JP5981655B2 - 仮想ネットワークにおけるネットワーキングおよびセキュリティサービスのためのフレームワーク - Google Patents

仮想ネットワークにおけるネットワーキングおよびセキュリティサービスのためのフレームワーク Download PDF

Info

Publication number
JP5981655B2
JP5981655B2 JP2015529796A JP2015529796A JP5981655B2 JP 5981655 B2 JP5981655 B2 JP 5981655B2 JP 2015529796 A JP2015529796 A JP 2015529796A JP 2015529796 A JP2015529796 A JP 2015529796A JP 5981655 B2 JP5981655 B2 JP 5981655B2
Authority
JP
Japan
Prior art keywords
service
network
virtual
network service
virtual machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015529796A
Other languages
English (en)
Other versions
JP2015532814A (ja
Inventor
カガンティ、ラジュ
ニュー、アレックス
スー、チー−シャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
VMware LLC
Original Assignee
VMware LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by VMware LLC filed Critical VMware LLC
Publication of JP2015532814A publication Critical patent/JP2015532814A/ja
Application granted granted Critical
Publication of JP5981655B2 publication Critical patent/JP5981655B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

仮想マシンは、物理コンピューティングリソースを抽象化したものであり、ネットワークを使って他の仮想マシンと通信できる。このネットワークは、物理ネットワークを抽象化、または仮想化した仮想ネットワークであってもよい。仮想ネットワークは、複数の仮想マシン間のOSIモデル内のレイヤ2として動作してもよい。物理ネットワークと異なり、仮想ネットワークは物理的なリンクやトポロジの制約を受けない。それゆえ、仮想ネットワーク内の仮想マシンは、ある物理コンピュータから別のコンピュータへと移動でき、その際、仮想ネットワーク内の通信に影響を与えない。このような仮想ネットワークの1つがVirtual Extensible LAN(VXLAN)であり、これは本明細書と共に提出され、その全文が参照によって援用される(非特許文献1)に記載されている。
白書「Cisco Nexus 1000VシリーズスイッチとVXLANを用いたスケーラブルクラウドネットワーキング(Scalable Cloud Networking with Cisco Nexus 1000V Series Switches and VXLAN)」
ロードバランサ、ファイアウォール、ウイルススキャナ、その他、多くのネットワーキングおよびセキュリティサービスが物理ネットワークのために提供されている。サービスの中にはネットワーク内で動作するものもあれば、ネットワークのゲートウェイまたは外部で動作するものもある。このようなサービスは仮想ネットワークと通信できない場合があり、仮想ネットワークはこのようなサービスがネットワーク上に存在することに気付かない場合もある。仮想ネットワークと通信できるサービスもあるが、現在、仮想ネットワーク内にこのようなサービスを一律に導入し、利用する方法はない。そこで、仮想ネットワークで使用するためにネットワークサービスを導入し、利用するための一律な方法が求められている。
本明細書で説明される方法、コンピュータ可読記憶媒体、システムは、仮想ネットワーク上でのネットワークサービスの登録と利用を容易にする。仮想マシン管理サーバ(VMMS:virtual machine management server)は、あるネットワークサービスに関連するサービス定義を受け取るように構成される。VMMSは、そのサービス定義に基づいて1つまたは複数のサービスプロファイルを作成する。VMMSは、1つまたは複数のサービスプロファイルに基づいて複数のホストを作成し、そのネットワークサービスが、複数のホストの中の1つまたは複数の仮想マシンによって仮想ネットワークを介して使用可能となるようにする。
仮想ネットワークを有する、例示的な仮想インフラストラクチャのブロック図である。 図1の仮想インフラストラクチャを使ってネットワークサービスを登録して利用する例示的方法のスイムレーン図である。
図1は、例示的な仮想インフラストラクチャ(virtual infrastructure)100であり、この仮想インフラストラクチャは分散された仮想ネットワーキングと、まとめてクラスタ116と呼ばれる物理コンピュータシステム、すなわちホスト110と114上の複数の仮想マシン(VM:virtual machine)105を有する。仮想インフラストラクチャ100はクラウドベースのアーキテクチャであってもよく、この場合、仮想インフラストラクチャ100の複数のユーザがVM 105をインスタンス化し、管理することができる。それゆえ、仮想インフラストラクチャ100はマルチテナント環境(multi- tenant environment)であってもよく、そのテナント、すなわちユーザのニーズや目的は様々である。
各VM 105は仮想環境を提供し、その仮想環境にはゲストオペレーティングシステム(図示せず)が存在し、動作してもよい。各物理コンピュータ110と114は、ハードウェア120と、ハードウェア120上で実行される仮想化ソフトウェアすなわちマネージャ124と、仮想化ソフトウェア124によってハードウェア120上で動作する1つまたは複数のVM 105と、を含む。従って、仮想化ソフトウェア124は、論理的にハードウェア120とVM 105の間に介在し、ハードウェア120とVM 105とインタフェースで接続する。仮想化ソフトウェア124は完全に、または部分的にハードウェアで、例えばシステム・オン・チップ、ファームウェア、FPGAその他として実装されてもよい。ハードウェア120は少なくとも1つのプロセッサ(図示せず)を含み、各プロセッサはマイクロプロセッサチップ上の実行ユニット、すなわち「コア」である。ハードウェア120はまた、システムメモリ(図示せず)も含み、システムメモリは一般的な揮発性ランダムアクセスメモリ(RAM:random access memory)、ネットワークインタフェースポート(NIC:network interface port)126、記憶システム(図示せず)およびその他のデバイスである。NIC 126は、物理NICと呼ばれることがあり、イーサネット(登録商標)ネットワークインタフェースまたは同様のインタフェースであってもよい。
仮想化ソフトウェア124はハイパーバイザと呼ばれることがあり、ハードウェアリソースを管理するためのソフトウェアコンポーネントと物理デバイスを仮想化またはエミュレートするためのソフトウェアコンポーネントを含み、各VM 105のための仮想デバイス、例えば仮想ディスク、仮想プロセッサ、仮想ネットワークインタフェース、その他を提供する。この例示的実施形態において、各VM 105は物理コンピュータシステムを抽象化したものであり、マイクロソフトウィンドウズ(Microsoft Windows)(登録商標)等のオペレーティングシステム(OS:operating system)およびアプリケーションを含んでいてもよく、これらはそれぞれ「ゲストOS」および「ゲストアプリケーション」と呼ばれ、「ゲスト」という用語は、それがVM内にあるソフトウェアエンティティであることを示す。マイクロソフトウィンドウズ(Microsoft Windows)(登録商標)は、ワシントン州レッドモンドのマイクロソフト(Microsoft Corporation)の登録商標である。
仮想マシン管理サーバ(VMMS)125はソフトウェアインタフェース127を提供し、これによってとりわけ、ユーザおよびその他のプログラムが、物理コンピュータ110と114の上で動作し、VMMS 125によって管理されるVM 105のライフサイクルを管理することができる。VMMS 125は、本明細書で具体的に述べられているもの以外のVM管理と操作を提供してもよい。
各VM 105は1つまたは複数の仮想NIC 128を含んでいてもよく、1つまたは複数の仮想NIC 128は仮想スイッチ130に連結される。仮想化ソフトウェア124は仮想スイッチ130を提供して管理し、仮想化ソフトウェア124は複数の仮想スイッチを提供してもよい。ホスト110と114の中の各仮想スイッチ130は、論理的に1つにまとめて、仮想ネットワーク132を形成してもよい。仮想ネットワーク132は物理ネットワークを抽象化したものであり、仮想レイヤ2、すなわちデータリンク層を提供してもよく、仮想ネットワーク132にはとりわけフレームへのネットワークレイヤデータパケットのカプセル化、フレーム同期、媒体アクセス制御等のサービスが含まれる。仮想ネットワーク132は1つまたは複数の物理ネットワークにわたっていてもよく、基礎となる物理トポロジや物理ネットワークの組織に関係なく組織化されてもよい。この例示的ネットワークにおいて、仮想ネットワーク132は、ホスト110を含む第一のネットワーク136とホスト114を含む第二のネットワーク138にわたっている。第一と第二のネットワーク136と138は、同一の物理ネットワーク上の、ルータ、VPN、および/またはスイッチを介して接続された異なるサブネット(図示せず)であってもよく、または、この例示的実施形態ではインターネットを含んでいてもよいネットワーク140を介してネットワーク接続されていてもよい。仮想スイッチ130と仮想ネットワーク132は、VMMS 125によって管理されてもよい。複数の物理ホストにわたるある例示的な仮想ネットワークは分散型仮想スイッチと呼ばれ、ランベス(Lambeth)らの米国特許第8,195,774号に記載されており、その全文を参照によって本明細書に援用する。
ネットワークサービス150、例えばロードバランサ、プロキシ、ファイアウォール、ウイルススキャナ、または物理ネットワーク上で実行されてもよい他のあらゆるサービスを仮想ネットワーク132と統合してもよい。ネットワークサービス150は、ソフトウェアおよび/またはハードウェアで実装してもよい。本明細書においてより詳しく説明するように、ネットワークサービス150を仮想ネットワーク132とそのコンポーネント、例えばVM 105に提供するためのプラットフォームが提供される。インストール、または挿入位置(insertion point)は仮想ネットワーク132とネットワークサービス150の間のインタフェースとして提供される。ネットワークサービス、例えばネットワークサービス150は、1つまたは複数の挿入位置にインストールしてもよい。この例示的実施形態においては、3つの挿入位置が例として設けられている。
第一の挿入位置155は仮想スイッチ130の中に存在していてもよい。ネットワークサービスの中にはパケットの検査または操作、例えばヘッダ変更、フォワーディング(forwarding)、カプセル化、その他を必要とするものがある。したがって、ネットワークサービス150は、仮想スイッチ130の中に1つまたは複数のルールまたはフィルタをインストールすることによって、ネットワークサービス150をイネーブルしてもよい。ルールは、ipchains型またはiptables型ルールと同様であってもよい。一例において、ネットワークサービス150はファイアウォールを実装し、仮想スイッチ130上で、所定のポートで入ってくるトラフィックをブロックする1つまたは複数のルールをインストールする。さらに、ネットワークサービス150は、仮想ソフトウェア124の中にインストールされるか、仮想ソフトウェア124と通信してもよく、第一の挿入位置155の中にあると考えてもよい。例えば、ネットワークサービス150は、仮想ソフトウェア124の中のモジュールとして実行されるコードを含んでいてもよい。それゆえ、ネットワークサービス150は、第一の挿入位置155を使って各ホスト内にインストールされてもよい。
他の例では、ネットワークサービス150をイネーブルするために追加の処理が必要となりうる。例えば、ネットワークサービス150は仮想スイッチ130の中に、一部またはすべてのトラフィックをエンドポイントに送り、さらに分析するルールをインストールしてもよい。エンドポイントは、物理ネットワークデバイスでも、1つまたは複数のVM 105上のゲストOS内で実行されるソフトウェアでも、および/または1つまたは複数のVM 105上で動作する仮想アプライアンス(virtual appliance)(図示せず)でもよい。仮想アプライアンスは、特定の1つまたは複数のタスクを実行するための特殊化された仮想マシンである。仮想アプライアンスは、事前設定されたオペレーティングシステムと1つのアプリケーションを含んでいてもよく、これらオペレーティングシステムとアプリケーションは仮想マシンイメージ、例えばオープン仮想化フォーマット(OVF:Open Virtualization Format)ファイルのようにまとめてパッケージされる。
第二の挿入位置160は仮想ネットワーク132の中に存在していてもよい。ネットワークサービス150はロードバランサ(load balancer)等のエッジサービス(edge service)であってもよく、これは仮想ネットワーク132と共に、その中で動作する。ネットワークサービス150は、ネットワーク136と138とネットワーク接続された物理デバイスを含み、仮想ネットワーク132が到達する何れの場所にも、またはVMとしても実装してよい。ネットワークサービス150は、仮想ネットワーク132の中に挿入されると、仮想ネットワーキングを理解しなければならない。特に、ネットワークサービス150は、仮想ネットワーク132を使ってVM 105および仮想ネットワーク132の他のメンバーとどのように通信するかを知るべきである。
第三の挿入位置165は仮想ネットワーク132および物理ネットワーク136と138の外部の遠隔システム167上に存在し、この例示的実施形態では、ネットワーク140を介してアクセス可能である。たとえば、第三の挿入位置165はインターネット上で利用可能なウェブまたはクラウドベースのサービスであってもよい。遠隔システム167上のネットワークサービス150にアクセスするためには、VM 105からのデータがカプセル化されて、レイヤ3で遠隔システム167に送られてもよい。あるいは、VM 105または仮想ネットワーク132からのパケットが遠隔システム167に送られてもよい。
例えば、遠隔システム167上で利用可能なネットワークサービス150は、ウェブトラフィックをフィルタにかけて悪意あるデータおよびブロックされたユニフォーム・リソース・ロケータ(URL:Uniform Resource Locator)を除去するウェブセキュリティサービスであってもよい。仮想ネットワーク132および/またはVM 105からのウェブリクエストは遠隔システム167へとリダイレクトされ、ネットワークサービス150によって処理されてもよい。ネットワークサービス150は、要求されたウェブリソースを取得し、フィルタ処理を行い、その後、フィルタ処理されたデータを仮想ネットワーク132上のリクエスタ(requester)に返してもよい。
いくつかの実施形態において、ネットワークサービス150は、ソフトウェアインタフェース127を介してネットワークサービス170のディレクトリに接続されたネットワークサービスマネージャ169から管理されてもよい。ネットワークサービスマネージャ169は、仮想ネットワーク132および/または物理ネットワーク136と138を介してネットワークサービス150と通信してもよい。ネットワークサービスマネージャ169は、ネットワークサービス150を管理するための管理用インタフェースを提供する。例えば、ネットワークサービスマネージャ169は、ネットワークサービス150によって提供されるロードバランサを設定するためのウェブインタフェースを提供してもよい。この例示的実施形態において、ネットワークサービスマネージャ169はVMMS 125とは別のコンポーネントとして示されており、VMMS 125と通信して本明細書に記載されているように機能する。しかしながら、いくつかの実施形態では、ネットワークサービスマネージャ169はVMMS 125の中に組み込まれ、VMMS 125が本明細書に記載された機能を果たすことができるようにしてもよい。
いくつかの挿入位置とネットワークサービスは例として提供されているが、より多くの挿入位置が利用可能であり、他のネットワークサービスが提供されうることも想定される。例えば、挿入位置は仮想ネットワーク132からルーティング可能な物理ネットワーク上に存在していてもよいが、この物理ネットワークはネットワーク136、138、140とは異なる。ネットワークサービスはまた、仮想ネットワークのドメインネームシステム(DNS:Domain Name System)、ダイナミック・ホスト・コンフィギュレーション・プロトコル(DHCP:Dynamic Host Configuration Protocol)、ネットワークファイルシステム(NFS:network file system)、シンプル・ネットワーク・マネージメント・プロトコル(SNMP:Simple Network Management Protocol)、ディレクトリおよび認証サービス、その他を含んでいてもよい。
一実施形態において、ネットワークサービスマネージャ169はVMMS 125と通信して、VMMS 125がネットワークサービスのディレクトリ170を作成して利用可能にするように構成される。ネットワークサービスのディレクトリ170はデータベースまたはその他のデータストア、例えばフラットファイルとして実装されてもよく、VMMS 125の中にあっても、外にあってもよい。まず、VMMS 125はネットワークサービス150からのサービス定義を受け取る。サービス定義は、ネットワークサービスのディスレクトリ170に含めるべきネットワークサービス150に関する情報、例えばサービス名やサービスの内容を含む。サービス定義はまた、ネットワークサービス150に使用するホスト110と114を設定するための構成インストラクションおよび/またはデータも含む。VMMS 125は、本明細書においてより詳しく説明するように、ホスト110と114および仮装ネットワーク132を、ネットワークサービス150を使用可能に設定するように構成される。VMMS 125により、場合により各VM 105の管理者の裁量で、VM 105がネットワークサービス150を使用できる。
一実施形態において、VMMS 125はサービス定義に基づいて1つまたは複数のサービスプロファイルを作成する。VMMS 125の管理者は、サービスプロファイルが作成されるようにしてもよい。サービスプロファイルは、仮想ネットワークサービス132上および/またはクラスタ116内でネットワークサービス150から利用可能なサービスを説明するために使用される。それゆえ、VMMS 125の管理者はネットワークサービス150をカスタム化してもよい。VMMS 125の管理者はまた、VMMS 125を使って、選択的にサービスプロファイルを仮想ネットワーク、ホスト、クラスタ、VMS、VMの集合、例えばVMのプールおよび/またはユーザグループが利用できるようにする。あるサービスプロファイルがVM 105の1つによって利用可能か否かは、ネットワークサービスのディレクトリ170の中で示される。ネットワークサービスは、そのネットワークサービスに基づくサービスプロファイルがネットワークサービスのディレクトリ170に追加される前に「登録」される。
仮想ネットワーク132上のサービスプロファイルとネットワークサービス150をイネーブルするために、VMMS 125はサービス定義の中の構成インストラクションを使ってホスト110と114を設定する。ホスト110と114の構成には、仮想ソフトウェア124および/または仮想スイッチ130を、ネットワークサービス150が到達可能、使用可能となるように設定することが含まれていてもよい。例えば、仮想スイッチ130、または仮想スイッチ130のポートは、VM 105からのパケットをネットワークサービス150に送るルールおよび/またはフィルタで構成されてもよい。ネットワークサービス150は、VMMS 125によってイネーブルされるまでVM 105により使用不能であり、ホストは、ホストが仮想ネットワーク132内にある場合に、ネットワークサービス150を使用するように構成されてもよい。
ネットワークサービス150を利用するために、VM 105の管理者、すなわちクラウドユーザはVMMS 125を使ってネットワークサービスのディレクトリ170をブラウズし、利用可能なネットワークサービス、すなわちサービスプロファイルを探す。管理者は、例えばネットワークサービス150にとって利用可能なサービスプロファイルを選択し、VMMS 125にそのネットワークサービスをイネーブルさせる。ネットワークサービス150は、VMMS 125により、イネーブルメントコマンドを仮想ソフトウェア124に送信することによって、選択されたVM 105についてイネーブルされる。
図2は仮想ネットワーク132等の仮想ネットワークで使用されるネットワークサービス150等のネットワークサービス(図1に示される)を登録し、利用するための、例示的方法200のスイムレーン図(swimlane diagram)である。ネットワークサービス150は、VM 105、仮想スイッチ130、仮想ネットワーク132がネットワークサービス150を利用できるように登録されて利用可能とされる。まず、ネットワークサービス150はサービス定義を、例えばネットワークサービスマネージャ169を介してVMMS 125に送信する(205)。ネットワークービス150はネットワークサービス150を提供するベンダ(vender)を参照してもよく、この場合、ベンダがサービス定義をVMMS 125に送信する(205)。サービス定義は、VMMS 125によって、API、ウェブサービスコール、ファイルアップロード、その他を使って受信されてもよく、ファイル、ストリング、一連のプロシージャコール、その他で具現化されてもよい。サービス定義はベンダ名、サービス名、サービスの内容、管理者連絡先情報、1つまたは複数のサービスエンドポイント、例えばURL、IPアドレス、その他、および/または1つまたは複数のサービスレベルが含まれていてもよく、これらに限定されない。より具体的には、この例示的実施形態において、サービス定義には、ネットワークサービス150をVM 105、仮想スイッチ130、および/または仮想ネットワーク132が使用するのに必要な情報が含まれる。この例示的実施形態において、ネットワークサービス150はサービス定義が送信される(205)まで動作不能である。サービス定義には、異なる製品、サービスの種類、ユーザの数、またはその他の可変的なサービスレベルに対応してもよいサービスレベルが含まれていてもよい。サービス定義には、VM 105、仮想スイッチ130、および/または仮想ネットワーク132の構成において使用するための構成インストラクションおよび/またはデータが含まれる。例えば、構成インストラクションには、仮想スイッチ130を設定するためのルールおよび/またはフィルタが含まれていてもよい。第一の挿入位置155の場合、構成インストラクションには仮想ソフトウェア124内で実行されるモジュールが含まれていてもよい。
この例示的実施形態において、VMMS 125の管理者は、サービス定義を使って、1つまたは複数のサービスプロファイルを作成する(215)。サービスプロファイルには、VMMS 125によって管理されるVM 105上で使用するためのサービスの構成またはパラメータが含まれる。VMMS 125の管理者は、サービスプロファイルを通じてどのネットワークサービスが利用可能とされるかを選択できる。選択されたサービス定義は、サービスプロファイル内で、例えばいくつかまたはすべてのサービスレベルを選択するようにさらに構成できる。より具体的には、サービスプロファイルによって、VMMS 125の管理者はネットワークサービスを許可/拒否し、ネットワークサービスを構成することが可能となる。
VMMS 125の管理者は、動作217中にネットワークサービス150が仮想化ソフトウェア124によって利用できるようにし、これには仮想化ソフトウェア124および/または仮想スイッチ130を1つまたは複数のサービスプロファイルで構成することが含まれる。ネットワークサービス150は1つまたは複数の挿入位置155、160、165(図1に示される)に存在してもよいため、仮想化ソフトウェア124および/または仮想スイッチ130は挿入位置においてネットワークサービスと相互作用するように構成される。動作220において、サービスプロフィルがネットワークサービスのディレクトリ170に追加される。
サービスプロファイルは、VMMS 125によって、イネーブルメントコマンド(enablement command)を仮想ソフトウェア124に送信することにより、1つまたは複数のVM 105についてイネーブルされる(225)。仮想ソフトウェア124は、仮想スイッチ130を使ってトラフィックをネットワークサービス150により使用される1つまたは複数の挿入位置155、160、165へと、および/またはそこから導くことによってサービスプロファイルをイネーブルする。最終的に、ネットワークサービス150が1つまたは複数のVM 105によって利用される(230)。
前述のように、方法200はVMMS 125がネットワークサービス150に関連するサービス定義を受け取り、VMMS 125がそのサービス定義に基づいて1つまたは複数のサービスプロファイルを作ることを示している。方法200はまた、VMMS 125がサービスプロファイルに基づいて複数のホストを設定し(configure)、ネットワークサービス150がその複数のホスト内の1つまたは複数のVM 105が仮想ネットワークを介して使用可能となるようにすることを示している。一実施形態において、ネットワークサービスマネージャ169はVMMS 125と通信して、VMMS 125が方法200で説明したVMMS 125の機能を実行できるようにしてもよい。あるいは、ネットワークサービスマネージャ169が方法200で説明したVMMS 125の機能を直接実行してもよい。
本明細書において説明された各種の実施形態は、コンピュータシステムの中に保存されたデータに係る様々なコンピュータ実装可能動作を利用してもよい。例えば、これらの動作には物理的数量の物理的操作が必要である場合もあり、通常、ただし必ずではないが、これらの数量は電気または磁気信号の形態をとってもよく、これら、またはこれらの表現を保存、転送、合成、比較、またはそれ以外に操作することができる。さらに、このような操作はしばしば、例えば生成、特定、判定、または比較等の用語で呼ばれる。本明細書において説明された、本発明の1つまたは複数の実施形態の一部を構成する何れの動作も、有用な機械動作であってよい。これに加えて、本発明の1つまたは複数の実施形態はまた、これらの動作を実行するための機器または装置にも関する。この装置は、具体的な要求される目的のために特に構築されてもよく、またはコンピュータ内に保存されたコンピュータプログラムによって選択的に起動され、または構成される汎用コンピュータであってもよい。特に、各種の汎用マシンを本明細書の教示に従って書かれたコンピュータプログラムと共に使用してもよく、または必要な動作を実行するための、より特殊化された装置を構築することがより好都合になりうる。
本明細書において説明された各種の実施形態は、ハンドヘルドデバイス、マイクロプロセッサシステム、マイクロプロセッサベースの、またはプログラム可能な民生用電子機器、マイクロコンピュータ、メインフレームコンピュータ、およびその他を含む他のコンピュータシステム構成で実施されてもよい。
本発明の1つまたは複数の実施形態は、1つまたは複数のコンピュータプログラムとして、または1つまたは複数のコンピュータ可読媒体において具現化される1つまたは複数のコンピュータプログラムモジュールとして実装されてもよい。コンピュータ可読媒体という用語は、後にコンピュータシステム内に入力可能なデータを保存できる何れのデータ記憶装置を指してもよく、コンピュータ可読媒体は、コンピュータプログラムを、これらがコンピュータによって読み取られるような方法で具現化するための何れの既存の、または今後開発される技術に基づいていてもよい。コンピュータ可読媒体の例としては、ハードドライブ、ネットワークアタッチトストレージ(NAS:network attached storage)、リードオンリメモリ、ランダムアクセスメモリ(例えば、フラッシュメモリデバイス)、CD(Compact Discs)、例えばCD−ROM、CD−RまたはCD−RW、DVD(デジタル多目的ディスク:Digital Versatile Disc)、磁気テープ、およびその他の光および光以外のデータ記憶装置が挙げられる。コンピュータ可読媒体はまた、ネットワークに接続されたコンピュータシステム上で分散させてコンピュータ可読コードが分散式に保存され、実行されるようにすることもできる。
本発明の1つまたは複数の実施形態について、明瞭に理解できるようにある程度詳しく説明したが、当然のことながら、特許請求項の範囲内で特定の変更や改変を加えてもよい。したがって、説明された実施形態は例示であって、限定的と考えるべきではなく、特許請求項の範囲は本明細書中に記載された詳細に限定されるものではなく、請求項の範囲と均等物の中で改変されてもよい。特許請求の範囲において、明示的に述べられる場合を除き、要素および/またはステップは、何らかの特定の動作の順序を示唆するものではない。
これに加えて、説明された仮想化方法は一般に、仮想マシンが特定のハードウェアシステムに適合するインタフェースを提供することを前提としているが、当業者であればわかるように、説明された方法は特定のハードウェアシステムに直接対応していない仮想化に使用してもよい。ホストされた実施形態、ホストされていない実施形態、またはこれら2つの間の境界があいまいとなりがちな実施形態として実装された各種の実施形態による仮想化システムは、すべて想定される。さらに、各種の仮想化動作は全体または一部がハードウェアで実装されても、従来の仮想化または準仮想化技術を用いて実装されてもよい。仮想化の程度に関係なく、多くの変更、改変、追加、改良が可能である。したがって、仮想化ソフトウェアは、仮想化機能を実行するホスト、コンソール、またはゲストオペレーティングシステムのコンポーネントを含むことができる。本明細書の中で単独のインスタントとして説明されたコンポーネント、動作または構造について、複数のインスタンスが提供されてもよい。最後に、各種のコンポーネント、動作およびデータストア間の境界は幾分任意であり、特定の動作が具体的な例示的構成に関して示されている。機能のその他の割当も想定され、本発明の範囲内に含まれうる。一般に、例示的な構成の中で別々のコンポーネントとして示された構造と機能は、一体化された構造またはコンポーネントとして実装されてもよい。同様に、単独のコンポーネントとして示された構造と機能は、別々のコンポーネントとして実装されてもよい。上記およびその他の変更形態、改変形態、追加形態、改良形態が、付属の特許請求の範囲内に含まれてもよい。

Claims (17)

  1. 仮想インフラストラクチャであって、
    複数のホストであって、各々、ホストおいて実行される仮想マシンと、仮想スイッチ少なくとも含む前記複数のホストと、
    仮想マシン管理サーバ(VMMS)であって、
    ネットワークサービスに関連するサービス定義を受け取ることであって、前記サービス定義は、前記ネットワークサービスに関する情報と、前記仮想マシンに前記ネットワークサービスを使用させるように前記複数のホストを設定するための構成インストラクションとを含む、前記サービス定義を受け取ること
    前記ネットワークサービスに関する情報と、前記構成インストラクションとを含む前記サービス定義に基づいて、前記ネットワークサービスをカスタマイズする1つまたは複数のサービスプロファイルを作成することであって、前記サービスプロファイルは、前記ネットワークサービスの特定構成のパラメータを含む、前記1つまたは複数のサービスプロファイルを作成すること
    前記サービスプロファイルの選択および前記複数の仮想マシンのうちの1つの仮想マシンの識別を受け取ることに応答して、前記サービス定義に基づいて、前記特定構成のパラメータを有する前記ネットワークサービスが利用可能となるように、選択された仮想マシンが実行されるホストを設定することにより選択された仮想マシンに対するネットワークサービスをイネーブルすることであって、前記ホストを設定することは、前記ホストにおいてルールおよびフィルタのうちの少なくとも一方で前記仮想スイッチまたは前記仮想スイッチのポートを設定して、前記ネットワークサービスのソフトウェアがインストールされて実行される1つまたは複数の挿入位置に前記選択された仮想マシンから1つまたは複数のパケットを送ることを含む、前記ネットワークサービスをイネーブルすること、を実行するように構成された前記仮想マシン管理サーバと、
    を備える仮想インフラストラクチャ。
  2. 前記仮想マシン管理サーバが、前記1つまたは複数のサービスプロファイルをネットワークサービスのディレクトリに追加するようにさらに構成され、
    前記サービスプロファイルは、前記ネットワークサービスのディレクトリをブラウズするユーザにより選択される、請求項1に記載の仮想インフラストラクチャ。
  3. 前記サービス定義が、挿入位置の参照情報を含む、請求項1に記載の仮想インフラストラクチャ。
  4. 前記サービス定義により示される前記挿入位置が、前記複数のホストの各々の前記仮想スイッチである、請求項3に記載の仮想インフラストラクチャ。
  5. 前記サービス定義により示される前記挿入位置が、前記仮想マシンが接続される仮想ネットワーク上にある、請求項3に記載の仮想インフラストラクチャ。
  6. 前記サービス定義により示される前記挿入位置が、前記仮想マシンが接続される仮想ネットワークの外にある、請求項3に記載の仮想インフラストラクチャ。
  7. 前記サービス定義が、1つまたは複数のサービスレベルを含む、請求項1に記載の仮想インフラストラクチャ。
  8. コンピュータ実行可能インストラクションが具現化されている少なくとも1つのコンピュータ可読記憶媒体であって、少なくとも1つのプロセッサにより実行された場合に前記コンピュータ実行可能インストラクションが前記少なくとも1つのプロセッサに、
    ネットワークサービスに関連するサービス定義を受け取ることであって、複数のホストの各々は、当該ホストにおいて実行される仮想マシンと、仮想スイッチとを少なくとも含み、前記サービス定義は、前記ネットワークサービスに関する情報と、前記仮想マシンに前記ネットワークサービスを使用させるように前記複数のホストを設定するための構成インストラクションとを含む、前記サービス定義を受け取ること
    前記ネットワークサービスに関する情報と、前記構成インストラクションとを含む前記サービス定義に基づいて、前記ネットワークサービスをカスタマイズする1つまたは複数のサービスプロファイルを作成することであって、前記サービスプロファイルは、前記ネットワークサービスの特定構成のパラメータを含む、前記1つまたは複数のサービスプロファイルを作成すること
    前記サービスプロファイルの選択および前記複数の仮想マシンのうちの1つの仮想マシンの識別を受け取ることに応答して、前記サービス定義に基づいて、前記特定構成のパラメータを有する前記ネットワークサービスが利用可能となるように、選択された仮想マシンが実行されるホストを設定することにより選択された仮想マシンに対するネットワークサービスをイネーブルすることであって、前記ホストを設定することは、前記ホストにおいてルールおよびフィルタのうちの少なくとも一方で前記仮想スイッチまたは前記仮想スイッチのポートを設定して、ネットワークサービスのソフトウェアがインストールされて実行される1つまたは複数の挿入位置に前記選択された仮想マシンから1つまたは複数のパケットを送ることを含む、前記ネットワークサービスをイネーブルすることを実行させ、少なくとも1つのコンピュータ可読記憶媒体。
  9. 前記コンピュータ実行可能インストラクションが、前記少なくとも1つのプロセッサに、前記1つまたは複数のサービスプロファイルをネットワークサービスのディレクトリに追加することをさらに実行させ、
    前記サービスプロファイルは、ネットワークサービスのディレクトリをブラウズするユーザにより選択される、請求項に記載の少なくとも1つのコンピュータ可読記憶媒体。
  10. 前記サービス定義が、挿入位置の参照情報を含む、請求項8に記載の少なくとも1つのコンピュータ可読記憶媒体。
  11. 前記サービス定義により示される前記挿入位置が、前記複数のホストの各々の前記仮想スイッチである、請求項10に記載の少なくとも1つのコンピュータ可読記憶媒体。
  12. 前記サービス定義により示される前記挿入位置が、前記仮想マシンが接続される仮想ネットワーク上にある、請求項10に記載の少なくとも1つのコンピュータ可読記憶媒体。
  13. 前記サービス定義により示される前記挿入位置が、前記仮想マシンが接続される仮想ネットワークの外にある、請求項10に記載の少なくとも1つのコンピュータ可読記憶媒体。
  14. 仮想ネットワーク上でネットワークサービスを登録する方法であって、
    ネットワークサービスに関連するサービス定義を受け取ることであって、複数のホストは、当該ホストにおいて実行される仮想マシンと、仮想スイッチとを少なくとも含み、前記サービス定義は、前記ネットワークサービスに関する情報と、前記仮想マシンに前記ネットワークサービスを使用させるように前記複数のホストを設定するための構成インストラクションとを含む、前記サービス定義を受け取ること
    前記ネットワークサービスに関する情報と、前記構成インストラクションとを含む前記サービス定義に基づいて、前記ネットワークサービスをカスタマイズする1つまたは複数のサービスプロファイルを作成することであって、前記サービスプロファイルは、前記ネットワークサービスの特定構成のパラメータを含む、前記1つまたは複数のサービスプロファイルを作成すること
    前記サービスプロファイルの選択および前記複数の仮想マシンのうちの1つの仮想マシンの識別を受け取ることに応答して、前記サービス定義に基づいて、前記特定構成のパラメータを有する前記ネットワークサービスが利用可能となるように、選択された仮想マシンが実行するホストを設定することにより選択された仮想マシンに対するネットワークサービスをイネーブルすることであって、前記ホストを設定することは、前記ホストにおいてルールおよびフィルタのうちの少なくとも一方で前記仮想スイッチまたは前記仮想スイッチのポートを設定して、ネットワークサービスのソフトウェアがインストールされて実行される1つまたは複数の挿入位置に前記選択された仮想マシンから1つまたは複数のパケットを送ることを含む、前記ネットワークサービスをイネーブルすること、を備える方法。
  15. 前記1つまたは複数のサービスプロファイルをネットワークサービスのディレクトリに追加することをさらに備え、
    前記サービスプロファイルは、ネットワークサービスのディレクトリをブラウズするユーザにより選択される、請求項14に記載の方法。
  16. サービス定義を受け取ることは、
    挿入位置の参照情報を含むサービス定義を受け取ることを含む、請求項14に記載の方法。
  17. イネーブルメントコマンドを前記複数のホストのうちの少なくとも1つに送ることをさらに備える、請求項14に記載の方法。
JP2015529796A 2012-08-27 2013-05-30 仮想ネットワークにおけるネットワーキングおよびセキュリティサービスのためのフレームワーク Active JP5981655B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261693630P 2012-08-27 2012-08-27
US61/693,630 2012-08-27
US13/833,095 2013-03-15
US13/833,095 US10203972B2 (en) 2012-08-27 2013-03-15 Framework for networking and security services in virtual networks
PCT/US2013/043446 WO2014035509A1 (en) 2012-08-27 2013-05-30 A framework for networking and security services in virtual networks

Publications (2)

Publication Number Publication Date
JP2015532814A JP2015532814A (ja) 2015-11-12
JP5981655B2 true JP5981655B2 (ja) 2016-08-31

Family

ID=50149203

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015529796A Active JP5981655B2 (ja) 2012-08-27 2013-05-30 仮想ネットワークにおけるネットワーキングおよびセキュリティサービスのためのフレームワーク

Country Status (6)

Country Link
US (3) US10203972B2 (ja)
EP (1) EP2888838B1 (ja)
JP (1) JP5981655B2 (ja)
CN (1) CN104718723B (ja)
AU (1) AU2013309455B2 (ja)
WO (1) WO2014035509A1 (ja)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8743885B2 (en) 2011-05-03 2014-06-03 Cisco Technology, Inc. Mobile service routing in a network environment
US10203972B2 (en) 2012-08-27 2019-02-12 Vmware, Inc. Framework for networking and security services in virtual networks
US9930066B2 (en) 2013-02-12 2018-03-27 Nicira, Inc. Infrastructure level LAN security
US9130872B2 (en) * 2013-03-15 2015-09-08 Cisco Technology, Inc. Workload based service chain insertion in a network environment
US9225638B2 (en) 2013-05-09 2015-12-29 Vmware, Inc. Method and system for service switching using service tags
CN104424012B (zh) 2013-08-20 2018-03-16 国际商业机器公司 用于提供自定义虚拟装置的方法和设备
US9548965B2 (en) 2013-08-26 2017-01-17 Nicira, Inc. Proxy methods for suppressing broadcast traffic in a network
US9634948B2 (en) 2013-11-07 2017-04-25 International Business Machines Corporation Management of addresses in virtual machines
US9794186B2 (en) 2014-03-27 2017-10-17 Nicira, Inc. Distributed network address translation for efficient cloud service access
US9825854B2 (en) 2014-03-27 2017-11-21 Nicira, Inc. Host architecture for efficient cloud service access
US9479443B2 (en) 2014-05-16 2016-10-25 Cisco Technology, Inc. System and method for transporting information to services in a network environment
US9379931B2 (en) 2014-05-16 2016-06-28 Cisco Technology, Inc. System and method for transporting information to services in a network environment
US9917727B2 (en) 2014-06-03 2018-03-13 Nicira, Inc. Consistent hashing for network traffic dispatching
US11087006B2 (en) 2014-06-30 2021-08-10 Nicira, Inc. Method and apparatus for encrypting messages based on encryption group association
US9935827B2 (en) 2014-09-30 2018-04-03 Nicira, Inc. Method and apparatus for distributing load among a plurality of service nodes
US10257095B2 (en) 2014-09-30 2019-04-09 Nicira, Inc. Dynamically adjusting load balancing
US10225137B2 (en) 2014-09-30 2019-03-05 Nicira, Inc. Service node selection by an inline service switch
US10417025B2 (en) 2014-11-18 2019-09-17 Cisco Technology, Inc. System and method to chain distributed applications in a network environment
GB2533385B (en) * 2014-12-18 2021-05-26 Advanced Risc Mach Ltd Assignment of tenancy to devices
US9667656B2 (en) * 2015-03-30 2017-05-30 Amazon Technologies, Inc. Networking flow logs for multi-tenant environments
US10609091B2 (en) 2015-04-03 2020-03-31 Nicira, Inc. Method, apparatus, and system for implementing a content switch
US10581755B2 (en) * 2015-04-03 2020-03-03 Nicira, Inc. Provisioning network services in a software defined data center
US9762402B2 (en) 2015-05-20 2017-09-12 Cisco Technology, Inc. System and method to facilitate the assignment of service functions for service chains in a network environment
US11025514B2 (en) 2015-10-30 2021-06-01 Nicira, Inc. Automatic health check and performance monitoring for applications and protocols using deep packet inspection in a datacenter
US11044203B2 (en) 2016-01-19 2021-06-22 Cisco Technology, Inc. System and method for hosting mobile packet core and value-added services using a software defined network and service chains
US9990222B2 (en) 2016-03-18 2018-06-05 Airwatch Llc Enforcing compliance rules against hypervisor and virtual machine using host management component
US20200401432A1 (en) * 2016-03-31 2020-12-24 Nec Corporation Management method and management apparatus in network system
JP6412276B2 (ja) * 2016-04-25 2018-10-24 深▲せん▼前海達闥雲端智能科技有限公司Cloudminds (Shenzhen) Robotics Systems Co., Ltd. 仮想マシン作成方法及び装置
US10798073B2 (en) 2016-08-26 2020-10-06 Nicira, Inc. Secure key management protocol for distributed network encryption
US10361969B2 (en) 2016-08-30 2019-07-23 Cisco Technology, Inc. System and method for managing chained services in a network environment
US20180063088A1 (en) * 2016-09-01 2018-03-01 Airwatch Llc Hypervisor network profiles to facilitate vpn tunnel
KR101925283B1 (ko) * 2017-01-31 2019-02-27 아토리서치(주) 맞춤형 네트워크 서비스 생성 방법, 장치 및 컴퓨터 프로그램
CN108738013B (zh) * 2017-04-18 2021-11-19 华为技术有限公司 网络接入方法、装置和网络设备
US10797966B2 (en) 2017-10-29 2020-10-06 Nicira, Inc. Service operation chaining
US11012420B2 (en) 2017-11-15 2021-05-18 Nicira, Inc. Third-party service chaining using packet encapsulation in a flow-based forwarding element
US10797910B2 (en) 2018-01-26 2020-10-06 Nicira, Inc. Specifying and utilizing paths through a network
US10659252B2 (en) 2018-01-26 2020-05-19 Nicira, Inc Specifying and utilizing paths through a network
US10805192B2 (en) 2018-03-27 2020-10-13 Nicira, Inc. Detecting failure of layer 2 service using broadcast messages
US10728174B2 (en) 2018-03-27 2020-07-28 Nicira, Inc. Incorporating layer 2 service between two interfaces of gateway device
FR3081582A1 (fr) * 2018-06-18 2019-11-29 Orange Procede d'installation d'une fonction reseau virtualisee
US11595250B2 (en) 2018-09-02 2023-02-28 Vmware, Inc. Service insertion at logical network gateway
US10944673B2 (en) 2018-09-02 2021-03-09 Vmware, Inc. Redirection of data messages at logical network gateway
TWI664842B (zh) * 2018-11-05 2019-07-01 中華電信股份有限公司 網路封包智能處理系統及其方法
US10768900B2 (en) * 2018-12-05 2020-09-08 Sap Se Model-based service registry for software systems
US10929171B2 (en) 2019-02-22 2021-02-23 Vmware, Inc. Distributed forwarding for performing service chain operations
US10841226B2 (en) * 2019-03-29 2020-11-17 Juniper Networks, Inc. Configuring service load balancers with specified backend virtual networks
US11283717B2 (en) 2019-10-30 2022-03-22 Vmware, Inc. Distributed fault tolerant service chain
US11140218B2 (en) 2019-10-30 2021-10-05 Vmware, Inc. Distributed service chain across multiple clouds
US11050640B1 (en) * 2019-12-13 2021-06-29 Cisco Technology, Inc. Network throughput assurance, anomaly detection and mitigation in service chain
US11223494B2 (en) 2020-01-13 2022-01-11 Vmware, Inc. Service insertion for multicast traffic at boundary
US11153406B2 (en) 2020-01-20 2021-10-19 Vmware, Inc. Method of network performance visualization of service function chains
US11659061B2 (en) 2020-01-20 2023-05-23 Vmware, Inc. Method of adjusting service function chains to improve network performance
US11743172B2 (en) 2020-04-06 2023-08-29 Vmware, Inc. Using multiple transport mechanisms to provide services at the edge of a network
US11496437B2 (en) 2020-04-06 2022-11-08 Vmware, Inc. Selective ARP proxy
US11314448B2 (en) 2020-07-24 2022-04-26 EMC IP Holding Company LLC Registering storage hosts for use in automating software-defined storage deployments
US11343227B2 (en) 2020-09-28 2022-05-24 Vmware, Inc. Application deployment in multi-site virtualization infrastructure
US11611625B2 (en) 2020-12-15 2023-03-21 Vmware, Inc. Providing stateful services in a scalable manner for machines executing on host computers
US11734043B2 (en) 2020-12-15 2023-08-22 Vmware, Inc. Providing stateful services in a scalable manner for machines executing on host computers
US11805101B2 (en) 2021-04-06 2023-10-31 Vmware, Inc. Secured suppression of address discovery messages
US11799761B2 (en) 2022-01-07 2023-10-24 Vmware, Inc. Scaling edge services with minimal disruption
US11888747B2 (en) 2022-01-12 2024-01-30 VMware LLC Probabilistic filters for use in network forwarding and services

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6243451B1 (en) * 1997-10-09 2001-06-05 Alcatel Usa Sourcing, L.P. Service management access point
US7200662B2 (en) 2001-07-06 2007-04-03 Juniper Networks, Inc. Integrated rule network management system
US8924524B2 (en) 2009-07-27 2014-12-30 Vmware, Inc. Automated network configuration of virtual machines in a virtual lab data environment
US9189265B2 (en) 2006-12-21 2015-11-17 Vmware, Inc. Storage architecture for virtual machines
US8195774B2 (en) 2008-05-23 2012-06-05 Vmware, Inc. Distributed virtual switch for virtualized computer systems
US8023425B2 (en) * 2009-01-28 2011-09-20 Headwater Partners I Verifiable service billing for intermediate networking devices
US8102781B2 (en) 2008-07-31 2012-01-24 Cisco Technology, Inc. Dynamic distribution of virtual machines in a communication network
US8385202B2 (en) 2008-08-27 2013-02-26 Cisco Technology, Inc. Virtual switch quality of service for virtual machines
US8255496B2 (en) 2008-12-30 2012-08-28 Juniper Networks, Inc. Method and apparatus for determining a network topology during network provisioning
US8213336B2 (en) * 2009-02-23 2012-07-03 Cisco Technology, Inc. Distributed data center access switch
US20120123829A1 (en) 2009-07-30 2012-05-17 CENX, Inc. Independent carrier ethernet interconnection platform
US20120054624A1 (en) 2010-08-27 2012-03-01 Owens Jr Kenneth Robert Systems and methods for a multi-tenant system providing virtual data centers in a cloud configuration
US20120102291A1 (en) 2010-10-26 2012-04-26 Dell Products, Lp System and Method for Storage Allocation in a Cloud Environment
US9590820B1 (en) * 2011-09-02 2017-03-07 Juniper Networks, Inc. Methods and apparatus for improving load balancing in overlay networks
US8730980B2 (en) * 2011-12-27 2014-05-20 Cisco Technology, Inc. Architecture for scalable virtual network services
US9286327B2 (en) * 2012-03-30 2016-03-15 Commvault Systems, Inc. Data storage recovery automation
US9385918B2 (en) * 2012-04-30 2016-07-05 Cisco Technology, Inc. System and method for secure provisioning of virtualized images in a network environment
TWI474681B (zh) * 2012-05-11 2015-02-21 Hope Bay Technologies Inc 雲端系統中的虛擬機器連線方法
US10203972B2 (en) 2012-08-27 2019-02-12 Vmware, Inc. Framework for networking and security services in virtual networks
US8938541B2 (en) * 2012-10-29 2015-01-20 Ericsson Ab Method and system to allocate bandwidth in cloud computing networks
US10630644B2 (en) * 2016-12-15 2020-04-21 Nicira, Inc. Managing firewall flow records of a virtual infrastructure

Also Published As

Publication number Publication date
WO2014035509A1 (en) 2014-03-06
US10203972B2 (en) 2019-02-12
US20190171471A1 (en) 2019-06-06
EP2888838A1 (en) 2015-07-01
EP2888838A4 (en) 2016-04-27
US20140059544A1 (en) 2014-02-27
US10613884B2 (en) 2020-04-07
EP2888838B1 (en) 2020-12-09
CN104718723A (zh) 2015-06-17
AU2013309455B2 (en) 2016-03-24
JP2015532814A (ja) 2015-11-12
CN104718723B (zh) 2018-06-22
US11507401B2 (en) 2022-11-22
US20200371826A1 (en) 2020-11-26
AU2013309455A1 (en) 2015-04-16

Similar Documents

Publication Publication Date Title
US11507401B2 (en) Framework for networking and security services in virtual networks
US10944691B1 (en) Container-based network policy configuration in software-defined networking (SDN) environments
JP6677782B2 (ja) 仮想ネットワークインタフェースオブジェクト
US11190424B2 (en) Container-based connectivity check in software-defined networking (SDN) environments
AU2015256010B2 (en) Migration of applications between an enterprise-based network and a multi-tenant network
US9860309B2 (en) Hybrid cloud network monitoring system for tenant use
US10178068B2 (en) Translating network attributes of packets in a multi-tenant environment
Denton Learning OpenStack Networking (Neutron)
Liu et al. Inception: Towards a nested cloud architecture
US11190508B2 (en) Location-aware service request handling
Shaikh Building a Multivendor Hybrid Network Consisting of Physical and Virtual Routing and Switching Devices for Cloud Deployment

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160304

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160610

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160719

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160728

R150 Certificate of patent or registration of utility model

Ref document number: 5981655

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350