JP5763081B2 - 仮想化ネットワークインフラストラクチャを用いたトランスペアレントなクラウドコンピューティングのための方法および装置 - Google Patents

仮想化ネットワークインフラストラクチャを用いたトランスペアレントなクラウドコンピューティングのための方法および装置 Download PDF

Info

Publication number
JP5763081B2
JP5763081B2 JP2012535224A JP2012535224A JP5763081B2 JP 5763081 B2 JP5763081 B2 JP 5763081B2 JP 2012535224 A JP2012535224 A JP 2012535224A JP 2012535224 A JP2012535224 A JP 2012535224A JP 5763081 B2 JP5763081 B2 JP 5763081B2
Authority
JP
Japan
Prior art keywords
packet
vlan
virtual machine
customer
edge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012535224A
Other languages
English (en)
Other versions
JP2013509090A (ja
Inventor
ハオ,フアン
ラクシユマン,テイー・ブイ
ムケルジー,サリツト
ソン,ハオユイ
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2013509090A publication Critical patent/JP2013509090A/ja
Application granted granted Critical
Publication of JP5763081B2 publication Critical patent/JP5763081B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、一般に、クラウドコンピューティングの分野に関し、より詳細には、しかし排他的にではなく、顧客ネットワークにトランスペアレントなクラウドコンピューティングを提供することに関する。
クラウドコンピューティングは、クラウドサービスプロバイダのクラウドリソースを、個人ユーザおよび企業を含み得るクラウドクライアントが利用できる、コンピューティングのパラダイムである。クラウドサービスプロバイダのクラウドリソースは、クラウドサービス、クラウドアプリケーション、クラウドプラットフォーム、およびクラウドインフラストラクチャなどの他、それらの様々な組み合わせも含むことができる。例えば、既存のクラウドコンピューティングソリューションは、中でも、Amazon EC2、Microsoft Azure、およびGoogle AppEngineを含む。
クラウドコンピューティングモデルは、特に個人ユーザと大企業の双方にとって有益性があるので、インターネットで提供されるサービスの景観を再編しつつある。例えば、特定のアプリケーションを実行するために追加のサーバの使用を必要とするサーバを有するホームネットワークのホームユーザの場合、ホームユーザは、追加のサーバを購入するコストを費やす必要なしに、代わりに、クラウドサービスプロバイダから仮想サーバを借用するだけなので、クラウドコンピューティングは、魅力的な選択肢である。例えば、リソース需要の変化に対応するために定期的に追加のリソースを必要とする既存のネットワークインフラストラクチャを有する、企業の場合、企業は、ハードウェア購入コストを費やす必要なしに、代わりに、クラウドリソースを実際に使用した分だけクラウドサービスプロバイダに支払いしさえすればよいので、クラウドコンピューティングは、魅力的な選択肢である。
しかし、不都合なことに、既存のクラウドコンピューティングモデルは、クラウドサービスプロバイダのリソースを顧客ネットワークの既存のリソースと効果的に統合するためのメカニズムを欠いている。むしろ、既存のクラウドコンピューティングモデルにおいては、顧客ネットワークによって使用されるクラウドベースのリソースから顧客ネットワークを切り分ける明確な境界が存在する。この境界は、クラウド内のデバイスと顧客ネットワーク内のデバイスとは、異なるIPアドレスドメイン内に存在し、したがって、クラウドサービスプロバイダによって利用されるIPアドレスドメインが、顧客ネットワークのIPアドレスドメインと重複する場合(特に顧客アプリケーションが、顧客ネットワークのリソースとクラウドサービスプロバイダのリソースの組み合わせを利用する場合)、衝突が生じるおそれがあることを主な理由として維持されている。
異なる顧客に物理的に別々のネットワークを提供すれば、IPアドレスドメインの分離を保証することができるが、そのようなソリューションは、非常に非効率的で柔軟性に乏しく、したがって、クラウドサービスプロバイダのリソースを顧客ネットワークの既存のリソースと効果的に統合するためのメカニズムが必要とされている。
従来技術の様々な欠点は、データセンタの様々なリソースを顧客ネットワークの拡張として使用できるようにする、仮想化ネットワークインフラストラクチャを用いたトランスペアレントなクラウドコンピューティングをサポートする実施形態によって対処される。データセンタは、コアドメインと、複数のエッジドメインとを含む。エッジドメインは、データセンタのリソースをホストする。コアドメインは、データセンタ内における通信を円滑化する。エッジドメインは、転送要素を使用して、コアドメインとインターフェースを取り、同様に、顧客ネットワークも、転送要素を使用して、コアドメインとインターフェースを取る。転送要素は、データセンタの中央コントローラを使用して制御される。転送要素および中央コントローラは、顧客ネットワークがデータセンタのリソースを効率的、安全、トランスペアレントに使用することを可能にする方法で、顧客ネットワークに関連するパケットを転送するための様々な機能をサポートする。
本明細書の教示は、添付の図面と併せて、以下の詳細な説明を検討することによって、容易に理解できよう。
通信システムアーキテクチャの高レベルブロック図である。 送信元転送要素においてパケットを処理するための方法であって、パケットが、関連付けられた宛先転送要素を有する宛先エッジドメインにおいてホストされる仮想マシン宛てである方法の一実施形態を示す図である。 パケットの宛先である仮想マシンをホストするエッジドメインに関連付けられた転送要素においてパケットを処理するための方法であって、転送要素がエッジドメイン内におけるCNのVLANのVLAN IDを常に決定すると仮定される方法の一実施形態を示す図である。 パケットの宛先である仮想マシンをホストするエッジドメインに関連付けられた転送要素においてパケットを処理するための方法であって、転送要素がエッジドメイン内におけるCNのVLANのVLAN IDを常に決定するとは仮定されない方法の一実施形態を示す図である。 本明細書で説明される機能を実行する際に使用するのに適した汎用コンピュータの高レベルブロック図である。
理解し易くなるように、可能な場合には、図面に共通の同じ要素を指示するために、同じ参照番号が使用されている。
統合エラスティッククラウドコンピューティング(iEC2:integrated Elastic Cloud Computing)アーキテクチャが、本明細書で示され、説明される。iEC2アーキテクチャは、クラウドコンピューティングリソースが、既存の顧客インフラストラクチャに対するトランスペアレントな拡張になることを可能にし、それによって、顧客アプリケーションが、既存の顧客インフラストラクチャにどのような変更も施すことなく、シームレスで柔軟な方法で、顧客コンピューティングリソースとクラウドコンピューティングリソースの両方を利用できるようにする。iEC2アーキテクチャは、ネットワーク仮想化を使用して、クラウド内に顧客ネットワークの仮想的な拡張をインスタンス化することによって、クラウドコンピューティングリソースが、既存の顧客インフラストラクチャに対するトランスペアレントな拡張になることを可能にする。iEC2アーキテクチャは、既存の顧客インフラストラクチャのどのような変更も必要とすることなく、クラウドコンピューティングリソースと既存の顧客インフラストラクチャとのシームレスな統合を可能にする。iEC2アーキテクチャは、そのような拡張された顧客ネットワークが、需要に応じて増大および縮小できるようにし、それによって、一時的に必要になることがあるだけのネットワークインフラストラクチャを顧客が配備する必要性を排除する。iEC2アーキテクチャは、クラウドコンピューティングリソースを非常に多数の顧客(例えば、少数の顧客にだけ対応できる既存のクラウドコンピューティングアーキテクチャではなく、ホームネットワークを有する個人顧客から企業ネットワークを有する大企業顧客にわたる任意のタイプの顧客)が利用できるような、高度にスケーラブルな方法で、クラウドコンピューティングリソースが、既存の顧客インフラストラクチャに対するトランスペアレントな拡張になることを可能にする。iEC2アーキテクチャは、異なる顧客に応じたデータセンタの動的なカスタマイズ(例えば、データ転送、ポリシー制御、および同様の機能の動的なカスタマイズ)を可能にする。
iEC2アーキテクチャは、ネットワーク仮想化を提供することを可能にする。ネットワーク仮想化は、2つのタイプのエンティティ:転送要素(FE)と中央コントローラ(CC)を使用して提供される。一般に、FEは、パケットハンドリング機能(例えば、アドレスマッピング、ポリシーチェックおよび実施、ならびにパケット転送など)を実行し、一方、CCは、パケットハンドリング機能を実行する際にFEが使用するために構成された制御情報(例えば、構成情報、アドレスマッピング、およびポリシーなど)を維持および提供する。FEは、イーサネット(登録商標)スイッチをCCによってリモート制御することを可能にする拡張APIを有する、イーサネットスイッチとして実施することができる。典型的なネットワーク仮想化ソリューションとは異なり、iEC2アーキテクチャは、データセンタネットワーク全体にわたって、専用ルータまたはスイッチを配備する必要はなく、代わりに、仮想化機能を提供するために、FEが、データセンタネットワークのある選択されたポイントにだけ配備され、データセンタネットワークの大部分では、従来の市販のイーサネットスイッチを使用することができる。
iEC2アーキテクチャは、データセンタネットワーク内において階層化ネットワーク構造を利用し、複数のエッジドメインが、中央のコアドメインを介して通信する。各エッジドメインは、1つまたは複数のスイッチを介して接続される、(エッジドメイン内でクラウドコンピューティングリソースを提供するための)物理ホストを含む。各エッジドメインは、(例えば、パケットを転送すべきエッジドメイン/レイヤ2アドレスを解決するための)パケットアドレスの解決、エッジドメイン内における異なる顧客のパケットの分離、(例えば、エッジドメイン内においてローカルに転送するか、それとも別のエッジドメインに向けて転送するためにコアドメインに向けて転送するかなど)意図する宛先に基づいたパケットの転送の決定、ならびにポリシーチェックおよび実施など、多くの機能を提供する。各エッジドメインは、1つまたは複数のFEを介して、コアドメインに接続される(すなわち、FEは、エッジドメインとコアドメインの間のゲートウェイとして配備され、CCは、FEに構成機能および制御機能を提供するためにFEと通信する目的で、コアドメインに関連付けられる)。顧客ネットワークは、エッジドメインの特別なインスタンスとして扱うことができ、その場合、各顧客ネットワークは、1つまたは複数のFEを介して、データセンタネットワークにアクセスすることができる(そのようなFEは、顧客向きFE(customer−facing FE、CN向きFE)と呼ばれ、顧客ネットワークをローカルなLANと見なす)。FEは、FEを通過するパケットのポリシーに従った扱いを提供するための、ファイアウォールおよびロードバランサなど、FEに関連付けられた処理デバイスを有することができる。コアドメインは、エッジドメイン間でパケットを転送するために構成された、フラットなレイヤ2ネットワークとすることができる。
iEC2アーキテクチャでは、顧客は、他の顧客の仮想ネットワークから分離された、1つまたは複数の仮想ネットワークを提供される。顧客の仮想ネットワークは、1つのエッジドメイン内で提供することができ、または顧客から隠蔽された下層ドメイン構造を用いて、複数のエッジドメインにわたって分散することができる。各エッジドメインでは、エッジドメイン内のリソースを利用している異なる顧客を分離するために、VLANが、エッジドメイン内においてローカルに利用され、さらに、VLAN IDは、エッジドメインにわたって再使用され、それによって、データセンタネットワークによってサポートできる顧客の数を著しく増加させることが可能である。顧客ネットワークが複数のエッジドメインにまたがる場合、顧客ネットワークには、複数のエッジドメインの各々において、異なるVLAN IDを割り当てることができ、パケットがエッジドメイン間で転送される場合、そのようなVLAN IDは、エッジドメインとコアドメインの間のゲートウェイFEによって再マッピングされる。
本明細書で説明されるように、iEC2アーキテクチャは、クラウドコンピューティングリソースと顧客ネットワークとのシームレスな統合を可能にし、それによって、顧客ネットワークを変更することなく、顧客がクラウドコンピューティングリソースを利用できるようにする。クラウドコンピューティングリソースと顧客ネットワークとのシームレスな統合は、データセンタネットワーク内において顧客ネットワークを論理的に分離するためのアドレッシング方式を使用して、達成することができる。そのようなアドレッシング方式の例示的な一実施形態が、以下で説明される。
アドレッシング方式は、異なる顧客を区別するためのメカニズムを含み、そのメカニズムによって、各顧客ネットワークには、(本明細書でcnet識別子と呼ばれる)一意的な顧客ネットワーク識別子が割り当てられる。顧客が単一のVLANを有する場合、cnet識別子は、顧客も識別する。顧客が複数のVLANを有する場合、各VLANに対して異なるcnet識別子を使用することで、顧客のVLAN構造を維持できることが保証される(これは、異なるVLANに異なるポリシー制御が適用可能である場合などに、望ましいことがあり、または必要なことさえある)。このようにして、(cnet識別子,IPアドレス)の組み合わせを使用して、論理的に、仮想マシンを識別することができる。(cnet識別子,IPアドレス)の組み合わせは、仮想マシンのための一意的なレイヤ2 MACアドレスにマッピングされる。仮想MACアドレスの仮想マシンへの割り当てをサポートするホスト仮想化プラットフォームでは、仮想マシンのための一意的なレイヤ2 MACアドレスは、物理サーバ上で他の仮想マシンをホストできる場合であっても、仮想マシンを直接的に識別する。仮想MACアドレスの仮想マシンへの割り当てをサポートしないホスト仮想化プラットフォームでは、仮想マシンに割り当てられるレイヤ2 MACアドレスは、物理サーバに割り当てられるMACアドレスと同じであり、したがって、物理サーバ上で仮想マシンを識別する目的で、追加の識別子が必要とされる。この場合、追加の識別子は、仮想マシンのために生成される疑似MACアドレスとすることができ、疑似MACアドレスは、パケット転送目的ではなく、仮想マシン識別目的で使用される。
アドレッシング方式は、各エッジドメイン内において異なる顧客を分離するためのメカニズムを含む。レイヤ2およびレイヤ3アドレスを使用するのに加えて、各エッジドメイン内において異なる顧客を分離するために、VLANが使用される。各エッジドメインでは、各顧客は、異なるVLANにマッピングされる。顧客が、クラウドコンピューティングサービスを使用する複数のVLANを有する場合、顧客の内部VLANの各々は、エッジドメインにおいて異なるVLANにマッピングされる。エッジドメイン毎に、エッジドメインに関連付けられたFE 120において、エッジドメイン内においてパケットを転送するために使用するイーサネットスイッチにおいて、およびエッジドメイン内の物理サーバのホストハイパーバイザにおいて、VLAN構成が実行される。エッジドメインにおけるVLAN構成は、仮想マシン上で動作するアプリケーションがVLAN構成に気づかないように、仮想マシンにはトランスペアレントである。
アドレッシング方式は、エッジドメインがVLAN IDを再使用できるようにするためのメカニズムを含む。VLANタグ付け範囲は、エッジドメイン内に限定される。エッジドメインがVLAN IDを再使用できるようにすることによって、データセンタネットワークによって対応できる顧客の数に対する制限が取り除かれる。この設計は、各エッジドメインにおいてサポートできる仮想マシンの数には暗黙的に制限を課すが(一般に、多くの顧客が複数の仮想マシンを使用する可能性が高いので、エッジドメインは4000個より多くの仮想マシンをサポートできる可能性が高いが、例えば、エッジドメインにおいて各仮想マシンが異なる顧客に属する最悪ケースでは、各エッジドメインには最大で4000個の仮想マシンしか存在することができない)、データセンタ内においてサポートできるエッジドメインの数に対する制限は存在せず、したがって、サポートできる顧客の数に対する制限は存在しない。
上述のアドレッシング方式は、クラウドコンピューティングリソースと顧客ネットワークとのシームレスな統合を可能にすると同時に、顧客ネットワークを分離し、顧客それぞれのIPアドレス空間の維持を可能にする。これは、異なる顧客のサーバが同じIPアドレスを利用する場合であっても、データセンタ内において各顧客に対して物理的に別個のネットワークを使用する必要なしに、異なる顧客のサーバを区別できることを保証する。
顧客ネットワークのどのような変更も必要としない方法で、クラウドコンピューティングリソースと顧客ネットワークとのシームレスな統合を可能にするiEC2アーキテクチャを依然として提供しながら、上述のアドレッシング方式を変更することができる。
上述のアドレッシング方式は、図1に関して示され、説明される例示的なiEC2アーキテクチャを参照することで、より良く理解することができる。
iEC2アーキテクチャの上記の説明は、iEC2アーキテクチャを紹介する目的で提供された一般的な説明にすぎず、したがって、iEC2アーキテクチャは、この説明を考慮することによって、限定されることはない。iEC2アーキテクチャおよび様々な関連する実施形態が、以下でより詳細に説明される。
図1は、通信システムアーキテクチャの高レベルブロック図を示している。図1に示されるように、通信システムアーキテクチャ100は、複数の顧客ネットワーク(CN)102−102(一括してCN 102)にクラウドコンピューティングリソースを提供するデータセンタ(DC)101を含む、例示的なiEC2アーキテクチャである。
データセンタ101は、(例えば、顧客がクラウドコンピューティングリソースをリースまたは購入できる場合に)顧客が使用するために利用可能とすることができる、クラウドコンピューティングリソースを含む。クラウドコンピューティングリソースは、クラウドコンピューティングリソースが顧客の顧客ネットワークの拡張であると見なされるように、それらの顧客に提供される。クラウドコンピューティングリソースは、処理能力およびメモリなどの他、それらの様々な組み合わせなど、顧客に利用可能とすることができる任意のタイプのコンピューティングリソースを含むことができる。
データセンタ101は、顧客によるクラウドコンピューティングリソースの使用を円滑化する際に使用するために構成されたネットワークインフラストラクチャを含む。DC 101は、複数のエッジドメイン(ED)110−110(一括してED 110)と、複数の転送要素(FE)120−120(一括してFE 120)と、コアドメイン(CD)130とを含む。DC 101は、中央コントローラ(CC)140と、任意選択的に、管理システム(MS)150も含む。DC 101の様々な要素は、顧客がDC 101から入手可能なクラウドコンピューティングリソースを利用できるようにするための様々な機能を実行するために協力する。
CN 102は、CN 102を変更することなく、DC 101のクラウドコンピューティングリソースを利用することができる。CN 102は、例えば、個人顧客のホームネットワークから大企業顧客の企業ネットワークまで、任意のタイプの顧客ネットワークを含むことができる。言い換えると、CN 101は、DC 101のクラウドコンピューティングリソースを使用できる任意の顧客ネットワークとすることができる。CN 102は、DC 101のFE 120の1つまたは複数を使用して、DC 101にアクセスする。
CN 102がクラウドコンピューティングリソースにアクセスできるようにする、DC 101の様々なコンポーネントが、以下で説明される。
ED 110は、DC 101によってサポートできるCN 102の数の著しい増加を可能にする。本明細書で説明されるように、各ED 110は、他のED 110の各々とは独立に、顧客のために1組のVLANをサポートすることが可能である。このようにして、サポートできるVLANの数(したがって、サポートできるCN 102の数)によって、DC 101が制約される代わりに、サポートできるVLANの数、したがって、サポートできるCN 102の数によって、個々のED 110の各々だけが制約されるが、DC 101の観点からすれば、任意の数のED 110がDC 101によってサポートできるので、サポートできるCN 102の数に対するED毎の制限は、形だけのものである。
各ED 110は、CN 102に関連付けられた、顧客が使用するための物理サーバ112を含む(例示的には、ED 110は、2つの物理サーバ1121−1、1121−2を含み、ED 110は、2つの物理サーバ1122−1、1122−2を含み、ED 110は、2つの物理サーバ1123−1、1123−2を含み、物理サーバは、一括して物理サーバ112と呼ばれる)。各物理サーバ112は、CN 102が利用できるクラウドコンピューティングリソースをホストする。物理サーバ112は、そのようなクラウドコンピューティングリソースをサポートするのに適した任意のサーバとすることができ、CN 102が使用するために利用可能とすることができるクラウドコンピューティングリソースのタイプに依存することができる。
各PS 112は、CN 102が利用できる、1つまたは複数の仮想マシン(VM)113を含む。各PS 112が複数のVM 113をサポートする場合、PS 112のVM 113は、物理サーバ112上で異なる顧客ネットワークを論理的に分離するのに(したがって、トランスペアレント、安全、コスト効果的な方法で、異なる顧客が使用するために同じ物理ハードウェアの異なる部分を利用可能にするのに)適した任意の仮想化技法を使用して、実施することができる。
VM 113は、PS 112上に構成される仮想マシンである。VM 113は、CN 102が使用するために、PS 112上に構成できるクラウドコンピューティングリソースを提供する。クラウドコンピューティングリソースは、プロセッサリソースおよびメモリリソースなどの他、それらの様々な組み合わせなど、CN 102が利用できる任意のリソースを含む。
図1の例示的なネットワークでは、3つの顧客が、3つの顧客のCN 102が使用するための、DC 101内にプロビジョニングされたVM 113を有する。第1のCN 102は、DC 101内にプロビジョニングされた4つのVM 113(すなわち、ED 110のPS 1121−1上に2つのVM 113、ED 110のPS 1121−2上に1つのVM 113、およびED 110のPS 1122−1上に1つのVM 113)を有する。第2のCN 102は、DC 101内にプロビジョニングされた4つのVM 113(すなわち、ED 110のPS 1121−2上に1つのVM 113、ED 110のPS 1122−1上に1つのVM 113、ED 110のPS 1122−2上に1つのVM 113、およびED 110のPS 1123−2上に1つのVM 113)を有する。第3のCN 102は、DC 101内にプロビジョニングされた2つのVM 113(すなわち、ED 110のPS 1123−1上に2つのVM 113)を有する。これらの例示的な顧客から、VM 113をDC 101内に多くの異なる構成でプロビジョニングできることが理解されよう(例えば、顧客は、1つの物理サーバ、同じエッジドメイン内の複数の物理サーバ、および異なるエッジドメインにわたる複数の物理サーバなどを利用することができ、さらに、顧客は、任意の与えられた物理サーバ上で1つまたは複数の仮想マシンを利用することができる)。
各ED 110は、ED 110内においてパケットをルーティングするための通信インフラストラクチャを含む。一実施形態では、ED 110は、ED 110内においてパケット転送を実行するために、スイッチを利用することができる。例えば、各ED 110は、1つまたは複数のイーサネットスイッチを利用することができる。一実施形態では、各ED 110内のスイッチは、異なる顧客のために異なるVLANを扱う必要があるので、各ED 110内のスイッチは、(例えば、ED 110にそれぞれ関連付けられたFE 120でルーティングされる)従来のツリーベースのトポロジで構成することができる。ED 110は、他のタイプのネットワーク要素および他の関連する通信機能を使用して実施できることが理解されよう。
各ED 110は、それに関連付けられた1つまたは複数のFE 120を有する。FE 120は、ED 110とCD 130の間のゲートウェイとして動作する。DC 101内においてネットワーク仮想化機能をサポートするためには、ED 110当たり1つのFE 120で十分であるが、ロードバランシングおよび信頼性の改善などを目的として、ED 110とCD 130とのインターフェースのために、複数のFE 120を使用できることが理解されよう。
FE 120は、DC 101に関連するパケットのために、パケットハンドリング機能(例えば、アドレスルックアップおよびマッピング、ポリシーチェックおよび実施、ならびにパケット転送およびトンネリングなど)を実行する。FE 120は、CN 102とCD 130の間およびED 110とCD 130の間のゲートウェイとして機能する。FE 120は、CN向きFE(例示的に、CN 102の各々のためにDC 101においてゲートウェイとして動作するFE 120)と、ED向きFE(例示的に、ED 110、110、110とCD 130の間のゲートウェイとしてそれぞれ動作するFE 120、120、120)とを含む。CN 102およびED 110のために通信を円滑化する際のFE 120の動作が、以下でさらに詳細に説明される。
FE 120は、アドレスルックアップおよびマッピング機能を実行する。アドレスルックアップおよびマッピングは、FE 120のローカルストレージ内に記憶されたマッピング情報を使用してFE 120によって、および/または(例えば、必要なマッピング情報が、FE 120のローカルストレージから入手可能ではない場合などには)必要なマッピング情報をCC 140に要求することによって、実行することができる。ローカルに記憶できるマッピング情報および/またはCC 140に要求できるマッピング情報は、(例えば、本明細書ではCC 140によって維持されると説明される、仮想マシンMAC⇔(cnet識別子,IPアドレス)マッピング、仮想マシンMAC⇔エッジドメイン識別子マッピング、エッジドメイン識別子⇔FE MACリストマッピング、および(cnet識別子,エッジドメイン識別子)⇔VLAN識別子マッピングなど)パケットハンドリング機能を実行するために必要とされる任意のマッピング情報を含む。
FE 120は、ポリシーチェックおよび実施機能を実行することができる。ポリシーは、データセンタ事業者によって実施される全般的ポリシー、および/または顧客のために実施される顧客ポリシーとすることができる。ポリシーチェックおよび実施機能は、ポリシー情報を使用して提供することができ、ポリシー情報は、FE 120上にローカルに記憶することができ、および/または(例えば、必要なポリシー情報がFE 120上でローカルに入手可能でない場合には)FE 120によってCC 140に要求することができる。例えば、FE 120は、パケットの送信元および宛先について、MACアドレス、IPアドレス、およびVLAN IDなどに矛盾がないことを保証するために、パケットを処理することができる。例えば、FE 120は、顧客ポリシー(例えば、配送前にパケットをファイアウォールに転送すること、ロードバランサを利用することなど)を適用することができる。FE 120が、他の任意の適切なデータセンタ事業者ポリシーおよび/または顧客ポリシーをチェックおよび実施できることが理解されよう。
FE 120は、パケット転送機能を実行する。アドレスルックアップおよびマッピング機能は、パケット転送機能と併せて利用することができる。例えば、FE 120は、CN 102から発信されたパケットをDC 101内の仮想マシンによって処理する目的で転送すること、DC 101内の仮想マシンから発信されたパケットをCN 102宛てに転送すること、DC 101内の仮想マシンから発信されたパケットをDC 101内の他の仮想マシン宛てに転送すること、(例えば、プロビジョニング情報およびマッピング情報などを伝えるパケットなど)DC 101内において交換される制御パケットを転送することなどができる。
これらの例示的なパケットフローから分かるように、FE 120は、ED 110からパケットを受信し、CD 130を介してパケットを転送すること、CD 130からパケットを受信し、ED 110にパケットを転送すること、およびEDからパケットを受信し、同じED 110内にパケットを転送し戻すことなどができる。FE 120は、任意の適切なパケット転送機能を使用して、そのようなパケット転送を実行することができる。
一実施形態では、CD 130を介して宛先ED 110に転送するためにCN 102またはED 110からパケットを受信した送信元FE 120は、トンネリングを使用して、パケットにCD 130をトンネリングさせる。そのような一実施形態では、送信元FEは、MAC−in−MACトンネリングを使用して、パケットにトンネリングさせる。MAC−in−MACトンネリングでは、送信元FE 120が、外側MACヘッダをイーサネットフレームに追加し(イーサネットフレームのヘッダが内側ヘッダとなる)、変更されたイーサネットフレームは、外側MACヘッダを使用して、CD 130のイーサネットスイッチによってルーティングされ、宛先FE 120が、外側MACヘッダを除去する。ほとんどのイーサネットスイッチは、外側MACヘッダの追加バイトが、CD 130内で(特に、すべてのED 110のトラフィック要求を満たすために、より高容量のイーサネットスイッチを配備できるCD 130内で)、どのような問題も引き起こさないように、より大きなフレームサイズの使用を可能にすることが理解されよう。他の任意の適切なタイプのトンネリングも使用できることが理解されよう。
一実施形態では、FE 120が関連付けられたED 110内における(例えばVM 113への)配送のためにパケットを受信したFE 120は、VM 113のMACアドレス、VM 113のIPアドレス、およびパケットが関連付けられたCN 102のVLAN IDを使用して、ED 110内においてパケットを転送する。パケットは、FE 120とED 110内でホストされるVM 113との間の通信を円滑化するためにED 110内に配備された1つまたは複数のイーサネットスイッチによって、ED 110を介してルーティングすることができる。このタイプのパケット転送は、CD 130を介してFE 120において受信したパケットに対して、およびFE 120が関連付けられたED 110内から発信されたパケット(すなわちED内通信)に対して実行できることが理解されよう。
FE 120は、そのような機能を実行するのに適した任意の情報を使用して、そのような機能を実行する。上で指摘されたように、FE 120は、任意の適切な方法で、そのような情報にアクセスすることができる。例えば、FE 120は、そのような情報(例えば、パケット転送エントリおよび顧客ポリシー規則など)をローカルに記憶することができ、ならびに/またはそのような情報をそのような情報の1つもしくは複数のリモートソースから(例えば、他のFE 120とのシグナリングおよびCC 140への要求を介するなどして)受信することができる。
FE 120は、アドレスルックアップおよびマッピング機能、ポリシーチェックおよび実施機能、ならびにパケット転送機能に加えて、他の様々な機能をサポートすることができる。
FE 120は、任意の適切な方法で実施することができる。一実施形態では、FE 120は、スイッチとして実施することができる。そのような一実施形態では、例えば、FE 120は、そのような機能をサポートする高容量イーサネットスイッチとして実施することができる。FE 120は、CC 140によってFE 120をリモートに制御できるようにするために構成された拡張APIをサポートすることもできる。
一実施形態では、FE 120の1つまたは複数は、様々なパケット処理機能を実行する際に使用するために、FE 120に関連付けられた1つまたは複数の追加のネットワーク要素(例えば、ファイアウォールおよびロードバランサなど)を有することができる。例えば、FE 120は、パケットを処理する(例えば、DC 101内においてパケットをルーティングする前に、CN 102から受信したパケットを処理する)際に使用するために、FE 120に関連付けられたファイアウォールおよびロードバランサを有し、FE 120は、パケットを処理する(例えば、ED 110内においてパケットをルーティングする前に、CD 120からFE 120において受信したパケットを処理し、および/またはCD 120に向けてパケットをルーティングする前に、ED 110からFE 120において受信したパケットを処理する)際に使用するために、FE 120に関連付けられたファイアウォールおよびロードバランサを有する。
CD 130は、DC 101内での通信を円滑化する。CD 130は、FE 120に関連する通信を円滑化する。例えば、CD 130は、CN 102とED 110の間の通信、ED 110間の通信、FE 120間の通信、ならびに(例えば、FE 120とCC 140の間およびFE 120とMS 150の間など)FE 120とデータセンタコントローラの間の通信などの他、それらの様々な組み合わせを円滑化する。CD 130は、CC 140とDC 101の他のコンポーネント(例えば、FE 120およびVM 113など)の間の通信、ならびに任意選択的に、MS 150とDC 101の他のコンポーネント(例えば、FE 120およびVM 113など)の間の通信も円滑化する。
CD 130は、CD 130内においてパケットをルーティングするための通信インフラストラクチャを含む。CD 130は、任意の適切な方法で実施することができる。一実施形態では、CD 130は、CD 130内においてパケット転送を実行するために、スイッチを利用する。そのような一実施形態では、例えば、CD 130は、1つまたは複数のイーサネットスイッチを利用することができる。CD 130内のスイッチは、主としてパケット転送のために使用されるので、CD 130のスイッチング構成の設計は、どのようなポリシーによっても制限されないことが理解されよう。一実施形態では、より良いリソース使用を保証するために、最短経路フレームルーティング、または複数の経路の使用を可能にする他の適切な方式を、CD 130内において実施することができる。CD 130は、他の任意の適切なタイプのネットワーク要素および関連する通信機能を使用して実施できることが理解されよう。
CC 140は、FE 120がDC 101にパケット転送機能を提供できるようにするために、FE 120と協力する。CC 140は、DC 101のコンピューティングリソースを求める顧客要求をサポートするためにFE 120をプロビジョニングする際に使用するためのプロビジョニング情報を決定することができ、そのようなプロビジョニング情報をFE 120に提供することができる。CC 140は、DC 101のためのパケットを転送する際にFE 120が使用するために構成されたマッピング情報を維持することができ、そのようなマッピング情報をFE 120に提供することができる。CC 140は、DC 101のためのパケットを転送しながら顧客ポリシーを実施する際にFE 120が使用するために構成されたポリシー情報を維持することができ、そのようなポリシー情報をFE 120に提供することができる。
一実施形態では、CC 140は、DC 101のためのパケットを転送する際にFE 120が使用するために構成された以下のマッピング情報を維持する:
(1)仮想マシンMAC⇔(cnet識別子,IPアドレス)マッピング:このマッピングは、VM 113のMACアドレスを、VM 113がそれのためにプロビジョニングされる顧客の顧客ネットワーク識別子(cnet識別子)とVM 113のIPアドレスの組み合わせにマッピングする。各顧客がそれ独自の独立のIP空間を有する場合、(cnet識別子,IPアドレス)も、VM 113を一意的に識別する。
(2)仮想マシンMAC⇔エッジドメイン識別子マッピング:このマッピングは、VM 113のMACアドレスを、そのVM 113がその中でホストされるED 110の識別子にマッピングする。上で言及されたように、CN 102は、特別なエッジドメインと見なされ、したがって、各CN 102にも、エッジドメイン識別子が割り当てられる。
(3)エッジドメイン識別子⇔FE MACリストマッピング:このマッピングは、ED 110が接続するFE 120のMACアドレス間の関連付けを維持する。上で言及されたように、例えば、ロードバランシング理由および信頼性理由などのために、ED 110は、複数のFE 120を有することが可能である。
(4)(cnet識別子,エッジドメイン識別子)⇔VLAN識別子マッピング:(顧客は複数のED 110内のVM 113にアクセスできるので)このマッピングは、顧客ネットワーク識別子とエッジドメイン識別子の組み合わせを、顧客のためのVLAN識別子にマッピングする。言い換えると、各CN 102には、顧客の1つまたは複数のVM 113を有する各ED 110においてVLAN識別子が割り当てられ、与えられたCN 102のためのVLAN識別子は、異なるED 110では異なることができる。DC 101におけるVLAN識別子は、CC 140によって割り当てることができる(またはそのような割り当てを実行するのに適した他の任意の要素によって割り当てることができる)。CN 102において使用されるVLAN識別子は、それぞれの顧客によって割り当てられる。
一実施形態では、CC 140によって維持されるこのマッピング情報の少なくとも一部は、FE 120が、そのようなマッピング情報を求めてCC 140に絶えず問い合わせることを必要とせず、パケット転送を実行するためにそのようなマッピング情報をローカルで利用できるように、各FE 120内にも記憶することができる。
一実施形態では、CC 140は、DC 101のためのパケットを転送しながら顧客ポリシーを実施する際にFE 120が使用するために構成されたポリシー情報を維持する。ポリシーは、任意の適切なポリシー規則を含むことができる。例えば、顧客のためのポリシー規則は、すべてのパケットは、宛先に転送される前に、最初に関連するCN向きFE 120からファイアウォールに転送されなければならないとすることができる。この場合、このポリシーを実施する送信元FE 120は、パケットが最終的に宛先FE 120に向けて転送される前に、パケットをファイアウォールまでトンネリングさせる。
CC 140は、任意の適切な方法で(例えば、1つまたは複数のデータベースを使用して情報を維持する、任意の適切なフォーマットで情報を記憶するなどの他、それらの様々な組み合わせで)、情報を維持することができる。CC 140は、任意の適切な方法で、例えば、定期的に、FE 120からの問い合わせに応答してなどの他、それらの様々な組み合わせで、FE 120に情報を提供することができる。
本明細書では、主として、DC 101内における単一のCC 140の使用に関して示され、説明されたが、DC 101内においてCC 140の機能を提供するために、標準的な信頼性技法およびスケーラビリティ技法を使用できることが理解されよう。CC 140の機能は、任意の適切な方法で分散させることができる。一実施形態では、例えば、異なるCCによって、異なるED 110を管理することができる。一実施形態では、例えば、異なる顧客には、(例えば、分散ハッシュテーブル(DHT)を使用して)異なるCCを割り当てることができる。管理およびポリシー制御は、異なる顧客ネットワークに対して相対的に独立であるので、CC 140の機能のそのような区分は、CC 140の機能に影響しないことが理解されよう。
一実施形態では、FE 120とCC 140は、分散ルータとして協力し、FE 120は、簡略化されたパケット転送要素であり、CC 140は、FE 120の中央集中制御を提供する。そのような分散ルータアーキテクチャの使用は、DC 101に様々な利点を提供し、DC 101内におけるリソースおよびポリシーの管理を簡素化する。一実施形態では、FE 120とCC 140は、参照によってその全体が本明細書に組み込まれる、2009年6月22日に出願された、「PROVIDING CLOUD−BASED SERVICES USING DYNAMIC NETWORK VIRTUALIZATION」と題する、米国特許出願第12/489,187号に示され、説明されているような、VICTORを一緒になって形成する。
MS 150は、顧客がそれによってDC 101のコンピューティングリソースを要求できる、顧客フロントエンドを提供する。例えば、顧客は、その顧客のCN 102が使用するためにDC 101のコンピューティングリソースを利用可能にすることを要求するために、MS 150にリモートアクセスすることができる。顧客は、リソースのタイプ、リソースの量、およびリソース使用/利用可能性の持続時間などの他、それらの様々な組み合わせなど、コンピューティングリソースを求める要求に関連した様々なパラメータを指定することができる。MS 150は、コンピューティングリソースを求める要求に基づいて、コンピューティングリソースを求める要求をサポートするためにFE 120をプロビジョニングするようにFE 120の1つもしくは複数に通知し、またはコンピューティングリソースを求める要求をサポートするためにFE 120をプロビジョニングするようFE 120の1つもしくは複数に通知するように、CC 140に通知する。プロビジョニングは、(例えば、コンピューティングリソースが直ちに使用されることを要求が示している場合は)直ちに実行すること、および(例えば、コンピューティングリソースが後の時間に使用されることを要求が示している場合は)後の時間に実行されるようにスケジュールすることなどができる。MS 150は、DC 101内における様々なネットワーク管理機能を提供することもできる。
主として、特定のタイプ、数、および構成のネットワーク要素を有するデータセンタに関して示され、説明されたが、データセンタは、異なるタイプ、数、および/または構成のネットワーク要素を使用して、実施できることが理解されよう。例えば、主として、ED 110をCD 130に接続する単一のFE 120の使用に関して示され、説明されたが、(例えば、ロードバランシングおよび信頼性などのために)複数のFE 120を介して1つまたは複数のED 110をCD 130に接続できることが理解されよう。例えば、主として、単一のCC 140の使用に関して示され、説明されたが、CC 140の機能は、複数のCC 140にわたって分散させることができる。他の様々な変更も行うことができることが理解されよう。
本明細書で説明されるように、DC 101は、CN 102を変更することなく、CN 102が、DC 101のクラウドコンピューティングリソースを利用できるようにする。
CN 102は、例えば、個人顧客のホームネットワークから大企業顧客の企業ネットワークまで、任意のタイプの顧客ネットワークを含むことができる。言い換えると、CN 101は、DC 101のクラウドコンピューティングリソースを使用できる任意の顧客ネットワークとすることができる。
CN 102は、任意の適切な通信手段(例えば、仮想プライベートLANサービス(VPLS)およびマルチプロトコルラベルスイッチング(MPLS)など)を使用して、DC 101と通信することができる。
一実施形態では、DC 101とCN 102は、VPLSを使用して通信する。CN 102が、インターネットサービスプロバイダ(ISP)のプロバイダエッジ(PE)ルータを介して、VPLSを使用してDC 101と通信する、そのような一実施形態では、CN 102内の顧客エッジ(CE)デバイスは、ISPの第1のVPLS PEルータに接続し、CN 102に関連付けられたDC 101のCE動作FE 120は、ISPの第2のVPLS PEルータに接続する。エンドのCEデバイスにとっては、関連付けられたPEルータは、ローカルイーサネットスイッチのように見える。さらなる一実施形態では、(例えば、PEとCE動作FEによってサポートできる顧客の総数がポートの数によって制限されるように、CEデバイスインターフェースとPEルータインターフェースの両方において、異なる顧客に対して異なるポートを割り当てる必要があるために)生じることがあるスケーラビリティ問題を回避するために、QinQカプセル化が、CE動作FEとPEルータの間で使用され、それによって、各ポートが、最大で4000顧客までサポートできるようにし、したがって、サポートできる顧客の数を著しく増加させる。他の任意の適切な方法で、DC 101とCN 102の間の通信をサポートするためにも、VPLSを利用できることが理解されよう。
一実施形態では、DC 101とCN 102は、MPLSを使用して通信する。DC 101とCN 102の両方が同じインターネットサービスプロバイダ(ISP)からネットワーク接続を取得する、そのような一実施形態では、MPLSを、下層トランスポートとして使用することができ、より良いサービス品質のために、帯域幅をプロビジョニングすることができる。DC 101とCN 102が異なるインターネットサービスプロバイダ(ISP)からネットワーク接続を取得する、別のそのような実施形態では、レイヤ3ネットワークを通過するために、(例えば、汎用ルーティングカプセル化(GRE)、またはレイヤ3ネットワークを通過するのに適した他のカプセル化プロトコルなど)1つまたは複数の他のカプセル化プロトコルも利用することができる。他の任意の適切な方法で、DC 101とCN 102の間の通信をサポートするためにも、MPLSを利用できることが理解されよう。
一実施形態では、個人ユーザまたは小企業の場合、ネットワークサービスプロバイダからの支援なしに、基本的な接続性およびセキュリティを提供するために、DC 101とCN 102の間で、レイヤ2トンネリングプロトコル(L2TP)/インターネットプロトコルセキュリティ(IPSec)を使用することができる。
DC 101とCN 102の間の通信は、他の任意の適切なタイプの通信機能を使用しても実施できることが理解されよう。
本明細書で説明されるように、iEC2アーキテクチャは、クラウドコンピューティングリソースと顧客ネットワークとの統合を可能にし、それによって、顧客ネットワークを変更することなく、顧客がクラウドコンピューティングリソースを利用できるようにする。顧客ネットワークによるデータセンタのクラウドコンピューティングリソースの利用は、データセンタと顧客ネットワークの間におけるパケットの交換の他、データセンタ内におけるパケットの交換も必要とする。iEC2アーキテクチャにおいてクラウドコンピューティングサービスを提供するために利用される異なるデータ転送経路が、以下で説明される。
クラウドコンピューティングサービスを利用する際、CN 102内のデバイスは、DC 101内のVM 113にパケットを送信することができる。データフローの説明を明瞭にする目的で、この例では、パケットは、CN 102内のデバイスから、CN 102のためにED 110内のPS 1121−2上でホストされるVM 113に送信されると仮定する。パケットは、CN 102から、CN 102に関連付けられたCN向きFE 120に転送される。パケットは、CN 102に関連付けられたCN向きFE 120において受信される。CN向きFE 120において受信されたパケットは、宛先であるVM 113のMACアドレスおよびIPアドレスを含む。CN向きFE 120は、仮想マシンMAC⇔(cnet識別子,IPアドレス)マッピングを使用して、パケット内に含まれる宛先であるVM 113のMACアドレスが、(cnet id,IPアドレス)の組み合わせと矛盾しないことを保証する。CN向きFE 120は、パケットからのMACアドレスを使用して、仮想マシンMAC⇔エッジドメイン識別子マッピングにアクセスすることによって、パケットの宛先であるVM 113をホストするED 110(この例では、CN 102にとっての宛先であるVM 113をホストするED 110)を決定する。CN向きFE 120は、決定されたエッジドメイン識別子を使用して、エッジドメイン識別子⇔FE MACリストマッピングにアクセスすることによって、パケットの宛先であるVM 113をホストする識別されたED 110のFE 120の1つ(この例では、ED 110にサービスするFE 120)のMACアドレスを決定する。CN向きFE 120は、パケットの宛先であるVM 113をホストするED 110のFE 120の1つの決定されたMACアドレス(この例では、ED 110にサービスするFE 120のMACアドレス)を含むように、受信したパケットを変更する。例えば、CN向きFE 120は、変更されたパケットを形成するために、受信したパケットの外側ヘッダとして、FE 110の決定されたMACアドレスを追加することができる。CN向きFE 120は、任意選択的に、変更されたパケットを転送する前に、および/または変更されたパケットを転送する一環として、適切な場合には、顧客のためのポリシー情報にアクセスし、ポリシー情報を適用すること(例えば、FE 110に関連付けられたファイアウォールを介してFE 110にパケットを転送すること、または他の任意の適用可能なポリシー規則を適用すること)もできる。CN向きFE 120は、CD 130を介して、変更されたパケットをFE 110に向けて転送する。CD 130は、変更されたパケットの外側ヘッダとして使用されるFE 110のMACアドレスに基づいて、変更されたパケットを伝搬する(すなわち、変更されたパケットは、MAC−in−MACトンネリングを使用して、CD 130を介して、FE 110からFE 110にトンネリングされる)。FE 110は、CD 130を介して、変更されたパケットを受信する。FE 110は、パケットを獲得するために、変更されたパケットのヘッダを除去する。FE 110は、ED 110を介して、パケットの宛先であるVM 113に向けてパケットを伝搬する。FE 110とED 110は、(a)ED 110内におけるCN 102のVLAN IDと、(b)パケットの宛先であるVM 113のMACアドレスとを使用して、パケットを伝搬する。パケットの宛先であるVM 113が、パケットを受信する。VM 113は、CN 102のために、受信したパケットを処理する。このデータ転送フローでは、パケットの宛先であるVM 113をホストしているED 110内におけるパケットの伝搬は、ED 110内におけるCN 102のVLAN IDを使用して実行される。そのため、ED 110内におけるCN 102のVLAN IDが、DC 101内において決定されなければならず、パケットは、ED 110内におけるCN 102の決定されたVLAN IDを含むように変更されなければならない。送信元FE(この例ではFE 120)と宛先FE(この例ではFE 120)の両方が、CN 102のcnet識別子と、パケットの宛先であるVM 113をホストしているED 110のエッジドメイン識別子とを知っているので、(cnet識別子,エッジドメイン識別子)⇔VLAN識別子マッピングを使用して、送信元FEによって、または宛先FEによって、VLAN IDを決定し、パケット内に挿入することができる。VLAN IDの決定に関して、以下の構成を使用することができる:(a)宛先FEに代わって、送信元FEがVLAN IDの決定および挿入を常に担うように、DC 101が構成される場合、宛先FEは、CD 130を介して受信されるパケットが、関連するED内でのパケットの配送に必要とされるVLAN IDを含むと(すなわち、宛先FEは、受信したパケットが適切なVLAN IDを含むかどうかを判定する必要がないと)常に仮定することができ、あるいは(b)宛先FEに代わって、送信元FEがVLAN IDの決定および挿入を常に担うように、DC 101が構成されない場合、宛先FEは、CD 130を介してパケットを受信したときに、受信したパケットがVLAN IDを含むかどうかを判定し、(b1)受信したパケットがVLAN IDを含まない場合、宛先FEは、(cnet識別子,エッジドメイン識別子)⇔VLAN識別子マッピングを使用して、VLAN IDを決定し、決定されたVLAN IDをパケット内に挿入し、または(b2)受信したパケットがVLAN IDを含む場合、宛先FEは、VLAN IDが有効であると仮定し、もしくは(cnet識別子,エッジドメイン識別子)⇔VLAN識別子マッピングを使用して、VLAN IDを決定し、それを受信したパケット内に含まれるVLAN IDと比較して、比較されたVLAN IDが一致しない場合は、パケット内のVLAN IDを、決定されたVLAN IDと置き換えることができる。
クラウドコンピューティングサービスを利用する際、DC 101内のVM 113は、CN 102内のデバイスにパケットを送信することができる。この場合のデータ転送フローは、CN 102がDC 101内のVM 113にパケットを送信する上述の場合のデータ転送フローと非常に類似しているが、そのわけは、CN 102が、本質的に特別なエッジドメインであるからである。
クラウドコンピューティングサービスを利用する際、DC 101内の第1のVM 113は、DC 101内の第2のVMにパケットを送信することができる。第1のVM 113と第2のVM 113が、異なるED 110内にある場合、この場合のデータ転送フローは、CN 102がDC 101内のVM 113にパケットを送信する上述の場合のデータ転送フローと非常に類似している。第1のVM 113と第2のVM 113が、同じED 110内にあるが、異なるVLANに関連付けられている場合、ED 110に関連付けられたFE 120の1つが、VLAN IDを変換し、任意選択的に、ポリシーチェックおよび実施を実行できるように、パケットは、ED 110に関連付けられたFE 120の1つを介して、配送されなければならない。第1のVM 113と第2のVM 113が、同じED 110内にあり、同じVLANに関連付けられている場合、アドレスルックアップおよびマッピング、ならびにポリシーチェックおよび実施は必要とされないので、送信元VM 113からのパケットは、宛先VM 113に直接的に(すなわち、パケットがFE 120を通過する必要なしに)配送することができる。
上述のデータ転送フローの1つまたは複数では、MACアドレスを学習するために、ARPプロセスを利用することができる。これは、上で説明されたデータ転送フローにおけるパケットの送信元デバイスが、パケットの宛先である宛先デバイスのMACアドレスを知ることを可能にする。
そのような実施形態では、ARPプロセスは、エンドポイントからの(例えば、CN 102内のデバイスからの、もしくはVM 113からの)第1のパケットが、送信元FE 120において受信される前に、またはエンドポイントからの(例えば、CN 102内のデバイスからの、もしくはVM 113からの)第1のパケットが、送信元FE 120において受信されたのに応答して、適用することができる。
そのような実施形態では、ARPフローは、上で説明されたデータ転送フローに類似している。ARPフローの説明を明瞭にする目的で、ARPフローは、CN 102内のデバイスがDC 101内のVM 113にパケットを送信することを望んでいるデータ転送フローに関連して説明される(しかし、ARPプロセスは、他のタイプのデータ転送フローにも適用可能であることが理解されよう)。さらにARPフローの説明を明瞭にする目的で、この例では、CN 102内のデバイスが、CN 102のためにED 110内のPS 1121−2上でホストされるVM 113にパケットを送信することを望んでいるが、CN 102のためにED 110内のPS 1121−2上でホストされるVM 113のMACアドレスを知らないと仮定する。この場合、MACアドレスを学習するために、CN 102内のデバイスは、ARP要求パケットを開始する。ARP要求パケットは、CN 102から、CN 102に関連付けられたCN向きFE 120に転送される。ARP要求パケットは、CN 102に関連付けられたCN向きFE 120において受信される。CN向きFE 120において受信されたARP要求パケットは、CN 102のcnet idと、宛先VM 113のIPアドレスとを含むが、宛先VM 113のMACアドレスは含まない。CN向きFE 120は、仮想マシンMAC⇔(cnet識別子,IPアドレス)マッピングを使用して、宛先VM 113のMACアドレスを決定する。この時点で、CN向きFE 120は、ARP要求に応答するのに十分な情報を今では有している(したがって、そうすることができる)が、スイッチは、一般にARPメッセージに応答しないことが(代わりに、エンドデバイスによって処理するために、ARPメッセージを単に転送するだけであることが)理解されよう。したがって、CN向きFE 120は、VM 113の決定されたMACアドレス使用して、仮想マシンMAC⇔エッジドメイン識別子マッピングにアクセスすることによって、パケットの宛先であるVM 113をホストするED 110(この例では、CN 102のために宛先VM 113をホストするED 110)を決定する。CN向きFE 120は、決定されたエッジドメイン識別子を使用して、エッジドメイン識別子⇔FE MACリストマッピングにアクセスすることによって、パケットの宛先であるVM 113をホストする識別されたED 110のFE 120の1つ(この例では、ED 110にサービスするFE 120)のMACアドレスを決定する。CN向きFE 120は、パケットの宛先であるVM 113をホストするED 110のFE 120の1つの決定されたMACアドレス(この例では、ED 110にサービスするFE 120のMACアドレス)を含むように、受信したARP要求パケットを変更する。例えば、CN向きFE 120は、変更されたARP要求パケットを形成するために、ARP要求パケットの外側ヘッダとして、FE 110の決定されたMACアドレスを追加することができる。CN向きFE 120は、CD 130を介して、変更されたARP要求パケットをFE 110に向けて転送する。CD 130は、変更されたARP要求パケットの外側ヘッダとして使用されるFE 110のMACアドレスに基づいて、変更されたARP要求パケットを伝搬する(すなわち、変更されたARP要求パケットは、MAC−in−MACトンネリングを使用して、CD 130を介して、FE 110からFE 110にトンネリングされる)。FE 110は、CD 130を介して、変更されたARP要求パケットを受信する。FE 110は、ARP要求パケットを獲得するために、変更されたARP要求パケットの外側ヘッダを除去する。FE 110は、CN 102のためのED 110内に存在するVLAN内においてARP要求パケットをブロードキャストする。VLAN IDは、CN向きFE 120またはFE 110によって決定することができる。ARP要求パケットの宛先であるVM 113(すなわち、ARP要求パケット内に含まれるIPアドレスと一致するIPアドレスを有するVM 113)は、そのMACアドレスを含むARP応答パケットを生成する。VM 113は、ED 110を介して、ARP応答パケットをFE 110に伝搬する。FE 110は、CN 102に関連付けられたCN向きFE 120までARP応答パケットをトンネリングさせる。CN 102に関連付けられたCN向きFE 120は、ARP要求パケットを開始したCN 102内のデバイスまでARP応答パケットをトンネリングさせて戻す。ARP応答パケットは、VM 113のMACアドレスを含み、その後、CN 102内のデバイスは、そのMACアドレスを使用して、データ転送フローに関して上で説明されたように、VM 113にパケットを送信することができる。上で説明されたARPフローは、上で説明されたデータ転送フローに類似していることが理解されよう。
上で説明されたように、データセンタによって、多くの異なるデータ転送フローをサポートすることができる。したがって、FE 120の各々は、パケットを転送する目的で、様々なステップを有する多くの異なる方法を実行できることが理解されよう。図2、図3、および図4に関して、3つのそのような例示的な方法が示され、説明されるが、そのようなステップの異なる組み合わせを含む他の様々な方法もサポートできることが理解されよう。
図2は、送信元転送要素においてパケットを処理するための方法であって、パケットが、関連付けられた宛先転送要素を有する宛先エッジドメインにおいてホストされる仮想マシン宛てである方法の一実施形態を示している。
ステップ202において、方法200が開始する。
ステップ204において、パケットが、CNまたは送信元EDに関連付けられた送信元FEにおいて受信される。パケットは、関連付けられた宛先FEを有する宛先ED内のVM宛てである。パケットは、cnet idと、VMのIPアドレスと、VMのMACアドレスとを含む。
ステップ206において、宛先EDに関連付けられた宛先FEのMACアドレスが決定される。宛先FEのMACアドレスは、仮想マシンMAC⇔エッジドメイン識別子マッピングと、エッジドメイン識別子⇔FE MACリストマッピングとを使用して決定される。仮想マシンMAC⇔エッジドメイン識別子は、宛先EDのED識別子を決定するために使用され、宛先EDのED識別子は、エッジドメイン識別子⇔FE MACリストマッピングにアクセスして、宛先FEのMACアドレスを決定するために使用される。
(例えば、CDを介したパケットの転送の前に、宛先ED内におけるCNのためのVLANのVLAN IDがパケットに追加される場合に、任意選択的に)ステップ207において、宛先ED内におけるCNのためのVLANのVLAN IDが決定され、宛先ED内におけるCNのためのVLANの決定されたVLAN IDを含むように、パケットが更新される。
ステップ208において、パケット(すなわち、ステップ207が実行されたかどうかに応じて、元のパケットまたは更新されたパケット)が、宛先FEのMACアドレスを使用して(例えば、MAC−in−MACトンネリングを使用して)、送信元FEから宛先FEに向けて伝搬される。
ステップ210において、方法200は終了する。
図3は、パケットの宛先である仮想マシンをホストするエッジドメインに関連付けられた転送要素においてパケットを処理するための方法であって、転送要素がエッジドメイン内におけるCNのVLANのVLAN IDを常に決定すると仮定される方法の一実施形態を示している。この仮定は、データセンタが実施および/または構成される方法に基づくことができる。
ステップ302において、方法300が開始する。
ステップ304において、パケットが、パケットの宛先であるVMをホストするEDに関連付けられたFEにおいて受信される。パケットは、cnet idと、VMのIPアドレスと、VMのMACアドレスとを含む。パケットは、(例えば、送信元EDおよび/またはCNに関連付けられたFEが、CDを介したパケットの転送の前にパケットのためのVLAN IDを決定するように構成されているかどうかに応じて)任意選択的に、ED内におけるCNのVLANにとって正しいVLAN IDであることも、または正しいVLAN IDではないこともある、VLAN IDを含む。
ステップ306において、ED内におけるCNのためのVLANのVLAN IDが決定される。VLAN IDは、(cnet識別子,エッジドメイン識別子)⇔VLAN識別子マッピングを使用して決定され、cnet識別子は、パケットから決定され、エッジドメイン識別子は、任意の適切な方法で決定することができる。
ステップ308において、決定されたVLAN IDを含むように、パケットが処理される。
受信したパケットがVLAN IDを含まない一実施形態では、処理は、決定されたVLAN IDをパケット内に挿入することを含むことができる。
受信した各パケットがVLAN IDをすでに含む一実施形態では、処理は、パケット内のVLAN IDが決定されたVLAN IDと一致するかどうか判定することと、それらが一致する場合には、パケットのVLAN IDを変更しないでおくこと、またはそれらが一致しない場合には、パケットのVLAN IDを決定されたVLAN IDと置き換えることを含むことができる。
受信したパケットがVLAN IDを含むこともあり(VLAN IDを含む受信パケットはいずれも、ED内におけるCNのための正しいVLAN IDを含むと仮定される)、または含まないこともある一実施形態では、処理は、受信したパケットがVLANを含むかどうか決定することと、受信したパケットがVLAN IDを含む場合には、パケットのVLAN IDを変更しないでおくこと、または受信したパケットがVLAN IDを含まない場合には、パケットのVLAN IDを決定されたVLAN IDと置き換えることを含むことができる。
受け取ったパケットがVLAN IDを含むこともあり(VLAN IDを含む受け取ったパケットはいずれも、ED内におけるCNのための正しいVLAN IDを含むと仮定されない)、または含まないこともある一実施形態では、処理は、パケットがVLAN IDを含むかどうか判定することと組み合わせて、適宜、VLAN IDを含む場合には、パケット内のVLAN IDがED内におけるCNにとっての正しいVLAN IDであるか判定することに加えて、パケットのVLAN IDを変更しないでおくこと、またはパケットのVLAN IDを決定されたVLAN IDと置き換えることを、さもなければ決定されたVLAN IDをパケットに挿入することを含むことができる。
いずれの場合でも、処理が実施される方法に係わらず、受信したパケットは、受信したパケットが正しいVLAN IDを含むことが保証されるように、最終的に処理される。
ステップ310において、パケットは、VLAN IDおよびVMのMACアドレスを使用して、FEからVMに向けて伝搬される。
ステップ312において、方法300は終了する。
図4は、パケットの宛先である仮想マシンをホストするエッジドメインに関連付けられた転送要素においてパケットを処理するための方法であって、転送要素がエッジドメイン内におけるCNのVLANのVLAN IDを常に決定するとは仮定されない方法の一実施形態を示している。この仮定は、データセンタが実施および/または構成される方法に基づくことができる。
ステップ402において、方法400が開始する。
ステップ404において、パケットが、パケットの宛先であるVMをホストするEDに関連付けられたFEにおいて受信される。パケットは、cnet idと、VMのIPアドレスと、VMのMACアドレスとを含む。パケットは、(例えば、送信元EDおよび/またはCNに関連付けられたFEが、CDを介したパケットの転送の前にパケットのためのVLAN IDを決定するように構成されているかどうかに応じて)任意選択的に、ED内におけるCNのVLANにとって正しいVLAN IDであることも、または正しいVLAN IDではないこともある、VLAN IDを含む。
ステップ406において、パケットがVLAN IDを含むかどうかに関して判定が行われる。
パケットがVLAN IDを含まない場合、方法400は、ステップ408とステップ410に相次いで進む。ステップ408において、ED内におけるCNのためのVLANのVLAN IDが決定される。VLAN IDは、(cnet識別子,エッジドメイン識別子)⇔VLAN識別子マッピングを使用して決定され、cnet識別子は、パケットから決定され、エッジドメイン識別子は、任意の適切な方法で決定することができる。ステップ410において、決定されたVLAN IDを含むように、パケットが更新される。ステップ410から、方法400はステップ412に進む。
パケットがVLAN IDを含む場合、方法400は、選択的に、(パケット内のVLAN IDが有効であると仮定されない場合)ステップ411の1つもしくは複数に進み、またはさもなければ、(パケット内のVLAN IDが有効であると仮定される場合)ステップ412に直接的に進む。選択的なステップ411Aにおいて、パケット内のVLAN IDが有効であるかどうかに関して、(例えば、パケットからの情報と1つまたは複数のマッピングとを使用して、ED内におけるCNのためのVLANのVLAN IDを決定し、決定されたVLAN IDをパケット内に含まれるVLAN IDと比較することによって)判定が行われる。パケット内のVLAN IDが有効である場合、方法400は、ステップ411Aからステップ412に進む。パケット内のVLAN IDが有効ではない場合、方法400は、ステップ411Bに進み、ステップ411Bにおいて、パケット内のVLAN IDが、決定されたVLAN IDによって置き換えられ、方法400は、ステップ412に進む。
ステップ412において、パケットは、VLAN IDおよびVMのMACアドレスを使用して、FEからVMに向けて伝搬される。
ステップ414において、方法400は終了する。
主として、逐次的に実行されるものとして示され、説明されたが、上述の方法200、300、および400の1つまたは複数の少なくとも一部は、同時に実行することができ、またはそれぞれ図2、図3、および図4に関して示され、説明されたのとは異なる順序で実行することができる。
本明細書で説明されたように、顧客は、顧客ネットワークにトランスペアレントに拡張を提供するために、データセンタリソースを利用することができる。iEC2アーキテクチャは、顧客が、レイヤ2および/またはレイヤ3ネットワーク拡張を獲得できるようにする。
レイヤ2ネットワーク拡張では、データセンタ内の仮想サーバは、論理的に、顧客ネットワーク内の顧客サーバと同じLAN内に存在する。あるアプリケーションは、そのアプリケーションを実行するサーバが同じLANの部分であることを必要とすることがあるので、これは都合がよい。また、同じLAN内で仮想サーバに移行するほうが容易であるので、これは都合がよい。一般に、レイヤ2拡張は、レイヤ3拡張よりも柔軟性があるのが普通である。
レイヤ3ネットワーク拡張では、データセンタ内の仮想サーバは、顧客ネットワークと同じサブネット内に存在しない。顧客は、データセンタ内に1つまたは複数のサブネットを有することができる。一般に、レイヤ3ネットワークは、ポリシー上の理由などのために、より多くのサーバを有するために必要とされることがある。
一実施形態では、顧客に対してレイヤ3拡張をサポートするために、FE 120およびCC 140は、追加のルータ機能をサポートすることができる。追加のルータ機能は、レイヤ3拡張がサポートされる各顧客について、少なくとも1つの仮想ルータが顧客に割り当てられ、仮想ルータが顧客ネットワークのアウタ(outer)と相互接続できるようにすることを含むことができる。この構成では、データは、FE 120によって転送され、ルーティングプロトコルは、CC 140において実行される。
異なるタイプの拡張を提供することに関して、仮想サーバはロケーション独立とされる(すなわち、仮想サーバは任意の物理ホストにおいて実行できる)ので、データセンタ内での移行はネットワークレイヤとは独立であるが、異なるサブネットにまたがる顧客ネットワークとデータセンタの間の移行はより困難であることが理解されよう。一実施形態では、異なるサブネットにまたがる顧客ネットワークとデータセンタの間の移行は、仮想サーバのロケーションを登録し、データセンタ内のFEに/FEからパケットをトンネリングさせるように構成されたFEを、顧客ネットワークのエッジに配備することによって実行することができる。
上で示され、説明されたように、iEC2アーキテクチャは、既存のクラウドベースのコンピューティングアーキテクチャにまさる多くの利点を提供する。
iEC2アーキテクチャは、異なる顧客ネットワークの効果的な分離を提供する。これは、(顧客間で潜在的に重複し得る)顧客のプライベートなIPアドレス空間をサポートすること、顧客のトラフィックを分離すること、および類似の分離機能を提供することを含む。これは、どの顧客も他のいかなる顧客のリソース使用に制御不能な仕方で影響を及ぼすことができないように、リソース割り当てを実行することも含むことができる。
iEC2アーキテクチャは、データセンタの下層インフラストラクチャが顧客にトランスペアレントであるように、顧客に透過性を提供する。このようにして、各顧客は、データセンタの実際の実施とは独立に、データセンタ内のクラウドコンピューティングリソースを含む、自らのネットワークの論理ビューを有する。これは、顧客のための管理の簡素化および顧客のための改善されたセキュリティなどを含む、多くの利点を提供する。
iEC2アーキテクチャは、顧客にロケーション独立性を提供する。顧客のための仮想サーバおよびネットワークは、物理的にデータセンタ内のどこにでも配置することができる。これは、リソース利用の改善およびプロビジョニングの簡素化などを含む、多くの利点を提供する。
iEC2アーキテクチャは、容易な顧客ポリシー制御を提供し、顧客が、ポリシー設定を実行中に構成できるように、およびネットワーク内でポリシー設定を実施できるようにする。特に、各顧客は自らのポリシー要件およびセキュリティ要件を有することがある(例えば、家庭顧客は基本的なファイアウォール保護のみを必要とすることがあるのに対し、企業顧客は異なるアクセス制御を有する複数のセキュリティゾーンを必要とすることがある)ので、これは有利である。
iEC2アーキテクチャは、高度にスケーラブルである。サポートできる顧客の数は、データセンタにおいて利用可能なリソースによってのみ制約され、VLANのスケーラビリティ問題など、設計上の人為的結果によっては制約されない。
iEC2アーキテクチャは、低コストである。クラウドサービスプロバイダが新規投資を削減できるように、iEC2アーキテクチャは、クラウドサービスプロバイダが、ほとんどのデバイスについて市販のデバイスに依存できるようにする。異なる顧客に物理的に別個のネットワークおよびリソースを割り当てると、コストは法外なものになるので、iEC2アーキテクチャは、クラウドサービスプロバイダが、そのリソースを異なる顧客の間で共用できるようにする。
本明細書では、主として、本明細書で示され、説明されたiEC2アーキテクチャの機能を提供するためのイーサネットの使用(したがって、MACアドレスの使用)に関して示され、説明されたが、本明細書で示され、説明されたiEC2アーキテクチャの機能は、他の任意の適切なプロトコルおよび関連するアドレスを使用して、提供することもできることが理解されよう。
本明細書では、主として、本明細書で示され、説明されたiEC2アーキテクチャの機能を提供するための特定のマッピングの使用に関して示され、説明されたが、本明細書で示され、説明されたiEC2アーキテクチャの機能は、より少数または多数のマッピングおよび異なるマッピングを使用して、提供することもできることが理解されよう。本明細書で示され、説明されたiEC2アーキテクチャの機能を提供するために、1つまたは複数の他の適切なプロトコルが使用される場合、本明細書で示され、説明されたマッピングは、しかるべく変更できることがさらに理解されよう。
図5は、本明細書で説明される機能を実行する際に使用するのに適したコンピュータの高レベルブロック図を示している。図5に示されるように、コンピュータ500は、プロセッサ要素502(例えば、中央処理装置(CPU)および/または他の適切なプロセッサ)と、メモリ504(例えば、ランダムアクセスメモリ(RAM)およびリードオンリメモリ(ROM)など)と、クラウドコンピューティングモジュール505と、様々な入出力デバイス506(例えば、ユーザ入力デバイス(キーボード、キーパッド、およびマウスなど)、ユーザ出力デバイス(ディスプレイおよびスピーカなど)、入力ポート、出力ポート、受信機、送信機、ならびにストレージデバイス(例えば、テープドライブ、フロッピドライブ、ハードディスクドライブ、およびコンパクトディスクドライブなど))とを含む。
本明細書で示され、説明された機能は、ソフトウェアで、および/または例えば、汎用コンピュータ、1つもしくは複数の特定用途向け集積回路(ASIC)を使用する、ソフトウェアとハードウェアの組み合わせで、および/または他の任意のハードウェア同等物で実施できることに留意されたい。一実施形態では、本明細書において上で説明されたような機能を実施するために、クラウドコンピューティングプロセス505を、メモリ504にロードし、プロセッサ502によって実行することができる。したがって、(関連するデータ構造を含む)クラウドコンピューティングプロセス505は、例えば、RAMメモリ、磁気または光ドライブもしくはディスケットなどの、コンピュータ可読記憶媒体上に記憶することができる。
ソフトウェア方法として本明細書で説明されたステップのいくつかは、例えば、様々な方法ステップを実行するためにプロセッサと協力する回路として、ハードウェア内で実施できることが想到されている。本明細書で説明された機能/要素の一部は、コンピュータプログラム製品として実施することができ、コンピュータ命令は、コンピュータによって処理されたときに、本明細書で説明された方法および/または技法が呼び出され、または他の方法で提供されるように、コンピュータの動作を適合させる。本発明の方法を呼び出すための命令は、固定媒体もしくは着脱可能媒体内に記憶することができ、ブロードキャスト媒体もしくは他の信号搬送媒体内のデータストリームを介して送信することができ、および/または命令に従って動作するコンピューティングデバイス内のメモリ内に記憶することができる。
本発明の教示を含む様々な実施形態が、本明細書で詳細に示され、説明されたが、当業者であれば、これらの教示を依然として含む他の多くの様々な実施形態を容易に考案することができよう。

Claims (10)

  1. 顧客の顧客ネットワークの拡張としてデータセンタのリソースを使用することを可能にするための方法であって、
    転送要素(FE)において、データセンタのエッジドメインにおいてホストされる仮想マシンを宛先とするパケットを受信するステップであって、エッジドメインが、複数の顧客ネットワークのそれぞれのための複数のVLANをサポートし、パケットが、顧客ネットワークの識別子と、仮想マシンのMACアドレスとを含む、ステップと、
    顧客ネットワークの識別子と仮想マシンのMACアドレスとを使用して、エッジドメインにおける顧客ネットワークのためのVLANのVLAN IDを決定するステップと、
    エッジドメインにおける顧客ネットワークのためのVLANのVLAN IDを含むようにパケットを更新するステップと、
    更新されたパケットをFEから仮想マシンに向けて伝搬するステップと
    を含む、方法。
  2. エッジドメインにおける顧客ネットワークのためのVLANのVLAN IDを決定するステップが、
    仮想マシンのMACアドレスを使用して、エッジドメインの識別子を決定するステップと、
    顧客ネットワークの識別子とエッジドメインの識別子とを使用して、エッジドメインにおける顧客ネットワークのためのVLANのVLAN IDを決定するステップと
    を含む、請求項1に記載の方法。
  3. FEが、仮想マシンがホストされるデータセンタのエッジドメインに関連付けられ、エッジドメインにおける顧客ネットワークのためのVLANのVLAN IDを含むようにパケットを更新するステップが、
    受信したパケットが既存のVLAN IDを含む場合に、既存のVLAN IDを決定されたVLAN IDと置き換えるステップ、または
    パケットが既存のVLAN IDを含まない場合に、決定されたVLAN IDをパケット内に挿入するステップ
    を含む、請求項1に記載の方法。
  4. FEが、仮想マシンがホストされるデータセンタのエッジドメインに関連付けられ、更新されたパケットをFEから仮想マシンに向けて伝搬するステップが、
    更新されたパケット内に含まれるVLAN IDと仮想マシンのMACアドレスとを使用して、更新されたパケットを仮想マシンに向けて伝搬するステップ
    を含む、請求項1に記載の方法。
  5. FEが、データセンタの第1のエッジドメインに関連付けられた第1のFEであり、仮想マシンがホストされるエッジドメインが、関連付けられた第2のFEを有するデータセンタの第2のエッジドメインであり、方法が、
    仮想マシンのMACアドレスを使用して、第2のエッジドメインの識別子を決定し、第2のエッジドメインの識別子を使用して、第2のFEのMACアドレスを決定することによって、仮想マシンのMACアドレスを使用して、第2のFEのMACアドレスを決定するステップ
    をさらに含む、請求項1に記載の方法。
  6. 更新されたパケットを第1のFEから仮想マシンに向けて伝搬するステップが、
    第2のFEのMACアドレスを使用して、更新されたパケットを第1のFEから第2のFEに向けて伝搬するステップ
    を含む、請求項5に記載の方法。
  7. FEが、顧客ネットワークに関連付けられた第1のFEであり、仮想マシンがホストされるエッジドメインが、関連付けられた第2のFEを有し、方法が、
    仮想マシンのMACアドレスを使用して、エッジドメインの識別子を決定し、エッジドメインの識別子を使用して、第2のFEのMACアドレスを決定することによって、第2のFEのMACアドレスを決定するステップ
    をさらに含む、請求項1に記載の方法。
  8. 更新されたパケットを第1のFEから仮想マシンに向けて伝搬するステップが、
    第2のFEのMACアドレスを使用して、更新されたパケットを第1のFEから第2のFEに向けて伝搬するステップ
    を含む、請求項7に記載の方法。
  9. 顧客の顧客ネットワークの拡張としてデータセンタのリソースを使用することを可能にするための装置であって、
    転送要素(FE)において、データセンタのエッジドメインにおいてホストされる仮想マシンを宛先とするパケットを受信するための手段であって、エッジドメインが、複数の顧客ネットワークのそれぞれのための複数のVLANをサポートし、パケットが、顧客ネットワークの識別子と、仮想マシンのMACアドレスとを含む、手段と、
    顧客ネットワークの識別子と仮想マシンのMACアドレスとを使用して、エッジドメインにおける顧客ネットワークのためのVLANのVLAN IDを決定するための手段と、
    エッジドメインにおける顧客ネットワークのためのVLANのVLAN IDを含むようにパケットを更新するための手段と、
    更新されたパケットをFEから仮想マシンに向けて伝搬するための手段と
    を備える、装置。
  10. 顧客の顧客ネットワークの拡張としてデータセンタのリソースを使用することを可能にするためのネットワークであって、
    データセンタの複数のエッジドメインであって、各エッジドメインが、少なくとも1つの顧客によって使用される少なくとも1つの仮想マシンをホストするために構成された少なくとも1つの物理サーバを備え、各エッジドメインが、プロビジョニングされた仮想マシンを有する各顧客ネットワークのためのVLANをサポートするように構成される、データセンタの複数のエッジドメインと、
    複数の転送要素であって、
    各転送要素が、エッジドメインの少なくとも1つまたは少なくとも1つの顧客ネットワークの少なくとも一方のためのパケット転送機能をサポートするように構成され、
    エッジドメインの1つのためのパケット転送機能をサポートするように構成された各転送要素が、エッジドメイン内でホストされる少なくとも1つの仮想マシンを有する各顧客ネットワークについて、VLAN IDを顧客ネットワークに関連付けるように構成される、
    複数の転送要素と、
    データセンタのコアドメインであって、コアドメインが、転送要素間においてパケットを転送するために構成された複数のスイッチを備える、データセンタのコアドメインと
    を備え、
    エッジドメインの1つのためのパケット転送機能をサポートするように構成された少なくとも1つの転送要素について、エッジドメインの1つのためのパケット転送機能をサポートするように構成された転送要素は、
    エッジドメインの1つにおいてホストされる仮想マシンを宛先とする、顧客ネットワークの識別子と、仮想マシンのMACアドレスとを含むパケットを受信し、
    顧客ネットワークの識別子と、仮想マシンのMACアドレスとを使用して、エッジドメインの1つにおける顧客ネットワークのためのVLANのVLAN IDを決定
    エッジドメインの1つにおける顧客ネットワークのためのVLANのVLAN IDを含むようにパケットを更新し、
    更新されたパケットを転送要素から仮想マシンに向けて伝搬する、
    ように構成されている、ネットワーク。
JP2012535224A 2009-10-21 2010-10-06 仮想化ネットワークインフラストラクチャを用いたトランスペアレントなクラウドコンピューティングのための方法および装置 Expired - Fee Related JP5763081B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/582,939 US8369333B2 (en) 2009-10-21 2009-10-21 Method and apparatus for transparent cloud computing with a virtualized network infrastructure
US12/582,939 2009-10-21
PCT/US2010/051570 WO2011049742A2 (en) 2009-10-21 2010-10-06 Method and apparatus for transparent cloud computing with a virtualized network infrastructure

Publications (2)

Publication Number Publication Date
JP2013509090A JP2013509090A (ja) 2013-03-07
JP5763081B2 true JP5763081B2 (ja) 2015-08-12

Family

ID=43797040

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012535224A Expired - Fee Related JP5763081B2 (ja) 2009-10-21 2010-10-06 仮想化ネットワークインフラストラクチャを用いたトランスペアレントなクラウドコンピューティングのための方法および装置

Country Status (6)

Country Link
US (1) US8369333B2 (ja)
EP (1) EP2491684B1 (ja)
JP (1) JP5763081B2 (ja)
KR (1) KR101371993B1 (ja)
CN (1) CN102577256B (ja)
WO (1) WO2011049742A2 (ja)

Families Citing this family (188)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0863452A (ja) * 1994-08-26 1996-03-08 Nec Corp Simdプロセッサ
US8170123B1 (en) 2008-04-15 2012-05-01 Desktone, Inc. Media acceleration for virtual computing services
US9069599B2 (en) * 2008-06-19 2015-06-30 Servicemesh, Inc. System and method for a cloud computing abstraction layer with security zone facilities
US9489647B2 (en) 2008-06-19 2016-11-08 Csc Agility Platform, Inc. System and method for a cloud computing abstraction with self-service portal for publishing resources
US10411975B2 (en) 2013-03-15 2019-09-10 Csc Agility Platform, Inc. System and method for a cloud computing abstraction with multi-tier deployment policy
WO2009155574A1 (en) 2008-06-19 2009-12-23 Servicemesh, Inc. Cloud computing gateway, cloud computing hypervisor, and methods for implementing same
US8619779B2 (en) * 2009-09-30 2013-12-31 Alcatel Lucent Scalable architecture for enterprise extension in a cloud topology
US8532108B2 (en) * 2009-09-30 2013-09-10 Alcatel Lucent Layer 2 seamless site extension of enterprises in cloud computing
US9274848B2 (en) * 2009-12-03 2016-03-01 International Business Machines Corporation Optimizing cloud service delivery within a cloud computing environment
US9104438B2 (en) * 2009-12-03 2015-08-11 International Business Machines Corporation Mapping computer desktop objects to cloud services within a cloud computing environment
US8594079B2 (en) * 2010-03-31 2013-11-26 Brocade Communications Systems, Inc. Network architecture with distribution of packet services to various switches
US8345692B2 (en) * 2010-04-27 2013-01-01 Cisco Technology, Inc. Virtual switching overlay for cloud computing
US8891543B1 (en) * 2011-05-23 2014-11-18 Pluribus Networks Inc. Method and system for processing packets in a network device
US20110299533A1 (en) * 2010-06-08 2011-12-08 Brocade Communications Systems, Inc. Internal virtual network identifier and internal policy identifier
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
TW201210245A (en) * 2010-08-27 2012-03-01 Atop Technologies Inc Network service providing system with high reliability
US20120054626A1 (en) * 2010-08-30 2012-03-01 Jens Odenheimer Service level agreements-based cloud provisioning
US9342368B2 (en) * 2010-08-31 2016-05-17 International Business Machines Corporation Modular cloud computing system
US20120059932A1 (en) * 2010-09-02 2012-03-08 Samsung Electronics Co., Ltd. Applying home network technologies to a wide area network
JP5652475B2 (ja) * 2010-09-09 2015-01-14 日本電気株式会社 ネットワークシステム、及びネットワーク管理方法
US9183046B2 (en) * 2010-10-27 2015-11-10 Red Hat Israel, Ltd. Network address retrieval for live migration of a guest system in a virtual machine system
US8699499B2 (en) * 2010-12-08 2014-04-15 At&T Intellectual Property I, L.P. Methods and apparatus to provision cloud computing network elements
US8891406B1 (en) * 2010-12-22 2014-11-18 Juniper Networks, Inc. Methods and apparatus for tunnel management within a data center
KR101574167B1 (ko) 2011-01-13 2015-12-03 닛본 덴끼 가부시끼가이샤 네트워크 시스템 및 경로 제어 방법
US8462666B2 (en) 2011-02-05 2013-06-11 Force10 Networks, Inc. Method and apparatus for provisioning a network switch port
US9288117B1 (en) * 2011-02-08 2016-03-15 Gogrid, LLC System and method for managing virtual and dedicated servers
US9191327B2 (en) 2011-02-10 2015-11-17 Varmour Networks, Inc. Distributed service processing of network gateways using virtual machines
US8751691B1 (en) * 2011-03-23 2014-06-10 Amazon Technologies, Inc. Methods and apparatus for remapping public network addresses on a network to an external network via an intermediate network
US9628294B1 (en) 2011-03-23 2017-04-18 Amazon Technologies, Inc. Methods and apparatus for remapping public network addresses on a network to an external network via a private communications channel
US8462780B2 (en) 2011-03-30 2013-06-11 Amazon Technologies, Inc. Offload device-based stateless packet processing
US8774213B2 (en) 2011-03-30 2014-07-08 Amazon Technologies, Inc. Frameworks and interfaces for offload device-based packet processing
US8555388B1 (en) 2011-05-24 2013-10-08 Palo Alto Networks, Inc. Heuristic botnet detection
JP5736971B2 (ja) * 2011-05-30 2015-06-17 富士通株式会社 通信制御方法および管理装置
CN103444135B (zh) * 2011-06-02 2016-10-12 慧与发展有限责任合伙企业 网络虚拟化方法和虚拟化网络
US8958298B2 (en) 2011-08-17 2015-02-17 Nicira, Inc. Centralized logical L3 routing
US8867403B2 (en) 2011-08-18 2014-10-21 International Business Machines Corporation Virtual network overlays
KR101355461B1 (ko) * 2011-08-24 2014-01-24 주식회사 케이티 가상화 라우터를 구현하는 물리서버 및 그 방법
US8856518B2 (en) 2011-09-07 2014-10-07 Microsoft Corporation Secure and efficient offloading of network policies to network interface cards
CN103858384B (zh) * 2011-09-30 2017-05-10 中兴通讯股份有限公司 网元集中过载控制(cofo‑ne)的基于云计算实现的系统和方法
RU2595942C2 (ru) * 2011-11-29 2016-08-27 Амазон Текнолоджис, Инк. Интерфейс непосредственного управления одноранговыми сетевыми узлами
US8724642B2 (en) 2011-11-29 2014-05-13 Amazon Technologies, Inc. Interfaces to manage direct network peerings
US9106469B1 (en) 2011-11-29 2015-08-11 Amazon Technologies, Inc. Interfaces to manage last-mile connectivity for direct network peerings
US10015083B2 (en) 2011-12-22 2018-07-03 Amazon Technologies, Inc. Interfaces to manage inter-region connectivity for direct network peerings
US8738756B2 (en) 2011-12-01 2014-05-27 International Business Machines Corporation Enabling co-existence of hosts or virtual machines with identical addresses
US20130142201A1 (en) * 2011-12-02 2013-06-06 Microsoft Corporation Connecting on-premise networks with public clouds
US10560283B2 (en) * 2012-01-23 2020-02-11 The Faction Group Llc System and method for a multi-tenant datacenter with layer 2 interconnection and cloud storage
US9571301B2 (en) * 2012-01-23 2017-02-14 The Faction Group, LLC System and method for a multi-tenant datacenter with layer 2 cloud interconnection
US8990371B2 (en) * 2012-01-31 2015-03-24 International Business Machines Corporation Interconnecting data centers for migration of virtual machines
US9036636B1 (en) * 2012-02-06 2015-05-19 Big Switch Networks, Inc. System and methods for managing network packet broadcasting
JP5682932B2 (ja) * 2012-02-29 2015-03-11 日本電信電話株式会社 制御サーバ、制御方法及び制御プログラム
US9264295B1 (en) 2012-03-02 2016-02-16 Big Switch Networks, Inc. Systems and methods for forwarding broadcast network packets with a controller
US9467305B2 (en) 2012-03-07 2016-10-11 Vmware, Inc. Multitenant access to multiple desktops on host machine partitions in a service provider network
CN102594711B (zh) * 2012-03-28 2014-11-26 杭州华三通信技术有限公司 一种在边缘设备上的报文转发方法和边缘设备
US9201704B2 (en) * 2012-04-05 2015-12-01 Cisco Technology, Inc. System and method for migrating application virtual machines in a network environment
US10333827B2 (en) * 2012-04-11 2019-06-25 Varmour Networks, Inc. Adaptive session forwarding following virtual machine migration detection
US9027024B2 (en) * 2012-05-09 2015-05-05 Rackspace Us, Inc. Market-based virtual machine allocation
US9898317B2 (en) 2012-06-06 2018-02-20 Juniper Networks, Inc. Physical path determination for virtual network packet flows
US9304801B2 (en) * 2012-06-12 2016-04-05 TELEFONAKTIEBOLAGET L M ERRICSSON (publ) Elastic enforcement layer for cloud security using SDN
US9292351B2 (en) * 2012-06-15 2016-03-22 Verizon Patent And Licensing Inc. Distributed fabric architecture in a cloud computing environment
US8775599B2 (en) 2012-06-19 2014-07-08 Microsoft Corporation Multi-tenant middleware cloud service technology
US10129096B2 (en) 2012-06-20 2018-11-13 Fusionlayer Oy Commissioning/decommissioning networks in orchestrated or software-defined computing environments
WO2013190180A1 (en) * 2012-06-20 2013-12-27 Nixu Software Oy Method and apparatus for ip commissioning and decom-missioning in orchestrated computing environments
JP5881064B2 (ja) * 2012-07-05 2016-03-09 株式会社日立製作所 通信装置、通信システム、通信方法、及び、プログラム
CN102801599B (zh) * 2012-07-26 2015-09-30 华为技术有限公司 一种通信方法和系统
US9258266B2 (en) * 2012-08-30 2016-02-09 Cisco Technology, Inc. Host detection by top of rack switch devices in data center environments
US9215239B1 (en) 2012-09-28 2015-12-15 Palo Alto Networks, Inc. Malware detection based on traffic analysis
US9104870B1 (en) * 2012-09-28 2015-08-11 Palo Alto Networks, Inc. Detecting malware
US8953618B2 (en) * 2012-10-10 2015-02-10 Telefonaktiebolaget L M Ericsson (Publ) IP multicast service leave process for MPLS-based virtual private cloud networking
KR20140052397A (ko) * 2012-10-24 2014-05-07 삼성전자주식회사 이동 통신 시스템에서 가상 머신 관리 장치 및 방법
IN2015DN03095A (ja) * 2012-11-27 2015-10-02 Ericsson Telefon Ab L M
US9350558B2 (en) 2013-01-09 2016-05-24 Dell Products L.P. Systems and methods for providing multicast routing in an overlay network
JP6024474B2 (ja) * 2013-01-23 2016-11-16 富士通株式会社 マルチテナントシステム、管理装置、管理プログラム、およびマルチテナントシステムの制御方法
CN103973578B (zh) * 2013-01-31 2018-06-19 新华三技术有限公司 一种虚拟机流量重定向的方法及装置
US9794107B2 (en) * 2013-02-06 2017-10-17 Alcatel Lucent Method and apparatus for providing migration of cloud components across address domains
US10348767B1 (en) 2013-02-26 2019-07-09 Zentera Systems, Inc. Cloud over IP session layer network
US10382401B1 (en) 2013-02-26 2019-08-13 Zentera Systems, Inc. Cloud over IP for enterprise hybrid cloud network and security
US10484334B1 (en) 2013-02-26 2019-11-19 Zentera Systems, Inc. Distributed firewall security system that extends across different cloud computing networks
US9699034B2 (en) 2013-02-26 2017-07-04 Zentera Systems, Inc. Secure cloud fabric to connect subnets in different network domains
US9130901B2 (en) 2013-02-26 2015-09-08 Zentera Systems, Inc. Peripheral firewall system for application protection in cloud computing environments
US9525564B2 (en) 2013-02-26 2016-12-20 Zentera Systems, Inc. Secure virtual network platform for enterprise hybrid cloud computing environments
CN103138990A (zh) * 2013-03-12 2013-06-05 无锡城市云计算中心有限公司 云计算网络下的虚拟机管理方法和云计算网络管理装置
KR101429434B1 (ko) * 2013-03-13 2014-08-12 한국과학기술원 클라우드 컴퓨팅 환경에서 사용자 가상 머신 실행환경의 신뢰성 향상 장치 및 방법
US9027087B2 (en) 2013-03-14 2015-05-05 Rackspace Us, Inc. Method and system for identity-based authentication of virtual machines
US9325610B2 (en) * 2013-03-15 2016-04-26 Cisco Technology, Inc. Extended tag networking
CN104113459A (zh) * 2013-04-16 2014-10-22 杭州华三通信技术有限公司 一种evi网络中虚拟机平滑迁移方法和装置
CN103257683A (zh) * 2013-05-07 2013-08-21 华为技术有限公司 一种云计算业务伸缩的方法和装置
JP6236221B2 (ja) * 2013-05-22 2017-11-22 富士通株式会社 管理プログラム、管理装置、およびネットワークシステム
US9344516B2 (en) 2013-05-30 2016-05-17 Zentera Systems, Inc. Interlocking applications and files
US9135042B2 (en) * 2013-06-13 2015-09-15 International Business Machines Corporation Provisioning a secure customer domain in a virtualized multi-tenant environment
US9521065B1 (en) * 2013-06-20 2016-12-13 EMC IP Holding Company LLC Enhanced VLAN naming
US20150006571A1 (en) * 2013-06-28 2015-01-01 LGS Innovations LLC Method And Apparatus For Enabling Queries In An Information-Centric Network
US9130775B2 (en) * 2013-07-10 2015-09-08 Cisco Technology, Inc. Support for virtual extensible local area network segments across multiple data center sites
US9912729B2 (en) * 2013-07-22 2018-03-06 Verizon Patent And Licensing Inc. Encapsulation scheme for cloud computing environment
US10019575B1 (en) 2013-07-30 2018-07-10 Palo Alto Networks, Inc. Evaluating malware in a virtual machine using copy-on-write
US9811665B1 (en) 2013-07-30 2017-11-07 Palo Alto Networks, Inc. Static and dynamic security analysis of apps for mobile devices
US9613210B1 (en) 2013-07-30 2017-04-04 Palo Alto Networks, Inc. Evaluating malware in a virtual machine using dynamic patching
US9253158B2 (en) 2013-08-23 2016-02-02 Vmware, Inc. Remote access manager for virtual computing services
US9924455B2 (en) * 2013-09-12 2018-03-20 Huawei Technologies Co., Ltd. System and method for virtual user-specific service gateways
US9455901B2 (en) 2013-10-04 2016-09-27 Nicira, Inc. Managing software and hardware forwarding elements to define virtual networks
US9124536B2 (en) * 2013-12-12 2015-09-01 International Business Machines Corporation Managing data flows in overlay networks
US9973472B2 (en) 2015-04-02 2018-05-15 Varmour Networks, Inc. Methods and systems for orchestrating physical and virtual switches to enforce security boundaries
US10264025B2 (en) 2016-06-24 2019-04-16 Varmour Networks, Inc. Security policy generation for virtualization, bare-metal server, and cloud computing environments
US10091238B2 (en) 2014-02-11 2018-10-02 Varmour Networks, Inc. Deception using distributed threat detection
US10217145B1 (en) 2014-02-18 2019-02-26 Amazon Technologies, Inc. Partitioned private interconnects to provider networks
JP6337551B2 (ja) * 2014-03-24 2018-06-06 日本電気株式会社 ネットワークシステム、制御装置、ネットワーク制御方法およびプログラム
JP6076937B2 (ja) * 2014-03-28 2017-02-08 株式会社日立製作所 パケット伝送システムおよびネットワークコントローラ
US9294304B2 (en) * 2014-03-31 2016-03-22 Juniper Networks, Inc. Host network accelerator for data center overlay network
US9479457B2 (en) 2014-03-31 2016-10-25 Juniper Networks, Inc. High-performance, scalable and drop-free data center switch fabric
US9703743B2 (en) 2014-03-31 2017-07-11 Juniper Networks, Inc. PCIe-based host network accelerators (HNAS) for data center overlay network
US9485191B2 (en) 2014-03-31 2016-11-01 Juniper Networks, Inc. Flow-control within a high-performance, scalable and drop-free data center switch fabric
US9807004B2 (en) * 2014-04-01 2017-10-31 Google Inc. System and method for software defined routing of traffic within and between autonomous systems with enhanced flow routing, scalability and security
US10305726B2 (en) * 2014-06-22 2019-05-28 Cisco Technology, Inc. Cloud framework for multi-cloud extension
US10019278B2 (en) 2014-06-22 2018-07-10 Cisco Technology, Inc. Framework for network technology agnostic multi-cloud elastic extension and isolation
EP3160092B1 (en) * 2014-06-28 2019-02-27 Huawei Technologies Co., Ltd. Method and device for network resource balancing
US9489516B1 (en) 2014-07-14 2016-11-08 Palo Alto Networks, Inc. Detection of malware using an instrumented virtual machine environment
US9787499B2 (en) 2014-09-19 2017-10-10 Amazon Technologies, Inc. Private alias endpoints for isolated virtual networks
CN105591865A (zh) * 2014-10-21 2016-05-18 中兴通讯股份有限公司 虚拟网络实现的方法、nve、nva装置及系统
US9521053B1 (en) 2014-10-28 2016-12-13 Amazon Technologies, Inc. Providing diagnostic metrics for virtual connections over physical connections into a provider network
US9542554B1 (en) 2014-12-18 2017-01-10 Palo Alto Networks, Inc. Deduplicating malware
US9805193B1 (en) 2014-12-18 2017-10-31 Palo Alto Networks, Inc. Collecting algorithmically generated domains
US9798570B2 (en) 2015-02-27 2017-10-24 The Faction Group Llc System and method for nested hypervisors and layer 2 interconnection
US10193929B2 (en) 2015-03-13 2019-01-29 Varmour Networks, Inc. Methods and systems for improving analytics in distributed networks
US9294442B1 (en) 2015-03-30 2016-03-22 Varmour Networks, Inc. System and method for threat-driven security policy controls
US10243873B2 (en) 2015-03-19 2019-03-26 International Business Machines Corporation Dynamic management of computing platform resources
US10176019B2 (en) 2015-03-19 2019-01-08 International Business Machines Corporation Dynamic management of computing platform resources
US10228978B2 (en) * 2015-03-19 2019-03-12 International Business Machines Corporation Dynamic management of computing platform resources
US10009381B2 (en) 2015-03-30 2018-06-26 Varmour Networks, Inc. System and method for threat-driven security policy controls
US9380027B1 (en) 2015-03-30 2016-06-28 Varmour Networks, Inc. Conditional declarative policies
US9525697B2 (en) 2015-04-02 2016-12-20 Varmour Networks, Inc. Delivering security functions to distributed networks
US9942058B2 (en) 2015-04-17 2018-04-10 Nicira, Inc. Managing tunnel endpoints for facilitating creation of logical networks
TWI543566B (zh) * 2015-05-12 2016-07-21 財團法人工業技術研究院 基於軟體定義網路的資料中心網路系統及其封包傳送方法、位址解析方法與路由控制器
US9628379B2 (en) 2015-06-01 2017-04-18 Cisco Technology, Inc. Large scale residential cloud based application centric infrastructures
US9986019B2 (en) 2015-06-24 2018-05-29 At&T Intellectual Property I, L.P. Intelligent route management for diverse ecosystems
US10554484B2 (en) 2015-06-26 2020-02-04 Nicira, Inc. Control plane integration with hardware switches
US9967182B2 (en) 2015-07-31 2018-05-08 Nicira, Inc. Enabling hardware switches to perform logical routing functionalities
US9819581B2 (en) 2015-07-31 2017-11-14 Nicira, Inc. Configuring a hardware switch as an edge node for a logical router
US9847938B2 (en) 2015-07-31 2017-12-19 Nicira, Inc. Configuring logical routers on hardware switches
US9948556B2 (en) 2015-08-25 2018-04-17 Google Llc Systems and methods for externalizing network functions via packet trunking
US10313186B2 (en) 2015-08-31 2019-06-04 Nicira, Inc. Scalable controller for hardware VTEPS
US9612872B2 (en) * 2015-09-02 2017-04-04 Ciena Corporation Data plane resource allocation
US10230576B2 (en) 2015-09-30 2019-03-12 Nicira, Inc. Managing administrative statuses of hardware VTEPs
US9948577B2 (en) 2015-09-30 2018-04-17 Nicira, Inc. IP aliases in logical networks with hardware switches
US10263828B2 (en) 2015-09-30 2019-04-16 Nicira, Inc. Preventing concurrent distribution of network data to a hardware switch by multiple controllers
US9979593B2 (en) 2015-09-30 2018-05-22 Nicira, Inc. Logical L3 processing for L2 hardware switches
US10075304B2 (en) 2015-10-30 2018-09-11 Microsoft Technology Licensing, Llc Multiple gateway operation on single operating system
US10250553B2 (en) 2015-11-03 2019-04-02 Nicira, Inc. ARP offloading for managed hardware forwarding elements
US10191758B2 (en) 2015-12-09 2019-01-29 Varmour Networks, Inc. Directing data traffic between intra-server virtual machines
US11070395B2 (en) * 2015-12-09 2021-07-20 Nokia Of America Corporation Customer premises LAN expansion
US9917799B2 (en) * 2015-12-15 2018-03-13 Nicira, Inc. Transactional controls for supplying control plane data to managed hardware forwarding elements
US9998375B2 (en) 2015-12-15 2018-06-12 Nicira, Inc. Transactional controls for supplying control plane data to managed hardware forwarding elements
US9992112B2 (en) 2015-12-15 2018-06-05 Nicira, Inc. Transactional controls for supplying control plane data to managed hardware forwarding elements
US9680852B1 (en) 2016-01-29 2017-06-13 Varmour Networks, Inc. Recursive multi-layer examination for computer network security remediation
US9762599B2 (en) 2016-01-29 2017-09-12 Varmour Networks, Inc. Multi-node affinity-based examination for computer network security remediation
ES2951319T3 (es) * 2016-02-18 2023-10-19 Fusionlayer Oy Puesta en servicio/desmantelamiento de redes en entornos informáticos definidos por software
US10404648B2 (en) * 2016-02-26 2019-09-03 Nokia Of America Corporation Addressing for customer premises LAN expansion
US9521115B1 (en) 2016-03-24 2016-12-13 Varmour Networks, Inc. Security policy generation using container metadata
US10182035B2 (en) 2016-06-29 2019-01-15 Nicira, Inc. Implementing logical network security on a hardware switch
US10755334B2 (en) 2016-06-30 2020-08-25 Varmour Networks, Inc. Systems and methods for continually scoring and segmenting open opportunities using client data and product predictors
US10756928B2 (en) 2016-07-29 2020-08-25 At&T Intellectual Property I, L.P. Interconnection between enterprise network customers and network-based cloud service providers
TWI636679B (zh) 2017-02-07 2018-09-21 財團法人工業技術研究院 虛擬區域網路配置系統與方法及其電腦程式產品
US10243840B2 (en) 2017-03-01 2019-03-26 Juniper Networks, Inc. Network interface card switching for virtual networks
KR102008918B1 (ko) * 2017-10-13 2019-08-08 엔에이치엔 주식회사 클라우드 네트워크 구성
US11233856B2 (en) 2017-12-15 2022-01-25 Hewlett Packard Enterprise Development Lp Selecting an address of a device
US11025541B2 (en) * 2017-12-15 2021-06-01 Hewlett Packard Enterprises Development LP Transporting a GTP message to a termination device
US11153920B2 (en) 2017-12-15 2021-10-19 Hewlett Packard Enterprise Development Lp Establishing a GTP session
US10652121B2 (en) * 2018-02-26 2020-05-12 Genband Us Llc Toggling enhanced mode for a codec
KR102492788B1 (ko) * 2018-03-12 2023-01-30 주식회사 케이티 소프트웨어 정의 센터에서 그룹 네트워크 구축 장치 및 방법
US10819576B2 (en) 2018-03-23 2020-10-27 Juniper Networks, Inc. Enforcing policies in cloud domains with different application nomenclatures
US10956573B2 (en) 2018-06-29 2021-03-23 Palo Alto Networks, Inc. Dynamic analysis techniques for applications
US11010474B2 (en) 2018-06-29 2021-05-18 Palo Alto Networks, Inc. Dynamic analysis techniques for applications
US20200137021A1 (en) * 2018-10-31 2020-04-30 Hewlett Packard Enterprise Development Lp Using intent to access in discovery protocols in a network for analytics
US10833992B1 (en) 2018-12-14 2020-11-10 Amazon Technologies, Inc. Associating route tables with ingress traffic to logically isolated networks
CN109617735B (zh) 2018-12-26 2021-04-09 华为技术有限公司 云计算数据中心系统、网关、服务器及报文处理方法
US10880368B2 (en) 2019-01-29 2020-12-29 Cisco Technology, Inc. Identifying edge clouds within networks
US11310284B2 (en) 2019-05-31 2022-04-19 Varmour Networks, Inc. Validation of cloud security policies
US11575563B2 (en) 2019-05-31 2023-02-07 Varmour Networks, Inc. Cloud security management
US11863580B2 (en) 2019-05-31 2024-01-02 Varmour Networks, Inc. Modeling application dependencies to identify operational risk
US11290494B2 (en) 2019-05-31 2022-03-29 Varmour Networks, Inc. Reliability prediction for cloud security policies
US11711374B2 (en) 2019-05-31 2023-07-25 Varmour Networks, Inc. Systems and methods for understanding identity and organizational access to applications within an enterprise environment
US11290493B2 (en) 2019-05-31 2022-03-29 Varmour Networks, Inc. Template-driven intent-based security
US11196765B2 (en) 2019-09-13 2021-12-07 Palo Alto Networks, Inc. Simulating user interactions for malware analysis
US11445421B2 (en) 2020-08-21 2022-09-13 Sprint Communications Company L.P. Load balancing wireless access node usage based on active users
US11818152B2 (en) 2020-12-23 2023-11-14 Varmour Networks, Inc. Modeling topic-based message-oriented middleware within a security system
US11876817B2 (en) 2020-12-23 2024-01-16 Varmour Networks, Inc. Modeling queue-based message-oriented middleware relationships in a security system
US11777978B2 (en) 2021-01-29 2023-10-03 Varmour Networks, Inc. Methods and systems for accurately assessing application access risk
US12050693B2 (en) 2021-01-29 2024-07-30 Varmour Networks, Inc. System and method for attributing user behavior from multiple technical telemetry sources
US11734316B2 (en) 2021-07-08 2023-08-22 Varmour Networks, Inc. Relationship-based search in a computing environment
US11533362B1 (en) 2021-12-01 2022-12-20 International Business Machines Corporation Network interface controller aware placement of virtualized workloads

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7085827B2 (en) * 2001-09-20 2006-08-01 Hitachi, Ltd. Integrated service management system for remote customer support
WO2004066563A1 (ja) * 2003-01-21 2004-08-05 Fujitsu Limited バーチャルネットワークシステムのキャリアネットワークおよび該キャリアネットワークの通信ノード
US8923292B2 (en) * 2004-04-06 2014-12-30 Rockstar Consortium Us Lp Differential forwarding in address-based carrier networks
EP1628458A1 (de) * 2004-08-19 2006-02-22 Siemens Aktiengesellschaft Verfahren zur Vermittlung von IP-Paketen zwischen Kundennetzen und IP-Provider-Netzen über ein Zugangsnetz
KR100728292B1 (ko) * 2005-09-28 2007-06-13 삼성전자주식회사 가상 랜 네트워크 및 그 서비스 제공 방법
JP4622835B2 (ja) 2005-12-07 2011-02-02 株式会社日立製作所 仮想計算機システム及びそのネットワーク通信方法
US8223668B2 (en) * 2006-12-14 2012-07-17 Rockstar Bidco Lp Method and apparatus for exchanging routing information and the establishment of connectivity across multiple network areas
US8055789B2 (en) * 2007-03-27 2011-11-08 Amazon Technologies, Inc. Configuring intercommunications between computing nodes
JP4980200B2 (ja) * 2007-11-06 2012-07-18 アラクサラネットワークス株式会社 データ通信システムおよび転送フレーム
US8005081B2 (en) * 2007-12-21 2011-08-23 Nortel Networks Limited Evolution of ethernet networks
US20090168780A1 (en) * 2007-12-31 2009-07-02 Nortel Networks Limited MPLS P node replacement using a link state protocol controlled ethernet network
GB2458154B (en) 2008-03-07 2012-06-27 Hewlett Packard Development Co Routing across a virtual network
US7865586B2 (en) * 2008-03-31 2011-01-04 Amazon Technologies, Inc. Configuring communications between computing nodes
US8175103B2 (en) * 2008-06-26 2012-05-08 Rockstar Bidco, LP Dynamic networking of virtual machines
CN101459618B (zh) * 2009-01-06 2011-01-19 北京航空航天大学 虚拟机网络的数据包转发方法和装置
CN101540764B (zh) * 2009-04-27 2013-02-06 曙光信息产业(北京)有限公司 一种基于fpga的面向虚拟机的数据传输和路由方法

Also Published As

Publication number Publication date
US8369333B2 (en) 2013-02-05
WO2011049742A3 (en) 2011-07-07
KR101371993B1 (ko) 2014-03-07
JP2013509090A (ja) 2013-03-07
EP2491684B1 (en) 2015-09-02
CN102577256A (zh) 2012-07-11
EP2491684A2 (en) 2012-08-29
CN102577256B (zh) 2015-08-05
WO2011049742A2 (en) 2011-04-28
US20110090911A1 (en) 2011-04-21
KR20120056300A (ko) 2012-06-01

Similar Documents

Publication Publication Date Title
JP5763081B2 (ja) 仮想化ネットワークインフラストラクチャを用いたトランスペアレントなクラウドコンピューティングのための方法および装置
JP7483074B2 (ja) 仮想スイッチを実現し且つ管理する方法及び装置
EP3984181B1 (en) L3 underlay routing in a cloud environment using hybrid distributed logical router
US10887129B2 (en) Method and apparatus for providing a point-to-point connection over a network
US11848800B2 (en) Connecting virtual computer networks with overlapping IP addresses using transit virtual computer network
US9042384B2 (en) Distributed routing domains in multi-tenant datacenter virtual networks
CN109937401B (zh) 经由业务旁路进行的负载均衡虚拟机的实时迁移
US11496436B2 (en) Migration of virtual machine located on its own network
EP2648370B1 (en) Location-Aware Virtual Service Provisioning in a Hybrid Cloud Environment
US20150124823A1 (en) Tenant dhcp in an overlay network
US20110299537A1 (en) Method and system of scaling a cloud computing network
US20090063706A1 (en) Combined Layer 2 Virtual MAC Address with Layer 3 IP Address Routing
EP4272384A1 (en) Internet group management protocol (igmp) of a layer 2 network in a virtualized cloud environment
US20230106831A1 (en) Building a platform to scale control and data plane for virtual network functions
WO2022146589A1 (en) Layer-2 networking span port in a virtualized cloud environment
US11516125B2 (en) Handling packets travelling towards logical service routers (SRs) for active-active stateful service insertion
US10938632B2 (en) Query failure diagnosis in software-defined networking (SDN) environments
WO2022146587A1 (en) Internet group management protocol (igmp) of a layer 2 network in a virtualized cloud environment

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130716

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140407

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150512

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150610

R150 Certificate of patent or registration of utility model

Ref document number: 5763081

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees