JP7323636B2 - クラウドネットワーク到達可能性解析 - Google Patents
クラウドネットワーク到達可能性解析 Download PDFInfo
- Publication number
- JP7323636B2 JP7323636B2 JP2021559267A JP2021559267A JP7323636B2 JP 7323636 B2 JP7323636 B2 JP 7323636B2 JP 2021559267 A JP2021559267 A JP 2021559267A JP 2021559267 A JP2021559267 A JP 2021559267A JP 7323636 B2 JP7323636 B2 JP 7323636B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- data packet
- simulated
- reachability
- instance
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004458 analytical method Methods 0.000 title claims description 43
- 230000015654 memory Effects 0.000 claims description 46
- 238000000034 method Methods 0.000 claims description 38
- 238000012545 processing Methods 0.000 claims description 33
- 238000012546 transfer Methods 0.000 claims description 29
- 238000012384 transportation and delivery Methods 0.000 claims description 5
- 238000004891 communication Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 18
- 238000004590 computer program Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000004088 simulation Methods 0.000 description 4
- 230000003068 static effect Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 206010047289 Ventricular extrasystoles Diseases 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000037361 pathway Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 238000005129 volume perturbation calorimetry Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0895—Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/20—Arrangements for monitoring or testing data switching networks the monitoring system or the monitored elements being virtualised, abstracted or software-defined entities, e.g. SDN or NFV
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1029—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers using data related to the state of servers by a load balancer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/26—Route discovery packet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/70—Routing based on monitoring results
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本開示は、クラウドネットワークの到達可能性解析に関する。
バーチャルプライベートクラウド(VPC)は、パブリッククラウド環境内に割り当てられた共有のコンピューティングリソースのオンデマンドで構成可能なプールである。VPCは、ユーザに対して他のクラウドユーザからの独立性を提供する。VPCは、バーチャルプライベートネットワーク(VPN)を介してユーザのオンプレミスネットワークまたは他のリモートリソースと通信し得る1つまたは複数のバーチャルマシン(VM)を実行してもよい。多数のVM、ネットワークゲートウェイ、ロードバランサなどを含み得るVPCの潜在的規模および複雑さのために、VPCを動作させて維持するためには相当なネットワーク構成が必要であることが多い。
本開示の一局面は、クラウドネットワーク到達可能性解析を提供するための方法を提供する。上記方法は、データ処理ハードウェアにおいて、ターゲットの到達可能性ステータスを要求する到達可能性クエリを受信するステップを含む。上記到達可能性クエリは、データパケットに関連付けられたパケットヘッダを含む。上記パケットヘッダは、上記データパケットの送信元に関連付けられた送信元インターネットプロトコル(IP)アドレスと、上記データパケットの送信先に関連付けられた送信先IPアドレスとを含む。上記解析は、上記データ処理ハードウェアが、データプレーンモデルを使用して、上記パケットヘッダに基づいて上記データパケットの1つまたは複数のシミュレーションされた転送経路を生成するステップも含む。各々のシミュレーションされた転送経路は、対応するネットワーク構成情報を含む。上記方法は、上記データ処理ハードウェアが、上記1つまたは複数のシミュレーションされた転送経路に基づいて上記ターゲットの上記到達可能性ステータスを特定するステップも含む。上記方法は、上記データ処理ハードウェアが、上記特定された到達可能性ステータスおよび上記1つまたは複数のシミュレーションされた転送経路を、上記到達可能性クエリに関連付けられたユーザデバイスに提供するステップも含む。上記1つまたは複数のシミュレーションされた転送経路は、上記ユーザデバイスによって受信されると、上記ユーザデバイスに、各々のシミュレーションされた転送経路の上記ネットワーク構成情報を提示させる。
詳細な説明
バーチャルプライベートクラウド(VPC)は、ユーザに対して他のクラウドユーザからの独立性を提供するためにパブリッククラウド環境内に割り当てられた共有のコンピューティングリソースのオンデマンドで構成可能なプールである。この独立(分離)は、プライベートインターネットプロトコル(IP)サブネットおよび/またはバーチャル通信構成体を割り当てることによって行われてもよい。VPCは、VPC環境への安全性の高いアクセスを確実にするために、バーチャルプライベートネットワーク(VPN)を介してユーザのオンプレミスネットワークまたは他のリモートリソースと通信し得る1つまたは複数のバーチャルマシン(VM)を実行してもよい。VPC環境の中には、規模が非常に大きくて(すなわち、多数のVM、ネットワークゲートウェイ、ロードバランサなどを含む)非常に複雑であるものもあるので、VPCネットワークを動作させて維持するためには相当なネットワーク構成が必要であることが多い。
Claims (29)
- クラウドネットワーク到達可能性解析の方法(1200)であって、
データ処理ハードウェア(144)において、ネットワークを介してターゲット(70,250,1110)の到達可能性ステータス(172)を要求する到達可能性クエリ(20)を受信するステップを備え、前記到達可能性クエリ(20)は、データパケット(24)に関連付けられたパケットヘッダ(22)を備え、前記パケットヘッダ(22)は、
前記データパケット(24)の送信元に関連付けられた送信元インターネットプロトコル(IP)アドレス(25a)と、
前記データパケット(24)の送信先に関連付けられた送信先IPアドレス(25b)とを備え、
前記方法(1200)はさらに、
前記データ処理ハードウェア(144)において、データプレーンモデル(164)を使用して、前記パケットヘッダ(22)に基づいて前記データパケット(24)の1つまたは複数のシミュレーションされた転送経路(80)を生成するステップを備え、各々のシミュレーションされた転送経路(80)は、前記ネットワークに関連付けられた対応するネットワーク構成情報(162)を備え、前記方法(1200)はさらに、
前記1つまたは複数のシミュレーションされた転送経路(80)のそれぞれのシミュレーションされた転送経路において:
データ処理ハードウェア(144)において、前記対応するネットワーク構成情報(162)から、前記それぞれのシミュレーションされた転送経路に適用される第1のインスタンスの少なくとも1つのエグレスファイアウォールルールを決定するステップと、
データ処理ハードウェア(144)において、前記対応するネットワーク構成情報(162)から、それぞれのシミュレーションされた転送経路に適用される第2のインスタンスの少なくとも1つのイングレスファイアウォールルールを決定するステップと、
前記データ処理ハードウェア(144)において、前記対応するネットワーク構成情報(162)から、前記第1のインスタンス及び前記第2のインスタンスに基づくそれぞれのシミュレーションされた転送経路の種類に基づく経路に特有のチェックを決定するステップと、
前記データ処理ハードウェア(144)において、前記経路に特有のチェックを使用して、前記少なくとも1つのエグレスファイアウォールルールおよび前記少なくとも1つのイングレスファイアウォールルールに基づいて前記ターゲット(70,250,1110)の前記到達可能性ステータス(172)を特定するステップと、
前記データ処理ハードウェア(144)において、それぞれの特定された到達可能性ステータス(172)および前記1つまたは複数のシミュレーションされた転送経路(80)を、前記到達可能性クエリ(20)に関連付けられた前記送信元に提供するステップとを備え、前記1つまたは複数のシミュレーションされた転送経路(80)は、前記送信元によって受信されると、前記送信元に、各々のシミュレーションされた転送経路(80)の前記対応するネットワーク構成情報(162)を提示させ、
前記提示されたネットワーク構成情報(162)は、
前記第1のインスタンスの前記少なくとも1つのエグレスファイアウォールルールと、
前記第2のインスタンスの前記少なくとも1つのイングレスファイアウォールルールとを含む、方法(1200)。 - 前記1つまたは複数のシミュレーションされた転送経路(80)の前記到達可能性ステータス(172)を特定するステップは、ネットワーク抽象状態マシン(400)を使用するステップを備える、請求項1に記載の方法(1200)。
- 前記送信元は、ローカルに通知されたルートを使用してリモートネットワークから前記データパケット(24)を送信するように構成される、請求項1または請求項2に記載の方法(1200)。
- 前記ネットワーク構成情報(162)は、
バーチャルプライベートクラウド(VPC)ネットワーク(148)内で前記データパケット(24)を導くためのポート/インターフェイス、または、
VPCネットワーク(148)間で前記データパケット(24)を導くためのポート/インターフェイス、
VPCネットワーク(148)と非VPCネットワーク(70)との間で前記データパケット(24)を導くためのポート/インターフェイス、のうちの少なくとも1つを備える、請求項1から請求項3のいずれか1項に記載の方法(1200)。 - 前記データ処理ハードウェア(144)において、前記対応するネットワーク構成情報(162)に基づいて、前記1つまたは複数のシミュレーションされた転送経路(80)の各々に対してネットワーク到達可能性解析を実行するステップをさらに備える、請求項1から請求項4のいずれか1項に記載の方法(1200)。
- 前記ネットワーク到達可能性解析は、
前記対応するシミュレーションされた転送経路(80)に沿って前記データパケット(24)の到達可能性の最終状態を特定すること、
前記対応するシミュレーションされた転送経路(80)に沿って1つまたは複数の不良構成を発見すること、または
前記対応するシミュレーションされた転送経路(80)に沿って不整合構成または廃止された構成を発見すること、のうちの少なくとも1つを実行するように構成される、請求項5に記載の方法(1200)。 - 前記到達可能性の最終状態は、
前記データパケット(24)が前記送信先に送達されることを示す送達状態(174a)、
前記データパケット(24)が、不明の構成を有する別のネットワークに転送されることを示す転送状態(174b)、
構成チェックポイントの失敗または構成の欠落により前記データパケット(24)が削除されることを示す削除状態(174c)、または
重要な構成の欠落により前記ネットワーク到達可能性解析が不可能であることを示すアボート状態(174d)、のうちのいずれか1つを備える、請求項6に記載の方法(1200)。 - 前記パケットヘッダ(22)はさらに、
前記データパケット(24)に関連付けられたプロトコル(25c)と、
前記データパケット(24)に関連付けられた送信元ポート(25d)と、
前記データパケット(24)に関連付けられた送信先ポート(25e)とを備える、請求項1から請求項7のいずれか1項に記載の方法(1200)。 - 前記データパケット(24)の前記送信元は、第1のネットワークにおいて実行される前記第1のインスタンスを備え、前記データパケット(24)の前記送信先は、前記第1のネットワークとは異なる第2のネットワークにおいて実行される前記第2のインスタンスを備える、請求項1から請求項8のいずれか1項に記載の方法(1200)。
- 前記第1のネットワークは、バーチャルプライベートクラウド(VPC)ネットワーク(148)を備え、前記第2のネットワークは、オンプレミスネットワーク(70)を備える、請求項9に記載の方法(1200)。
- 前記第1のネットワークおよび前記第2のネットワークは、それぞれのバーチャルプライベートクラウド(VPC)ネットワーク(148)を備える、請求項9に記載の方法(1200)。
- 前記データパケット(24)の前記送信元は、前記第1のインスタンスを備え、前記データパケット(24)の前記送信先は、前記第2のインスタンスを備え、前記第1のインスタンスも前記第2のインスタンスも、同一のバーチャルプライベートクラウド(VPC)ネットワーク(148)において実行される、請求項1から請求項8のいずれか1項に記載の方法(1200)。
- 前記データパケット(24)の前記送信元は、外部ネットワークに位置し、前記データパケット(24)の前記送信先は、バーチャルプライベートクラウド(VPC)ネットワーク(148)において実行されるグローバルHTTPSロードバランサ(1110)を備え、前記グローバルHTTPSロードバランサ(1110)は、前記データパケット(24)を複数の異なるバックエンドバーチャルマシン(VM)(250)のうちの1つにルーティングするように構成される、請求項1から請求項12のいずれか1項に記載の方法(1200)。
- 前記データパケット(24)の1つまたは複数のシミュレーションされた転送経路(80)を生成するステップは、前記グローバルHTTPSロードバランサ(1110)から前記複数の異なるバックエンドVM(250)のうちの各々への対応するシミュレーションされた転送経路(80)を生成するステップを備える、請求項13に記載の方法(1200)。
- システム(100)であって、
データ処理ハードウェアと、
前記データ処理ハードウェアと通信するメモリハードウェアとを備え、前記メモリハードウェアは、命令を格納し、前記命令は、前記データ処理ハードウェア上で実行されると、前記データ処理ハードウェアに動作を実行させ、前記動作は、
ネットワークを介してターゲット(70,250,1110)の到達可能性ステータス(172)を要求する到達可能性クエリ(20)を受信するステップを備え、前記到達可能性クエリ(20)は、データパケット(24)に関連付けられたパケットヘッダ(22)を備え、前記パケットヘッダ(22)は、
前記データパケット(24)の送信元に関連付けられた送信元インターネットプロトコル(IP)アドレス(25a)と、
前記データパケット(24)の送信先に関連付けられた送信先IPアドレス(25b)とを備え、
前記動作はさらに、
データプレーンモデル(164)を使用して、前記パケットヘッダ(22)に基づいて前記データパケット(24)の1つまたは複数のシミュレーションされた転送経路(80)を生成するステップを備え、各々のシミュレーションされた転送経路(80)は、前記ネットワークに関連付けられた対応するネットワーク構成情報(162)を備え、前記動作はさらに、
前記1つまたは複数のシミュレーションされた転送経路(80)のそれぞれのシミュレーションされた転送経路において:
前記対応するネットワーク構成情報(162)から、前記それぞれのシミュレーションされた転送経路に適用される第1のインスタンスの少なくとも1つのエグレスファイアウォールルールを決定するステップと、
前記対応するネットワーク構成情報(162)から、それぞれのシミュレーションされた転送経路に適用される第2のインスタンスの少なくとも1つのイングレスファイアウォールルールを決定するステップと、
前記対応するネットワーク構成情報(162)から、前記第1のインスタンス及び前記第2のインスタンスに基づくそれぞれのシミュレーションされた転送経路の種類に基づく経路に特有のチェックを決定するステップと、
前記1つまたは複数のシミュレーションされた転送経路(80)に基づいて前記ターゲット(70,250,1110)の前記到達可能性ステータス(172)を特定するステップと、
前記特定された到達可能性ステータス(172)および前記1つまたは複数のシミュレーションされた転送経路(80)を、前記到達可能性クエリ(20)に関連付けられた送信元に提供するステップとを備え、前記1つまたは複数のシミュレーションされた転送経路(80)は、前記送信元によって受信されると、前記送信元に、各々のシミュレーションされた転送経路(80)の前記対応するネットワーク構成情報(162)を提示させ、
提示されたネットワーク構成情報は、
前記第1のインスタンスの前記少なくとも1つのエグレスファイアウォールルールと、
前記第2のインスタンスの前記少なくとも1つのイングレスファイアウォールルールとを含む、システム(100)。 - 前記1つまたは複数のシミュレーションされた転送経路(80)の前記到達可能性ステータス(172)を特定するステップは、ネットワーク抽象状態マシン(400)を使用するステップを備える、請求項15に記載のシステム(100)。
- 前記送信元は、ローカルに通知されたルートを使用してリモートネットワークから前記データパケット(24)を送信するように構成される、請求項15または請求項16に記載のシステム(100)。
- 前記ネットワーク構成情報(162)は、
バーチャルプライベートクラウド(VPC)ネットワーク(148)内で前記データパケット(24)を導くためのポート/インターフェイス、
VPCネットワーク(148)間で前記データパケット(24)を導くためのポート/インターフェイス、または、
VPCネットワーク(148)と非VPCネットワーク(70)との間で前記データパケット(24)を導くためのポート/インターフェイス、のうちの少なくとも1つを備える、請求項15から請求項17のいずれか1項に記載のシステム(100)。 - 前記動作はさらに、前記対応するネットワーク構成情報(162)に基づいて、前記1つまたは複数のシミュレーションされた転送経路(80)の各々に対してネットワーク到達可能性解析を実行するステップを備える、請求項15から請求項18のいずれか1項に記載のシステム(100)。
- 前記ネットワーク到達可能性解析は、
前記対応するシミュレーションされた転送経路(80)に沿って前記データパケット(24)の到達可能性の最終状態を特定すること、
前記対応するシミュレーションされた転送経路(80)に沿って1つまたは複数の不良構成を発見すること、または
前記対応するシミュレーションされた転送経路(80)に沿って不整合構成または廃止された構成を発見すること、のうちの少なくとも1つを実行するように構成される、請求項19に記載のシステム(100)。 - 前記到達可能性の最終状態は、
前記データパケット(24)が前記送信先に送達されることを示す送達状態(174a)、
前記データパケット(24)が、不明の構成を有する別のネットワークに転送されることを示す転送状態(174b)、
構成チェックポイントの失敗または構成の欠落により前記データパケット(24)が削除されることを示す削除状態(174c)、または
重要な構成の欠落により前記ネットワーク到達可能性解析が不可能であることを示すアボート状態(174d)、のうちのいずれか1つを備える、請求項20に記載のシステム(100)。 - 前記パケットヘッダ(22)はさらに、
前記データパケット(24)に関連付けられたプロトコル(25c)と、
前記データパケット(24)に関連付けられた送信元ポート(25d)と、
前記データパケット(24)に関連付けられた送信先ポート(25e)とを備える、請求項15から請求項21のいずれか1項に記載のシステム(100)。 - 前記データパケット(24)の前記送信元は、第1のネットワークにおいて実行される前記第1のインスタンスを備え、前記データパケット(24)の前記送信先は、前記第1のネットワークとは異なる第2のネットワークにおいて実行される前記第2のインスタンスを備える、請求項15から請求項22のいずれか1項に記載のシステム(100)。
- 前記第1のネットワークは、バーチャルプライベートクラウド(VPC)ネットワーク(148)を備え、前記第2のネットワークは、オンプレミスネットワーク(70)を備える、請求項23に記載のシステム(100)。
- 前記第1のネットワークおよび前記第2のネットワークは、それぞれのバーチャルプライベートクラウド(VPC)ネットワーク(148)を備える、請求項23に記載のシステム(100)。
- 前記データパケット(24)の前記送信元は、前記第1のインスタンスを備え、前記データパケット(24)の前記送信先は、前記第2のインスタンスを備え、前記第1のインスタンスも前記第2のインスタンスも、同一のバーチャルプライベートクラウド(VPC)ネットワーク(148)において実行される、請求項15から請求項22のいずれか1項に記載のシステム(100)。
- 前記データパケット(24)の前記送信元は、外部ネットワークに位置し、前記データパケット(24)の前記送信先は、バーチャルプライベートクラウド(VPC)ネットワーク(148)において実行されるグローバルHTTPSロードバランサ(1110)を備え、前記グローバルHTTPSロードバランサ(1110)は、前記データパケット(24)を複数の異なるバックエンドバーチャルマシン(VM)(250)のうちの1つにルーティングするように構成される、請求項15から請求項26のいずれか1項に記載のシステム(100)。
- 前記データパケット(24)の1つまたは複数のシミュレーションされた転送経路(80)を生成するステップは、前記グローバルHTTPSロードバランサ(1110)から前記複数の異なるバックエンドVM(250)のうちの各々への対応するシミュレーションされた転送経路(80)を生成するステップを備える、請求項27に記載のシステム(100)。
- 請求項1から請求項14のいずれか1項に記載の方法をコンピューターに実行させるための、プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023122374A JP2023145612A (ja) | 2019-04-05 | 2023-07-27 | クラウドネットワーク到達可能性解析 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962830159P | 2019-04-05 | 2019-04-05 | |
US62/830,159 | 2019-04-05 | ||
PCT/US2020/026729 WO2020206361A1 (en) | 2019-04-05 | 2020-04-03 | Cloud network reachability analysis |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023122374A Division JP2023145612A (ja) | 2019-04-05 | 2023-07-27 | クラウドネットワーク到達可能性解析 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022526986A JP2022526986A (ja) | 2022-05-27 |
JP7323636B2 true JP7323636B2 (ja) | 2023-08-08 |
Family
ID=70465493
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021559267A Active JP7323636B2 (ja) | 2019-04-05 | 2020-04-03 | クラウドネットワーク到達可能性解析 |
JP2023122374A Pending JP2023145612A (ja) | 2019-04-05 | 2023-07-27 | クラウドネットワーク到達可能性解析 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023122374A Pending JP2023145612A (ja) | 2019-04-05 | 2023-07-27 | クラウドネットワーク到達可能性解析 |
Country Status (6)
Country | Link |
---|---|
US (2) | US11477110B2 (ja) |
EP (1) | EP3949295A1 (ja) |
JP (2) | JP7323636B2 (ja) |
KR (1) | KR20210128003A (ja) |
CN (2) | CN116346635A (ja) |
WO (1) | WO2020206361A1 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7323636B2 (ja) | 2019-04-05 | 2023-08-08 | グーグル エルエルシー | クラウドネットワーク到達可能性解析 |
CN111817907B (zh) * | 2019-04-11 | 2022-12-30 | 华为技术有限公司 | 一种可达性的验证方法和装置 |
US11729077B2 (en) * | 2019-11-29 | 2023-08-15 | Amazon Technologies, Inc. | Configuration and management of scalable global private networks |
US10999169B1 (en) * | 2019-11-29 | 2021-05-04 | Amazon Technologies, Inc. | Configuration and management of scalable global private networks |
US11336528B2 (en) | 2019-11-29 | 2022-05-17 | Amazon Technologies, Inc. | Configuration and management of scalable global private networks |
US11533231B2 (en) * | 2019-11-29 | 2022-12-20 | Amazon Technologies, Inc. | Configuration and management of scalable global private networks |
CN113162779B (zh) * | 2020-01-07 | 2024-03-05 | 华为云计算技术有限公司 | 一种多云互联的方法及设备 |
US11283699B2 (en) | 2020-01-17 | 2022-03-22 | Vmware, Inc. | Practical overlay network latency measurement in datacenter |
US11736436B2 (en) * | 2020-12-31 | 2023-08-22 | Vmware, Inc. | Identifying routes with indirect addressing in a datacenter |
US11336533B1 (en) | 2021-01-08 | 2022-05-17 | Vmware, Inc. | Network visualization of correlations between logical elements and associated physical elements |
CN112994987B (zh) * | 2021-05-07 | 2021-09-14 | 阿里云计算有限公司 | 云网络、用于云网络的测量系统、方法、设备及存储介质 |
US11711278B2 (en) | 2021-07-24 | 2023-07-25 | Vmware, Inc. | Visualization of flow trace operation across multiple sites |
US20230031462A1 (en) * | 2021-07-30 | 2023-02-02 | Oracle International Corporation | Selective handling of traffic received from on-premises data centers |
CN113938395B (zh) * | 2021-08-30 | 2024-01-19 | 阿里巴巴(中国)有限公司 | 数据分析方法、系统、设备及存储介质 |
US11706109B2 (en) | 2021-09-17 | 2023-07-18 | Vmware, Inc. | Performance of traffic monitoring actions |
CN116996387A (zh) * | 2022-04-26 | 2023-11-03 | 华为云计算技术有限公司 | 一种网络意图挖掘方法、装置及相关设备 |
CN115065613B (zh) * | 2022-06-08 | 2024-01-12 | 北京启明星辰信息安全技术有限公司 | 一种基于防火墙配置的网络连通性分析系统及分析方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010109673A1 (ja) | 2009-03-24 | 2010-09-30 | 株式会社日立製作所 | 管理システム及び情報処理システム |
JP2017524320A (ja) | 2014-07-30 | 2017-08-24 | フォワード・ネットワークス・インコーポレテッド | ネットワーク管理のためのシステムおよび方法 |
US20180115469A1 (en) | 2016-10-21 | 2018-04-26 | Forward Networks, Inc. | Systems and methods for an interactive network analysis platform |
US20190075056A1 (en) | 2017-09-06 | 2019-03-07 | Nicira, Inc. | Internet protocol flow data including firewall rules |
US20200007569A1 (en) | 2018-06-27 | 2020-01-02 | Amazon Technologies, Inc. | Automated packetless network reachability analysis |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8634289B2 (en) * | 2009-12-31 | 2014-01-21 | Alcatel Lucent | Efficient protection scheme for MPLS multicast |
US9729414B1 (en) * | 2012-05-21 | 2017-08-08 | Thousandeyes, Inc. | Monitoring service availability using distributed BGP routing feeds |
US9112794B2 (en) * | 2013-11-05 | 2015-08-18 | International Business Machines Corporation | Dynamic multipath forwarding in software defined data center networks |
US10116493B2 (en) * | 2014-11-21 | 2018-10-30 | Cisco Technology, Inc. | Recovering from virtual port channel peer failure |
US10097995B2 (en) * | 2015-07-12 | 2018-10-09 | Qualcomm Incorporated | Network architecture and security with encrypted network reachability contexts |
US10348556B2 (en) * | 2016-06-02 | 2019-07-09 | Alibaba Group Holding Limited | Method and network infrastructure for a direct public traffic connection within a datacenter |
CN109547349B (zh) * | 2018-12-06 | 2021-07-06 | 郑州云海信息技术有限公司 | 基于虚拟路由的流量管理方法、装置、终端及存储介质 |
JP7323636B2 (ja) | 2019-04-05 | 2023-08-08 | グーグル エルエルシー | クラウドネットワーク到達可能性解析 |
-
2020
- 2020-04-03 JP JP2021559267A patent/JP7323636B2/ja active Active
- 2020-04-03 EP EP20722126.8A patent/EP3949295A1/en active Pending
- 2020-04-03 WO PCT/US2020/026729 patent/WO2020206361A1/en unknown
- 2020-04-03 US US16/840,084 patent/US11477110B2/en active Active
- 2020-04-03 CN CN202310413700.2A patent/CN116346635A/zh active Pending
- 2020-04-03 KR KR1020217031823A patent/KR20210128003A/ko not_active Application Discontinuation
- 2020-04-03 CN CN202080040858.4A patent/CN113924761B/zh active Active
-
2022
- 2022-08-31 US US17/823,860 patent/US11968110B2/en active Active
-
2023
- 2023-07-27 JP JP2023122374A patent/JP2023145612A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010109673A1 (ja) | 2009-03-24 | 2010-09-30 | 株式会社日立製作所 | 管理システム及び情報処理システム |
JP2017524320A (ja) | 2014-07-30 | 2017-08-24 | フォワード・ネットワークス・インコーポレテッド | ネットワーク管理のためのシステムおよび方法 |
US20180115469A1 (en) | 2016-10-21 | 2018-04-26 | Forward Networks, Inc. | Systems and methods for an interactive network analysis platform |
US20190075056A1 (en) | 2017-09-06 | 2019-03-07 | Nicira, Inc. | Internet protocol flow data including firewall rules |
US20200007569A1 (en) | 2018-06-27 | 2020-01-02 | Amazon Technologies, Inc. | Automated packetless network reachability analysis |
Also Published As
Publication number | Publication date |
---|---|
JP2022526986A (ja) | 2022-05-27 |
CN113924761A (zh) | 2022-01-11 |
CN113924761B (zh) | 2023-05-05 |
WO2020206361A1 (en) | 2020-10-08 |
KR20210128003A (ko) | 2021-10-25 |
US20200322249A1 (en) | 2020-10-08 |
US20230006915A1 (en) | 2023-01-05 |
US11968110B2 (en) | 2024-04-23 |
JP2023145612A (ja) | 2023-10-11 |
US11477110B2 (en) | 2022-10-18 |
EP3949295A1 (en) | 2022-02-09 |
CN116346635A (zh) | 2023-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7323636B2 (ja) | クラウドネットワーク到達可能性解析 | |
US11695731B2 (en) | Distributed identity-based firewalls | |
US20220060539A1 (en) | Distributed network services | |
US11765044B2 (en) | Change impact simulation analysis | |
CN105988922A (zh) | 应用程序的测试方法、装置及服务器 | |
US20220294699A1 (en) | Network Reachability Impact Analysis | |
US11546224B2 (en) | Virtual network layer for distributed systems | |
US11805030B1 (en) | Techniques for network packet event related script execution | |
Xu et al. | SDN state inconsistency verification in openstack | |
US11038954B2 (en) | Secure public connectivity to virtual machines of a cloud computing environment | |
US20230418638A1 (en) | Log level management portal for virtual desktop infrastructure (vdi) components | |
Van Vorst et al. | PrimoGENI for hybrid network simulation and emulation experiments in GENI | |
US10613991B2 (en) | Transparent routers to provide services | |
Hartpence | Curricular and performance measurement challenges in cloud environments | |
CN115834410A (zh) | 将网络靶场的Linux虚拟机替换为容器的方法及装置 | |
Katta | V-NetLab: A Test-bed for Security Experiments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211206 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211206 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230627 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230727 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7323636 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |