JP6771650B2 - クラウドコンピューティングシステムにおいて仮想マシンが物理サーバにアクセスするための方法、装置、およびシステム - Google Patents
クラウドコンピューティングシステムにおいて仮想マシンが物理サーバにアクセスするための方法、装置、およびシステム Download PDFInfo
- Publication number
- JP6771650B2 JP6771650B2 JP2019507139A JP2019507139A JP6771650B2 JP 6771650 B2 JP6771650 B2 JP 6771650B2 JP 2019507139 A JP2019507139 A JP 2019507139A JP 2019507139 A JP2019507139 A JP 2019507139A JP 6771650 B2 JP6771650 B2 JP 6771650B2
- Authority
- JP
- Japan
- Prior art keywords
- service
- address
- virtual machine
- public
- cloud platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2539—Hiding addresses; Keeping addresses anonymous
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2557—Translation policies or rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2575—NAT traversal using address mapping retrieval, e.g. simple traversal of user datagram protocol through session traversal utilities for NAT [STUN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
クラウドプラットフォーム102によって提供される管理プレゼンテーションインターフェースを使用して管理者がサービスを構成し管理するためのO&M機能、
オンライン/オフラインでサービスに関する情報を取得するために、リアルタイムで物理サーバを監視するための監視機能、
ホスト101上で実行されている仮想マシンのネットワークトポロジーを取得し、サービスを実行している物理サーバ103のIPアドレスおよびポートを取得するためのネットワーク情報取得機能、ならびに
サービスプレゼンテーションインターフェースを使用してユーザにサービス情報を提示するためのサービス公開機能。
公開ユニット602が、具体的に、サービスプレゼンテーションインターフェースを仮想マシンに提供し、サービス情報を表示するように構成され、サービス情報がサービスの外部表示アドレスを含むこと
を含む。
仮想マシンのサービス申請要求をクラウドプラットフォームに転送するように構成されたクライアント送信ユニット701と、
クラウド受信プラットフォームがサービス申請要求を承認した後にクラウドプラットフォームによって返信された仮想マシンのNAT規則を受信するように構成されたクライアント受信ユニット702であって、NAT規則が、公開IPアドレスおよび公開ポートと、サービスを実行している物理サーバのIPアドレスおよびポートとの間の対応関係を含み、仮想マシンがアクセスネットワーク要素を使用してクラウドコンピューティングシステムのネットワークに接続し、
クライアント送信ユニット701が、仮想マシンによって送信されたサービスアクセス要求を受信するようにさらに構成され、サービスアクセス要求の宛先アドレスが、サービスに対応する公開IPアドレスおよび公開ポートである、クライアント受信ユニット702と、
NAT規則に従って、サービスアクセス要求の宛先アドレスを物理サーバのIPアドレスおよびポートと置き換えるように構成されたクライアント処理ユニット703であって、
クライアント送信ユニット701が、修正されたサービスアクセス要求を物理サーバにルーティングするようにさらに構成され、
クライアント受信ユニット702が、物理サーバによって返信されたサービス応答メッセージを受信するように構成される、クライアント処理ユニット703と
を含む。
102 クラウドプラットフォーム
103 物理サーバ
104 ネットワーク
105 アクセスネットワーク要素
200 コンピュータデバイス
201 プロセッサ
202 通信バス
203 メモリ
204 通信インターフェース
205 出力デバイス
206 入力デバイス
208 プロセッサ
601 処理ユニット
602 公開ユニット
603 受信ユニット
604 送信ユニット
701 クライアント送信ユニット
702 クライアント受信ユニット
703 クライアント処理ユニット
Claims (17)
- クラウドコンピューティングシステムであって、前記システムが、クラウドプラットフォームと、少なくとも1つの物理サーバと、少なくとも1つのホストと、少なくとも1つのアクセスネットワーク要素とを備え、前記ホスト、前記物理サーバ、および前記クラウドプラットフォームが互いに通信し、少なくとも1つの仮想マシンが前記ホスト上で実行され、前記仮想マシンが前記アクセスネットワーク要素を使用して前記物理サーバにアクセスし、サービスが前記物理サーバ上に配置され、
前記クラウドプラットフォームが、前記サービスに対応する公開IPアドレスおよび公開ポートを前記サービスに割り振り、前記公開IPアドレスおよび前記公開ポートと、前記サービスを実行している前記物理サーバのIPアドレスおよびポートとの間の対応関係を記録し、前記サービスを公開するように構成され、
前記クラウドプラットフォームが、前記仮想マシンによって送信されたサービス申請要求を受信し、前記アクセスネットワーク要素にNAT規則を送信するように構成され、前記NAT規則が、前記公開IPアドレスおよび前記公開ポートと、前記サービスを実行している前記物理サーバの前記IPアドレスおよび前記ポートとの間の前記対応関係を備え、
前記アクセスネットワーク要素が、前記仮想マシンによって送信されたサービスアクセス要求を受信するようにさらに構成され、前記サービスアクセス要求の宛先アドレスが、前記サービスに対応する前記公開IPアドレスおよび前記公開ポートであり、
前記アクセスネットワーク要素が、前記NAT規則に従って、前記サービスアクセス要求の前記宛先アドレスを前記物理サーバの前記IPアドレスおよび前記ポートと置き換え、前記修正されたサービスアクセス要求を前記物理サーバにルーティングし、前記物理サーバによって返信されたサービス応答メッセージを受信するようにさらに構成される、
クラウドコンピューティングシステム。 - 前記サービス応答メッセージのソースアドレスが、前記物理サーバの前記IPアドレスおよび前記ポートであり、
前記アクセスネットワーク要素が、前記NAT規則に従って、前記サービス応答メッセージの前記ソースアドレスを前記サービスに対応する前記公開IPアドレスおよび前記公開ポートと置き換え、前記修正されたサービス応答メッセージを前記仮想マシンに送信するようにさらに構成される、
請求項1に記載のシステム。 - 前記クラウドプラットフォームが、前記仮想マシンにサービスプレゼンテーションインターフェースを提供し、サービス情報を表示し、前記サービス情報が前記サービスの外部表示アドレスを備えるようにさらに構成される、
請求項1または2に記載のシステム。 - 前記外部表示アドレスが、前記サービスに対応するドメイン名、または前記サービスに対応する前記公開IPアドレスおよび前記公開ポートを備える、
請求項3に記載のシステム。 - 前記サービスの前記外部表示アドレスが前記サービスに対応する前記ドメイン名であるとき、前記クラウドプラットフォームが、ドメインネームシステム、DNS、サーバに、前記ドメイン名と前記公開IPアドレスおよび前記公開ポートとの間の対応関係を配信するようにさらに構成され、前記仮想マシンが、ドメイン名構文解析動作を開始し、前記ドメイン名に基づいて、前記サービスに対応する前記公開IPアドレスおよび前記公開ポートを前記DNSサーバから取得するように構成される、
請求項4に記載のシステム。 - 前記クラウドプラットフォームが、前記仮想マシンにサービス申請応答を返信し、前記サービス申請応答が前記外部表示アドレスを搬送するようにさらに構成される、
請求項3から5のいずれか一項に記載のシステム。 - 前記クラウドプラットフォームが、前記仮想マシンが属するユーザの認可情報を記録し、前記ユーザの前記認可情報が、ユーザ識別子、仮想マシン識別子、ならびに前記ユーザに割り振られたアカウントおよびパスワードを備えるようにさらに構成される、
請求項6に記載のシステム。 - 前記クラウドプラットフォームが、前記ユーザ向けの別の仮想マシンの作成要求を受信し、前記別の仮想マシンを作成し、前記別の仮想マシンが接続するアクセスネットワーク要素に前記別の仮想マシン用のNAT規則を配信するようにさらに構成される、
請求項7に記載のシステム。 - 前記クラウドプラットフォームが、前記仮想マシン向けのサービス認可を終了し、前記アクセスネットワーク要素に削除メッセージを送信して、前記仮想マシンの前記NAT規則を削除するように前記アクセスネットワーク要素に指示するようにさらに構成される、
請求項1から8のいずれか一項に記載のシステム。 - クラウドコンピューティングシステムにおいて仮想マシンが物理サーバにアクセスするための方法であって、
クラウドプラットフォームにより、サービスに対応する公開IPアドレスおよび公開ポートを前記サービスに割り振り、前記公開IPアドレスおよび前記公開ポートと、前記サービスを実行している物理サーバのIPアドレスおよびポートとの間の対応関係を記録し、前記サービスを公開するステップと、
前記クラウドプラットフォームにより、仮想マシンによって送信されたサービス申請要求を受信し、前記仮想マシンのアクセスネットワーク要素にNAT規則を送信するステップであって、前記NAT規則が、前記公開IPアドレスおよび前記公開ポートと、前記サービスを実行している前記物理サーバの前記IPアドレスおよび前記ポートとの間の前記対応関係を備え、前記仮想マシンが、前記アクセスネットワーク要素を使用してクラウドコンピューティングシステムのネットワークに接続する、ステップと、
前記アクセスネットワーク要素により、前記仮想マシンによって送信されたサービスアクセス要求を受信するステップであって、前記サービスアクセス要求の宛先アドレスが、前記サービスに対応する前記公開IPアドレスおよび前記公開ポートである、ステップと、
前記アクセスネットワーク要素により、前記NAT規則に従って、前記サービスアクセス要求の前記宛先アドレスを前記物理サーバの前記IPアドレスおよび前記ポートと置き換え、前記修正されたサービスアクセス要求を前記物理サーバにルーティングするステップと、
前記アクセスネットワーク要素により、前記物理サーバによって返信されたサービス応答メッセージを受信し、前記仮想マシンに前記サービス応答メッセージを送信するステップと
を備える、方法。 - クラウドプラットフォームにより、前記サービスを公開する前記ステップが、
前記クラウドプラットフォームにより、前記仮想マシンにサービスプレゼンテーションインターフェースを提供し、サービス情報を表示するステップであって、前記サービス情報が前記サービスの外部表示アドレスを備える、ステップ
を備える、請求項10に記載の方法。 - 前記外部表示アドレスが、前記サービスに対応するドメイン名、または前記サービスに対応する前記公開IPアドレスおよび前記公開ポートを備える、
請求項11に記載の方法。 - 前記サービスの前記外部表示アドレスが前記サービスに対応する前記ドメイン名であるとき、前記クラウドプラットフォームにより、仮想マシンによって送信されたサービス申請要求を受信する前記ステップの前に、前記方法が、
前記クラウドプラットフォームにより、ドメインネームシステムDNSサーバに、前記ドメイン名と前記公開IPアドレスおよび前記公開ポートとの間の対応関係を配信するステップであって、その結果、ドメイン名構文解析動作を開始するとき、前記仮想マシンが、前記ドメイン名に基づいて、前記サービスに対応する前記公開IPアドレスおよび前記公開ポートを前記DNSサーバから取得する、ステップ
をさらに備える、請求項12に記載の方法。 - 前記クラウドプラットフォームにより、仮想マシンによって送信されたサービス申請要求を受信する前記ステップの後に、前記方法が、
前記クラウドプラットフォームにより、前記仮想マシンにサービス申請応答を返信するステップであって、前記サービス申請応答が前記外部表示アドレスを搬送する、ステップ
をさらに備える、請求項11から13のいずれか一項に記載の方法。 - 前記サービス申請要求が承認された後に、前記方法が、
前記クラウドプラットフォームにより、前記仮想マシンが属するユーザの認可情報を記録するステップであって、前記ユーザの前記認可情報が、ユーザ識別子、仮想マシン識別子、ならびに前記ユーザに割り振られたアカウントおよびパスワードを備える、ステップ
をさらに備える、請求項14に記載の方法。 - 前記方法が、
前記クラウドプラットフォームにより、前記ユーザ向けの別の仮想マシンの作成要求を受信し、前記別の仮想マシンを作成し、前記別の仮想マシンが接続するアクセスネットワーク要素に前記別の仮想マシン用のNAT規則を配信するステップ
をさらに備える、請求項15に記載の方法。 - 前記方法が
前記クラウドプラットフォームにより、前記仮想マシン向けのサービス認可を終了し、前記アクセスネットワーク要素に削除メッセージを送信して、前記仮想マシンの前記NAT規則を削除するように前記アクセスネットワーク要素に指示するステップ
をさらに備える、請求項10から16のいずれか一項に記載の方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2016/094225 WO2018027586A1 (zh) | 2016-08-09 | 2016-08-09 | 云计算系统中虚拟机访问物理服务器的方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019528005A JP2019528005A (ja) | 2019-10-03 |
JP6771650B2 true JP6771650B2 (ja) | 2020-10-21 |
Family
ID=61161254
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019507139A Active JP6771650B2 (ja) | 2016-08-09 | 2016-08-09 | クラウドコンピューティングシステムにおいて仮想マシンが物理サーバにアクセスするための方法、装置、およびシステム |
Country Status (6)
Country | Link |
---|---|
US (2) | US10659471B2 (ja) |
EP (1) | EP3493510B1 (ja) |
JP (1) | JP6771650B2 (ja) |
CN (2) | CN109314724B (ja) |
CA (1) | CA3033217C (ja) |
WO (1) | WO2018027586A1 (ja) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11824863B2 (en) * | 2016-11-03 | 2023-11-21 | Nicira, Inc. | Performing services on a host |
US10412047B2 (en) | 2017-08-17 | 2019-09-10 | Arista Networks, Inc. | Method and system for network traffic steering towards a service device |
US10721651B2 (en) | 2017-09-29 | 2020-07-21 | Arista Networks, Inc. | Method and system for steering bidirectional network traffic to a same service device |
US11265310B2 (en) * | 2017-10-19 | 2022-03-01 | Microsoft Technology Licensing, Llc | Isolating networks and credentials using on-demand port forwarding |
US10764234B2 (en) * | 2017-10-31 | 2020-09-01 | Arista Networks, Inc. | Method and system for host discovery and tracking in a network using associations between hosts and tunnel end points |
US10917342B2 (en) | 2018-09-26 | 2021-02-09 | Arista Networks, Inc. | Method and system for propagating network traffic flows between end points based on service and priority policies |
US10749789B2 (en) | 2018-12-04 | 2020-08-18 | Arista Networks, Inc. | Method and system for inspecting broadcast network traffic between end points residing within a same zone |
US10848457B2 (en) | 2018-12-04 | 2020-11-24 | Arista Networks, Inc. | Method and system for cross-zone network traffic between different zones using virtual network identifiers and virtual layer-2 broadcast domains |
US10855733B2 (en) | 2018-12-04 | 2020-12-01 | Arista Networks, Inc. | Method and system for inspecting unicast network traffic between end points residing within a same zone |
CN111416792B (zh) * | 2019-01-08 | 2022-07-05 | 杭州海康威视数字技术股份有限公司 | 嵌入式设备的内部免认证方法以及嵌入式设备 |
CN110008005B (zh) * | 2019-04-11 | 2023-07-18 | 中国南方电网有限责任公司 | 基于云平台的电网通信资源虚拟机迁移系统及方法 |
CN112306701B (zh) * | 2019-07-25 | 2024-05-03 | 中移动信息技术有限公司 | 服务熔断方法、装置、设备及存储介质 |
CN112311837A (zh) * | 2019-08-02 | 2021-02-02 | 上海擎感智能科技有限公司 | 基于云平台路由服务器的车机数据传输方法、系统及装置 |
CN110471683B (zh) * | 2019-08-06 | 2023-11-24 | 上海浦东发展银行股份有限公司信用卡中心 | 一种基于智能dns的容器云应用蓝绿发布方法 |
CN110474981A (zh) * | 2019-08-13 | 2019-11-19 | 中科天御(苏州)科技有限公司 | 一种软件定义动态安全存储方法及装置 |
CN110535964B (zh) * | 2019-09-03 | 2021-12-14 | 北京首都在线科技股份有限公司 | 基于Paas连接器实现的数据处理方法及装置 |
CN110730252A (zh) * | 2019-09-25 | 2020-01-24 | 南京优速网络科技有限公司 | 一种通过改造linux内核报文处理功能的地址转换方法 |
US11550608B2 (en) * | 2019-10-31 | 2023-01-10 | International Business Machines Corporation | Guest-to-host virtual networking |
CN111147550B (zh) * | 2019-12-10 | 2022-06-21 | 华能集团技术创新中心有限公司 | 一种基于大数据电商平台的数据访问方法及装置 |
CN113472831B (zh) * | 2020-03-31 | 2022-12-06 | 北京金山云网络技术有限公司 | 一种服务访问方法、装置、网关设备及存储介质 |
CN113301080B (zh) * | 2020-06-09 | 2022-08-02 | 阿里巴巴集团控股有限公司 | 资源调用方法、设备、系统及存储介质 |
CN112003964B (zh) * | 2020-08-27 | 2023-01-10 | 北京浪潮数据技术有限公司 | 一种基于多架构的ip地址的分配方法、装置和介质 |
CN114650290A (zh) * | 2020-12-17 | 2022-06-21 | 中移(苏州)软件技术有限公司 | 网络连通的方法、处理装置、终端及存储介质 |
CN113010897B (zh) * | 2021-03-19 | 2023-06-13 | 中国联合网络通信集团有限公司 | 云计算安全管理方法及其系统 |
CN113489731B (zh) * | 2021-07-12 | 2022-11-04 | 于洪 | 基于虚拟化网络的数据传输方法、系统和网络安全设备 |
CN113766044A (zh) * | 2021-07-30 | 2021-12-07 | 广东浪潮智慧计算技术有限公司 | 一种域名解析方法及系统 |
CN113760452B (zh) * | 2021-08-02 | 2023-09-26 | 阿里巴巴新加坡控股有限公司 | 一种容器调度方法、系统、设备及存储介质 |
CN115914389A (zh) * | 2021-08-09 | 2023-04-04 | 北京字节跳动网络技术有限公司 | 云服务控制系统、方法、装置、电子设备和存储介质 |
CN114124948A (zh) * | 2021-09-19 | 2022-03-01 | 济南浪潮数据技术有限公司 | 一种云端组件高可用的方法、装置、设备及可读介质 |
US20220014520A1 (en) * | 2021-09-23 | 2022-01-13 | Intel Corporation | Controlled Network Sharing for Virtual Machines |
CN114338382B (zh) * | 2021-12-30 | 2023-11-14 | 北京天融信网络安全技术有限公司 | 基于域名的设备上线方法、装置及计算机设备、存储介质 |
US11799822B2 (en) | 2022-01-21 | 2023-10-24 | Google Llc | Proxyless network address translation with dynamic port allocation |
CN114915420B (zh) * | 2022-03-03 | 2024-04-26 | 阿里巴巴(中国)有限公司 | 用于云桌面的通信方法及系统 |
CN115102720B (zh) * | 2022-05-31 | 2023-08-11 | 苏州浪潮智能科技有限公司 | 虚拟机安全管理方法、系统和计算机设备 |
CN115426324A (zh) * | 2022-08-26 | 2022-12-02 | 绿盟科技集团股份有限公司 | 一种实体设备接入网络靶场的方法及装置 |
CN115529292A (zh) * | 2022-10-11 | 2022-12-27 | 中国农业银行股份有限公司 | 访问请求处理方法、装置、设备、系统和存储介质 |
WO2023151354A2 (zh) * | 2022-12-01 | 2023-08-17 | 黄建邦 | 数据传输方法、系统、第一端、中间网络设备及控制设备 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1232080C (zh) * | 2002-05-15 | 2005-12-14 | 华为技术有限公司 | 网络中节省ip地址提供内部服务器的方法 |
JP2004112018A (ja) * | 2002-09-13 | 2004-04-08 | Johnson Controls Inc | インターネットアクセスWeb監視制御システム |
US8489701B2 (en) * | 2007-01-30 | 2013-07-16 | Microsoft Corporation | Private virtual LAN spanning a public network for connection of arbitrary hosts |
US7840701B2 (en) * | 2007-02-21 | 2010-11-23 | Array Networks, Inc. | Dynamic system and method for virtual private network (VPN) packet level routing using dual-NAT method |
US9274825B2 (en) * | 2011-08-16 | 2016-03-01 | Microsoft Technology Licensing, Llc | Virtualization gateway between virtualized and non-virtualized networks |
CN103326997B (zh) * | 2012-03-23 | 2016-06-01 | 百度在线网络技术(北京)有限公司 | 一种访问虚拟服务器的方法及虚拟服务器系统 |
US8953592B2 (en) * | 2012-09-28 | 2015-02-10 | Juniper Networks, Inc. | Network address translation for application of subscriber-aware services |
EP2913956B1 (en) * | 2012-11-22 | 2017-01-04 | Huawei Technologies Co., Ltd. | Management control method and device for virtual machines |
JP5977706B2 (ja) * | 2013-03-29 | 2016-08-24 | 株式会社日立ソリューションズ | データ交換システム、及び仮想プライベートクラウド間でデータ交換を可能とする環境を設定する方法 |
CN103916314A (zh) * | 2013-12-26 | 2014-07-09 | 杭州华为数字技术有限公司 | 报文转发控制方法和相关装置及物理主机 |
US9419937B2 (en) * | 2014-01-29 | 2016-08-16 | Vmware, Inc. | System and method for dynamically configuring a DNS server in a virtual network environment |
US9825854B2 (en) * | 2014-03-27 | 2017-11-21 | Nicira, Inc. | Host architecture for efficient cloud service access |
CN105227686B (zh) * | 2014-06-20 | 2019-04-09 | 中国电信股份有限公司 | 云主机域名的动态配置方法和系统 |
CN105577723B (zh) * | 2014-10-16 | 2019-04-05 | 新华三技术有限公司 | 虚拟化网络中实现负载分担的方法和装置 |
CN104753930B (zh) * | 2015-03-17 | 2016-10-05 | 成都盛思睿信息技术有限公司 | 基于安全网关的云桌面管理系统及其安全访问控制方法 |
CN105306433B (zh) * | 2015-09-10 | 2019-04-19 | 深信服科技股份有限公司 | 一种访问虚拟机服务器的方法和装置 |
-
2016
- 2016-08-09 JP JP2019507139A patent/JP6771650B2/ja active Active
- 2016-08-09 CN CN201680086943.8A patent/CN109314724B/zh active Active
- 2016-08-09 CA CA3033217A patent/CA3033217C/en active Active
- 2016-08-09 WO PCT/CN2016/094225 patent/WO2018027586A1/zh unknown
- 2016-08-09 CN CN202110098217.0A patent/CN112995272A/zh active Pending
- 2016-08-09 EP EP16912041.7A patent/EP3493510B1/en active Active
-
2019
- 2019-01-30 US US16/262,872 patent/US10659471B2/en active Active
-
2020
- 2020-05-13 US US15/931,217 patent/US11418512B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN109314724A (zh) | 2019-02-05 |
US20200274875A1 (en) | 2020-08-27 |
EP3493510A4 (en) | 2019-07-31 |
EP3493510B1 (en) | 2020-10-07 |
CA3033217C (en) | 2021-09-28 |
EP3493510A1 (en) | 2019-06-05 |
JP2019528005A (ja) | 2019-10-03 |
CA3033217A1 (en) | 2018-02-15 |
CN112995272A (zh) | 2021-06-18 |
US20190173888A1 (en) | 2019-06-06 |
US10659471B2 (en) | 2020-05-19 |
US11418512B2 (en) | 2022-08-16 |
CN109314724B (zh) | 2021-02-09 |
WO2018027586A1 (zh) | 2018-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6771650B2 (ja) | クラウドコンピューティングシステムにおいて仮想マシンが物理サーバにアクセスするための方法、装置、およびシステム | |
US10320674B2 (en) | Independent network interfaces for virtual network environments | |
US10432466B2 (en) | Translating PAAS/CAAS abstractions to logical network topologies | |
JP6643471B2 (ja) | マシンレベルアイソレーションを有するマルチテナントマルチセッションカタログ | |
AU2019277011B2 (en) | Domain pass-through authentication in a hybrid cloud environment | |
CN108780410B (zh) | 计算系统中的容器的网络虚拟化 | |
US20200019429A1 (en) | Hot-plugging of virtual functions in a virtualized environment | |
JP4972670B2 (ja) | 仮想計算機システム、そのアクセス制御方法及び通信装置 | |
US11924167B2 (en) | Remote session based micro-segmentation | |
US9686237B2 (en) | Secure communication channel using a blade server | |
CN116848528A (zh) | 用于自动配置用于容器应用的最小云服务访问权限的技术 | |
US20220021532A1 (en) | Tracking Tainted Connection Agents | |
Rathod et al. | Secure live vm migration in cloud computing: A survey | |
US20210266289A1 (en) | Secured container management | |
JP7212158B2 (ja) | プロバイダネットワークサービス拡張 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190322 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190322 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200110 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200120 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200409 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200907 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200929 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6771650 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |