数のデータストア415の代表であり得る。データストア415に格納されるデータは、例えば、以下に記載する種々のアプリケーション及び/または機能性エンティティの動作に関連付けられる。
ユーティリティコンピューティングサービスを提供するクラウドプロバイダネットワークの一部としてのコンピューティング環境403は、コンピューティングデバイス418及び他のタイプのコンピューティングデバイスを含む。コンピューティングデバイス418は、異なるタイプのコンピューティングデバイス418に対応することがあり、異なるコンピューティングアーキテクチャを有することがある。コンピューティングアーキテクチャは、x86、x86_64、ARM、Scalable Processor Architecture(SPARC)、PowerPCなどの異なるアーキテクチャを持つプロセッサを利用することで異なる場合がある。例えば、あるコンピューティングデバイス418はx86プロセッサを有し得るが、他のコンピューティングデバイス418はARMプロセッサを有し得る。コンピューティングデバイス418は、ローカルストレージ、グラフィックス処理ユニット(GPU)、機械学習エクステンション、及び他の特性など、利用可能なハードウェアリソースも異なる場合がある。
コンピューティングデバイス418は、仮想マシン(VM)インスタンス、コンテナ、サーバレス機能などを含み得る、様々な形態の割り振られたコンピューティング容量421を有し得る。VMインスタンスは、VMイメージからインスタンス化され得る。この目的のために、顧客は、仮想マシンインスタンスが他のタイプのコンピューティングデバイス418ではなく、特定のタイプのコンピューティングデバイス418内で起動されるべきであることを指定することがある。様々な例において、1つのVMインスタンスが特定のコンピューティングデバイス418上で単独で実行されてもよく、または複数のVMインスタンスが特定のコンピューティングデバイス418上で実行されてもよい。また、特定のコンピューティングデバイス418は、異なるタイプのVMインスタンスを実行することができ、それらは、コンピューティングデバイス418を介して利用可能な異なる量のリソースを提供することができる。例えば、あるタイプのVMインスタンスは、他のタイプのVMインスタンスよりも多くのメモリ及び処理能力を提供する場合がある。
コンピューティング環境403上で実行されるコンポーネントは、例えば、仮想プライベートクラウド(VPC)管理サービス424、1つ以上のネットワークサービス427、及び他のアプリケーション、サービス、プロセス、システム、エンジン、または本明細書で詳細に議論されていない機能性を含む。VPC管理サービス424は、ネットワーク環境400によって実装される1つ以上の仮想プライベートクラウドネットワーク107(図1)の動作を構成及び管理するように実行される。この目的のために、VPC管理サービス424は、一連のユーザインターフェースを生成し得、または、仮想プライベートクラウドネットワーク107が最初に作成され、次いで、修正されることを可能にするアプリケーションプログラミングインターフェース(API)をサポートし得る。VPC管理サービス424は、アクセス制御リスト、セキュリティグループ化、ネットワークスライス、暗号化、復号、ネットワークアドレス割り当て及びルーティング、エラスティックネットワークインターフェース、ゲートウェイ、ファイアウォール、及び/または仮想プライベートクラウドネットワーク107の他のコンポーネントの構成を有効にし得る。
ネットワークサービス427は、仮想プライベートクラウドネットワーク107ならびに下層物理ネットワーク及び論理ネットワークをサポートする様々なサービスを含む。この目的のために、ネットワークサービス427は、ネットワーク環境400にまたがるネットワークトラフィックのフローをサポートするための、ルーティング、ブリッジング、変換、ファイアウォーリング、トンネリング、暗号化、復号、ロギング、及び/または他の機能を行い得る。
データストア415に格納されるデータは、例えば、1つ以上のネットワークプラン439、1つ以上のセルラトポロジ442、1つ以上のスペクトル割り当て445、デバイスデータ448、1つ以上のRBNメトリック451、顧客請求データ454、無線ユニット構成データ457、アンテナ構成データ460、ネットワーク機能構成データ463、1つ以上のネットワーク機能ワークロード466、1つ以上の顧客ワークロード469、1つ以上のネットワークスライス470、1つ以上のQoS要件471、1つ以上のアドレス構成472、1つ以上のアクセス制御リスト473、1つ以上の暗号化構成474、1つ以上のファイアウォールルールセット475、及び潜在的に他のデータを含む。
ネットワークプラン439は、顧客のためにデプロイされることになる無線式ネットワーク103の仕様である。例えば、ネットワークプラン439は、カバーされることになる構内のロケーションまたは地理的エリア、セルの数、デバイス識別情報及び許可、所望の最大ネットワーク遅延、1つ以上のクラスのデバイスに対する所望の帯域幅またはネットワークスループット、アプリケーションまたはサービスの1つ以上のサービス品質パラメータ、RBN103によってカバーされる1つ以上のルート、RBN103もしくはRBN103の一部のためのカバレッジのスケジュール、RBN103もしくはRBN103の一部のためのカバレッジの周期的スケジュール、RBN103もしくはRBN103の一部のための開始時間、RBN103もしくはRBN103の一部のための終了時間、どの仮想プライベートクラウドネットワーク107がRBN103内の様々なロケーションにおいてサポートされることになるか、及び/または無線式ネットワーク103を作成するために使用できる他のパラメータを含むことができる。顧客は、ユーザインターフェースを介してこれらのパラメータの1つ以上を手動で指定することができる。パラメータの1つ以上が、デフォルトパラメータとして事前設定されている場合がある。場合によっては、ネットワークプラン439は、無人航空機を使用した自動現場調査に少なくとも部分的に基づいて顧客向けに生成され得る。ネットワークプラン439を規定するパラメータの値は、クラウドサービスプロバイダがユーティリティコンピューティングモデルの下で顧客に請求するための基礎として使用され得る。例えば、サービス水準合意(SLA)で、より低い遅延間目標及び/またはより高い帯域幅目標に対して、顧客にはより高い金額が請求される場合があり、顧客は、提供される地理的エリア、スペクトルの利用可能性などに基づいて、デバイス当たり、セル当たりで、請求される場合がある。場合によっては、ネットワークプラン439は、顧客の既存のプライベートネットワークの自動プローブに少なくとも部分的に基づいて判定されたしきい値及び参照パラメータを組み込むことができる。
セルラトポロジ442は、セルのロケーションを考慮して可能な場合には、周波数スペクトルの再利用を考慮した、顧客のための複数のセルの配置を含む。セルラトポロジ442は、サイト調査を行って自動的に生成することができる。場合によっては、セルラトポロジ442内のセルの数は、カバーされることになる所望の地理的エリア、様々なサイトでのバックホール接続の可用性、信号伝播、利用可能な周波数スペクトル、及び/または他のパラメータに基づいて自動的に判定され得る。無線式ネットワーク103の場合、セルラトポロジ442は、組織構内の1つ以上の建物、学区内の1つ以上の学校、大学または大学システム内の1つ以上の建物、及び他のエリアをカバーするように開発され得る。
スペクトル割り当て445には、無線式ネットワーク103に割り振られるのに利用可能な周波数スペクトルと、無線式ネットワーク103に現在割り振られている周波数スペクトルとが含まれる。周波数スペクトルには、制限なく公的にアクセス可能なスペクトル、顧客が個人的に所有またはリースしているスペクトル、プロバイダが所有またはリースしているスペクトル、無料で使用できるが予約が必要なスペクトルなどが含まれる場合がある。
デバイスデータ448は、無線式ネットワーク103への接続が許可されるワイヤレスデバイス106を記述するデータに対応する。このデバイスデータ448には、対応するユーザ、アカウント情報、請求情報、データプラン、許可されたアプリケーションまたは用途、ワイヤレスデバイス106がモバイルであるか固定であるかのインディケーション、ロケーション、現在のセル、ネットワークアドレス、デバイス識別子(例えば、国際モバイル機器識別(IMEI)番号、機器シリアル番号(ESN)、メディアアクセス制御(MAC)アドレス、加入者識別モジュール(SIM)番号など)などが含まれる。一実施態様では、SIMは、クライアントデバイス215(図3B)を特定の仮想プライベートクラウドネットワーク107にマッピングするために使用され得る。個々のワイヤレスデバイス106は、物理的に取り外し可能なSIMの代わりにまたは加えて、埋め込みSIM(eSIM)を使用し得る。また、一部のケースでは、ワイヤレスデバイス106は、複数のSIM及び/または複数のeSIMを有し得、複数のSIM及び/または複数のeSIMは次いで、各々が複数の仮想プライベートクラウドネットワーク107のそれぞれ1つに関連付けられ得る。
RBNメトリック451は、無線式ネットワーク103のパフォーマンスまたは健全性を示す様々なメトリックまたは統計を含む。このようなRBNメトリック451には、帯域幅メトリック、ドロップパケットメトリック、信号強度メトリック、遅延メトリックなどが含まれ得る。RBNメトリック451は、デバイス当たり、セル当たり、顧客当たりなどで集約され得る。
顧客請求データ454は、プロバイダによる顧客のための無線式ネットワーク103の動作に対して顧客が負担すべき料金を指定する。料金には、顧客にデプロイされた機器に基づく固定費及び/または追跡される使用メトリックによって判定される使用に基づく使用費が含まれる場合がある。場合によっては、顧客が、前払いで機器を購入している場合があり、帯域幅またはバックエンドネットワークのコストのみが請求される場合がある。他の場合には、顧客は、前払い費用を負担しない場合があり、純粋に使用に基づいて請求される場合がある。ユーティリティコンピューティングモデルに基づいて機器が顧客に提供されるので、クラウドサービスプロバイダは、不必要なハードウェアのオーバプロビジョニングを回避しながら、顧客の目標パフォーマンスメトリックを満たすために、機器の最適な構成を選択できる。
無線ユニット構成データ457は、無線式ネットワーク103にデプロイされる無線ユニットの構成設定に対応し得る。このような設定には、使用すべき周波数、使用すべきプロトコル、変調パラメータ、帯域幅、ネットワークルーティング及び/またはバックホール構成などが含まれる場合がある。
アンテナ構成データ460は、使用すべき周波数、方位角、垂直配向または水平配向、ビーム傾斜、及び/または(例えば、アンテナ上のネットワーク接続されたモータ及び制御装置によって)自動的に制御され得る他のパラメータ、またはユーザに特定の方法でアンテナを取り付けるか、もしくはアンテナに物理的な変更を加えるように指示することによって手動で制御され得る他のパラメータを含む、アンテナの構成設定に対応し得る。
ネットワーク機能構成データ463は、無線式ネットワーク103の様々なネットワーク機能の動作を構成する構成設定に対応する。様々な実施形態において、ネットワーク機能は、セルサイト、顧客アグリゲーションサイト、または顧客から遠隔に位置するデータセンタにあるコンピューティングデバイス418に位置するVMインスタンスまたはコンテナにデプロイされ得る。ネットワーク機能の非限定的な例としては、アクセスと移動管理機能、セッション管理機能、ユーザプレーン機能、ポリシー制御機能、認証サーバ機能、統合データ管理機能、アプリケーション機能、ネットワーク公開機能、ネットワーク機能リポジトリ、ネットワークスライス選択機能、及び/またはその他が挙げられ得る。ネットワーク機能ワークロード466は、1つ以上のネットワーク機能を実行するため、割り振られたコンピューティング容量421内で起動されることになるマシンイメージ、コンテナ、または機能に対応する。
顧客ワークロード469は、割り振られたコンピューティング容量421内のネットワーク機能ワークロード466と並行に、またはその代わりに、実行され得る顧客のマシンイメージ、コンテナ、または機能に対応する。例えば、顧客ワークロード469は、顧客アプリケーションまたはサービスを提供しまたはサポートし得る。様々な例において、顧客ワークロード469は、工場自動化、自律ロボット工学、拡張現実、仮想現実、設計、監視などに関連する。
ネットワークスライス470は、1つ以上の特定のサービス品質要件471のための指定されたネットワークトラフィックのフローに対応する。フローは、特定のクライアントデバイス406上で実行される特定のアプリケーションと関連付けられたフロー、特定のクライアントデバイス406からの全てのネットワークトラフィック、全てのクライアントデバイス406から特定の宛先へのフロー、特定のクライアントデバイス406から特定の宛先へのフロー、仮想プライベートクラウドネットワーク107と関連付けられたフロー、及び仮想プライベートクラウドネットワーク107内のサブネットと関連付けられたフローなどに対応し得る。一例では、ネットワークスライス470は、ソースポート、ソースネットワークアドレス、宛先ポート、宛先ネットワークアドレス、及び/または他の情報によって識別される。ネットワークスライス470は、特定の期間の間もしくは特定の量のデータに対して有効であり得、またはネットワークスライス470は、キャンセルもしくは解放されるまで有効であり得る。一例では、ネットワークスライス470は、クライアントデバイス406上で実行される特定のアプリケーションのためにオンデマンドで割り振られる。一部のシナリオでは、ネットワークスライス470は、特定の有効な繰り返し期間(例えば、平日毎晩深夜から午前5時まで)を有し、またはネットワークスライス470のためのサービス品質要件471は、繰り返し期間、現在のコストレベル、及び/または他の因子もしくはイベントに基づいて変化し得る。
加えて、ネットワークスライス470は、単一の仮想プライベートクラウドネットワーク107と関連付けられた潜在的に複数のネットワークスライス470のための区別された管理を提供するように、異なるセキュリティプロパティと関連付けられ得る。例えば、第1のネットワークスライス470は、より大きなアクセスを有するアドミニストレーティブサーバに対応し得ると共に、第2のネットワークスライス470は制限されたアクセスを有するエンドユーザのクライアントデバイス215(図3B)に対応し得る。
サービス品質要件471は、最小または最大帯域幅、最小または最大待ち時間、最小または最大信頼性測定、及び最小または最大信号強度などに対応し得る。サービス品質要件471は、対応するレベルのコストと関連付けられ得、対応するレベルのコストは、固定されたコンポーネント、使用に基づくコンポーネント、及び/または輻輳に基づくコンポーネントを含み得る。例えば、サービス品質要件471は、繰り返し月次固定コスト、セッションごともしくはメガバイトごとのコスト、及び/またはセルサイトもしくは特定のネットワークリンクにおける輻輳に基づいたコストと関連付けられ得る。一部のケースでは、顧客は、高レベルのサービスを提供するサービス品質要件471を選択し得る。他のケースでは、しかしながら、顧客は、低レベルのコストを提供するが、特定の時間の間または特定の態様においてサービス品質を低下させるサービス品質要件471を選択し得る。例えば、顧客は、低コストでネットワークを通じてバックアップデータを送信するために、一晩中高スループットを可能にする、及び、そうでなければより低い優先度のスループットを可能にするサービス品質要件471を選び得る。
アドレス構成472は、仮想プライベートクラウドネットワーク107のための個々のクライアントデバイス215へのネットワークアドレスの割り当てを構成する。そのようなネットワークアドレスは、IPv4アドレス、IPv6アドレス、及び/または他のタイプのアドレスを含み得る。例えば、仮想プライベートクラウドネットワーク107は、複数のサブネットとのプライベートネットワークアドレス空間を有し得、異なるサブネットは、異なるアクセス制御リスト473、セキュリティグループ、ネットワークスライス470、及びQoS要件471などと関連付けられ得る。アドレス構成472は、デバイスデータ448において(例えば、SIMによって)識別された特定のデバイスがどのようにネットワークアドレスを割り当てられることになるか、及びネットワークアドレスが遮断する特定のデバイスを提供する。一部のケースでは、アドレス構成472は、公的にルーティング可能なネットワークアドレスが割り当てられることを示し得る。
アクセス制御リスト473は、仮想プライベートクラウドネットワーク107内のどのデバイス(または、サブネット)が仮想プライベートクラウドネットワーク107内の他のデバイス(または、サブネット)にアクセスすることを許可されることを定義し得る。アクセス制御リスト473はまた、アプリケーションごとまたはポートごとのベースにアクセス制御を規定し得る。アクセス制御リスト473は、グループの全てのメンバに影響を及ぼし得るVPC管理サービス424により管理アクションの対象になる、仮想プライベートクラウドネットワーク107内のデバイスのセキュリティグループ、または異なるサブセットを参照し得る。
暗号化構成474は、仮想プライベートクラウドネットワーク107内で使用されることになる暗号化及び復号を定義し得る。一部のケースでは、暗号化構成474は、ポイントツーポイント暗号化及びエンドツーエンド暗号化が使用されることを定義し得る。エンドツーエンド暗号化は、仮想プライベートクラウドネットワーク107内の各々のネットワークホスト上で実行されるサービスによって、または各々のホストが通信中である初期ゲートウェイ326(図3B)によって実装され得る。ポイントツーポイント暗号化は、例えば、顧客のオンプレミスネットワークへのプライベートリンク、または無線式ネットワーク103へ及びからのリンクなど、ネットワーク内の異なるリンクのために実装され得る。
ファイアウォールルールセット475は、仮想プライベートクラウドネットワーク107内のファイアウォール323(図3B)によって使用される様々なルールを定義し得る。それらのルールは、ネットワークトラフィックがいつドロップされることになるか、どのネットワークトラフィックがログ記録されることになるか、サービス拒否保護、マルウェア保護、及び/または他のタイプのファイアウォールルールを構成し得る。
クライアントデバイス406は、ネットワーク412に結合され得る複数のクライアントデバイス406を表す。クライアントデバイス406は、例えば、コンピュータシステムなどのプロセッサベースのシステムを含み得る。係るコンピュータシステムは、デスクトップコンピュータ、ラップトップコンピュータ、パーソナルデジタルアシスタント、携帯電話、スマートフォン、セットトップボックス、音楽プレーヤ、ウェブパッド、タブレットコンピュータシステム、ゲーム機、電子書籍リーダ、スマートウォッチ、ヘッドマウントディスプレイ、音声インターフェースデバイス、または他のデバイスの形で具体化されてよい。クライアントデバイス406は、例えば、液晶ディスプレイ(LCD)、ガスプラズマベースのフラットパネルディスプレイ、有機発光ダイオード(OLED)ディスプレイ、電子インク(Eインク)ディスプレイ、LCDプロジェクタ、または他の種類の表示装置などの1つ以上のデバイスを備えるディスプレイを含み得る。
クライアントデバイス406は、クライアントアプリケーション436及び/または他のアプリケーション等の種々のアプリケーションを実行するよう構成されてもよい。クライアントアプリケーション436をクライアントデバイス406内で実行し、例えば、コンピューティング環境403及び/または他のサーバによって提供されるネットワークコンテンツにアクセスすることによって、ディスプレイ上のユーザインターフェースをレンダリングすることができる。この目的のために、クライアントアプリケーション436は、例えば、ブラウザ、専用アプリケーションなどを備えてもよく、ユーザインターフェースは、ネットワークページ、アプリケーション画面などを備えてもよい。クライアントデバイス406は、クライアントアプリケーション436に加えて、例えば、eメールアプリケーション、ソーシャルネットワーキングアプリケーション、ワードプロセッサ、スプレッドシート、及び/または他のアプリケーション等のアプリケーションを実行するよう構成されてもよい。
いくつかの実施形態では、スペクトル予約サービス410は、RAN409内の顧客の使用のために周波数スペクトルの予約を提供する。ある1つのシナリオでは、スペクトル予約サービス410は、公的にアクセス可能なスペクトルにおける予約及び共存を管理するために、サードパーティなどのエンティティによって運営される。このようなスペクトルの一例は、市民ブロードバンド無線サービス(CBRS)である。別のシナリオでは、スペクトル予約サービス410は、プロバイダが所有またはライセンスを付与したスペクトルの部分を販売またはサブライセンスするために、電気通信サービスプロバイダによって運営される。
次に図5を参照すると、示されるのは、様々な実施形態による無線式ネットワーク103(図1)に拡張される仮想プライベートクラウドネットワーク107(図1)の一部分の動作の一例を提示するフローチャートである。フローチャート500が本明細書に説明される仮想プライベートクラウドネットワーク107の一部分の動作を実装するために利用され得る、多くの異なる種類の機能配置の例を単に提示するにすぎないことが理解される。代替形態として、フローチャート500は、1つ以上の実施形態による、コンピューティング環境403(図4)内に実装された方法の要素の例を示していると見なされ得る。
ボックス501から始まり、VPC管理サービス424(図4)は、無線式ネットワーク103(図1)のネットワークスライス470(図4)内の仮想プライベートクラウドネットワーク107(図1)のサブネットを作成する。例えば、VPC管理サービス424は、クラウドプロバイダネットワーク203(図2A)において、仮想プライベートクラウドネットワーク107と関連付けられた顧客アカウントから、ネットワークスライス470内のサブネットを作成するAPI要求を受信したことに応答して、サブネットを作成し得る。ネットワークスライス470は、1つ以上のQoS要件471(図4)、及びネットワークスライス470のための無線式ネットワーク103内の容量を確保する他のパラメータと関連付けられ得る。容量は、帯域幅、ネットワーク機能処理能力(例えば、ユーザプレーン機能(UPF)または別のネットワーク機能のリソース)、及びより低い待ち時間を提供するためのリソースなどを含み得る。
ボックス502では、VPC管理サービス424は、クライアントデバイス215(図3B)と関連付けられた1つ以上の加入者識別モジュール(SIM)または埋め込みSIM(eSIM)を登録し得、クライアントデバイス215は、無線式ネットワーク103を介して仮想プライベートクラウドネットワーク107へのアクセスが許可されるべきである。SIMまたはeSIMと関連付けられた識別子は、デバイスデータ448(図4)及び/またはアクセス制御リスト473(図4)に記録され得る。例えば、VPC管理サービス424は、ネットワークスライス470及び/または仮想プライベートクラウドネットワーク107の1つまたは両方にSIMまたはeSIMを登録するAPI要求を受信したことに応答して、ネットワークスライス470及び/または仮想プライベートクラウドネットワーク107にSIMまたはeSIMを登録し得る。API要求は、仮想プライベートクラウドネットワーク107またはネットワークスライス470と関連付けられた顧客アカウントから受信され得る。
ボックス503では、要求は、無線式ネットワーク103に接続するように、クライアントデバイス215から受信される。例えば、クライアントデバイス215は、ターンオンされ、無線式ネットワーク103の無線アクセスネットワーク409(図4)からのネットワーク接続性のためのネゴシエートを始めるワイヤレスデバイス106(図1)であり得る。クライアントデバイス215は、無線アクセスネットワーク409のセルサイトにおいて無線ユニットと通信し得る。
ボックス506では、無線式ネットワーク103は、クライアントデバイス215を識別する。例えば、無線式ネットワーク103は、SIMまたはeSIMからクライアントデバイス215によって提示される識別子を判定し得る。一部のケースでは、クライアントデバイス215は、複数のSIMまたはeSIMを有し得る。他の識別子は、International Mobile Equipment Identity(IMEI)番号、Equipment Serial Number(ESN)、媒体アクセス制御(MAC)アドレス、及び/または他の識別子を含み得る。
ボックス507では、VPC管理サービス424または無線式ネットワーク103のコアネットワーク内のサービスは、クライアントデバイス215がアクセスを許可される仮想プライベートクラウドネットワーク107を判定する。一部のケースでは、複数の仮想プライベートクラウドネットワーク107は、無線式ネットワーク103を通じてアクセス可能であり得る。1つのシナリオでは、無線式ネットワーク103は、単一の仮想プライベートクラウドネットワーク107を有する組織によって動作されるプライベートネットワークである。一部のケースでは、クライアントデバイス215は、複数の仮想プライベートクラウドネットワーク107へのアクセスが許可され得る。VPC管理サービス424は、アクセス制御リスト473内で列挙された識別子への識別子の比較(例えば、SIMからの)に基づいて、クライアントデバイス215がアクセスを有するかどうかを判定し得る。例えば、クライアントデバイス215内の潜在的に複数のSIMまたはeSIMの特定のSIMまたはeSIMは、別々の仮想プライベートクラウドネットワーク107へのアクセスを許可し得る。また、クライアントデバイス215は、仮想プライベートクラウドネットワーク107へのアクセスを許可されると共に、仮想プライベートクラウドネットワーク107は、無線式ネットワーク103内でセルサイトごとのベースに有効または無効にされ得る。
ボックス509では、無線式ネットワーク103は、仮想プライベートクラウドネットワーク107に少なくとも部分的に基づいて、ルールセットに従って、インターネットプロトコル(IP)アドレスなどのネットワークアドレスをクライアントデバイス215に割り当てる。無線式ネットワーク103に接続するいずれかのクライアントデバイス215は、ネットワークアドレスが割り当てられ得ると共に、このケースにおいて割り当てられたネットワークアドレスは、仮想プライベートクラウドネットワーク107と関連付けられた、アドレス構成472(図4)に少なくとも部分的に基づいて選ばれる。すなわち、仮想プライベートクラウドネットワーク107上の他のホストは、潜在的にそれらが無線式ネットワーク103に接続されず、クラウドプロバイダネットワーク203(図2A)に接続される場合、同一のアドレスブロック内の所与のネットワークアドレスであり得る。一部のケースでは、クライアントデバイス215の異なるグループは、仮想プライベートクラウドネットワーク107内の異なるサブネットに割り当てられ得、それは次いで、QoS要件471(図4)によりアクセス制御及び/またはネットワークスライス470(図4)のための区別された取り扱いを可能にすることができる。
ボックス512では、VPC管理サービス424は、暗号化構成474(図4)に従って、仮想プライベートクラウドネットワーク107内のクライアントデバイス215に及び/またはクライアントデバイス215からのネットワークトラフィックのための暗号化を構成する。これは、エンドツーエンド暗号化及び/またはポイントツーポイント暗号化を含み得る。例えば、仮想プライベートクラウドネットワーク107上のネットワークホストは、エンドツーエンド暗号化及びトンネリングを行うように、エージェントまたはサービスを実行するように構成され得る。加えて、無線式ネットワーク103及び仮想プライベートクラウドネットワーク107内のゲートウェイは、ポイントツーポイント暗号化及びトンネリングを行うように構成され得る。一部のケースでは、暗号化は、クライアントデバイス215のSIMから生成され、SIMに格納されたセキュリティキーを採用し得る。
ボックス513では、VPC管理サービス424は、ルールセットに従って、クライアントデバイス215のためのネットワークスライス470を構成し、または、ルールセットに従って、待ち時間、帯域幅などに関連する1つ以上のQoS要件471を有し得る無線式ネットワーク103内の既存のネットワークスライス470にクライアントデバイス215を割り当てる。例えば、無線式ネットワーク103は、ロボティック工場にデプロイされ得、そこでは、ロボットの第1のセットは、製造タスクを行うように一日中動作し、ロボットの第2のセットは、清掃タスクを行うように夜間に動作する。ロボットの第1のセットは、ロボットの第2のセットとは異なるネットワークアドレスのサブネット及び異なるネットワークスライス470を割り当てられ得る。さらに、QoS要件471は、例えば、時間スケジュールに従って変化し得、その結果、ネットワーク容量は、夜間にロボットの第2のセットに主に利用可能にされる。ネットワークスライス470は、無線アクセスネットワーク409内の帯域幅と共に、コアネットワーク内の処理容量を確保し得、それは、待ち時間を低減させるQoS要件471を満たすために、ネットワーク機能ワークロード466がクラウドプロバイダネットワーク203からプロバイダサブストレートエクステンション224(図2A)のセルサイトまたは他のエッジロケーション303(図3A)に転送されることを結果としてもたらす。
ボックス515では、VPC管理サービス424は、クライアントデバイス215に、無線式ネットワーク103を通じた仮想プライベートクラウドネットワーク107へのアクセスを提供する。これは、クライアントデバイス215が4Gまたは5Gネットワークと接続するように、無線式ネットワーク103に単純に接続し、クライアントデバイス215が仮想プライベートクラウドネットワーク107に自動的に接続されるという点で、仮想プライベートネットワーク(VPN)トンネルまたはプライベートリンクを介してクライアントデバイス215を仮想プライベートクラウドネットワーク107に手動で接続することとは異なる。例えば、一部の実施態様では、ユーザ名及びパスワードなどの認証情報による追加の認証が回避され得る。また、クライアントデバイス215に与えられるネットワークアドレスは、仮想プライベートクラウドネットワーク107のアドレスブロック内にあり、パブリックアドレスでなく、または無線式ネットワーク103の他のサブネット内にある。
ボックス518では、無線式ネットワーク103及びネットワークサービス427は、アクセス制御リスト473(図4)内で規定されたセキュリティグループまたはアクセス制御を施行することができる1つ以上のファイアウォール323(図3B)及び1つ以上のゲートウェイ326(図3B)を潜在的に使用して、仮想プライベートクラウドネットワーク107を通じて、1つ以上のクラウドサービス320(図3B)とクライアントデバイス215との間でネットワークトラフィックをルーティングまたは回送する。アクセス制御リスト473も、無線式ネットワーク103内のクラウドプロバイダネットワーク203のプロバイダサブストレートエクステンション224内でホストされた1つ以上のリソースへのアクセスを制御し得る。ネットワークトラフィックは、クライアントデバイス215のためにプロビジョニングされ、1つ以上のQoS要件471が適用されるネットワークスライス470の対象になり得る。
ファイアウォール323は、パケットをフィルタし、データをトランスコードし、接続をドロップまたは遮断し、及びトラフィックをログ記録するなどのために、ファイアウォールルールセット475(図4)内で定義されたルールを施行し得る。一部のシナリオでは、クラウドサービス320、ゲートウェイ326、及びファイアウォール323は、サービス品質要件471を満たすために、無線式ネットワーク103内のプロバイダサブストレートエクステンション224上で(セルサイト、顧客サイト、または他の中間ロケーションにおいて)デプロイされ得る。そのようなケースでは、ネットワークトラフィックは、無線式ネットワーク103内で全体的に、または無線式ネットワーク103内のエッジロケーション/ローカルゾーン内に留まり得、リージョナルデータセンタにまたがらない。一部のシナリオでは、無線式ネットワーク103は、仮想プライベートクラウドネットワーク107上にある無線式ネットワーク103に接続されたクライアントデバイス215と他のクライアントデバイス215との間の通信を有効にし得る。他のシナリオでは、クライアントデバイス215は、クラウドプロバイダネットワーク203及び仮想プライベートクラウドネットワーク107上にあるが、無線式ネットワーク103上にないクラウドサービス320と通信する。一例では、仮想ルータ329(図3B)は、第1のネットワークスライス470を第2のネットワークスライス470と接続するために使用され得、第1の及び第2のネットワークスライス470は、仮想プライベートクラウドネットワーク107の異なるサブネットと関連付けられる。その後、フローチャート500は終了する。
図6を参照すると、本開示の実施形態による、コンピューティング環境403の概略ブロック図が示されている。コンピューティング環境403は、1つ以上のコンピューティングデバイス600を含む。各コンピューティングデバイス600は、例えば、プロセッサ603及びメモリ606を有する少なくとも1つのプロセッサ回路を含み、それら両方が、ローカルインターフェース609に結合される。このために、各コンピューティングデバイス600は、例えば、少なくとも1つのサーバコンピュータまたは同様のデバイスを備え得る。ローカルインターフェース609は、理解できるとおり、例えば、付随するアドレス/制御バスを含むデータバスまたは他のバス構造を含み得る。
メモリ606に格納されるのは、データと、プロセッサ603によって実行可能ないくつかのコンポーネントとの両方である。特に、メモリ606に格納され、プロセッサ603によって実行可能であるのは、VPC管理サービス424、ネットワークサービス427、及び潜在的に他のアプリケーションである。また、メモリ606に格納されるのは、データストア415及び他のデータであってもよい。加えて、オペレーティングシステムは、メモリ606に格納され、かつプロセッサ603により実行可能であり得る。
理解できるとおり、メモリ606に格納され、かつプロセッサ603により実行可能である他のアプリケーションが存在してもよいことが理解される。本明細書に説明される任意の構成要素が、ソフトウェアの形態で実装される場合、例えばC、C++、C#、ObjectiveC、Java(登録商標)、JavaScript(登録商標)、Perl、PHP、Visual Basic(登録商標)、Python(登録商標)、Ruby、Flash(登録商標)、または他のプログラミング言語等のいくつかのプログラミング言語のうちの任意の1つを採用し得る。
いくつかのソフトウェア構成要素が、メモリ606に格納され、プロセッサ603によって実行可能である。この点において、「実行可能」という用語は、プロセッサ603により最終的に起動可能である形式のプログラムファイルを意味する。実行可能なプログラムの例として、例えば、メモリ606のランダムアクセス部分にロード可能であり、かつプロセッサ603により起動可能なフォーマットで機械コードに変換可能なコンパイルされたプログラム、メモリ606のランダムアクセス部分にロード可能であり、かつプロセッサ603により起動可能なオブジェクトコード等の適切なフォーマットで表現され得るソースコード、またはプロセッサ603により実行されるようにメモリ606のランダムアクセス部分で命令を生成する別の実行可能なプログラムにより解釈され得るソースコード等が挙げられ得る。実行可能なプログラムは、例えば、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、ハードドライブ、ソリッドステートドライブ、USBフラッシュドライブ、メモリカード、コンパクトディスク(CD)もしくはデジタル多用途ディスク(DVD)等の光ディスク、フロッピーディスク、磁気テープ、または他のメモリ構成要素を含むメモリ606の任意の部分または構成要素に格納され得る。
メモリ606は、揮発性メモリと不揮発性メモリとの両方及びデータストレージ構成要素を含むものとして本明細書に定義される。揮発性構成要素は、電源喪失時にデータ値を保持しないものである。不揮発性構成要素は、電源喪失時にデータを保持するものである。したがって、メモリ606は、例えば、ランダムアクセスアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、ハードディスクドライブ、ソリッドステートドライブ、USBフラッシュドライブ、メモリカードリーダを介してアクセスされるメモリカード、関連するフロッピーディスクドライブを介してアクセスされるフロッピーディスク、光ディスクドライブを介してアクセスされる光ディスク、適切なテープドライブを介してアクセスされる磁気テープ、及び/または他のメモリ構成要素、あるいはこれらのメモリ構成要素のうちの任意の2つ以上の組み合わせを含み得る。加えて、RAMは、例えば、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、または磁気ランダムアクセスメモリ(MRAM)、及び他のこのようなデバイスを含み得る。ROMは、例えば、プログラマブル読み取り専用メモリ(PROM)、消去可能プログラマブル読み取り専用メモリ(EPROM)、電気的消去可能プログラマブル読み取り専用メモリ(EEPROM)、または他の同様のメモリデバイスを含み得る。
また、プロセッサ603は、複数のプロセッサ603及び/または複数のプロセッサコアを表し得、メモリ606は、それぞれ並列処理回路で動作する複数のメモリ606を表し得る。このような場合、ローカルインターフェース609は、多数のプロセッサ603のうちの任意の2つの間、任意のプロセッサ603とメモリ606のうちのいずれかとの間、またはメモリ606のうちの任意の2つの間等の通信を容易にする適切なネットワークであり得る。ローカルインターフェース609は、例えば、ロードバランシングの実施を含むこの通信を調整するように設計される追加のシステムを備えてもよい。プロセッサ603は、電気的構造またはいくつかの他の利用可能な構造を有してもよい。
本明細書に記載のVPC管理サービス424、ネットワークサービス427、及び他の種々のシステムは、上述のように、汎用ハードウェアにより実行されるソフトウェアまたはコードで具体化され得るが、代替として、同様のものが専用ハードウェアまたはソフトウェア/汎用ハードウェアと専用ハードウェアとの組み合わせで具体化されてもよい。専用ハードウェアで具体化される場合、各々は、多数の技術のうちの任意の1つまたはその組み合わせを用いる回路または状態機械として実装されることができる。これらの技術は、1つ以上のデータ信号の印可時に種々の論理機能を実装するために論理ゲートを有する離散論理回路、適切な論理ゲートを有する特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、または他の構成要素等を含んでもよいが、これらに限定されない。このような技術は、概して、当業者により周知であることから、本明細書に詳細に記載しない。
フローチャート500は、無線式ネットワーク103及び仮想プライベートクラウドネットワーク107の一部の実装の機能及び動作を示す。ソフトウェアで具体化される場合、各ブロックは、特定の論理機能(複数可)を実装するために、プログラム命令を含むコードのモジュール、セグメント、または一部分を表し得る。プログラム命令は、プログラミング言語で書かれる人間が読める命令文を含むソースコード、またはコンピュータシステムまたは他のシステム内のプロセッサ603等の適切な実行システムにより認識可能な数値命令を含む機械コードの形式で具体化されてもよい。機械コードは、ソースコード等から変換されてもよい。ハードウェアで具体化する場合、各ブロックは、特定の論理機能(複数可)を実装するために、回路または多数の相互接続された回路を表し得る。
フローチャート500は、具体的な実行順序を示すが、実行順序が図示する順序と異なってもよいことが理解される。例えば、2つ以上のブロックの実行順序は、図示する順序を入れ替えてもよい。また、図5に連続して示される2つ以上のブロックは、同時に、または一部同時に実行し得る。さらに、いくつかの実施形態では、図5に示される1つ以上のブロックは、飛ばされるまたは省かれる場合もある。加えて、有用性の向上、説明、性能測定、または問題解決の手掛かりの提供等の目的で、任意の数のカウンタ、状態変数、警告セマフォ、またはメッセージを、本明細書に記載する論理フローに加えてもよい。全てのこのような変形が、本開示の範囲内にあることが理解される。
また、ソフトウェアまたはコードを備える、VPC管理サービス424及びネットワークサービス427を含む、本明細書に記載の任意の論理またはアプリケーションは、例えば、コンピュータシステムまたは他のシステム内のプロセッサ603等の命令実行システムが使用する、またはそれに関連して使用する、任意の非一時的なコンピュータ可読媒体で具体化されることができる。この意味では、論理は、例えば、コンピュータ可読媒体から取得可能であり、かつ命令実行システムにより実行可能な命令及び宣言を含む命令文を含み得る。本開示の文脈において、「コンピュータ可読媒体」は、命令実行システムが使用する、またはそれに関連して使用する、本明細書に記載の論理またはアプリケーションを包含、格納、または保持することができる任意の媒体であることができる。
コンピュータ可読媒体は、例えば、磁気、光学、または半導体媒体等の多数の物理媒体のうちの任意の1つを含むことができる。適切なコンピュータ可読媒体のより具体的な例として、磁気テープ、磁気フロッピーディスク、磁気ハードドライブ、メモリカード、ソリッドステートドライブ、USBフラッシュドライブ、または光ディスクが挙げられるだろうが、これらに限定されない。また、コンピュータ可読媒体は、例えば、スタティックランダムアクセスメモリ(SRAM)及びダイナミックランダムアクセスメモリ(DRAM)、または磁気ランダムアクセスメモリ(MRAM)を含むランダムアクセスメモリ(RAM)であってもよい。加えて、コンピュータ可読媒体は、読み取り専用メモリ(ROM)、プログラマブル読み取り専用メモリ(PROM)、消去可能プログラマブル読み取り専用メモリ(EPROM)、電気的消去可能プログラマブル読み取り専用メモリ(EEPROM)、または他の種類のメモリデバイスであってもよい。
さらに、VPC管理サービス424及びネットワークサービス427を含む、本明細書で説明される任意の論理またはアプリケーションは、様々な方法で実装され構造化され得る。例えば、説明される1つ以上のアプリケーションは、単一のアプリケーションのモジュールまたは構成要素として実装され得る。さらに、本明細書に説明される1つ以上のアプリケーションは、共有されたコンピューティングデバイスもしくは別々のコンピューティングデバイス、またはそれらの組み合わせで実行され得る。例えば、本明細書に説明される複数のアプリケーションは、同じコンピューティングデバイス600で、または同じコンピューティング環境403の複数のコンピューティングデバイス600で実行され得る。
特に明記しない限り、句「X、YまたはZのうちの少なくとも1つ」などの選言的な言葉は、そうでなければ項目、用語等がX、YもしくはZのいずれか、またはその任意の組み合わせ(例えば、X、Y及び/またはZ)であってよいことを示すために一般的に用いられるとして文脈の中で理解される。ゆえに、このような選言的言語は、特定の実施形態がXの少なくとも1つ、Yの少なくとも1つ、またはZの少なくとも1つがそれぞれ存在することを必要とすることを黙示することを一般的に意図しておらず、意図するべきではない。
本開示の実施形態は、以下の条項のうちの1つ以上によって説明することができる。
条項1.ネットワークスライスを含む無線式ネットワークと、関連するインターネットプロトコル(IP)アドレス範囲を有する仮想プライベートクラウドネットワークをホストするクラウドプロバイダネットワークと、を備え、前記クラウドプロバイダネットワークは、少なくとも1つのコンピューティングデバイスを含み、前記少なくとも1つのコンピューティングデバイスは、少なくとも、前記ネットワークスライス内の前記仮想プライベートクラウドネットワークのサブネットを作成し、前記ネットワークスライス及び前記仮想プライベートクラウドネットワークの1つまたは両方に、クライアントデバイスの加入者識別モジュールを登録し、前記無線式ネットワークに接続する、前記クライアントデバイスからの要求に応答して、前記加入者識別モジュールに、前記仮想プライベートクラウドネットワークの前記関連するIPアドレス範囲からのIPアドレスを割り当て、前記無線式ネットワークを通じた前記仮想プライベートクラウドネットワークへのアクセスを前記クライアントデバイスに提供する、ように構成されている、システム。
条項2.前記仮想プライベートクラウドネットワークの1つ以上のリソースは、前記クラウドプロバイダネットワークのプロバイダサブストレートエクステンション上でホストされ、前記プロバイダサブストレートエクステンションは、前記無線式ネットワーク内に位置する、条項1に記載のシステム。
条項3.前記仮想プライベートクラウドネットワークのためのアクセス制御リストは、前記プロバイダサブストレートエクステンション上でホストされる前記1つ以上のリソースへのアクセスを制御するために使用される、条項2に記載のシステム。
条項4.前記少なくとも1つのコンピューティングデバイスは、少なくとも、前記クラウドプロバイダネットワークにおいて、前記仮想プライベートクラウドネットワークと関連付けられた顧客アカウントから前記ネットワークスライス内の前記サブネットを作成するAPI要求を受信したことに応答して、前記ネットワークスライス内の前記サブネットを作成するようにさらに構成されている、条項1~3のいずれか一項に記載のシステム。
条項5.前記少なくとも1つのコンピューティングデバイスは、少なくとも、前記クラウドプロバイダネットワークにおいて、前記ネットワークスライス及び前記仮想プライベートクラウドネットワークの前記1つまたは両方に、前記加入者識別モジュールを登録するAPI要求を受信したことに応答して、前記ネットワークスライス及び前記仮想プライベートクラウドネットワークの前記1つまたは両方に、前記加入者識別モジュールを登録するようにさらに構成されている、条項1~4のいずれか一項に記載のシステム。
条項6.前記少なくとも1つのコンピューティングデバイスは、少なくとも、前記クラウドプロバイダネットワークの仮想ルータを使用して、前記ネットワークスライスを別のネットワークスライスに接続するようにさらに構成され、前記別のネットワークスライスは、前記仮想プライベートクラウドネットワークの別のサブネットを有する、条項1~5のいずれか一項に記載のシステム。
条項7.前記無線式ネットワークのためのコアネットワークの少なくとも一部は、前記クラウドプロバイダネットワーク内でホストされる、条項1~6のいずれか一項に記載のシステム。
条項8.無線式ネットワークのネットワークスライス内のクラウドプロバイダネットワークの仮想プライベートクラウドネットワークのサブネットを作成することと、前記ネットワークスライス及び前記仮想プライベートクラウドネットワークの1つまたは両方に、クライアントデバイスの加入者識別モジュールを登録することと、前記無線式ネットワークに接続する要求を前記クライアントデバイスから受信することと、前記無線式ネットワークに接続する前記要求を前記クライアントデバイスから受信したことに応答して、前記クライアントデバイスがアクセスすることを許可される前記仮想プライベートクラウドネットワークを判定することと、前記無線式ネットワークに接続する前記要求を前記クライアントデバイスから受信したことに応答して、前記無線式ネットワークを通じた前記仮想プライベートクラウドネットワークへのアクセスを前記クライアントデバイスに提供することと、を含む、コンピュータにより実施される方法。
条項9.前記無線式ネットワークに接続する要求を異なるクライアントデバイスから受信することと、前記無線式ネットワークに接続する前記要求を前記異なるクライアントデバイスから受信したことに応答して、前記異なるクライアントデバイスがアクセスすることを許可される前記クラウドプロバイダネットワークの異なる仮想プライベートクラウドネットワークを判定することと、前記無線式ネットワークに接続する前記要求を前記異なるクライアントデバイスから受信したことに応答して、前記無線式ネットワークを通じた前記異なる仮想プライベートクラウドネットワークへのアクセスを前記異なるクライアントデバイスに提供することと、をさらに含む、条項8に記載のコンピュータにより実施される方法。
条項10.前記仮想プライベートクラウドネットワークと関連付けられたルールセットに従って、前記無線式ネットワーク上の前記クライアントデバイスにネットワークアドレスを割り当てることをさらに含む、条項8~9のいずれか一項に記載のコンピュータにより実施される方法。
条項11.前記仮想プライベートクラウドネットワークと関連付けられたルールセットに従って、前記無線式ネットワークの前記ネットワークスライスに前記クライアントデバイスを割り当てることをさらに含み、前記ネットワークスライスは、サービス品質要件を満たすように構成されている、条項8~10のいずれか一項に記載のコンピュータにより実施される方法。
条項12.前記無線式ネットワークを介して前記クライアントデバイスにまたは前記クライアントデバイスから送信される通信を暗号化することをさらに含む、条項8~11のいずれか一項に記載のコンピュータにより実施される方法。
条項13.前記仮想プライベートクラウドネットワークの1つ以上の他のネットワークホストと通信するとき、エンドツーエンド暗号化スキームを使用するように前記クライアントデバイスを構成することをさらに含む、条項8~12のいずれか一項に記載のコンピュータにより実施される方法。
条項14.前記無線式ネットワークを通じた前記仮想プライベートクラウドネットワークへのアクセスを前記クライアントデバイスに提供することは、前記クライアントデバイスが、前記仮想プライベートクラウドネットワーク上にあり、前記無線式ネットワークを通じて接続された別のクライアントデバイスと通信することを可能にすることをさらに含む、条項8~13のいずれか一項に記載のコンピュータにより実施される方法。
条項15.前記無線式ネットワークを通じた前記仮想プライベートクラウドネットワークへのアクセスを前記クライアントデバイスに提供することは、前記クライアントデバイスが、前記仮想プライベートクラウドネットワーク上にあり、前記無線式ネットワークではなく前記クラウドプロバイダネットワークを通じて接続されたコンピューティングリソースと通信することを可能にすることをさらに含む、条項8~14のいずれか一項に記載のコンピュータにより実施される方法。
条項16.前記クライアントデバイスがアクセスすることを許可される前記仮想プライベートクラウドネットワークを判定することは、前記クライアントデバイスの前記加入者識別モジュール(SIM)または埋め込みSIM(eSIM)に少なくとも部分的に基づいて、前記クライアントデバイスを識別することと、前記SIMまたはeSIMに少なくとも部分的に基づいて、前記仮想プライベートクラウドネットワークを判定することと、をさらに含む、条項8に記載のコンピュータにより実施される方法。
条項17.クラウドプロバイダネットワークの仮想プライベートクラウドネットワーク内で実行されるサービスからネットワークトラフィックを受信することと、無線式ネットワーク内で前記仮想プライベートクラウドネットワークのために構成されたネットワークスライスを介して、前記仮想プライベートクラウドネットワークに接続されたクライアントデバイスに前記ネットワークトラフィックを回送することと、を含み、前記ネットワークスライスは、1つ以上のサービス品質要件と関連付けられている、コンピュータにより実施される方法。
条項18.前記無線式ネットワークのセルサイトにおいて、前記クラウドプロバイダネットワークのプロバイダサブストレートエクステンション内で前記サービスを実行することをさらに含む、条項17に記載のコンピュータにより実施される方法。
条項19.前記無線式ネットワーク内の前記ネットワークトラフィックに、前記仮想プライベートクラウドネットワークのファイアウォール機能性を提供することをさらに含む、条項17~18のいずれか一項に記載のコンピュータにより実施される方法。
条項20.前記仮想プライベートクラウドネットワークをまたがって前記サービスから前記クライアントデバイスに前記ネットワークトラフィックのエンドツーエンド暗号化を提供することをさらに含む、条項17~19のいずれか一項に記載のコンピュータにより実施される方法。
本開示の上述の実施形態が、本開示の原理を明確に理解するために記述される実装の単なる可能な例であることを強調されたい。本開示の趣旨及び原理から実質的に逸脱することなく、多くの変形及び修正を上述の実施形態(複数可)に加えてもよい。このような全ての修正及び変形は、本開示の範囲内で本明細書に含まれ、以下の特許請求の範囲によって保護されることを意図している。

Claims (15)

  1. ネットワークスライスを含む無線式ネットワークと、
    関連するインターネットプロトコル(IP)アドレス範囲を有する仮想プライベートクラウドネットワークをホストするクラウドプロバイダネットワークと、を備え、前記クラウドプロバイダネットワークは、少なくとも1つのコンピューティングデバイスを含み、前記少なくとも1つのコンピューティングデバイスは、少なくとも、
    前記ネットワークスライス内の前記仮想プライベートクラウドネットワークのサブネットを作成し、
    前記ネットワークスライス及び前記仮想プライベートクラウドネットワークの1つまたは両方に、クライアントデバイスの加入者識別モジュールを登録し、
    前記無線式ネットワークに接続する、前記クライアントデバイスからの要求に応答して、前記加入者識別モジュールに、前記仮想プライベートクラウドネットワークの前記関連するIPアドレス範囲からのIPアドレスを割り当て、
    前記無線式ネットワークを通じた前記仮想プライベートクラウドネットワークへのアクセスを前記クライアントデバイスに提供する、
    ように構成されている、システム。
  2. 前記仮想プライベートクラウドネットワークの1つ以上のリソースは、前記クラウドプロバイダネットワークのプロバイダサブストレートエクステンション上でホストされ、前記プロバイダサブストレートエクステンションは、前記無線式ネットワーク内に位置し、
    前記仮想プライベートクラウドネットワークのためのアクセス制御リストは、前記プロバイダサブストレートエクステンション上でホストされる前記1つ以上のリソースへのアクセスを制御するために使用される、
    請求項1に記載のシステム。
  3. 前記少なくとも1つのコンピューティングデバイスは、少なくとも、前記クラウドプロバイダネットワークにおいて、前記仮想プライベートクラウドネットワークと関連付けられた顧客アカウントから前記ネットワークスライス内の前記サブネットを作成するAPI要求を受信したことに応答して、前記ネットワークスライス内の前記サブネットを作成するようにさらに構成されている、請求項1に記載のシステム。
  4. 前記少なくとも1つのコンピューティングデバイスは、少なくとも、前記クラウドプロバイダネットワークにおいて、前記ネットワークスライス及び前記仮想プライベートクラウドネットワークの前記1つまたは両方に、前記加入者識別モジュールを登録するAPI要求を受信したことに応答して、前記ネットワークスライス及び前記仮想プライベートクラウドネットワークの前記1つまたは両方に、前記加入者識別モジュールを登録するようにさらに構成されている、請求項1に記載のシステム。
  5. 前記少なくとも1つのコンピューティングデバイスは、少なくとも、前記クラウドプロバイダネットワークの仮想ルータを使用して、前記ネットワークスライスを別のネットワークスライスに接続するようにさらに構成され、前記別のネットワークスライスは、前記仮想プライベートクラウドネットワークの別のサブネットを有する、請求項1に記載のシステム。
  6. 前記無線式ネットワークのためのコアネットワークの少なくとも一部は、前記クラウドプロバイダネットワーク内でホストされる、請求項1に記載のシステム。
  7. 無線式ネットワークのネットワークスライス内のクラウドプロバイダネットワークの仮想プライベートクラウドネットワークのサブネットを作成することと、
    前記ネットワークスライス及び前記仮想プライベートクラウドネットワークの1つまたは両方に、クライアントデバイスの加入者識別モジュールを登録することと、
    前記無線式ネットワークに接続する要求を前記クライアントデバイスから受信することと、
    前記無線式ネットワークに接続する前記要求を前記クライアントデバイスから受信したことに応答して、前記クライアントデバイスがアクセスすることを許可される前記仮想プライベートクラウドネットワークを判定することと、
    前記無線式ネットワークに接続する前記要求を前記クライアントデバイスから受信したことに応答して、前記無線式ネットワークを通じた前記仮想プライベートクラウドネットワークへのアクセスを前記クライアントデバイスに提供することと、
    を含む、コンピュータにより実施される方法。
  8. 前記無線式ネットワークに接続する要求を異なるクライアントデバイスから受信することと、
    前記無線式ネットワークに接続する前記要求を前記異なるクライアントデバイスから受信したことに応答して、前記異なるクライアントデバイスがアクセスすることを許可される前記クラウドプロバイダネットワークの異なる仮想プライベートクラウドネットワークを判定することと、
    前記無線式ネットワークに接続する前記要求を前記異なるクライアントデバイスから受信したことに応答して、前記無線式ネットワークを通じた前記異なる仮想プライベートクラウドネットワークへのアクセスを前記異なるクライアントデバイスに提供することと、
    をさらに含む、請求項7に記載のコンピュータにより実施される方法。
  9. 前記仮想プライベートクラウドネットワークと関連付けられたルールセットに従って、前記無線式ネットワークの前記ネットワークスライスに前記クライアントデバイスを割り当てることであって、前記ネットワークスライスは、サービス品質要件を満たすように構成されている、前記割り当てること、
    前記仮想プライベートクラウドネットワークと関連付けられたルールセットに従って、前記無線式ネットワーク上の前記クライアントデバイスにネットワークアドレスを割り当てること、または
    前記無線式ネットワークを介して前記クライアントデバイスにまたは前記クライアントデバイスから送信される通信を暗号化すること、
    のうちの少なくとも1つをさらに含む、請求項7に記載のコンピュータにより実施される方法。
  10. 前記仮想プライベートクラウドネットワークの1つ以上の他のネットワークホストと通信するとき、エンドツーエンド暗号化スキームを使用するように前記クライアントデバイスを構成することをさらに含む、請求項7に記載のコンピュータにより実施される方法。
  11. 前記無線式ネットワークを通じた前記仮想プライベートクラウドネットワークへのアクセスを前記クライアントデバイスに提供することは、
    前記クライアントデバイスが、前記仮想プライベートクラウドネットワーク上にあり、前記無線式ネットワークを通じて接続された別のクライアントデバイスと通信することを可能にすること、または
    前記クライアントデバイスが、前記仮想プライベートクラウドネットワーク上にあり、前記無線式ネットワークではなく前記クラウドプロバイダネットワークを通じて接続されたコンピューティングリソースと通信することを可能にすること、
    のうちの少なくとも1つをさらに含む、請求項7に記載のコンピュータにより実施される方法。
  12. 前記クライアントデバイスがアクセスすることを許可される前記仮想プライベートクラウドネットワークを判定することは、
    前記クライアントデバイスの前記加入者識別モジュール(SIM)または埋め込みSIM(eSIM)に少なくとも部分的に基づいて、前記クライアントデバイスを識別することと、
    前記SIMまたはeSIMに少なくとも部分的に基づいて、前記仮想プライベートクラウドネットワークを判定することと、
    をさらに含む、請求項7に記載のコンピュータにより実施される方法。
  13. クラウドプロバイダネットワークの仮想プライベートクラウドネットワーク内で実行されるサービスからネットワークトラフィックを受信することと、
    無線式ネットワーク内で前記仮想プライベートクラウドネットワークのために構成されたネットワークスライスを介して、前記仮想プライベートクラウドネットワークに接続されたクライアントデバイスに前記ネットワークトラフィックを回送することであって、前記ネットワークスライスは、1つ以上のサービス品質要件と関連付けられている、前記回送することと、を含む、
    コンピュータにより実施される方法。
  14. 前記無線式ネットワークのセルサイトにおいて、前記クラウドプロバイダネットワークのプロバイダサブストレートエクステンション内で前記サービスを実行することをさらに含む、請求項13に記載のコンピュータにより実施される方法。
  15. 無線式ネットワーク内の前記ネットワークトラフィックに、前記仮想プライベートクラウドネットワークのファイアウォール機能性を提供すること、または
    前記仮想プライベートクラウドネットワークをまたがって前記サービスから前記クライアントデバイスに前記ネットワークトラフィックのエンドツーエンド暗号化を提供すること、
    のうちの少なくとも1つをさらに含む、請求項13に記載のコンピュータにより実施される方法。
JP2023560110A 2021-03-29 2022-03-28 クラウドベースの仮想プライベートネットワークの無線式ネットワークへの拡張 Pending JP2024511222A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17/216,349 US11838273B2 (en) 2021-03-29 2021-03-29 Extending cloud-based virtual private networks to radio-based networks
US17/216,349 2021-03-29
PCT/US2022/022118 WO2022212241A1 (en) 2021-03-29 2022-03-28 Extending cloud-based virtual private networks to radio-based networks

Publications (1)

Publication Number Publication Date
JP2024511222A true JP2024511222A (ja) 2024-03-12

Family

ID=81308197

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023560110A Pending JP2024511222A (ja) 2021-03-29 2022-03-28 クラウドベースの仮想プライベートネットワークの無線式ネットワークへの拡張

Country Status (6)

Country Link
US (2) US11838273B2 (ja)
EP (1) EP4315783A1 (ja)
JP (1) JP2024511222A (ja)
KR (1) KR20230162083A (ja)
CN (1) CN117280665A (ja)
WO (1) WO2022212241A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230164113A1 (en) * 2021-11-24 2023-05-25 Amazon Technologies, Inc. Extending cloud-based virtual private networks to user equipment on radio-based networks
US20240073139A1 (en) * 2022-08-29 2024-02-29 Vmware, Inc. Multipath link optimization for private mobile network
US20240114070A1 (en) * 2022-09-30 2024-04-04 Amazon Technologies, Inc. Distributed and synchronized network core for radio-based networks

Family Cites Families (93)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7151780B1 (en) 2002-03-06 2006-12-19 Cisco Technology, Inc. Arrangement for automated teller machine communications based on bisync to IP conversion
US7881229B2 (en) 2003-08-08 2011-02-01 Raytheon Bbn Technologies Corp. Systems and methods for forming an adjacency graph for exchanging network routing data
FI20075681A0 (fi) 2007-09-28 2007-09-28 Nokia Corp Pääsynvalvonta tukiasemia varten
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
WO2010009177A2 (en) 2008-07-14 2010-01-21 Zte (Usa) Inc. Idle and paging support for wireless communication systems with private cells
ES2385751B1 (es) 2010-10-27 2013-06-14 Vodafone España, S.A.U. Proporcionar tráfico local en una celda o grupo de celdas de una red de comunicación celular.
CN103250397B (zh) 2010-11-24 2017-04-26 瑞典爱立信有限公司 用于实现移动设备与静态目的地地址之间的数据传输的方法和装置
US9203807B2 (en) * 2011-09-09 2015-12-01 Kingston Digital, Inc. Private cloud server and client architecture without utilizing a routing server
US20130132971A1 (en) 2011-11-22 2013-05-23 International Business Machines Corporation System, method and program product for streamlined virtual machine desktop display
US20140067758A1 (en) 2012-08-28 2014-03-06 Nokia Corporation Method and apparatus for providing edge-based interoperability for data and computations
US9398121B1 (en) 2013-06-24 2016-07-19 Amazon Technologies, Inc. Selecting among virtual networking protocols
KR101547498B1 (ko) 2013-08-08 2015-08-26 삼성전자주식회사 하이브리드 클라우드 환경에서 데이터를 분산하는 방법 및 장치
US9912582B2 (en) * 2013-11-18 2018-03-06 Telefonaktiebolaget Lm Ericsson (Publ) Multi-tenant isolation in a cloud environment using software defined networking
KR20150079236A (ko) * 2013-12-31 2015-07-08 한국전자통신연구원 가상 사설망 게이트웨이 및 그의 보안 통신 방법
US9363008B2 (en) 2014-07-22 2016-06-07 International Business Machines Corporation Deployment criteria for unmanned aerial vehicles to improve cellular phone communications
US10075906B2 (en) 2014-11-19 2018-09-11 At&T Intellectual Property I, L.P. Facilitating dynamic private communication networks
EP3040860A1 (en) 2014-12-29 2016-07-06 NTT DoCoMo, Inc. Resource management in cloud systems
US10064120B2 (en) 2015-06-16 2018-08-28 Telefonaktiebolaget Lm Ericsson (Publ) Method and nodes for handling a UE which roams into a visited network
US10541966B1 (en) * 2015-07-02 2020-01-21 Aviatrix Systems, Inc. System and method for enabling communication between networks with overlapping IP address ranges
US9363690B1 (en) 2015-07-10 2016-06-07 Cisco Technology, Inc. Closed-loop optimization of a wireless network using an autonomous vehicle
US9973467B2 (en) 2015-07-24 2018-05-15 Aruba Networks, Inc. Auto provisioning of bulk access points
US9706052B2 (en) 2015-08-14 2017-07-11 T-Mobile Usa, Inc. Dynamic throttling and real-time scheduling of notifications using a campaign management system
US10644955B2 (en) 2015-08-21 2020-05-05 Huawei Technologies Co., Ltd. Method and apparatus for network slicing
US10117285B2 (en) * 2015-12-16 2018-10-30 Verizon Patent And Licensing Inc. Cloud WAN overlay network
US20180352501A1 (en) 2015-12-29 2018-12-06 Telefonaktiebolaget Lm Ericsson (Publ) Method And Apparatus For Virtualized Network Service Provision
KR20230113664A (ko) 2016-02-16 2023-07-31 아이디에이씨 홀딩스, 인크. 네트워크 슬라이싱 동작
US9961713B2 (en) 2016-02-23 2018-05-01 Motorola Mobility Llc Procedures to support network slicing in a wireless communication system
EP3229524B1 (de) 2016-04-06 2019-07-24 Deutsche Telekom AG Verfahren zur steuerung von funkzugangsressourcen in einem kommunikationsnetzwerk
WO2017196215A1 (en) 2016-05-12 2017-11-16 Telefonaktiebolaget Lm Ericsson (Publ) Radio access network node, radio node and methods performed therein
EP3456090B1 (en) * 2016-05-12 2021-03-31 Convida Wireless, Llc Connecting to virtualized mobile core networks
EP3473030A1 (en) 2016-06-20 2019-04-24 Telefonaktiebolaget LM Ericsson (PUBL) A method of providing an increase of communication capacity in a communications system
US10334446B2 (en) 2016-08-05 2019-06-25 Nxgen Partners Ip, Llc Private multefire network with SDR-based massive MIMO, multefire and network slicing
CN107734708B (zh) 2016-08-12 2023-07-28 华为技术有限公司 无线网络的接入控制方法及装置
US10880176B2 (en) 2016-09-09 2020-12-29 Huawei Technologies Co., Ltd. Method and apparatus for network slicing
US10666458B2 (en) 2016-09-30 2020-05-26 Huawei Technologies Co., Ltd Method and apparatus for data transmission involving tunneling in wireless communication networks
US10637725B2 (en) 2016-11-01 2020-04-28 Huawei Technologies Co., Ltd. System and method for network slice management in a management plane
US10716150B2 (en) 2016-12-19 2020-07-14 At&T Intellectual Property I, L.P. Method for mobile service chaining via hybrid network resources switching
CN108243106B (zh) 2016-12-23 2020-09-04 华为技术有限公司 控制网络切片的方法、转发设备、控制设备和通信系统
CN110383790B (zh) 2017-03-02 2022-06-03 康维达无线有限责任公司 无需会话连续性的网络服务连续性
CN108632068B (zh) 2017-03-22 2020-09-11 大唐移动通信设备有限公司 一种网络切片模板生成、网络切片模板应用方法和装置
WO2018194971A1 (en) 2017-04-17 2018-10-25 Intel Corporation Group based context and security for massive internet of things devices
US10382903B2 (en) 2017-05-09 2019-08-13 At&T Intellectual Property I, L.P. Multi-slicing orchestration system and method for service and/or content delivery
US10257668B2 (en) * 2017-05-09 2019-04-09 At&T Intellectual Property I, L.P. Dynamic network slice-switching and handover system and method
FR3067197A1 (fr) 2017-06-01 2018-12-07 Orange Procede de selection d'une tranche de reseau relative a une application
CN109151907A (zh) 2017-06-15 2019-01-04 鸿海精密工业股份有限公司 网络切片方法与装置
US10666606B2 (en) * 2017-06-28 2020-05-26 Amazon Technologies, Inc. Virtual private network service endpoints
US10764789B2 (en) 2017-08-11 2020-09-01 Comcast Cable Communications, Llc Application-initiated network slices in a wireless network
CN109600768B (zh) 2017-09-30 2022-06-07 华为技术有限公司 网络切片的管理方法、设备及系统
US10785637B2 (en) 2017-11-17 2020-09-22 Ofinno, Llc SMF selection for isolated network slice
WO2019098913A1 (en) 2017-11-17 2019-05-23 Telefonaktiebolaget Lm Ericsson (Publ) Network node, radio network node and methods performed therein for handling one or more protocol data unit (pdu) sessions
US10462678B2 (en) * 2017-11-27 2019-10-29 Nxgen Partners Ip, Llc Unified cloud-based core network supporting multiple private CBRS networks of multiple operators with network slicing
CN109842910A (zh) 2017-11-28 2019-06-04 中国移动通信有限公司研究院 一种网络切片的处理方法及接入网网元
US11032733B2 (en) 2017-12-18 2021-06-08 Cisco Technology, Inc. Adaptive quality of service for enterprise traffic
EP3503603B1 (en) * 2017-12-22 2020-08-05 Deutsche Telekom AG Techniques for routing registration request of roaming user equipment by routing entity
US10660111B2 (en) 2018-03-19 2020-05-19 Verizon Patent And Licensing Inc. Network resource allocation for unmanned aerial vehicles
CN112205058A (zh) 2018-03-27 2021-01-08 诺基亚通信公司 基于一个或多个令牌计数器的网络切片
KR102563790B1 (ko) 2018-05-18 2023-08-07 삼성전자주식회사 어플리케이션의 데이터 전송에 기반하여 네트워크 연결을 수행하기 위한 전자 장치 및 그에 관한 방법
WO2019222925A1 (en) 2018-05-22 2019-11-28 Lenovo (Beijing) Limited Method and apparatus for redundant transmission to support high data transmission reliability
CN112205007B (zh) 2018-06-01 2022-11-01 三星电子株式会社 利用启用层在5g网络中更好地利用资源的系统和方法
EP3814898A1 (en) 2018-06-29 2021-05-05 Intel IP Corporation Technologies for cross-layer task distribution
US20200028758A1 (en) * 2018-07-17 2020-01-23 Cisco Technology, Inc. Multi-cloud connectivity using srv6 and bgp
US10700882B2 (en) 2018-07-31 2020-06-30 T-Mobile Usa, Inc. GX session recovery for policy and charging rules function
CN112567690A (zh) 2018-08-13 2021-03-26 苹果公司 第五代(5g)系统中的局域网(lan)服务
US11304170B2 (en) 2018-08-13 2022-04-12 Samsung Electronics Co., Ltd Apparatus and method for registration on network in wireless communication system
US10949557B2 (en) 2018-08-20 2021-03-16 Cisco Technology, Inc. Blockchain-based auditing, instantiation and maintenance of 5G network slices
CN112602292B (zh) * 2018-08-28 2022-06-14 华为技术有限公司 5g核心网中的片间共享
CN112997454B (zh) 2018-09-10 2023-08-25 皇家Kpn公司 经由移动通信网络连接到家庭局域网
US11450196B2 (en) * 2018-09-18 2022-09-20 PB, Inc. XCB tracking devices, methods and systems
US10797968B2 (en) 2018-11-15 2020-10-06 Cisco Technology, Inc. Automated provisioning of radios in a virtual radio access network
US11128545B2 (en) 2018-12-13 2021-09-21 Verizon Patent And Licensing Inc. Intelligent prioritized mobility of low-latency applications
US10764072B2 (en) 2019-01-23 2020-09-01 Verizon Patent And Licensing Inc. Systems and methods for configuring a private multi-access edge computing environment
EP3697040B1 (en) 2019-02-15 2022-03-09 Nokia Solutions and Networks Oy Congestion control in a wireless communication network
US11146964B2 (en) * 2019-02-22 2021-10-12 Vmware, Inc. Hierarchical network slice selection
US10999766B2 (en) 2019-02-26 2021-05-04 Verizon Patent And Licensing Inc. Method and system for scheduling multi-access edge computing resources
US11147041B2 (en) 2019-02-27 2021-10-12 At&T Intellectual Property I, L.P. Device contexts, operational modes, and policy driven enhancements for paging in advanced networks
US20220182321A1 (en) 2019-04-02 2022-06-09 Nokia Technologies Oy Apparatus, method and computer program for group communication
US11711268B2 (en) 2019-04-30 2023-07-25 Intel Corporation Methods and apparatus to execute a workload in an edge environment
US20200379805A1 (en) 2019-05-30 2020-12-03 Microsoft Technology Licensing, Llc Automated cloud-edge streaming workload distribution and bidirectional migration with lossless, once-only processing
US11057350B2 (en) * 2019-05-30 2021-07-06 Cisco Technology, Inc. Layer 2 mobility for hybrid multi-cloud deployments without host-overlay
US10958583B2 (en) 2019-06-26 2021-03-23 Bank Of America Corporation Edge-node controlled resource distribution
US10785652B1 (en) 2019-09-11 2020-09-22 Cisco Technology, Inc. Secure remote access to a 5G private network through a private network slice
US11924060B2 (en) * 2019-09-13 2024-03-05 Intel Corporation Multi-access edge computing (MEC) service contract formation and workload execution
US11095559B1 (en) 2019-09-18 2021-08-17 Cisco Technology, Inc. Segment routing (SR) for IPV6 (SRV6) techniques for steering user plane (UP) traffic through a set of user plane functions (UPFS) with traffic handling information
GB2587664A (en) 2019-10-04 2021-04-07 Samsung Electronics Co Ltd Network slice instance quality of experience
US11166179B2 (en) * 2019-10-11 2021-11-02 Verizon Patent And Licensing Inc. Method and system for network slicing based on virtual routing and forwarding instances
US11122431B2 (en) 2019-10-17 2021-09-14 Cisco Technology, Inc. Integrating CBRS-enabled devices and intent-based networking
US11963041B2 (en) 2019-11-08 2024-04-16 Intel Corporation Load balancing optimization for 5G self-organizing networks
US11039359B1 (en) 2019-11-19 2021-06-15 Sprint Communications Company L.P. Wireless communication device handovers between wireless communication network slices
US11171843B2 (en) 2019-11-29 2021-11-09 Amazon Technologies, Inc. Multi-carrier access to provider substrate extensions
CA3088261A1 (en) 2019-12-19 2021-06-19 Sandvine Corporation System and method for intent based network slice assignment
US10750366B1 (en) 2019-12-19 2020-08-18 Cisco Technology, Inc. Efficient authentication and secure communications in private communication systems having non-3GPP and 3GPP access
WO2021179082A1 (en) * 2020-03-11 2021-09-16 Arkidan Systems Inc. Method and system for routing an internet protocol data packet between wireless computer devices connected to a cellular network
US11936640B2 (en) * 2020-07-28 2024-03-19 VMware LLC Method of distributing client certificates to machines with shared cloud account access

Also Published As

Publication number Publication date
KR20230162083A (ko) 2023-11-28
EP4315783A1 (en) 2024-02-07
US20220311744A1 (en) 2022-09-29
US20240048530A1 (en) 2024-02-08
WO2022212241A1 (en) 2022-10-06
US11838273B2 (en) 2023-12-05
CN117280665A (zh) 2023-12-22

Similar Documents

Publication Publication Date Title
US11310733B1 (en) On-demand application-driven network slicing
US11252655B1 (en) Managing assignments of network slices
US11838273B2 (en) Extending cloud-based virtual private networks to radio-based networks
US11743953B2 (en) Distributed user plane functions for radio-based networks
US11528725B1 (en) Scheduling use of heterogeneous frequency schemes for radio-based networks
JP2024513811A (ja) 無線式ネットワーク向けのカスタマイズ可能データ処理ネットワーク機能
US20220191303A1 (en) Intersection of on-demand network slicing and content delivery
US20240171983A1 (en) Interfaces for creating radio-based private networks
JP2023548631A (ja) 無線式プライベートネットワークの管理
JP2023553621A (ja) 無線式ネットワークにおけるコンピューティング容量の管理
US20230336460A1 (en) Highly available data-processing network functions for radio-based networks
US11888701B1 (en) Self-healing and resiliency in radio-based networks using a community model
US20230180017A1 (en) Provisioning radio-based networks with locality rules
US11871284B1 (en) Integrating multiple access technologies in a radio-based network
JP2023551738A (ja) 無線式ネットワークの自動デプロイ
US20230164113A1 (en) Extending cloud-based virtual private networks to user equipment on radio-based networks
US12010550B2 (en) Customer-defined capacity limit plans for communication networks
US20230100729A1 (en) Customer-defined capacity limit plans for communication networks
US11711727B1 (en) Provisioning radio-based networks on demand
US20240114070A1 (en) Distributed and synchronized network core for radio-based networks
US20230179974A1 (en) Locality-based network slicing in radio-based networks
WO2023107925A1 (en) Provisioning radio-based networks with locality rules

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231127

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231127

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20231127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240321