JP7073475B2 - 分離仮想ネットワークのためのプライベートエイリアスエンドポイント - Google Patents
分離仮想ネットワークのためのプライベートエイリアスエンドポイント Download PDFInfo
- Publication number
- JP7073475B2 JP7073475B2 JP2020204851A JP2020204851A JP7073475B2 JP 7073475 B2 JP7073475 B2 JP 7073475B2 JP 2020204851 A JP2020204851 A JP 2020204851A JP 2020204851 A JP2020204851 A JP 2020204851A JP 7073475 B2 JP7073475 B2 JP 7073475B2
- Authority
- JP
- Japan
- Prior art keywords
- service
- packet
- computing devices
- ivn
- pae
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/604—Address structures or formats
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/659—Internet protocol version 6 [IPv6] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
まり、する可能性を有することを意味する)で使用される。同様に、単語「include(含む)」、「including(含んだ)」、及び「includes(含む)」は、を含むがこれに限定されるものではないことを意味する。
なくともいくつかの実施形態では、プロバイダネットワークで実装される仮想コンピューティングサービスは、クライアントがクライアントのアプリケーションのために(本明細書では「コンピュータインスタンス」または単に「インスタンス」と呼ばれることがある)1台または複数のゲスト仮想機械を活用できるようにしてよく、1つまたは複数の計算インスタンスは大きな一群のインスタンスホストの内のインスタンスホストで実行されている。大きいプロバイダネットワークの中で、いくつかのデータセンタは他とは異なる都市、州、または国に位置してよく、いくつかの実施形態では、所与のアプリケーションに配分されるリソースは、所望されるレベルの可用性、障害耐性、及び性能を達成するためにいくつかの係る場所の間で分散されてよい。
によってアクセス可能であってよく、係るサーバのIPアドレスは1つまたは複数のドメインネームサービス(DNS)サーバから入手されてよい。
要件にいくぶん反する慣行である場合がある。IVNで実行中の計算インスタンスと公にアクセス可能なサービスのリソースとの間で接続性を確立する別の方法は、IVNとカスタマネットワークとの間でVPN(仮想プライベートネットワーク)を最初に確立し、次にカスタマネットワークを介してIVNから公にアクセス可能なサービスに間接的にトラフィックを送信することであってよい。ただし、少なくともいくつかの環境では、係るVPNをベースにした接続性はきわめて高価であり、トラフィックに使用される間接的な経路は必ずしも(エンドツーエンド待ち時間に関して)クライアントアプリケーションの要件を満たすほど十分早くない可能性がある。
スを割り当てられ、パブリックIPアドレスは割り当てられない)で実行中のクライアントアプリケーションはサービスに要求を、係る要求がインターネットで接続されるデバイスから発行されるのと同様に発行してよい。経てば、DNS要求はサービスのパブリックIPアドレスを入手するために計算インスタンスから(例えばプロバイダネットワークのDNSサーバに)発行されてよい。アプリケーションは、サービスのパブリックIPアドレスを宛先として、インスタンスのプライベートIPアドレスをソースとする1つまたは複数のベースラインパケットに、オペレーティングシステムまたは計算インスタンスの他の構成要素によって変換されてよいウェブサービスAPI(またはサービスによってサポートされる任意の類似するプログラムインタフェース)を使用し、サービス要求を提出してよい。
スIVNの符号化もしくは表示及び/または宛先サービスと関連付けられたPAEを含んでよい。一実施態様では、例えば、トンネリングプロトコルは、IPv6アドレスビットのいくつかがIVN識別子及び/またはPAE識別子を符号化するために使用されるIPv6互換パケットフォーマットの中でのIPv4ベースラインパケットのカプセル化を伴ってよい。宛先サービスでは、(例えば、サービス要求、及びソース計算インスタンスのプライベートIPアドレスを含んだ)ベースラインパケットのコンテンツが、IVN及び/またはPAEの識別子とともにカプセル化されたバージョンから抽出されてよい。いくつかの実施形態では、IVN識別子またはPAEの識別子は、以下にさらに詳細に説明されるように、同じプライベートIPアドレスが割り当てられた可能性のある(異なるIVNでの)ソース計算インスタンスを区別する際に役立つことがある。ベースラインパケット本体に示される要求された操作が実行されてよく、応答は、例えば逆方向での類似したタイプのトンネリング技法及びカプセル化技法を使用し、ソースインスタンスでの要求側アプリケーションに返されてよい。
図1は、少なくともいくつかの実施形態に従って、プライベートエイリアスエンドポイント(PAE)がプロバイダネットワークの分離仮想ネットワーク(IVN)と1つまたは複数の公にアクセス可能なサービスとの間のネットワークトラフィックのルーティングを、IVNでのパブリックIPアドレスを割り当てることなく、及びカスタマネットワークを横断することなく可能にするために確立されてよい、実施例のシステム環境を示す。示されるように、システム100は、仮想コンピューティングサービス(VCS)及び公にアクセス可能なサービスSvc1(つまり、そのクライアントが公に宣伝されたIPアドレスまたはURIを介して要求を提出できるようにするサービス)を含んだ複数のサービスが実装されるプロバイダネットワーク102を含む。公にアクセス可能なサービスSvc1は、例えば任意の大きさに作られたストレージオブジェクトへウェブサービスベースのアクセスを提供するストレージサービス、非リレーショナルデータベースサービス、リレーショナルデータベースサービス、通知サービス、メッセージ待ち行列サービス、またはさまざまな他のタイプのサービスのいずれかを含んでよい。これらのサービスのそれぞれは、例えば独自の管理層または制御プレーンと、プロバイダネットワークの論理的に別々の部分を集合的に形成する、複数のホスト、ストレージデバイス、及び他のコンピューティング設備を含んでよい。例えば図1では、VCSのリソースはVCSネットワーク104の中に位置する。一方、Svc1のリソースはSvc1ネットワーク170の中に位置する。
インターネット139のリンクを通過することを必要とせずに流れることができるようにするために、プライベートエイリアスエンドポイント(PAE)150がIVN110Aで確立されている。以下にさらに詳細に説明されるように、IVN110Aのためのルートテーブルエントリは、(CI110Aが構成されるサブネットを含んだ)IVN110Aの1つまたは複数のサブネットで生じ、Svc1に向かうことになっているトラフィックがPAE150をターゲットとする必要があることを示すためにいくつかの実施形態でセットアップされてよい。Svc1のパブリックIPアドレスのリスト等の他のメタデータだけではなくこのルートテーブルエントリも、少なくともいくつかの実施形態でIVN110Aのインスタンスホスト130のそれぞれで実行中の仮想化管理構成要素(VMC)(例えば、ハイパーバイザ構成要素)が利用できてよい。IVN構成マネージャ106は、クライアントがPAEの作成、PAEとの特定のサービスの関連付け、IVNのためのルートテーブルエントリの作成または修正等を要求できるようにする(アプリケーションプログラミングインタフェース(API)、ウェブベースコンソール、コマンドラインツール、またはグラフィックユーザーインタフェース等の)1つまたは複数のプログラムインタフェースを実装してよい。
ットされてよく、TI142Aはそれらを、内部ブリッジネットワーク160を介してSvc1ネットワーク170に送信される第2のカプセル化パケットのためのより長いIPv6(インターネットプロトコルバージョン6)アドレスで置き換えてよい。内部ブリッジネットワーク160は、例えば仮想コンピューティングサービスから公にアクセス可能なサービスに向けられるトラフィック用等、プロバイダネットワークでの相互サービストラフィック用の経路として使用されてよい。いくつかの実施形態では、内部ブリッジネットワーク160はボーダネットワークと呼ばれてよく、公衆インターネットと仮想コンピューティングサービスとの間を流れるトラフィックに使用されてもよい。
を妨害し、ソースIVN及び/またはPAEの符号化を含むカプセル化されたパケットを生成し、ブリッジネットワークデバイスにカプセル化されたパケットを送信してよい。
プセル化の実装を開始してよい。したがって、アプリケーションがベースラインパケットの生成を開始する従来の手法を使用する代わりに、サービス要求からパケットを作成する作業はSCLによって扱われてよい。いくつかの係る実施形態では、アプリケーションは、ターゲットサービスの特定のパブリックPアドレスを入手する必要さえない。例えば、サービス要求の宛先は、特定のネットワークアドレス別よりむしろサービス名別で示されてよい。一実施形態では、アプリケーションがAPI呼出しのサービスの特定のターゲットパブリックアドレスを示すとしても、SCLは(SCLによって選択される実際の宛先がサービス要求に適切に応答できる限り)ターゲットサービスの異なるパブリックIPアドレスまたはプライベートIPアドレスにサービス要求のカプセル化バージョンを送信してよい。
図2は、少なくともいくつかの実施形態に従って、分離仮想ネットワークの計算インスタンスで生じるパケットを、公にアクセス可能なサービスの宛先に向けることに関与する実施例の構成要素を示す。示されるように、IVN210のインスタンスホスト230は、インスタンス112A及び112B等の複数の計算インスタンス112を含んでよい。各インスタンス112は、ゲスト仮想機械で実行中のそれぞれのオペレーティングシステムインスタンスを含んでよい。クライアントアプリケーションの1つまたは複数の構成要素は、計算インスタンス112Aでのアプリケーションプロセス220A及び計算インスタンス112Bでのアプリケーションプロセス220B等の各計算インスタンスで実行されてよい。計算インスタンスと(ネットワークトラフィックに使用されるネットワークインタフェースカード、つまりNIC等の)インスタンスホストのハードウェア構成要素との間の対話は、VMC240等の1つまたは複数の仮想化管理構成要素(VMC)によって管理されてよい。VMCは、例えば、ハイパーバイザ及び/または(ドメインゼロつまりdom0オペレーティングシステムインスタンスと呼ばれることもある)特権オペレーティングシステムインスタンスを含んでよい。
。
てよい。一方、第2のタイプはプロバイダネットワークのカスタマ等のサードパーティによって実装されるサービスを含んでよい。図3aに示されるプロバイダネットワーク実装サービス376等の第1のタイプのサービスの場合、フロントエンドノード374はトンネリング手段242によって使用されるカプセル化プロトコルP2に精通して(つまり、実装できて)よい。すなわち、プロトコルP2に従ってフォーマットされるパケット255を受信すると、サービス376のフロントエンドノード374はベースラインパケットコンテンツを抽出し、処理のためにバックエンドノード374に送信できる対応する内部要求350を生成できてよい。いくつかの場合、プロバイダネットワークによって実装されるサービスは、例えばHTTP(ハイパーテキスト転送プロトコル)に従ってフォーマットされたサービス要求をサポートしてよく、フロントエンドノードは、ベースラインパケットが生成されたソースIVNの識別子、及び/またはベースラインパケットを送るために使用されるPAEを示すベースライン要求に1つまたは複数のX-Forwarded-Forヘッダを追加してよい。要求された操作がバックエンドノードで実行された後、例えば応答経路で類似したカプセル化技法を使用し、要求側計算インスタンスに応答が送り返されてよい。例えば、サービス376のP2精通フロントエンドノード374は、ベースライン応答の少なくとも一部分を含んだP2準拠のカプセル化パケットを生成し、ブリッジネットワーク160を介してパケットを、同様にP1準拠カプセル化パケットを生成し、適切なVMC240にパケットを送信してよいトンネリング手段242に送信してよい。VMC240は、P1準拠パケットからベースライン応答を抽出し、112B等のソース計算インスタンスに応答を提供してよい。
図4は、少なくともいくつかの実施形態に従って、計算インスタンスで生じるベースラインパケットのためのカプセル化フォーマットの実施例を示す。示されるように、ベースラインパケット402は、示される実施形態で送信元IPバージョン4アドレス及び宛先IPバージョン4アドレスを示してよい。例えば、分離仮想ネットワークの中で、(IVNの外で宣伝されていない)プライベートIPアドレス「10.0.1.2」がクライアントによって計算インスタンス112に割り当てられてよく、このプライベートIPアドレスはベースラインパケット402で送信元アドレスとして示されてよい。パブリックIPバージョン4アドレス「176.32.101.25」は、計算インスタンスからアクセスされる特定の公にアクセス可能なサービスSvc1のアドレスに対するDNSクエリーに応えてDNSサーバによって提供された可能性がある。サービスのこのパブリックア
ドレスはベースラインパケット402の宛先として示されてよい。例えば、計算インスタンスでのソースポートとしてポート4321、及び宛先サービスポートとしてポート80等、TCPポート番号もベースラインパケットに示されてよい。ベースラインパケット402のペイロードまたは本体部分は、サービス要求のパラメータだけではなくストレージサービスに向けられた読取り要求または書込み要求等、送信中のサービス要求のタイプも示してよい。
を選択してよい点である。他の手法は、例えばビットの異なるサブセットがIVN識別子及び/またはPAE識別子を示すために使用される異なる実施形態でIPv6互換アドレス構造を区分化するために使用されてよい。
図5は、少なくともいくつかの実施形態に従って、PAE構成要求及びPAE構成応答の実施例を示す。示されるように、プロバイダネットワークの構成マネージャ592は、API、ウェブベースのコンソール、カスタムGUIまたはコマンドラインツール等の1つまたは複数のプログラムインタフェース550を実装してよい。クライアント502は、係るインタフェースを使用し、例えば要求中のパラメータとしてIVN識別子を示す指定されたIVNのプライベートエイリアスエンドポイントを作成するために「Create-PAE-In-IVN」要求505を提出してよい。それに応じて、構成マネージャ592はその構成データベースで要求されたPAEのために1つまたは複数のエントリを生成し、記憶し、新規に作成されたPAEの識別子を応答507で提供してよい。いくつかの実施形態では、1つまたは複数のPAEは、IVNがクライアントのために確立された時点でIVNのために自動的にセットアップされてよく、係る状況では、明確なPAE作成要求は必要とされないことがある。
サービス(つまり、プロバイダネットワーク事業者によって直接的に管理されないサービス)が、プロバイダネットワークのリソースのなんらかのセットを使用し確立されてよく、係るサードパーティサービスの事業者は、パブリックIPアドレスがIVNによって使用される必要なく、IVNの中からサービスへのアクセスを可能にすることを希望することがある。係る状況では、サービス構成の詳細(例えば、サービスのフロントエンドノードのアドレス)を提供する「Register-Service-For-PAE」要求がクライアント502によって提出されてよい。少なくともいくつかの実装態様では、PAEを確立することを担う構成マネージャとは異なる構成マネージャがサービスを登録することを担ってよく、プログラムインタフェースの異なるセットがサービス登録要求に使用されてよい。サービス登録要求に応えて、構成マネージャは、例えば、サービスを受け入れ、クライアントに応答519で登録された名前または登録されたサービスの識別子を提供する前に、登録されることが提案されたサービスがPAE互換性の特定の基準を満たすことを検証するために1つまたは複数のバリデーション操作を実行してよい。例えば、一実施態様では、サービスのフロントエンド構成要素は、それがプロバイダネットワークのカプセル化プロトコルを使用するトンネリング手段によって生成される要求を受信できることを確認するためにクエリーを行われてよい、または試験されてよい。
も、そのサービス要求が方針608Aに示される規則によって管理されるエンティティを示す、方針608Aについて関連付けられてよい。
クライアントはIVNネットワーク構成で与えられる柔軟性を使用して、例えば、同じアドレスが他の場所で(例えば、他のIVNでまたは公衆インターネットで)使用中であるかどうかを考慮することなく、上述されたようにいくつかの実施形態でIVN計算インスタンスに対し、その好みのプライベートIPアドレスを割り当ててよい。いくつかの場合、クライアントは異なるIVNのインスタンスに同じIPアドレスを割り当ててよい。(例えば、そこからの要求がサービスで受け取られるソースの正確な記録のため等の)いくつかの理由から、たとえ同じ送信元IPアドレスが要求で示されることがあっても、サービスが異なるIVNからの要求を区別できることが役立つ場合がある。
の組織のエンジニアリング部による使用のためにセットアップされ、IVN702Bは組織のマーケティング部による使用のためにセットアップされる。両方の組織とも、示される例で同じ公にアクセス可能なストレージサービス「StorageSvc1」に記憶されるオブジェクトにアクセスする必要がある場合がある。PAE750Aは、IVN702AからStorageSvc1にアクセスするために確立されてよく、PAE750BはIVN702BからStorageSvc1にアクセスするために確立されてよい。
、アクセス制御方針が特定のIVNまたは特定のPAEと関連付けられる場合、サードパーティサービスノードはIVN/PAE識別子を入手する必要がある場合がある。
図8は、少なくともいくつかの実施形態に従って、PAEを構成するために実行されてよい操作の態様を示す流れ図である。要素801に示されるように、1つまたは複数の分離仮想ネットワークは、例えば仮想コンピューティングサービスのリソースを使用し、プロバイダネットワークでクライアントC1の代わりにセットアップされてよい。各IVNは、クライアントが(サブネットセットアップ、IPアドレス割当て等の)内部ネットワーキング構成選択を行うことができる計算インスタンス等のリソースのなんらかのセットを含んでよい。例えば、クライアントは、所与のプライベートIPアドレスがIVNの外のリソースに関して一意であることを確認する必要なく、プライベートIPアドレス(IVNの外で宣伝されないアドレス)を計算インスタンスの仮想ネットワークインタフェースに割り当ててよい。クライアントが2つの異なるIVN、IVN1及びIVN2で同じプライベートIPアドレス「a.b.c.d」を使用することを希望する場合、そのアドレスは、例えばIVN1の計算インスタンスCI1及びIVN2の異なる計算インスタンスCI1に割り当てられてよい。IPアドレスの一意性は少なくともいくつかの実施形態では所与のIVNの中でまだ必要とされることがある‐例えば、同じIPアドレスは、同じIVNの中で起動される2つのインスタンスに割当て可能ではないことがある‐ことに留意されたい。
ップされたPAEに関連付けることを許されるにすぎないことがある。一実装態様では、PAE1等のPAEとSvc1等のサービスとの間の関連付けは、PAEの「サービス」属性の値を設定することによってIVN構成データベースの中で表されてよい。
素904)。CI1のプライベートIPアドレスはBP1の送信元アドレスとして示されてよく、Addr1は宛先として示されてよい。BP1は、例えばCI1にアタッチされる仮想ネットワークインタフェースを使用し、CI1からAddr1に向かって送信されてよい。
いくつかの実施形態では、1つまたは複数のEP2ヘッダはそれぞれ(a)(例えば、32ビットのBP1送信元IPアドレスを符号化するために128ビットのEP2送信元アドレスヘッダの内の32ビットを使用し、32ビットのBp1宛先IPアドレスを符号化するために128ビットのEP2宛先アドレスフィールドの内の32ビットを使用する)BP1送信元アドレス及び宛先アドレス、及び/または(b)ソースIVN(IVN1)及びルーティングのために使用されるPAE(PAE1)の識別子を示すまたは符号化してよい。いくつかの実装態様では、IP2ヘッダに含まれてよいPAE識別子は、それ自体対応するIVNの識別子の符号化を含んでよく、したがってPAE識別子は、要求が受信されたIVN及びPAEの両方ともを決定するためにサービスで使用可能であってよい。少なくとも1つの実施態様では、BP1宛先アドレスは、BP1宛先アドレスが使用されるのか、それともEP2宛先アドレスが使用されるのかに関係なく、ロードバランサが同じサービスフロントエンドノードに所与のパケットを送るように(例えば最低32ビットで)、それぞれEP2ソースヘッダ及び宛先ヘッダの中に含まれてよい。
よい。別の実施形態では、ベースラインパケットは、VMCによってカプセル化されずに、計算インスタンスから、または非仮想化コンピューティング装置からトンネリング手段に送信されてよい。
分離仮想ネットワークの計算インスタンスから公にアクセス可能なサービスへ向けられたトラフィックのルーティングターゲットとしての機能を果たすためにプライベートエイリアスエンドポイントを確立する上述された技法はさまざまな状況で役に立ってよい。より多くの分散型アプリケーションがプロバイダネットワーク環境に移動され、ネットワークをベースにした攻撃者の複雑化が増すにつれ、公衆インターネットで生じるネットワーク侵入からクライアントアプリケーションを守り、分離する必要性も高まっている。分離仮想ネットワークは、クライアントが公衆インターネットに対して宣伝されないか、または公衆インターネットからアクセスできない計算インスタンスにプライベートIPアドレスを割り当てることを可能にするが、要求が係るインスタンスからのパブリックIPアドレスで生じることを期待するサービスにアクセスすることは問題を呈することもある。プライベートエイリアスエンドポイントは、潜在的なセキュリティの妥協を必要とせず、VPN接続を介した要求の非効率的な/高価なルーティングなしに係るサービス要求を送信できるようにしてよい。
1.システムであって、
プロバイダネットワークの構成マネージャと、
インスタンスホストの仮想化構成要素(VMC)であって、クライアントの代わりに確立された第1の分離仮想ネットワーク(IVN)の第1の計算インスタンスが前記インスタンスホストでインスタンス化され、前記第1の計算インスタンスが前記クライアントによって選択されたプライベートネットワークアドレスを有する、前記仮想化管理構成要素(VMC)と、
トンネリング手段と、
を備え、
前記構成マネージャが、前記第1のIVNで生じ、特定のサービスに向けられるパケットのルーティングターゲットとして第1のプライベートエイリアスエンドポイント(PAE)の指定を表す第1のメタデータエントリを記憶するように構成され、前記パケットが公に宣伝されたネットワークアドレスを送信元アドレスとして示すことなく前記特定のサービスに送達され、
前記VMCが前記第1のメタデータエントリの調査に少なくとも部分的に基づいて、前記VMCで妨害されたベースラインパケットから引き出される第1のカプセル化パケットを前記トンネリング手段に送信するように構成され、前記ベースラインパケットが前記第1の計算インスタンスで生成され、前記特定のサービスの公に宣伝されたネットワークアドレスに向けられ、
前記トンネリング手段が、
トンネリングプロトコルに従って、前記第1のカプセル化パケットから第2のカプセル化パケットを生成するように構成され、前記第2のカプセル化パケットが前記第1のIVNをソースIVNとして示すヘッダ構成要素を含み、
前記特定のサービスの1つまたは複数のノードの内の第1のノードに前記第2のカプセル化パケットを送信するように構成され、前記第1のノードが(a)前記第2のカプセル化パケットから、前記第1のIVNの識別子及び前記プライベートネットワークアドレスを決定する、及び(b)前記ベースラインパケットに示されるサービス要求を遂行するために1つまたは複数の操作を開始するように構成される、
前記システム。
前記1つまたは複数の操作の前に、前記サービス要求が前記第1のPAEに割り当てられた第1のアクセス制御方針に準拠しているかどうかの判断を開始するように構成され、前記第1のアクセス制御方針が、前記第1のPAEをルーティングターゲットとして使用し、提出された要求に関して、(a)前記複数の操作タイプの許可された操作タイプ、(b)前記複数の操作タイプの禁止された操作タイプ、(c)前記複数の操作タイプの内の特定の操作タイプが許可される時間間隔、または(d)前記複数の操作タイプの内の特定の操作タイプが許可される前記複数のオブジェクトの特定のオブジェクトの内の1つまたは複数を示す、
条項1に記載のシステム。
前記第1のIVNで生じる追加のパケットのルーティングターゲットとして第2のPAEを指定するようにさらに構成され、前記追加のパケットが異なるサービスに送達される、
条項1に記載のシステム。
前記クライアントの要求で、前記クライアントの第2のIVNで確立された第2の計算インスタンスに前記プライベートネットワークアドレスを割り当て、
前記第2のIVNで生じ、前記特定のサービスに向けられるトラフィックを送るために使用される第2のPAEを確立する
ようにさらに構成され、
前記サービスの前記第1のノードが、
前記トンネリング手段によって生成される特定のカプセル化ヘッダの調査に基づいて、前記第1のノードで抽出された特定のベースラインパケットが前記第1の計算インスタンスで生成されたのか、それとも前記第2の計算インスタンスで生成されたのかを判断するように構成される、
条項1に記載のシステム。
プロバイダネットワークのトンネリング手段で、第1のプライベートエイリアスエンドポイント(PAE)が、クライアントの代わりに確立された第1の分離仮想ネットワーク(IVN)で生じるトラフィックのためのルーティングターゲットとして指定されたと判断することであって、前記トラフィックが特定の公にアクセス可能なサービスに送達される、判断することと、
前記トンネリング手段で、前記第1のIVNの第1の計算インスタンスから前記特定の公にアクセス可能なサービスの公に宣伝されたネットワークアドレスに向けられるベースラインパケットを受信することと、
前記トンネリング手段によって、(a)前記ベースラインパケットのコンテンツ、及び(b)ソースIVNとしての前記第1のIVNの表示を備えるカプセル化パケットを前記特定のサービスの第1のノードに送信することと、
を含む、前記方法。
前記クライアントから前記第1のIVNの構成マネージャで、前記第1のPAEに第1のアクセス制御方針を適用する要求を受信することであって、前記第1のアクセス制御方針が、前記第1のPAEを使用し、ルーティングターゲットとして提出される要求に関して、(a)前記複数の操作タイプの許可された操作タイプ、(b)前記複数の操作タイプの禁止された操作タイプ、(c)前記複数の操作タイプの内の特定の操作タイプが許可される時間間隔、または(d)前記複数の操作タイプの内の特定の操作タイプが許可される前記複数のオブジェクトの内の特定のオブジェクトの内の1つまたは複数を示す、受信することと、
前記ベースラインパケットに示される特定の要求に従って第1の操作を実行する前に、前記第1の操作が前記第1のアクセス制御方針によって許可されることを検証することと、
をさらに含む、条項6に記載の方法。
前記クライアントの代わりに第2のIVNを確立することであって、前記第2のIVNが第2の計算インスタンスを含む、第2のIVNを確立することと、
前記クライアントの要求で、前記第2の計算インスタンスに前記特定のプライベートIPアドレスを割り当てることと、
前記第2のIVNで生じ、前記特定のサービスに向けられるトラフィックを送るために使用される第2のPAEを確立することと、
前記トンネリング手段によって生成されるカプセル化ヘッダの調査に基づいて前記特定のサービスの特定のノードで、前記特定のノードで受信される特定のベースラインパケットが、前記特定のプライベートIPアドレスが割り当てられた前記第1の計算インスタンスで生成されたのか、それとも前記特定のプライベートIPアドレスが割り当てられた前記第2の計算インスタンスで生成されたのかを判断することと、
をさらに含む、条項6に記載の方法。
前記要求に応えて前記構成マネージャによって、前記第1のPAEを表すメタデータエントリを記憶することと、
をさらに含む、条項6に記載の方法。
前記要求に応えて前記構成マネージャによって、特定のサービスが特定のPAEとの関連付けのために前記クライアントによって選択できるサービスの集合体に前記異なるサービスを追加することと、
をさらに含む、条項6に記載の方法。
前記異なるサービスに向けられるベースラインパケットから引き出されるカプセル化パケットのコンテンツを抽出するように構成された特定のフロントエンドノードを含んだ、前記異なるサービスのために1つまたは複数のフロントエンドノードを確立すること、
をさらに含む、条項14に記載の方法。
クライアントの代わりに前記プロバイダネットワークで確立された第1の分離仮想ネットワーク(IVN)から特定のサービスに向けられるトラフィックのルーティングターゲットとしての第1のプライベートエイリアスエンドポイント(PAE)の指定に従って、前記第1のIVNの第1の計算インスタンスで生成されたベースラインパケットを受信するように構成され、前記ベースラインパケットが前記特定のサービスのパブリックIP(インターネットプロトコル)アドレスをその宛先アドレスとして示し、
選択されたトンネリングプロトコルに従って、(a)前記ベースラインパケットのコンテンツの少なくとも一部分、及び(b)ソースIVNとして前記第1のIVNを示すヘッダ構成要素を備えるカプセル化パケットを生成し、
前記特定のサービスの第1のノードに前記カプセル化パケットを送信する
ように構成される、前記非一過性のコンピュータアクセス可能記憶媒体。
第1のIVNとは異なるサービスに向けられるトラフィックのルーティングターゲットとして第2のPAEの指定に従って、前記第1のIVNの第2の計算インスタンスで生成される第2のベースラインパケットの表現を受信するようにさらに構成され、前記第2のベースラインパケットが前記異なるサービスのパブリックIPアドレスをその宛先アドレスとして示し、
前記選択されたトンネリングプロトコルに従って、(a)前記第2のベースラインパケットのコンテンツの少なくとも一部分、及び(b)ソースIVNとして前記第1のIVNを示すヘッダ構成要素を備える第2のカプセル化パケットを生成し、
前記異なるサービスの異なるノードに前記第2のカプセル化パケットを送信する
ようにさらに構成される、条項16に記載の非一過性のコンピュータアクセス可能記憶媒体。
IPアドレスの表示を含み、前記トンネリング手段が、
前記クライアントに代わって確立された第2のIVNから前記特定のサービスに向けられるトラフィックのルーティングターゲットとしての第2のPAEの指定に従って、前記第2のIVNの第2の計算インスタンスで生成された第2のベースラインパケットの表現を受信するようにさらに構成され、前記第2のベースラインパケットが前記特定のサービスの前記パブリックIPアドレスをその宛先アドレスとして示し、
前記選択されたトンネリングプロトコルに従って、(a)前記第2のベースラインパケットのコンテンツの少なくとも一部分、(b)ソースIVNとして前記第2のIVNを示すヘッダ構成要素、及び(c)前記プライベートIPアドレスの表示を備える第2のカプセル化パケットを生成するようにさらに構成され、
前記特定のサービスの前記第1のノードに前記第2のカプセル化パケットを送信するようにさらに構成され、前記特定のサービスの前記第1のノードが、前記第2のカプセル化パケットの調査に基づき、前記第2のベースラインパケットが前記第1の計算インスタンスで生成されたのか、それとも前記第2の計算インスタンスで生成されたのかを判断するように構成される、
条項16に記載の非一過性のコンピュータアクセス可能記憶媒体。
少なくともいくつかの実施形態では、構成マネージャ、VMC、トンネリング手段、公にアクセス可能なサービスのノード等のプライベートエイリアスエンドポイントをサポートするために使用される構成要素の内の1つまたは複数を実装するサーバは、1つもしくは複数のコンピュータアクセス可能媒体を含むまたは1つもしくは複数のコンピュータアクセス可能媒体にアクセスするように構成される汎用コンピュータシステムを含んでよい。図10は、係る汎用コンピューティング装置9000を示す。示される実施形態では、コンピューティング装置9000は、入力/出力(I/O)インタフェース9030を介して(不揮発性メモリモジュール及び揮発性メモリモジュールの両方を含んでよい)システムメモリ9020に結合される1つまたは複数のプロセッサ9010を含む。コンピューティング装置9000は、I/Oインタフェース9030に結合されるネットワークインタフェース9040をさらに含む。
AM、または任意の他のタイプのメモリ等、任意の適切なメモリ技術を使用し、実装されてよい。(例えば、1つまたは複数のNVDIMMを含んでよい)システムメモリの不揮発性部分の場合、いくつかの実施形態では、NANDフラッシュデバイスを含んだフラッシュベースのメモリデバイスが使用されてよい。少なくともいくつかの実施形態では、システムメモリの不揮発性部分は、スーパーキャパシタまたは他の電力貯蔵装置(例えば電池)等の電源を含んでよい。多様な実施形態では、メムリスタベース抵抗ランダムアクセスメモリ(ReRAM)、3次元NAND技術、強誘電体RAM、磁気抵抗RAM(MRAM)、または多様なタイプの相変化メモリ(PCM)のいずれかがシステムメモリの少なくとも不揮発性部分に使用されてよい。示される実施形態では、上述されたそれらの方法、技法、及びデータ等の1つまたは複数の所望される機能を実装するプログラム命令及びデータが、コード9025及びデータ9026としてシステムメモリ9020の中に記憶されて示される。
、SDRAM、DDR SDRAM、RDRAM、SRAM等)等の任意の揮発性媒体または不揮発性媒体を含んでもよい。さらに、コンピュータアクセス媒体は伝送媒体、またはネットワークインタフェース9040を介して実施され得るように、ネットワーク及び/もしくは無線リンク等の通信媒体を介して伝達される電気信号、電磁信号、もしくはデジタル信号等の伝送信号を含んでよい。図10に示されるもののような複数のコンピューティング装置の部分またはすべては、多様な実施形態で説明された機能性を実装するために使用されてよい。例えば、さまざまな異なるデバイス及びサーバで実行中のソフトウェア構成要素は機能性を提供するために協調してよい。いくつかの実施形態では、説明される機能性の部分は、汎用コンピュータシステムを使用して実装されることに加えて、または実装される代わりに、ストレージデバイス、ネットワークデバイス、または特殊目的コンピュータシステムを使用し、実装されてよい。本明細書で使用される用語「コンピューティング装置」は、少なくともすべてのこれらのタイプのデバイスを指し、これらのタイプのデバイスに制限されない。
多様な実施形態は、コンピュータアクセス可能媒体に対して上記説明に従って実施される命令及び/またはデータを受信すること、送信すること、または記憶することをさらに含んでよい。一般的に言えば、コンピュータアクセス可能媒体は、例えば、ディスクもしくはDVD/CD-ROM等、磁気媒体もしくは光媒体、RAM(例えば、SDRAM、DDR、RDRAM、SRAM等の)RAM、ROM等の揮発性媒体若しくは不揮発性媒体等の記憶媒体またはメモリ媒体、並びに伝送媒体またはネットワーク及び/もしくは無線リンク等の通信媒体を介して伝達される電気信号、電磁信号またはデジタル信号等の伝送信号を含んでよい。
Claims (15)
- 分離仮想ネットワークから公にアクセス可能なサービスへのトラフィックをルーティングするためのプライベートエンドポイントを確立するステップと、
前記分離仮想ネットワークから前記公にアクセス可能なサービスに向けられたパケットが、前記プライベートエンドポイントに向けられることを示す1つまたは複数のルーティングテーブルエントリを生成するステップと、
前記1つまたは複数のルーティングテーブルエントリに従って、公衆インターネットを利用せずに、前記分離仮想ネットワークで生じるパケットのコンテンツの少なくとも一部を前記公にアクセス可能なサービスに転送するステップと、
を備える、コンピュータに実装される方法。 - 仮想化管理構成要素においてカプセル化パケットを準備するステップであって、前記カプセル化パケットのペイロードは、前記分離仮想ネットワークで生じる前記パケットのコンテンツの少なくとも前記一部を構成する、前記準備するステップと、
前記仮想化管理構成要素から、前記分離仮想ネットワークのトラフィックを処理するように構成された第1の仲介装置に、前記カプセル化パケットを送信するステップと、
をさらに含む、請求項1に記載のコンピュータに実装される方法。 - 前記分離仮想ネットワークのトラフィックを処理するように構成された仲介装置において、第1のカプセル化パケットから第2のカプセル化パケットを生成するステップであって、前記第1のカプセル化パケットのペイロードは前記分離仮想ネットワークで生じるパケットのコンテンツの少なくとも前記一部を構成し、前記第1のカプセル化パケットが第1のカプセル化プロトコルに従ってフォーマットされ、前記第2のカプセル化パケットが第2のカプセル化プロトコルに従ってフォーマットされる、前記生成するステップと、
前記仲介装置から、前記第2のカプセル化パケットを、前記第2のカプセル化パケットから前記パケットの前記コンテンツの少なくとも前記一部を抽出するように構成された装置に送信するステップと
を備える、請求項1または2に記載のコンピュータに実装される方法。 - 前記プライベートエンドポイントを確立するための1つまたは複数のプログラム要求を取得するステップであって、前記プライベートエンドポイントを確立することは、前記1つまたは複数のプログラム要求への応答である、前記取得するステップ、
をさらに備える、請求項1-3のいずれか1項に記載のコンピュータに実装される方法。 - 1つまたは複数のプログラム要求に応答して、前記プライベートエンドポイントを前記公にアクセス可能なサービスに割り当てるステップ、
をさらに備える、請求項1-4のいずれか1項に記載のコンピュータに実装される方法。 - 1つまたは複数のプログラム要求に応答して、制御方針を前記プライベートエンドポイントに適用するステップであって、前記制御方針は、前記プライベートエンドポイントを使用してルーティングされた要求に関して、(a)許可された操作タイプ、(b)禁止された操作タイプ、(c)特定の操作タイプが許可される時間間隔、または(d)特定の操作タイプが許可される特定のオブジェクト、のうちの1つまたは複数を示す、
をさらに備える、請求項1-5のいずれか1項に記載のコンピュータに実装される方法。 - 他のプライベートエンドポイントを使用するアクセスのための別のサービスを登録するための、1つまたは複数のプログラム要求を取得するステップと、
前記別のサービスを登録する前に、前記別のサービスが前記他のプライベートエンドポイントを介してアクセスするための基準を満たしていることを検証する1つまたは複数の操作を実施するステップと、
をさらに備える、請求項1-6のいずれか1項に記載のコンピュータに実装される方法。 - 1つまたは複数のコンピューティングデバイスを備えるシステムであって、
前記1つまたは複数のコンピューティングデバイスは、前記1つまたは複数のコンピューティングデバイス上で、または前記1つまたは複数のコンピューティングデバイス間で実行されると、前記1つまたは複数のコンピューティングデバイスに:
分離仮想ネットワークから公にアクセス可能なサービスへのトラフィックをルーティングするためのプライベートエンドポイントを確立することと、
前記分離仮想ネットワークから前記公にアクセス可能なサービスに向けられたパケットが、前記プライベートエンドポイントに向けられることを示す1つまたは複数のルーティングテーブルエントリを生成することと、
前記1つまたは複数のルーティングテーブルエントリに従って、公衆インターネットを利用せずに、前記分離仮想ネットワークで生じるパケットのコンテンツの少なくとも一部を前記公にアクセス可能なサービスに転送することと、
を行わせる命令を含む、前記システム。 - 前記1つまたは複数のコンピューティングデバイスは、前記1つまたは複数のコンピューティングデバイス上で、または前記1つまたは複数のコンピューティングデバイス間で実行されると、前記1つまたは複数のコンピューティングデバイスに:
仮想化管理構成要素においてカプセル化パケットを準備することであって、前記カプセル化パケットのペイロードは、前記分離仮想ネットワークで生じる前記パケットのコンテンツの少なくとも前記一部を構成する、前記準備することと
前記仮想化管理構成要素から、前記分離仮想ネットワークのトラフィックを処理するように構成された第1の仲介装置に、前記カプセル化パケットを送信することと、
を行わせる命令を含む、請求項8に記載のシステム。 - 前記1つまたは複数のコンピューティングデバイスは、前記1つまたは複数のコンピューティングデバイス上で、または前記1つまたは複数のコンピューティングデバイス間で実行されると、前記1つまたは複数のコンピューティングデバイスに:
前記分離仮想ネットワークのトラフィックを処理するように構成された仲介装置において、第1のカプセル化パケットから第2のカプセル化パケットを生成することであって、前記第1のカプセル化パケットのペイロードは前記分離仮想ネットワークで生じるパケットのコンテンツの少なくとも一部を構成し、前記第1のカプセル化パケットが第1のカプセル化プロトコルに従ってフォーマットされ、前記第2のカプセル化パケットが第2のカプセル化プロトコルに従ってフォーマットされる、前記生成することと、
前記第2のカプセル化パケットを、前記仲介装置から、前記第2のカプセル化パケットから前記パケットの内容の少なくとも一部を抽出するように構成された装置に送信すること、
を行わせる命令をさらに含む、請求項8または請求項9に記載のシステム。 - 前記1つまたは複数のコンピューティングデバイスは、前記1つまたは複数のコンピューティングデバイス上で、または前記1つまたは複数のコンピューティングデバイス間で実行されると、前記1つまたは複数のコンピューティングデバイスに:
プライベートエンドポイントを確立するための1つまたは複数のプログラム要求を取得することであって、前記プライベートエンドポイントは、前記1つまたは複数のプログラム要求に応じて確立される、前記取得すること
を行わせる命令をさらに含む、請求項8-10のいずれか1項に記載のシステム。 - 前記1つまたは複数のコンピューティングデバイスは、前記1つまたは複数のコンピューティングデバイス上で、または前記1つまたは複数のコンピューティングデバイス間で実行されると、前記1つまたは複数のコンピューティングデバイスに:
1つまたは複数のプログラム要求に応じて、プライベートエンドポイントを公的にアクセス可能なサービスに割り当てること、
を行わせる命令をさらに含む、請求項8-11のいずれか1項に記載のシステム。 - 前記1つまたは複数のコンピューティングデバイスは、前記1つまたは複数のコンピューティングデバイス上で、または前記1つまたは複数のコンピューティングデバイス間で実行されると、前記1つまたは複数のコンピューティングデバイスに:
1つまたは複数のプログラム要求に応答して、プライベートエンドポイントに制御方針を適用することであって、前記制御方針は、プライベートエンドポイントを使用してルーティングされた要求に関して、(a)許可された操作タイプ、(b)禁止された操作タイプ、(c)特定の操作タイプが許可される時間間隔、または(d)特定の操作タイプが許可される特定のオブジェクト、のうちの1つまたは複数を示す、前記適用すること、
を行わせる命令をさらに含む、請求項8-12のいずれか1項に記載のシステム。 - 前記1つまたは複数のコンピューティングデバイスは、前記1つまたは複数のコンピューティングデバイス上で、または前記1つまたは複数のコンピューティングデバイス間で実行されると、前記1つまたは複数のコンピューティングデバイスに:
前記分離仮想ネットワークで生じるパケットのコンテンツの一部を、トンネリングプロトコルを使用して、前記公にアクセス可能なサービスに転送すること、
を行わせる命令をさらに含む、請求項8-13のいずれか1項に記載のシステム。 - プログラム命令を格納した1つまたは複数のコンピュータアクセス可能な記憶媒体であって、前記プログラム命令は、1つまたは複数のプロセッサ上で実行されると、前記1つまたは複数のプロセッサに:
分離仮想ネットワークから公にアクセス可能なサービスへのトラフィックをルーティングするためのプライベートエンドポイントを確立することと、
前記分離仮想ネットワークから前記公にアクセス可能なサービスに向けられたパケットが、前記プライベートエンドポイントに向けられることを示す1つまたは複数のルーティングテーブルエントリを生成することと、
前記1つまたは複数のルーティングテーブルエントリに従って、公衆インターネットを利用せずに、前記分離仮想ネットワークで生じるパケットのコンテンツの少なくとも一部を前記公にアクセス可能なサービスに転送することと、
を実行させる、コンピュータアクセス可能な記憶媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/491,758 | 2014-09-19 | ||
US14/491,758 US9787499B2 (en) | 2014-09-19 | 2014-09-19 | Private alias endpoints for isolated virtual networks |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019046942A Division JP6810182B2 (ja) | 2014-09-19 | 2019-03-14 | 分離仮想ネットワークのためのプライベートエイリアスエンドポイント |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2021040352A JP2021040352A (ja) | 2021-03-11 |
JP2021040352A5 JP2021040352A5 (ja) | 2021-07-26 |
JP7073475B2 true JP7073475B2 (ja) | 2022-05-23 |
Family
ID=54249629
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017513782A Active JP6499276B2 (ja) | 2014-09-19 | 2015-09-18 | 分離仮想ネットワークのためのプライベートエイリアスエンドポイント |
JP2019046942A Active JP6810182B2 (ja) | 2014-09-19 | 2019-03-14 | 分離仮想ネットワークのためのプライベートエイリアスエンドポイント |
JP2020204851A Active JP7073475B2 (ja) | 2014-09-19 | 2020-12-10 | 分離仮想ネットワークのためのプライベートエイリアスエンドポイント |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017513782A Active JP6499276B2 (ja) | 2014-09-19 | 2015-09-18 | 分離仮想ネットワークのためのプライベートエイリアスエンドポイント |
JP2019046942A Active JP6810182B2 (ja) | 2014-09-19 | 2019-03-14 | 分離仮想ネットワークのためのプライベートエイリアスエンドポイント |
Country Status (9)
Country | Link |
---|---|
US (5) | US9787499B2 (ja) |
EP (1) | EP3195531A1 (ja) |
JP (3) | JP6499276B2 (ja) |
KR (1) | KR101948598B1 (ja) |
CN (2) | CN113014468B (ja) |
AU (2) | AU2015317394B2 (ja) |
RU (1) | RU2669525C1 (ja) |
SG (1) | SG11201702072SA (ja) |
WO (1) | WO2016044769A1 (ja) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8230050B1 (en) | 2008-12-10 | 2012-07-24 | Amazon Technologies, Inc. | Providing access to configurable private computer networks |
US9106540B2 (en) | 2009-03-30 | 2015-08-11 | Amazon Technologies, Inc. | Providing logical networking functionality for managed computer networks |
US9036504B1 (en) | 2009-12-07 | 2015-05-19 | Amazon Technologies, Inc. | Using virtual networking devices and routing information to associate network addresses with computing nodes |
US8966027B1 (en) | 2010-05-24 | 2015-02-24 | Amazon Technologies, Inc. | Managing replication of computing nodes for provided computer networks |
WO2015161903A1 (en) * | 2014-04-25 | 2015-10-29 | Telefonaktiebolaget L M Ericsson (Publ) | Apparatus and method for managing client devices |
US9787499B2 (en) | 2014-09-19 | 2017-10-10 | Amazon Technologies, Inc. | Private alias endpoints for isolated virtual networks |
US10148493B1 (en) * | 2015-06-08 | 2018-12-04 | Infoblox Inc. | API gateway for network policy and configuration management with public cloud |
US10021196B1 (en) | 2015-06-22 | 2018-07-10 | Amazon Technologies, Inc. | Private service endpoints in isolated virtual networks |
US10326710B1 (en) | 2015-09-02 | 2019-06-18 | Amazon Technologies, Inc. | Propagating access rules on virtual networks in provider network environments |
US10380070B2 (en) * | 2015-11-12 | 2019-08-13 | International Business Machines Corporation | Reading and writing a header and record on tape |
US9946890B2 (en) | 2016-03-18 | 2018-04-17 | Uber Technologies, Inc. | Secure start system for an autonomous vehicle |
US10089116B2 (en) * | 2016-03-18 | 2018-10-02 | Uber Technologies, Inc. | Secure start system for an autonomous vehicle |
US10873540B2 (en) | 2016-07-06 | 2020-12-22 | Cisco Technology, Inc. | Crowd-sourced cloud computing resource validation |
US10360606B2 (en) | 2016-07-19 | 2019-07-23 | Cisco Technology, Inc. | Crowd-sourced cloud computing in a multiple resource provider environment |
US10187356B2 (en) * | 2016-11-22 | 2019-01-22 | Citrix Systems, Inc. | Connectivity between cloud-hosted systems and on-premises enterprise resources |
US10623374B2 (en) | 2017-06-09 | 2020-04-14 | Microsoft Technology Licensing, Llc | Automatic network identification for enhanced communications administration |
US20180375762A1 (en) * | 2017-06-21 | 2018-12-27 | Microsoft Technology Licensing, Llc | System and method for limiting access to cloud-based resources including transmission between l3 and l7 layers using ipv6 packet with embedded ipv4 addresses and metadata |
US10666606B2 (en) * | 2017-06-28 | 2020-05-26 | Amazon Technologies, Inc. | Virtual private network service endpoints |
US11140020B1 (en) * | 2018-03-01 | 2021-10-05 | Amazon Technologies, Inc. | Availability-enhancing gateways for network traffic in virtualized computing environments |
US10834044B2 (en) | 2018-09-19 | 2020-11-10 | Amazon Technologies, Inc. | Domain name system operations implemented using scalable virtual traffic hub |
US10833992B1 (en) * | 2018-12-14 | 2020-11-10 | Amazon Technologies, Inc. | Associating route tables with ingress traffic to logically isolated networks |
US10880124B2 (en) | 2018-12-28 | 2020-12-29 | Alibaba Group Holding Limited | Offload controller control of programmable switch |
US11627080B2 (en) * | 2019-01-18 | 2023-04-11 | Vmware, Inc. | Service insertion in public cloud environments |
US10892989B2 (en) | 2019-01-18 | 2021-01-12 | Vmware, Inc. | Tunnel-based service insertion in public cloud environments |
US11722336B2 (en) * | 2019-02-25 | 2023-08-08 | Vmware, Inc. | Selection of tunneling protocol |
US11496440B2 (en) * | 2019-03-22 | 2022-11-08 | Mcafee, Llc | Systems, methods, and media for intelligent split-tunneling |
CN110149365B (zh) * | 2019-04-16 | 2022-06-24 | 创新先进技术有限公司 | 服务适配方法、设备、系统以及计算机可读介质 |
US11032162B2 (en) * | 2019-07-18 | 2021-06-08 | Vmware, Inc. | Mothod, non-transitory computer-readable storage medium, and computer system for endpoint to perform east-west service insertion in public cloud environments |
US11102251B1 (en) * | 2019-08-02 | 2021-08-24 | Kandji, Inc. | Systems and methods for deploying configurations on computing devices and validating compliance with the configurations during scheduled intervals |
CN112671628B (zh) * | 2019-10-15 | 2023-06-02 | 华为云计算技术有限公司 | 业务服务提供方法及系统 |
CN112671938B (zh) * | 2019-10-15 | 2023-06-20 | 华为云计算技术有限公司 | 业务服务提供方法及系统、远端加速网关 |
CN113132435B (zh) * | 2019-12-31 | 2023-05-23 | 深圳致星科技有限公司 | 一种存储、业务网分离的分布式训练网络系统及通信方法 |
CN111385203B (zh) * | 2020-03-19 | 2022-02-22 | 上海东普信息科技有限公司 | 基于混合云的数据传输方法、装置、设备及存储介质 |
US20220247590A1 (en) * | 2021-01-29 | 2022-08-04 | Apple Inc. | Electronic conferencing |
US20220400123A1 (en) * | 2021-06-11 | 2022-12-15 | Mellanox Technologies Ltd. | Secure network access device |
US11461459B1 (en) | 2021-11-02 | 2022-10-04 | Kandji, Inc. | User device authentication gateway module |
US11700149B1 (en) * | 2021-12-31 | 2023-07-11 | Arista Networks, Inc. | Automatic RSVP tunnel endpoint aliasing |
CN116938805A (zh) * | 2022-03-31 | 2023-10-24 | 腾讯科技(深圳)有限公司 | 数据包传输方法、装置、设备、存储介质及程序产品 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001186191A (ja) | 1999-12-24 | 2001-07-06 | Fujitsu Ltd | ルータ及びルータを用いたパケット中継システム |
JP2004185440A (ja) | 2002-12-04 | 2004-07-02 | Nissin Electric Co Ltd | データ公開方法及びデータ公開システム |
JP2013509090A (ja) | 2009-10-21 | 2013-03-07 | アルカテル−ルーセント | 仮想化ネットワークインフラストラクチャを用いたトランスペアレントなクラウドコンピューティングのための方法および装置 |
US20140006638A1 (en) | 2012-06-29 | 2014-01-02 | Alan Kavanagh | Method and a network node, for use in a data center, for routing an ipv4 packet over an ipv6 network |
US20150381495A1 (en) | 2014-06-30 | 2015-12-31 | Nicira, Inc. | Methods and systems for providing multi-tenancy support for single root i/o virtualization |
Family Cites Families (116)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0890239B1 (en) | 1996-03-29 | 2003-05-07 | BRITISH TELECOMMUNICATIONS public limited company | Charge allocation in a multi-user network |
SE507138C2 (sv) * | 1996-10-14 | 1998-04-06 | Mirror Image Internet Ab | Förfarande och anordning för informationsöverföring på Internet |
US6289452B1 (en) | 1997-11-07 | 2001-09-11 | Cybersource Corporation | Method and system for delivering digital products electronically |
US6993021B1 (en) | 1999-03-08 | 2006-01-31 | Lucent Technologies Inc. | Lightweight internet protocol encapsulation (LIPE) scheme for multimedia traffic transport |
US7254409B2 (en) | 2000-04-14 | 2007-08-07 | Ntt Docomo, Inc. | Multicast service providing system, multicast service providing method, information distributor, radio terminal, and radio base station |
US20020026592A1 (en) | 2000-06-16 | 2002-02-28 | Vdg, Inc. | Method for automatic permission management in role-based access control systems |
US20020073215A1 (en) | 2000-12-07 | 2002-06-13 | Christian Huitema | Method and system for transmitting encapsulated IPV6 data packets |
US7289522B2 (en) | 2001-03-20 | 2007-10-30 | Verizon Business Global Llc | Shared dedicated access line (DAL) gateway routing discrimination |
US7962950B2 (en) | 2001-06-29 | 2011-06-14 | Hewlett-Packard Development Company, L.P. | System and method for file system mandatory access control |
US7383433B2 (en) | 2001-07-31 | 2008-06-03 | Sun Microsystems, Inc. | Trust spectrum for certificate distribution in distributed peer-to-peer networks |
US7349392B2 (en) | 2001-09-14 | 2008-03-25 | Hewlett-Packard Development Company, L.P. | Assigning IP addresses in an internet data center |
US20030084104A1 (en) | 2001-10-31 | 2003-05-01 | Krimo Salem | System and method for remote storage and retrieval of data |
US20030217126A1 (en) | 2002-05-14 | 2003-11-20 | Polcha Andrew J. | System and method for automatically configuring remote computer |
US20040078371A1 (en) | 2002-05-22 | 2004-04-22 | Joel Worrall | Method and system for providing multiple virtual portals on a computer network |
US7325140B2 (en) | 2003-06-13 | 2008-01-29 | Engedi Technologies, Inc. | Secure management access control for computers, embedded and card embodiment |
US20050193103A1 (en) | 2002-06-18 | 2005-09-01 | John Drabik | Method and apparatus for automatic configuration and management of a virtual private network |
US7707594B1 (en) | 2002-08-20 | 2010-04-27 | At&T Intellectual Property I, L.P. | System and method for providing a routing service in distributed computing environment |
US7440415B2 (en) | 2003-05-30 | 2008-10-21 | Ixia | Virtual network addresses |
US7389529B1 (en) * | 2003-05-30 | 2008-06-17 | Cisco Technology, Inc. | Method and apparatus for generating and using nested encapsulation data |
US7447203B2 (en) * | 2003-07-29 | 2008-11-04 | At&T Intellectual Property I, L.P. | Broadband access for virtual private networks |
US20050099976A1 (en) * | 2003-09-23 | 2005-05-12 | Shu Yamamoto | Enabling mobile IPv6 communication over a network containing IPv4 components using a tunnel broker model |
US7978716B2 (en) | 2003-11-24 | 2011-07-12 | Citrix Systems, Inc. | Systems and methods for providing a VPN solution |
US8195835B2 (en) | 2004-01-28 | 2012-06-05 | Alcatel Lucent | Endpoint address change in a packet network |
US7676552B2 (en) | 2004-02-11 | 2010-03-09 | International Business Machines Corporation | Automatic provisioning of services based on a high level description and an infrastructure description |
GB2418326B (en) | 2004-09-17 | 2007-04-11 | Hewlett Packard Development Co | Network vitrualization |
US8732182B2 (en) | 2004-12-02 | 2014-05-20 | Desktopsites Inc. | System and method for launching a resource in a network |
US20060146870A1 (en) | 2004-12-30 | 2006-07-06 | Harvey George A | Transparent communication with IPv4 private address spaces using IPv6 |
US8261341B2 (en) | 2005-01-27 | 2012-09-04 | Nokia Corporation | UPnP VPN gateway configuration service |
US7463637B2 (en) | 2005-04-14 | 2008-12-09 | Alcatel Lucent | Public and private network service management systems and methods |
US7733890B1 (en) | 2005-04-22 | 2010-06-08 | Oracle America, Inc. | Network interface card resource mapping to virtual network interface cards |
US7634584B2 (en) | 2005-04-27 | 2009-12-15 | Solarflare Communications, Inc. | Packet validation in virtual network interface architecture |
US7535848B2 (en) | 2005-05-17 | 2009-05-19 | Tektronix, Inc. | System and method for associating IP services to mobile subscribers |
US7873994B1 (en) | 2005-06-27 | 2011-01-18 | Juniper Networks, Inc. | Management of session timeouts in an SSL VPN gateway |
US7984066B1 (en) | 2006-03-30 | 2011-07-19 | Emc Corporation | Mandatory access control list for managed content |
US7801128B2 (en) | 2006-03-31 | 2010-09-21 | Amazon Technologies, Inc. | Managing communications between computing nodes |
JP4752064B2 (ja) * | 2006-04-07 | 2011-08-17 | 国立大学法人信州大学 | アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置 |
US7505962B2 (en) | 2006-05-15 | 2009-03-17 | Microsoft Corporation | Rating and settlements engine |
US7684423B2 (en) | 2006-06-30 | 2010-03-23 | Sun Microsystems, Inc. | System and method for virtual network interface cards based on internet protocol addresses |
US7630368B2 (en) | 2006-06-30 | 2009-12-08 | Sun Microsystems, Inc. | Virtual network interface card loopback fastpath |
US7792140B2 (en) | 2006-06-30 | 2010-09-07 | Oracle America Inc. | Reflecting the bandwidth assigned to a virtual network interface card through its link speed |
US8259597B1 (en) | 2006-08-16 | 2012-09-04 | Bally Gaming, Inc. | System for managing IP addresses in a network gaming environment |
US20080104393A1 (en) | 2006-09-28 | 2008-05-01 | Microsoft Corporation | Cloud-based access control list |
KR100817552B1 (ko) | 2006-09-29 | 2008-03-27 | 한국전자통신연구원 | 맵핑 테이블을 이용한 IPv4/IPv6 단말 또는 응용프로그램간 프로토콜 변환 장치 및 방법과, 프로토콜 변환장치의 맵핑 테이블 생성 방법 |
JP4899959B2 (ja) | 2007-03-19 | 2012-03-21 | 富士通株式会社 | Vpn装置 |
EP1986374B1 (en) | 2007-04-27 | 2010-05-19 | Imec | Gateway with improved QoS awareness |
US7945640B1 (en) | 2007-09-27 | 2011-05-17 | Emc Corporation | Methods and apparatus for network provisioning |
WO2009065996A1 (en) | 2007-11-22 | 2009-05-28 | Nokia Corporation | Virtual network interface for relayed nat traversal |
US8484089B1 (en) | 2008-01-14 | 2013-07-09 | Pendragon Wireless Llc | Method and system for a hosted digital music library sharing service |
US8254381B2 (en) | 2008-01-28 | 2012-08-28 | Microsoft Corporation | Message processing engine with a virtual network interface |
US20090205018A1 (en) | 2008-02-07 | 2009-08-13 | Ferraiolo David F | Method and system for the specification and enforcement of arbitrary attribute-based access control policies |
US7865586B2 (en) | 2008-03-31 | 2011-01-04 | Amazon Technologies, Inc. | Configuring communications between computing nodes |
US7912082B2 (en) | 2008-06-09 | 2011-03-22 | Oracle America, Inc. | Shared virtual network interface |
US20110132016A1 (en) | 2008-08-13 | 2011-06-09 | Bae Systems Plc | Equipment cooling |
US8615400B2 (en) | 2008-08-19 | 2013-12-24 | International Business Machines Corporation | Mapping portal applications in multi-tenant environment |
US9910708B2 (en) | 2008-08-28 | 2018-03-06 | Red Hat, Inc. | Promotion of calculations to cloud-based computation resources |
US8209749B2 (en) | 2008-09-17 | 2012-06-26 | Apple Inc. | Uninterrupted virtual private network (VPN) connection service with dynamic policy enforcement |
US7961726B2 (en) | 2008-10-07 | 2011-06-14 | Microsoft Corporation | Framework for optimizing and simplifying network communication in close proximity networks |
KR100948693B1 (ko) | 2008-10-08 | 2010-03-18 | 한국전자통신연구원 | 가상 플랫폼을 이용한 이종 망간 프로토콜 연동 지원을 위한 인터넷 프로토콜 변환장치 및 방법 |
US8521868B2 (en) | 2008-10-15 | 2013-08-27 | International Business Machines Corporation | Platform-level indicators of application performance |
US8239538B2 (en) | 2008-11-21 | 2012-08-07 | Samsung Electronics Co., Ltd. | Execution allocation cost assessment for computing systems and environments including elastic computing systems and environments |
US8984505B2 (en) | 2008-11-26 | 2015-03-17 | Red Hat, Inc. | Providing access control to user-controlled resources in a cloud computing environment |
US8479256B2 (en) | 2008-11-26 | 2013-07-02 | Red Hat, Inc. | Merging mandatory access control (MAC) policies in a system with multiple execution containers |
US9210173B2 (en) | 2008-11-26 | 2015-12-08 | Red Hat, Inc. | Securing appliances for use in a cloud computing environment |
US9524167B1 (en) | 2008-12-10 | 2016-12-20 | Amazon Technologies, Inc. | Providing location-specific network access to remote services |
US8201237B1 (en) | 2008-12-10 | 2012-06-12 | Amazon Technologies, Inc. | Establishing secure remote access to private computer networks |
US8230050B1 (en) | 2008-12-10 | 2012-07-24 | Amazon Technologies, Inc. | Providing access to configurable private computer networks |
US8108546B2 (en) | 2008-12-12 | 2012-01-31 | Comtech Ef Data Corporation | Data packet encapsulation methods |
US9106540B2 (en) | 2009-03-30 | 2015-08-11 | Amazon Technologies, Inc. | Providing logical networking functionality for managed computer networks |
US8244909B1 (en) | 2009-06-18 | 2012-08-14 | Google Inc. | Method, apparatus and networking equipment for performing flow hashing using quasi cryptographic hash functions |
US8352941B1 (en) | 2009-06-29 | 2013-01-08 | Emc Corporation | Scalable and secure high-level storage access for cloud computing platforms |
US20110047540A1 (en) | 2009-08-24 | 2011-02-24 | Embarcadero Technologies Inc. | System and Methodology for Automating Delivery, Licensing, and Availability of Software Products |
US20110072487A1 (en) | 2009-09-23 | 2011-03-24 | Computer Associates Think, Inc. | System, Method, and Software for Providing Access Control Enforcement Capabilities in Cloud Computing Systems |
US8490150B2 (en) | 2009-09-23 | 2013-07-16 | Ca, Inc. | System, method, and software for enforcing access control policy rules on utility computing virtualization in cloud computing systems |
US8532108B2 (en) | 2009-09-30 | 2013-09-10 | Alcatel Lucent | Layer 2 seamless site extension of enterprises in cloud computing |
US20110087888A1 (en) | 2009-10-13 | 2011-04-14 | Google Inc. | Authentication using a weak hash of user credentials |
US8584221B2 (en) | 2009-10-23 | 2013-11-12 | Microsoft Corporation | Authenticating using cloud authentication |
US20110110377A1 (en) | 2009-11-06 | 2011-05-12 | Microsoft Corporation | Employing Overlays for Securing Connections Across Networks |
US8369345B1 (en) * | 2009-11-13 | 2013-02-05 | Juniper Networks, Inc. | Multi-router system having shared network interfaces |
US20110137947A1 (en) | 2009-12-03 | 2011-06-09 | International Business Machines Corporation | Dynamic access control for documents in electronic communications within a cloud computing environment |
US7937438B1 (en) | 2009-12-07 | 2011-05-03 | Amazon Technologies, Inc. | Using virtual networking devices to manage external connections |
US8819701B2 (en) | 2009-12-12 | 2014-08-26 | Microsoft Corporation | Cloud computing monitoring and management system |
US8331371B2 (en) | 2009-12-17 | 2012-12-11 | Amazon Technologies, Inc. | Distributed routing architecture |
US7953865B1 (en) | 2009-12-28 | 2011-05-31 | Amazon Technologies, Inc. | Using virtual networking devices to manage routing communications between connected computer networks |
US7991859B1 (en) | 2009-12-28 | 2011-08-02 | Amazon Technologies, Inc. | Using virtual networking devices to connect managed computer networks |
US8224971B1 (en) | 2009-12-28 | 2012-07-17 | Amazon Technologies, Inc. | Using virtual networking devices and routing information to initiate external actions |
US8904241B2 (en) | 2011-07-27 | 2014-12-02 | Oracle International Corporation | Proactive and adaptive cloud monitoring |
US20110251937A1 (en) | 2010-04-09 | 2011-10-13 | International Business Machines Corporation | Software license brokering within a cloud computing environment |
US8452957B2 (en) | 2010-04-27 | 2013-05-28 | Telefonaktiebolaget L M Ericsson (Publ) | Method and nodes for providing secure access to cloud computing for mobile users |
US8345692B2 (en) | 2010-04-27 | 2013-01-01 | Cisco Technology, Inc. | Virtual switching overlay for cloud computing |
US8407366B2 (en) * | 2010-05-14 | 2013-03-26 | Microsoft Corporation | Interconnecting members of a virtual network |
US9246703B2 (en) * | 2010-06-08 | 2016-01-26 | Brocade Communications Systems, Inc. | Remote port mirroring |
US9178766B2 (en) | 2010-06-28 | 2015-11-03 | Amazon Technologies, Inc. | Provisioning multiple network resources |
BR112012033693B8 (pt) * | 2010-06-29 | 2022-07-19 | Huawei Tech Co Ltd | Componente de rede para encaminhamento de quadro de dados |
EP3483736B1 (en) | 2010-09-28 | 2021-04-21 | Headwater Research LLC | System and method for provisioning network service plans |
US10013662B2 (en) | 2010-09-30 | 2018-07-03 | Amazon Technologies, Inc. | Virtual resource cost tracking with dedicated implementation resources |
US11106479B2 (en) | 2010-09-30 | 2021-08-31 | Amazon Technologies, Inc. | Virtual provisioning with implementation resource boundary awareness |
US20120099602A1 (en) | 2010-10-25 | 2012-04-26 | Brocade Communications Systems, Inc. | End-to-end virtualization |
US8443435B1 (en) | 2010-12-02 | 2013-05-14 | Juniper Networks, Inc. | VPN resource connectivity in large-scale enterprise networks |
JP2012129648A (ja) * | 2010-12-13 | 2012-07-05 | Fujitsu Ltd | サーバ装置、管理装置、転送先アドレス設定プログラムおよび仮想ネットワークシステム |
US8751691B1 (en) * | 2011-03-23 | 2014-06-10 | Amazon Technologies, Inc. | Methods and apparatus for remapping public network addresses on a network to an external network via an intermediate network |
US8774213B2 (en) * | 2011-03-30 | 2014-07-08 | Amazon Technologies, Inc. | Frameworks and interfaces for offload device-based packet processing |
US8705394B2 (en) | 2011-04-18 | 2014-04-22 | Cisco Technology, Inc. | BGP slow peer detection |
US8977754B2 (en) * | 2011-05-09 | 2015-03-10 | Metacloud Inc. | Composite public cloud, method and system |
US9304798B2 (en) * | 2011-06-07 | 2016-04-05 | Hewlett Packard Enterprise Development Lp | Scalable multi-tenant network architecture for virtualized datacenters |
US8612599B2 (en) | 2011-09-07 | 2013-12-17 | Accenture Global Services Limited | Cloud service monitoring system |
US8751686B2 (en) | 2011-10-05 | 2014-06-10 | Cisco Technology, Inc. | Forwarding IPv6 packets based on shorter addresses derived from their IPv6 destination addresses |
US9026864B2 (en) | 2012-02-29 | 2015-05-05 | Red Hat, Inc. | Offloading health-checking policy |
US20140241173A1 (en) * | 2012-05-16 | 2014-08-28 | Erik J. Knight | Method for routing data over a telecommunications network |
US9634922B2 (en) | 2012-09-11 | 2017-04-25 | Board Of Regents Of The Nevada System Of Higher Education, On Behalf Of The University Of Nevada, Reno | Apparatus, system, and method for cloud-assisted routing |
US9197551B2 (en) * | 2013-03-15 | 2015-11-24 | International Business Machines Corporation | Heterogeneous overlay network translation for domain unification |
US20140366155A1 (en) * | 2013-06-11 | 2014-12-11 | Cisco Technology, Inc. | Method and system of providing storage services in multiple public clouds |
US9806949B2 (en) * | 2013-09-06 | 2017-10-31 | Brocade Communications Systems, Inc. | Transparent interconnection of Ethernet fabric switches |
KR20150076041A (ko) * | 2013-12-26 | 2015-07-06 | 한국전자통신연구원 | 가상 사설 클라우드망에서 사설 ip 주소 기반의 멀티 테넌트를 지원하기 위한 시스템 및 그 방법 |
US10268492B2 (en) * | 2014-05-20 | 2019-04-23 | Amazon Technologies, Inc. | Low latency connections to workspaces in a cloud computing environment |
US9608858B2 (en) * | 2014-07-21 | 2017-03-28 | Cisco Technology, Inc. | Reliable multipath forwarding for encapsulation protocols |
US9787499B2 (en) | 2014-09-19 | 2017-10-10 | Amazon Technologies, Inc. | Private alias endpoints for isolated virtual networks |
-
2014
- 2014-09-19 US US14/491,758 patent/US9787499B2/en active Active
-
2015
- 2015-09-18 AU AU2015317394A patent/AU2015317394B2/en active Active
- 2015-09-18 CN CN202110183914.6A patent/CN113014468B/zh active Active
- 2015-09-18 RU RU2017107749A patent/RU2669525C1/ru active
- 2015-09-18 EP EP15774804.7A patent/EP3195531A1/en not_active Withdrawn
- 2015-09-18 CN CN201580050148.9A patent/CN107077367B/zh active Active
- 2015-09-18 KR KR1020177010247A patent/KR101948598B1/ko active IP Right Grant
- 2015-09-18 JP JP2017513782A patent/JP6499276B2/ja active Active
- 2015-09-18 WO PCT/US2015/051027 patent/WO2016044769A1/en active Application Filing
- 2015-09-18 SG SG11201702072SA patent/SG11201702072SA/en unknown
-
2017
- 2017-10-09 US US15/728,277 patent/US10256993B2/en active Active
-
2018
- 2018-05-25 AU AU2018203702A patent/AU2018203702B9/en active Active
-
2019
- 2019-03-14 JP JP2019046942A patent/JP6810182B2/ja active Active
- 2019-04-05 US US16/377,062 patent/US10848346B2/en active Active
-
2020
- 2020-11-19 US US16/953,191 patent/US11792041B2/en active Active
- 2020-12-10 JP JP2020204851A patent/JP7073475B2/ja active Active
-
2023
- 2023-09-11 US US18/464,951 patent/US20240097939A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001186191A (ja) | 1999-12-24 | 2001-07-06 | Fujitsu Ltd | ルータ及びルータを用いたパケット中継システム |
JP2004185440A (ja) | 2002-12-04 | 2004-07-02 | Nissin Electric Co Ltd | データ公開方法及びデータ公開システム |
JP2013509090A (ja) | 2009-10-21 | 2013-03-07 | アルカテル−ルーセント | 仮想化ネットワークインフラストラクチャを用いたトランスペアレントなクラウドコンピューティングのための方法および装置 |
US20140006638A1 (en) | 2012-06-29 | 2014-01-02 | Alan Kavanagh | Method and a network node, for use in a data center, for routing an ipv4 packet over an ipv6 network |
US20150381495A1 (en) | 2014-06-30 | 2015-12-31 | Nicira, Inc. | Methods and systems for providing multi-tenancy support for single root i/o virtualization |
Also Published As
Publication number | Publication date |
---|---|
JP2017529789A (ja) | 2017-10-05 |
JP2021040352A (ja) | 2021-03-11 |
AU2018203702A1 (en) | 2018-06-14 |
US20240097939A1 (en) | 2024-03-21 |
US20210152392A1 (en) | 2021-05-20 |
RU2669525C1 (ru) | 2018-10-11 |
US20190305986A1 (en) | 2019-10-03 |
US10848346B2 (en) | 2020-11-24 |
KR20170057357A (ko) | 2017-05-24 |
CN107077367A (zh) | 2017-08-18 |
AU2018203702B2 (en) | 2019-03-07 |
CN107077367B (zh) | 2021-03-09 |
CN113014468B (zh) | 2023-02-28 |
WO2016044769A1 (en) | 2016-03-24 |
CN113014468A (zh) | 2021-06-22 |
US11792041B2 (en) | 2023-10-17 |
US10256993B2 (en) | 2019-04-09 |
JP6810182B2 (ja) | 2021-01-06 |
US9787499B2 (en) | 2017-10-10 |
US20160087940A1 (en) | 2016-03-24 |
KR101948598B1 (ko) | 2019-02-18 |
US20180034663A1 (en) | 2018-02-01 |
SG11201702072SA (en) | 2017-04-27 |
JP2019088031A (ja) | 2019-06-06 |
EP3195531A1 (en) | 2017-07-26 |
JP6499276B2 (ja) | 2019-04-10 |
AU2018203702B9 (en) | 2019-03-28 |
AU2015317394A1 (en) | 2017-04-13 |
AU2015317394B2 (en) | 2018-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7073475B2 (ja) | 分離仮想ネットワークのためのプライベートエイリアスエンドポイント | |
JP7060636B2 (ja) | 仮想ネットワークインタフェースオブジェクト | |
US10666606B2 (en) | Virtual private network service endpoints | |
JP6737965B2 (ja) | 仮想ネットワーク検証サービス | |
US20210160218A1 (en) | Private network peering in virtual network environments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210514 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211014 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220314 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220412 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220511 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7073475 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |