KR20220134554A - 가상 사설 클라우드 통신 및 구성 방법, 그리고 관련 장치 - Google Patents

가상 사설 클라우드 통신 및 구성 방법, 그리고 관련 장치 Download PDF

Info

Publication number
KR20220134554A
KR20220134554A KR1020227026455A KR20227026455A KR20220134554A KR 20220134554 A KR20220134554 A KR 20220134554A KR 1020227026455 A KR1020227026455 A KR 1020227026455A KR 20227026455 A KR20227026455 A KR 20227026455A KR 20220134554 A KR20220134554 A KR 20220134554A
Authority
KR
South Korea
Prior art keywords
vpc
address
packet
gateway
private network
Prior art date
Application number
KR1020227026455A
Other languages
English (en)
Inventor
하이샤 류
Original Assignee
화웨이 클라우드 컴퓨팅 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 화웨이 클라우드 컴퓨팅 테크놀러지 컴퍼니 리미티드 filed Critical 화웨이 클라우드 컴퓨팅 테크놀러지 컴퍼니 리미티드
Publication of KR20220134554A publication Critical patent/KR20220134554A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2528Translation at a proxy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2535Multiple local networks, e.g. resolving potential IP address conflicts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/255Maintenance or indexing of mapping tables
    • H04L61/2553Binding renewal aspects, e.g. using keep-alive messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명의 실시예는 가상 사설 클라우드 통신 및 구성 방법, 그리고 관련 장치 및 시스템을 제공한다. 이 구성 방법은: 제1 VPC의 사설 네트워크 어드레스를 제1 어드레스와 바인딩하는 단계 ― 제1 어드레스는 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하는 어드레스임 ―; 제2 VPC의 사설 네트워크 어드레스를 제2 어드레스와 바인딩하는 단계 ― 제1 어드레스는 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하는 어드레스이고, 제1 어드레스는 제2 어드레스와 다름 ―; 제1 VPC에 의해 제2 VPC로 송신된 패킷의 소스 어드레스를 제1 어드레스로서 설정하는 단계; 및 제1 VPC에 의해 제2 VPC로 송신된 패킷의 목적지 어드레스를 제2 어드레스로서 설정하는 단계를 포함한다. 제3 VPC의 브리징을 통해, 제1 VPC는 제2 VPC와 바인딩된 제2 어드레스에 액세스함으로써 제2 VPC에 액세스하고, 제2 VPC는 제1 VPC와 바인딩된 제1 어드레스에 액세스함으로써 제1 VPC에 액세스한다. 이런 식으로, 제1 VPC의 사설 네트워크 어드레스 세그먼트가 제2 VPC의 사설 네트워크 어드레스 세그먼트와 중첩할 때 제1 VPC와 제2 VPC 간의 통신이 구현될 수 있으며, 클라우드 상의 VPC가 중첩하는 사설 네트워크 어드레스로 인해 서로 통신할 수 없다는 기술적 문제가 효과적으로 해결될 수 있다.

Description

가상 프라이빗 클라우드 통신 및 구성 방법, 그리고 관련 장치
본 출원은 클라우드(cloud) 기술들의 분야에 관한 것으로, 특히 가상 사설(virtual private) 클라우드 통신 및 구성 방법, 그리고 관련 장치에 관한 것이다.
클라우드 기술의 발전에 따라, 2개 이상의 가상 사설 클라우드(VPC: Virtual Private Cloud) 간의 통신이 요구된다. 그러나 사설 네트워크 어드레스(address) 계획 등의 이유로, 서로 통신할 필요가 있는 VPC의 사설 네트워크 어드레스가 중첩된다면, VPC는 서로 통신할 수 없다.
종래 기술의 문제점을 해결하기 위해, 본 발명의 실시예는 클라우드 상의 VPC가 중첩하는 사설 네트워크 어드레스로 인해 서로 통신할 수 없다는 기술적 문제를 효과적으로 해결하도록 가상 사설 클라우드 통신 및 구성 방법, 그리고 관련 장치를 제공한다.
제1 양상에 따르면, 본 출원은 가상 사설 클라우드(VPC) 통신을 구성하기 위한 방법을 제공한다. 이 방법에서는, 동일한 사설 네트워크 어드레스 세그먼트(segment)를 가진 제1 가상 사설 클라우드(VPC)와 제2 VPC가 제3 VPC를 사용함으로써 서로 통신한다. 제3 VPC의 사설 네트워크 어드레스 세그먼트는 제1 VPC의 사설 네트워크 어드레스 세그먼트 및 제2 VPC의 사설 네트워크 어드레스 세그먼트와 다르다. 이 방법은 다음의 단계: 제1 VPC의 사설 네트워크 어드레스를 제1 어드레스와 바인딩(bind)하는 단계 ― 제1 어드레스는 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하는 어드레스임 ―; 제2 VPC의 사설 네트워크 어드레스를 제2 어드레스와 바인딩하는 단계 ― 제2 어드레스는 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하는 어드레스이고, 제1 어드레스는 제2 어드레스와 다름 ―; 제1 VPC에 의해 제2 VPC로 송신된 패킷(packet)의 소스(source) 어드레스를 제1 어드레스로서 구성하는 단계; 및 제1 VPC에 의해 제2 VPC로 송신된 패킷의 목적지 어드레스를 제2 어드레스로서 구성하는 단계를 포함한다.
제3 VPC의 브리징(bridging)을 통해, 제1 VPC는 제2 VPC와 바인딩된 제2 어드레스에 액세스함으로써 제2 VPC에 액세스하고, 제2 VPC는 제1 VPC와 바인딩된 제1 어드레스에 액세스함으로써 제1 VPC에 액세스한다. 이런 식으로, 제1 VPC의 사설 네트워크 어드레스 세그먼트가 제2 VPC의 사설 네트워크 어드레스 세그먼트와 중첩할 때 제1 VPC와 제2 VPC 간의 통신이 구현될 수 있다.
제1 양상의 가능한 구현에 따르면, 구성 방법은 제3 VPC에 대해 라우팅(routing) 규칙을 구성하는 단계를 더 포함한다. 제3 VPC에 대한 라우팅 규칙은: 목적지 어드레스가 제1 어드레스인 패킷을 제1 VPC로 전달하는 것, 그리고 목적지 어드레스가 제2 어드레스인 패킷을 제2 VPC로 전달하는 것을 포함한다.
라우팅 규칙은 제3 VPC가 제1 VPC와 제2 VPC 사이에 패킷을 전달할 수 있도록 구성된다. 이런 식으로, 브리징이 구현된다.
제1 양상의 가능한 구현에 따르면, 구성 방법은 다음의 단계: 제1 VPC 상에 제1 게이트웨이(gateway)를 구성하고 제2 VPC 상에 제2 게이트웨이를 구성하는 단계 ― 제1 게이트웨이의 사설 네트워크 어드레스는 제1 어드레스로서 구성되고, 제2 게이트웨이의 사설 네트워크 어드레스는 제2 어드레스로서 구성됨 ―; 제1 게이트웨이에 대해 제1 패킷 처리 규칙을 구성하는 단계 ― 제1 패킷 처리 규칙은: 아웃바운드(outbound) 패킷의 소스 어드레스를 제1 VPC의 어드레스에서 제1 어드레스로 변환하는 것, 그리고 인바운드(inbound) 패킷의 목적지 어드레스를 제1 어드레스에서 제1 VPC의 어드레스로 변환하는 것을 포함함 ―; 및 제2 게이트웨이에 대해 제2 패킷 처리 규칙을 구성하는 단계를 더 포함할 수 있으며, 제2 패킷 처리 규칙은: 아웃바운드 패킷의 소스 어드레스를 제2 VPC의 어드레스에서 제2 어드레스로 변환하는 것, 그리고 인바운드 패킷의 목적지 어드레스를 제2 어드레스에서 제2 VPC의 어드레스로 변환하는 것을 포함한다.
패킷 처리 규칙은 제1 게이트웨이가 제1 VPC의 어드레스를 제1 어드레스와 바인딩하고, 제2 게이트웨이가 제2 VPC의 어드레스를 제2 어드레스와 바인딩하도록 구성된다. 이런 식으로, 제1 VPC는 제2 어드레스에 액세스함으로써 제2 VPC에 액세스하고, 제2 VPC는 제1 어드레스에 액세스함으로써 제1 VPC에 액세스한다.
제1 양상의 가능한 구현에 따르면, 구성 방법은 라우팅 규칙을 구성하는 단계를 더 포함한다. 구체적으로, 제1 VPC의 라우터(router)에 대해 라우팅 규칙이 구성되며, 제1 VPC의 라우터에 대한 라우팅 규칙은: 목적지 어드레스가 제2 어드레스인 패킷을 제1 게이트웨이로 전달하는 것, 그리고 목적지 어드레스가 제1 VPC의 어드레스인 패킷을 제1 VPC의 서브넷(subnet)으로 전달하는 것을 포함한다. 제2 VPC의 라우터에 대해 라우팅 규칙이 구성되며, 제2 VPC의 라우터에 대한 라우팅 규칙은: 목적지 어드레스가 제1 어드레스인 패킷을 제2 게이트웨이로 전달하는 것, 그리고 목적지 어드레스가 제2 VPC의 어드레스인 패킷을 제1 VPC의 서브넷으로 전달하는 것을 포함한다.
라우팅 규칙은 제1 VPC의 라우터가 제1 게이트웨이와 제1 VPC의 서브넷 사이에 패킷을 전달할 수 있고, 제2 VPC의 라우터가 제2 게이트웨이와 제2 VPC의 서브넷 사이에 패킷을 전달할 수 있도록 구성된다.
제1 양상의 다른 가능한 구현에 따르면, 제1 VPC의 어드레스는 제1 VPC에 대응하는 온프레미스 데이터 센터(data center on premise)의 서브넷에 원격으로 액세스하기 위한 어드레스를 포함한다.
제1 양상의 다른 가능한 구현에 따르면, 제1 VPC의 어드레스는 제1 VPC의 서브넷의 어드레스를 포함한다.
제2 양상에 따르면, 본 출원은 가상 사설 클라우드(VPC) 통신을 구성하기 위한 방법을 제공한다. 이 방법은 동일한 사설 네트워크 어드레스 세그먼트를 가진 제1 가상 사설 클라우드(VPC)와 제2 VPC가 제3 VPC를 사용함으로써 서로 통신하는 데 사용되며, 제3 VPC의 사설 네트워크 어드레스 세그먼트는 제1 VPC의 사설 네트워크 어드레스 세그먼트 및 제2 VPC의 사설 네트워크 어드레스 세그먼트와 다르다. 이 방법은 다음의 단계: 제1 VPC 상에 제1 게이트웨이를 구성하고 제2 VPC 상에 제2 게이트웨이를 구성하는 단계 ― 제1 어드레스가 제1 게이트웨이에 대해 구성되고, 제2 어드레스가 제2 게이트웨이에 대해 구성되며, 제1 어드레스와 제2 어드레스는 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하고, 제1 어드레스는 제2 어드레스와 다름 ―; 제1 게이트웨이에 대해 제1 패킷 처리 규칙을 구성하고, 제2 게이트웨이에 대해 제2 패킷 처리 규칙을 구성하는 단계 ― 제1 패킷 처리 규칙은: 아웃바운드 패킷의 소스 어드레스를 제1 VPC의 어드레스에서 제1 어드레스로 변환하는 것, 그리고 인바운드 패킷의 목적지 어드레스를 제1 어드레스에서 제1 VPC의 어드레스로 변환하는 것을 포함하고; 그리고 제2 패킷 처리 규칙은: 아웃바운드 패킷의 소스 어드레스를 제2 VPC의 어드레스에서 제2 어드레스로 변환하는 것, 그리고 인바운드 패킷의 목적지 어드레스를 제2 어드레스에서 제2 VPC의 어드레스로 변환하는 것을 포함함 ―; 및 제1 VPC의 라우터에 대해 제1 라우팅 규칙을 구성하고, 제2 VPC의 라우터에 대해 제2 라우팅 규칙을 구성하고, 제3 VPC의 라우터에 대해 제3 라우팅 규칙을 구성하는 단계를 포함하며, 제1 라우팅 규칙은: 목적지 어드레스가 제2 어드레스인 패킷을 제1 게이트웨이로 라우팅하는 것을 포함하고; 제2 라우팅 규칙은: 목적지 어드레스가 제1 어드레스인 패킷을 제2 게이트웨이로 라우팅하는 것을 포함하고; 그리고 제3 라우팅 규칙은: 목적지 어드레스가 제1 어드레스인 패킷을 제1 VPC의 제1 게이트웨이로 라우팅하는 것, 그리고 목적지 어드레스가 제2 어드레스인 패킷을 제2 VPC의 제2 게이트웨이로 라우팅하는 것을 포함한다.
제3 VPC의 브리징을 통해, 제1 VPC는 제2 VPC와 바인딩된 제2 어드레스에 액세스함으로써 제2 VPC에 액세스하고, 제2 VPC는 제1 VPC와 바인딩된 제1 어드레스에 액세스함으로써 제1 VPC에 액세스한다. 이런 식으로, 제1 VPC의 사설 네트워크 어드레스 세그먼트가 제2 VPC의 사설 네트워크 어드레스 세그먼트와 중첩할 때 제1 VPC와 제2 VPC 간의 통신이 구현될 수 있다.
제2 양상의 가능한 구현에 따르면, 이 방법은 다음의 단계: 제1 VPC와 제3 VPC 간의 접속 관계를 구성하고, 제2 VPC와 제3 VPC 간의 접속 관계를 구성하는 단계를 더 포함한다.
구체적으로, 제1 VPC의 제1 게이트웨이는 제3 VPC의 라우터에 접속하도록 구성될 수 있고, 제2 VPC의 제2 게이트웨이는 제3 VPC의 라우터에 접속하도록 구성될 수 있으므로, 제1 VPC와 제2 VPC는 제3 VPC에 개별적으로 접속된다. 또한, 제3 VPC는 제1 VPC와 바인딩된 제1 어드레스를 사용함으로써 제1 VPC 상에서 전달을 수행하고, 제2 VPC와 바인딩된 제2 어드레스를 사용함으로써 제2 VPC 상에서 전달을 수행한다.
제3 양상에 따르면, 본 출원은 가상 사설 클라우드(VPC) 통신 방법을 제공한다. 이 방법은 동일한 사설 네트워크 어드레스 세그먼트를 가진 제1 가상 사설 클라우드(VPC)와 제2 VPC가 제3 VPC를 사용함으로써 서로 통신하는 데 사용된다. 제3 VPC의 사설 네트워크 어드레스 세그먼트는 제1 VPC의 사설 네트워크 어드레스 세그먼트 및 제2 VPC의 사설 네트워크 어드레스 세그먼트와 다르다. 이 방법은 다음의 단계를 포함한다: 제1 VPC는 패킷을 송신하며, 패킷의 소스 어드레스는 제1 어드레스이고, 패킷의 목적지 어드레스는 제2 어드레스이며, 제1 어드레스와 제2 어드레스 둘 다 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하는 어드레스이고, 제1 VPC의 사설 네트워크 어드레스는 제1 어드레스와 바인딩되고, 제2 VPC의 사설 네트워크 어드레스는 제2 어드레스와 바인딩된다. 제3 VPC는 패킷을 수신하고, 미리 설정된 라우팅 규칙에 따라 제2 VPC로 패킷을 전달하며, 제3 VPC의 라우팅 규칙은: 목적지 어드레스가 제2 어드레스인 패킷을 제2 VPC로 전달하는 것을 포함한다.
제3 VPC의 브리징을 통해, 제1 VPC는 제2 VPC와 바인딩된 제2 어드레스에 액세스함으로써 제2 VPC에 액세스하고, 제2 VPC는 제1 VPC와 바인딩된 제1 어드레스에 액세스함으로써 제1 VPC에 액세스한다. 이런 식으로, 제1 VPC의 사설 네트워크 어드레스 세그먼트가 제2 VPC의 사설 네트워크 어드레스 세그먼트와 중첩할 때 제1 VPC와 제2 VPC 간의 통신이 구현될 수 있다.
제3 양상의 가능한 구현에 따르면, 라우팅 규칙은: 목적지 어드레스가 제1 어드레스인 패킷을 제1 VPC로 전달하는 것을 더 포함한다. 이 경우, 이 방법은 다음의 단계를 더 포함한다: 제2 VPC는 응답 패킷을 송신하며, 응답 패킷의 소스 어드레스는 제2 어드레스이고, 응답 패킷의 목적지 어드레스는 제1 어드레스이다. 제3 VPC는 응답 패킷을 수신하고, 라우팅 규칙에 따라 제1 VPC로 응답 패킷을 전달한다.
라우팅 규칙은 제2 VPC에 의해 피드백된 응답 패킷이 제3 VPC를 사용함으로써 제1 VPC로 전달되어 응답할 수 있도록 구성된다.
제4 양상에 따르면, 본 출원은 가상 사설 클라우드(VPC) 통신 방법을 제공한다. 제1 VPC는 제3 VPC를 사용함으로써 제2 VPC와 통신하고, 제1 VPC와 제2 VPC는 동일한 사설 네트워크 어드레스 세그먼트를 가지며, 제3 VPC의 사설 네트워크 어드레스 세그먼트는 제1 VPC의 사설 네트워크 어드레스 세그먼트 및 제2 VPC의 사설 네트워크 어드레스 세그먼트와 다르다. 제1 게이트웨이가 제1 VPC 상에 구성되고, 제2 게이트웨이가 제2 VPC 상에 구성되며, 제1 어드레스가 제1 게이트웨이에 대해 구성되고, 제2 어드레스가 제2 게이트웨이에 대해 구성된다. 제1 어드레스와 제2 어드레스는 둘 다 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하고, 제1 어드레스는 제2 어드레스와 다르다. 이 방법은 다음의 단계를 포함한다: 제1 VPC의 라우터는 제1 디바이스(device)에 의해 송신된 패킷을 수신하며, 패킷의 소스 어드레스는 제1 디바이스의 사설 네트워크 어드레스이고, 패킷의 목적지 어드레스는 제2 어드레스이다. 제1 VPC의 라우터는 제1 라우팅 규칙에 따라 제1 게이트웨이로 패킷을 전달한다. 제1 게이트웨이는 패킷의 소스 어드레스를 제1 어드레스로 수정하고, 수정된 패킷을 제3 VPC의 라우터로 전달한다. 제3 VPC의 라우터에 대해 제3 라우팅 규칙이 구성된다. 제1 라우팅 규칙은, 목적지 어드레스가 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하는 패킷이 제1 게이트웨이로 전달될 필요가 있다는 것이다. 제3 라우팅 규칙은, 목적지 어드레스가 제2 어드레스인 패킷이 제2 VPC의 제2 게이트웨이로 전달될 필요가 있다는 것이다.
제3 VPC의 브리징을 통해, 제1 VPC는 제2 VPC와 바인딩된 제2 어드레스에 액세스함으로써 제2 VPC에 액세스하고, 제2 VPC는 제1 VPC와 바인딩된 제1 어드레스에 액세스함으로써 제1 VPC에 액세스한다. 이런 식으로, 제1 VPC의 사설 네트워크 어드레스 세그먼트가 제2 VPC의 사설 네트워크 어드레스 세그먼트와 중첩할 때 제1 VPC와 제2 VPC 간의 통신이 구현될 수 있다.
제4 양상의 가능한 구현에서, 제1 디바이스는 제1 VPC의 제1 서브넷에 있는 제1 가상 머신(machine)일 수 있거나, 원격 통신 터널(tunnel)을 사용함으로써 제1 VPC에 접속된 제1 온프레미스 데이터 센터의 제2 서브넷에 있는 가상 머신 또는 물리적 머신일 수 있다. 제2 디바이스는 제2 VPC의 제3 서브넷에 있는 제2 가상 머신일 수 있거나, 원격 통신 터널을 사용함으로써 제2 VPC에 접속된 제2 온프레미스 데이터 센터의 제4 서브넷에 있는 가상 머신 또는 물리적 머신일 수 있다.
제4 양상의 가능한 구현에서, 이 방법은 다음의 단계를 더 포함한다: 제2 게이트웨이는 제3 VPC의 라우터에 의해 전달된 패킷을 수신하고, 수신된 패킷의 목적지 어드레스를 제2 디바이스의 어드레스로 수정하며, 수정된 패킷을 제2 VPC의 라우터로 송신한다. 제2 VPC의 라우터는 제2 라우팅 규칙에 따라, 수신된 패킷을 제2 디바이스가 위치되는 서브넷으로 전달한다. 제2 라우팅 규칙은 목적지 어드레스가 제2 어드레스에 속하는 패킷이 제2 디바이스가 위치되는 서브넷으로 전달될 필요가 있다는 것이다.
패킷은 수정되어 제2 게이트웨이에 의해 전달되며; 제2 VPC의 라우터에 의해 전달된 후, 패킷은 제2 디바이스가 위치되는 서브넷에 도착할 수 있다. 이런 식으로, 제2 디바이스는 패킷을 수신할 수 있다.
제5 양상에 따르면, 본 발명의 실시예는 가상 사설 클라우드(VPC) 통신 구성 장치를 제공한다. 동일한 사설 네트워크 어드레스 세그먼트를 가진 제1 가상 사설 클라우드(VPC)와 제2 VPC는 제3 VPC를 사용함으로써 서로 통신한다. 제3 VPC의 사설 네트워크 어드레스 세그먼트는 제1 VPC의 사설 네트워크 어드레스 세그먼트 및 제2 VPC의 사설 네트워크 어드레스 세그먼트와 다르다. 이 장치는 다음의 모듈: 제1 VPC의 사설 네트워크 어드레스를 제1 어드레스와 바인딩하고 ― 제1 어드레스는 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하는 어드레스임 ―; 그리고 제2 VPC의 사설 네트워크 어드레스를 제2 어드레스와 바인딩하도록 구성된 어드레스 바인딩 모듈 ― 제2 어드레스는 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하는 어드레스이고, 제1 어드레스는 제2 어드레스와 다름 ―; 및 제1 VPC에 의해 제2 VPC로 송신된 패킷의 소스 어드레스를 제1 어드레스로서 구성하고; 제1 VPC에 의해 제2 VPC로 송신된 패킷의 목적지 어드레스를 제2 어드레스로서 구성하고; 제2 VPC에 의해 제1 VPC로 송신된 패킷의 소스 어드레스를 제2 어드레스로서 구성하고; 그리고 제2 VPC에 의해 제1 VPC로 송신된 패킷의 목적지 어드레스를 제1 어드레스로서 구성하도록 구성된 어드레스 구성 모듈을 포함한다.
제5 양상 또는 제5 양상의 임의의 구현은 제1 양상 또는 제1 양상의 임의의 구현에 대응하는 장치 구현이다. 제1 양상 또는 제1 양상의 임의의 구현의 설명은 제5 양상 또는 제5 양상의 임의의 구현에 적용 가능하다. 세부사항은 여기서 다시 설명되지 않는다.
제6 양상에 따르면, 본 출원은 가상 사설 클라우드(VPC) 통신 구성 장치를 제공한다. 동일한 사설 네트워크 어드레스 세그먼트를 가진 제1 가상 사설 클라우드(VPC)와 제2 VPC가 제3 VPC를 사용함으로써 서로 통신하며, 제3 VPC의 사설 네트워크 어드레스 세그먼트는 제1 VPC의 사설 네트워크 어드레스 세그먼트 및 제2 VPC의 사설 네트워크 어드레스 세그먼트와 다르다. 이 장치는: 제1 VPC 상에 제1 게이트웨이를 구성하고 제2 VPC 상에 제2 게이트웨이를 구성하도록 구성된 게이트웨이 구성 모듈; 제1 게이트웨이에 대해 제1 어드레스를 구성하고; 그리고 제2 게이트웨이에 대해 제2 어드레스를 구성하도록 구성된 어드레스 구성 모듈 ― 제1 어드레스와 제2 어드레스는 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하고, 제1 어드레스는 제2 어드레스와 다름 ―; 제1 게이트웨이에 대해 제1 패킷 처리 규칙을 구성하고; 그리고 제2 게이트웨이에 대해 제2 패킷 처리 규칙을 구성하도록 구성된 어드레스 바인딩 모듈 ― 제1 패킷 처리 규칙은: 아웃바운드 패킷의 소스 어드레스를 제1 VPC의 어드레스에서 제1 어드레스로 변환하는 것, 수정된 아웃바운드 패킷을 제3 VPC의 라우터에 송신하는 것, 인바운드 패킷의 목적지 어드레스를 제1 어드레스에서 제1 VPC의 어드레스로 변환하는 것, 그리고 수정된 인바운드 패킷을 제1 VPC의 라우터에 송신하는 것을 포함하고; 그리고 제2 패킷 처리 규칙은: 아웃바운드 패킷의 소스 어드레스를 제2 VPC의 어드레스에서 제2 어드레스로 변환하는 것, 수정된 아웃바운드 패킷을 제3 VPC의 라우터에 송신하는 것, 인바운드 패킷의 목적지 어드레스를 제2 어드레스에서 제2 VPC의 어드레스로 변환하는 것, 그리고 수정된 인바운드 패킷을 제2 VPC의 라우터에 송신하는 것을 포함함 ―; 및 제1 VPC의 라우터에 대해 제1 라우팅 규칙을 구성하고, 제2 VPC의 라우터에 대해 제2 라우팅 규칙을 구성하고, 제3 VPC의 라우터에 대해 제3 라우팅 규칙을 구성하도록 구성된 라우팅 규칙 구성 모듈을 포함하며, 제1 라우팅 규칙은: 목적지 어드레스가 제2 어드레스인 패킷을 제1 게이트웨이로 라우팅하는 것을 포함하고; 제2 라우팅 규칙은: 목적지 어드레스가 제1 어드레스인 패킷을 제2 게이트웨이로 라우팅하는 것을 포함하고; 그리고 제3 라우팅 규칙은: 목적지 어드레스가 제1 어드레스인 패킷을 제1 VPC의 제1 게이트웨이로 라우팅하는 것, 그리고 목적지 어드레스가 제2 어드레스인 패킷을 제2 VPC의 제2 게이트웨이로 라우팅하는 것을 포함한다.
제6 양상 또는 제6 양상의 임의의 구현은 제2 양상 또는 제2 양상의 임의의 구현에 대응하는 장치 구현이다. 제2 양상 또는 제2 양상의 임의의 구현의 설명은 제6 양상 또는 제6 양상의 임의의 구현에 적용 가능하다. 세부사항은 여기서 다시 설명되지 않는다.
제7 양상에 따르면, 본 출원은 제1 가상 사설 클라우드(VPC), 제2 VPC 및 제3 VPC를 포함하는 가상 사설 클라우드(VPC) 통신 시스템을 제공한다. 제1 VPC와 제2 VPC는 동일한 사설 네트워크 어드레스 세그먼트를 가지며, 제1 VPC와 제2 VPC는 제3 VPC를 사용함으로써 서로 통신한다. 제3 VPC의 사설 네트워크 어드레스 세그먼트는 제1 VPC의 사설 네트워크 어드레스 세그먼트 및 제2 VPC의 사설 네트워크 어드레스 세그먼트와 다르다. 제1 VPC는 패킷을 송신하도록 구성된다. 패킷의 소스 어드레스는 제1 어드레스이고, 패킷의 목적지 어드레스는 제2 어드레스이며, 제1 어드레스와 제2 어드레스 둘 다 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하는 어드레스이고, 제1 VPC의 사설 네트워크 어드레스는 제1 어드레스와 바인딩되고, 제2 VPC의 사설 네트워크 어드레스는 제2 어드레스와 바인딩된다. 제3 VPC는: 패킷을 수신하고, 미리 설정된 라우팅 규칙에 따라 패킷을 제2 VPC로 전달하도록 구성된다. 제3 VPC의 라우팅 규칙은: 목적지 어드레스가 제2 어드레스인 패킷을 제2 VPC로 전달하는 것을 포함한다.
제7 양상 또는 제7 양상의 임의의 구현은 제3 양상 또는 제3 양상의 임의의 구현에 대응하는 시스템 구현이다. 제3 양상 또는 제3 양상의 임의의 구현의 설명은 제7 양상 또는 제7 양상의 임의의 구현에 적용 가능하다. 세부사항은 여기서 다시 설명되지 않는다.
제8 양상에 따르면, 본 출원은 제1 가상 사설 클라우드(VPC), 제2 VPC 및 제3 VPC를 포함하는 가상 사설 클라우드(VPC) 통신 시스템을 제공한다. 제1 VPC는 제3 VPC를 사용함으로써 제2 VPC와 통신하며, 제1 VPC와 제2 VPC는 동일한 사설 네트워크 어드레스 세그먼트를 갖는다. 제3 VPC의 사설 네트워크 어드레스 세그먼트는 제1 VPC의 사설 네트워크 어드레스 세그먼트 및 제2 VPC의 사설 네트워크 어드레스 세그먼트와 다르다. 제1 게이트웨이가 제1 VPC 상에 구성되고, 제2 게이트웨이가 제2 VPC 상에 구성되며, 제1 어드레스가 제1 게이트웨이에 대해 구성되고, 제2 어드레스가 제2 게이트웨이에 대해 구성된다. 제1 어드레스와 제2 어드레스는 둘 다 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하고, 제1 어드레스는 제2 어드레스와 다르다. 제1 VPC의 라우터는 제1 디바이스에 의해 송신된 패킷을 수신하도록 구성된다. 패킷의 소스 어드레스는 제1 디바이스의 사설 네트워크 어드레스이고, 패킷의 목적지 어드레스는 제2 어드레스이다. 제1 VPC의 라우터는 제1 라우팅 규칙에 따라 제1 게이트웨이로 패킷을 전달하도록 추가로 구성된다. 제1 게이트웨이는: 패킷의 소스 어드레스를 제1 어드레스로 수정하고, 수정된 패킷을 제3 VPC의 라우터로 전달하도록 구성된다. 제3 VPC의 라우터에 대해 제3 라우팅 규칙이 구성된다. 제1 라우팅 규칙은, 목적지 어드레스가 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하는 패킷이 제1 게이트웨이로 전달될 필요가 있다는 것이다. 제3 라우팅 규칙은, 목적지 어드레스가 제2 어드레스인 패킷이 제2 VPC의 제2 게이트웨이로 전달될 필요가 있다는 것이다.
제8 양상 또는 제8 양상의 임의의 구현은 제4 양상 또는 제4 양상의 임의의 구현에 대응하는 시스템 구현이다. 제4 양상 또는 제4 양상의 임의의 구현의 설명은 제8 양상 또는 제8 양상에 양상의 임의의 구현에 적용 가능하다. 세부사항은 여기서 다시 설명되지 않는다.
제9 양상에 따르면, 본 출원은 제1 가상 사설 클라우드(VPC), 제2 VPC 및 제3 VPC를 포함하는 가상 사설 클라우드(VPC) 통신 시스템을 제공한다. 제1 VPC는 제3 VPC를 사용함으로써 제2 VPC와 통신하며, 제1 VPC와 제2 VPC는 동일한 사설 네트워크 어드레스 세그먼트를 갖는다. 제3 VPC의 사설 네트워크 어드레스 세그먼트는 제1 VPC의 사설 네트워크 어드레스 세그먼트 및 제2 VPC의 사설 네트워크 어드레스 세그먼트와 다르다. 제3 VPC에 접속된 제1 게이트웨이가 제1 VPC 상에 구성되고, 제3 VPC에 접속된 제2 게이트웨이가 제2 VPC 상에 구성된다. 제1 어드레스가 제1 게이트웨이에 대해 구성되고, 제2 어드레스가 제2 게이트웨이에 대해 구성된다. 제1 어드레스와 제2 어드레스는 둘 다 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하고, 제1 어드레스는 제2 어드레스와 다르다. 제1 VPC의 제1 서브넷에 있는 제1 가상 머신은 제1 서브넷의 스위치(switch)로 패킷을 송신하도록 구성된다. 패킷의 소스 어드레스는 제1 서브넷에 있는 제1 가상 머신의 사설 네트워크 어드레스이고, 패킷의 목적지 어드레스는 제2 어드레스이다. 제1 서브넷의 스위치는 패킷을 제1 VPC의 라우터로 송신하도록 구성된다. 제1 VPC의 라우터는: 패킷을 수신하고, 제1 게이트웨이로 패킷을 전달하도록 구성된다. 제1 게이트웨이는: 패킷을 수신하고, 패킷의 목적지 어드레스를 제1 어드레스로 수정하고, 수정된 패킷을 제3 VPC의 라우터로 송신하도록 구성된다. 제3 VPC의 라우터는: 패킷을 수신하고, 패킷을 제2 게이트웨이로 전달하도록 구성된다. 제2 게이트웨이는: 패킷을 수신하고, 수신된 패킷의 목적지 어드레스를 제2 VPC의 제2 서브넷에서, 제2 서브넷에 있는 제2 가상 머신의 사설 네트워크 어드레스로 수정하고, 수정된 패킷을 제2 VPC의 라우터로 송신하도록 구성된다. 제2 VPC의 라우터는: 패킷을 수신하고, 패킷을 제2 서브넷의 스위치로 전달하도록 구성된다. 제2 서브넷의 스위치는: 패킷을 수신하고, 패킷을 제2 가상 머신으로 전달하도록 구성된다.
제10 양상에 따르면, 본 출원은 제1 가상 사설 클라우드(VPC), 제2 VPC 및 제3 VPC를 포함하는 가상 사설 클라우드(VPC) 통신 시스템을 제공한다. 제1 VPC는 제3 VPC를 사용함으로써 제2 VPC와 통신하고, 제1 VPC와 제2 VPC는 동일한 사설 네트워크 어드레스 세그먼트를 가지며, 제3 VPC의 사설 네트워크 어드레스 세그먼트는 제1 VPC의 사설 네트워크 어드레스 세그먼트 및 제2 VPC의 사설 네트워크 어드레스 세그먼트와 다르고, 제1 온프레미스 데이터 센터에 원격으로 접속된 제1 원격 접속 게이트웨이 및 제3 VPC에 접속된 제1 게이트웨이가 제1 VPC 상에 구성되고, 제2 온프레미스 데이터 센터에 원격으로 접속된 제2 원격 접속 게이트웨이 및 제3 VPC에 접속된 제2 게이트웨이가 제2 VPC 상에 구성되며, 제1 어드레스가 제1 게이트웨이에 대해 구성되고, 제2 어드레스가 제2 게이트웨이에 대해 구성되며, 제1 어드레스와 제2 어드레스는 둘 다 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하고, 제1 어드레스는 제2 어드레스와 다르다. 제1 원격 접속 게이트웨이는: 제1 온프레미스 데이터 센터의 제1 서브넷에 있는 제1 디바이스에 의해 송신된 패킷을 수신하고, 패킷을 제1 VPC의 라우터로 송신하도록 구성된다. 패킷의 소스 어드레스는 제1 서브넷에 있는 제1 디바이스의 사설 네트워크 어드레스이고, 패킷의 목적지 어드레스는 제2 어드레스이다. 제1 VPC의 라우터는: 패킷을 수신하고, 제1 게이트웨이로 패킷을 전달하도록 구성된다. 제1 게이트웨이는: 패킷을 수신하고, 패킷의 목적지 어드레스를 제1 어드레스로 수정하고, 수정된 패킷을 제3 VPC의 라우터로 전달하도록 구성된다. 제3 VPC의 라우터는: 패킷을 수신하고, 패킷을 제2 게이트웨이로 전달하도록 구성된다. 제2 게이트웨이는: 패킷을 수신하고, 수신된 패킷의 목적지 어드레스를 제2 온프레미스 데이터 센터의 제2 서브넷에서, 제2 서브넷에 있는 제2 디바이스의 사설 네트워크 어드레스로 수정하고, 수정된 패킷을 제2 VPC의 라우터로 송신하도록 구성된다. 제2 VPC의 라우터는: 패킷을 수신하고, 패킷을 제2 원격 접속 게이트웨이로 전달하도록 구성된다. 제2 원격 접속 게이트웨이는 패킷을 수신하고, 제2 온프레미스 데이터 센터의 제2 서브넷에 있는 제2 디바이스로 패킷을 송신하도록 구성된다.
제11 양상에 따르면, 본 출원은 제1 가상 사설 클라우드(VPC), 제2 VPC 및 제3 VPC를 포함하는 가상 사설 클라우드(VPC) 통신 시스템을 제공한다. 제1 VPC는 제3 VPC를 사용함으로써 제2 VPC와 통신하고, 제1 VPC와 제2 VPC는 동일한 사설 네트워크 어드레스 세그먼트를 가지며, 제3 VPC의 사설 네트워크 어드레스 세그먼트는 제1 VPC의 사설 네트워크 어드레스 세그먼트 및 제2 VPC의 사설 네트워크 어드레스 세그먼트와 다르고, 제1 게이트웨이가 제1 VPC 상에 구성되고, 제2 게이트웨이가 제2 VPC 상에 구성되며, 제1 어드레스가 제1 게이트웨이에 대해 구성되고, 제2 어드레스가 제2 게이트웨이에 대해 구성된다. 제1 어드레스와 제2 어드레스는 모두 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하며, 제1 VPC의 라우터와 제2 VPC의 라우터는 제3 VPC의 라우터에 개별적으로 접속되고, 제1 어드레스는 제2 어드레스와 다르다. 제1 VPC의 제1 서브넷에 있는 제1 가상 머신은 제1 서브넷의 스위치로 패킷을 송신하도록 구성된다. 패킷의 소스 어드레스는 제1 서브넷에 있는 제1 가상 머신의 사설 네트워크 어드레스이고, 패킷의 목적지 어드레스는 제2 어드레스이다. 제1 서브넷의 스위치는 패킷을 제1 게이트웨이로 송신하도록 구성된다. 제1 게이트웨이는: 패킷의 소스 어드레스를 제1 어드레스로 수정하고, 수정된 패킷을 제1 VPC의 라우터로 송신하도록 구성된다. 제1 VPC의 라우터는: 패킷을 수신하고, 패킷을 제3 VPC의 라우터로 전달하도록 구성된다. 제3 VPC의 라우터는: 패킷을 수신하고, 패킷을 제2 VPC의 라우터로 전달하도록 구성된다. 제2 VPC의 라우터는: 패킷을 수신하고, 패킷을 제2 게이트웨이로 전달하도록 구성된다. 제2 게이트웨이는: 패킷을 수신하고, 수신된 패킷의 목적지 어드레스를 제2 VPC의 제2 서브넷에서, 제2 서브넷에 있는 제2 가상 머신의 사설 네트워크 어드레스로 수정하고, 수정된 패킷을 제2 서브넷의 스위치로 송신하도록 구성된다. 제2 서브넷의 스위치는: 패킷을 수신하고, 패킷을 제2 가상 머신으로 전달하도록 구성된다.
제12 양상에 따르면, 본 출원은 적어도 하나의 메모리 및 적어도 하나의 프로세서를 포함하는 컴퓨팅 디바이스를 제공한다. 적어도 하나의 메모리는 프로그램 명령을 저장하도록 구성되고, 적어도 하나의 프로세서는 프로그램 명령을 실행하여 제1 양상의 임의의 가능한 구현 및 제1 양상을 구현하기 위한 방법을 수행한다.
제13 양상에 따르면, 본 출원은 적어도 하나의 메모리 및 적어도 하나의 프로세서를 포함하는 컴퓨팅 디바이스를 제공한다. 적어도 하나의 메모리는 프로그램 명령을 저장하도록 구성되고, 적어도 하나의 프로세서는 프로그램 명령을 실행하여 제2 양상의 임의의 가능한 구현의 방법 및 제2 양상을 구현하기 위한 방법을 수행한다.
제14 양상에 따르면, 본 출원은 비-일시적 판독 가능 저장 매체를 제공한다. 비-일시적 판독 가능 저장 매체가 컴퓨팅 디바이스에 의해 실행될 때, 컴퓨팅 디바이스는 제1 양상 또는 제1 양상의 가능한 구현 중 임의의 것에서 제공되는 방법을 수행한다. 저장 매체는 프로그램을 저장한다. 저장 매체는 휘발성 메모리, 예를 들어 랜덤 액세스 메모리 또는 비휘발성 메모리, 예를 들어 플래시 메모리, 하드 디스크 드라이브(줄여서 HDD: hard disk drive) 또는 솔리드 스테이트 드라이브(줄여서 SSD: solid state drive)를 포함하지만 이에 제한되는 것은 아니다.
제15 양상에 따르면, 본 출원은 비-일시적 판독 가능 저장 매체를 제공한다. 비-일시적 판독 가능 저장 매체가 컴퓨팅 디바이스에 의해 실행될 때, 컴퓨팅 디바이스는 제2 양상 또는 제2 양상의 가능한 구현 중 임의의 것에서 제공되는 방법을 수행한다. 저장 매체는 프로그램을 저장한다. 저장 매체는 휘발성 메모리, 예를 들어 랜덤 액세스 메모리 또는 비휘발성 메모리, 예를 들어 플래시 메모리, 하드 디스크 드라이브(줄여서 HDD: hard disk drive) 또는 솔리드 스테이트 드라이브(줄여서 SSD: solid state drive)를 포함하지만 이에 제한되는 것은 아니다.
제16 양상에 따르면, 본 출원은 컴퓨팅 디바이스 프로그램 제품을 제공한다. 컴퓨팅 디바이스 프로그램 제품은 컴퓨터 명령을 포함한다. 컴퓨터 명령이 컴퓨팅 디바이스에 의해 실행될 때, 컴퓨팅 디바이스는 제1 양상 또는 제1 양상의 가능한 구현 중 임의의 것에서 제공되는 방법을 수행한다. 컴퓨터 프로그램 제품은 소프트웨어 설치 패키지일 수 있다. 제1 양상 또는 제1 양상의 가능한 구현 중 임의의 것에서 제공되는 방법이 사용될 필요가 있을 때, 컴퓨터 프로그램 제품이 컴퓨팅 디바이스에 다운로드되어 컴퓨팅 디바이스 상에서 실행될 수 있다.
제17 양상에 따르면, 본 출원은 다른 컴퓨팅 디바이스 프로그램 제품을 제공한다. 컴퓨팅 디바이스 프로그램 제품은 컴퓨터 명령을 포함한다. 컴퓨터 명령이 컴퓨팅 디바이스에 의해 실행될 때, 컴퓨팅 디바이스는 제2 양상 또는 제2 양상의 가능한 구현 중 임의의 것에서 제공되는 방법을 수행한다. 컴퓨터 프로그램 제품은 소프트웨어 설치 패키지일 수 있다. 제2 양상 또는 제2 양상의 가능한 구현 중 임의의 것에서 제공되는 방법이 사용될 필요가 있을 때, 컴퓨터 프로그램 제품이 컴퓨팅 디바이스에 다운로드되어 컴퓨팅 디바이스 상에서 실행될 수 있다.
제18 양상에 따르면, 본 출원은 가상 사설 클라우드(VPC) 통신을 구성하기 위한 방법을 추가로 제공한다. 동일한 사설 네트워크 어드레스 세그먼트를 가진 제1 VPC와 제2 VPC가 제3 VPC를 사용함으로써 서로 통신하며, 제3 VPC의 사설 네트워크 어드레스 세그먼트는 제1 VPC의 사설 네트워크 어드레스 세그먼트 및 제2 VPC의 사설 네트워크 어드레스 세그먼트와 다르다. 이 방법은: 제1 VPC 내의 사용자에게 제1 구성 페이지(page)를 제공하는 단계 ― 제1 구성 페이지는 제1 VPC 내의 사용자에게 제1 VPC 상에 제1 게이트웨이를 생성하도록 프롬프트(prompt)하고, 제1 VPC 내의 사용자에게 제1 게이트웨이가 접속될 필요가 있는 제3 VPC에 관한 정보 및 제3 VPC 내의 제1 게이트웨이의 제1 어드레스를 입력하도록 프롬프트함 ―; 제2 VPC 내의 사용자에게 제2 구성 페이지를 제공하는 단계 ― 제2 구성 페이지는 제2 VPC 내의 사용자에게 제2 VPC 상에 제2 게이트웨이를 생성하도록 프롬프트하고, 제2 VPC 내의 사용자에게 제2 게이트웨이가 접속될 필요가 있는 제3 VPC에 관한 정보 및 제3 VPC 내의 제2 게이트웨이의 제2 어드레스를 입력하도록 프롬프트하고; 그리고 제1 어드레스와 제2 어드레스는 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하고, 제1 어드레스는 제2 어드레스와 다름 ―; 제1 구성 페이지에 관한 정보에 기초하여 제1 게이트웨이를 생성하는 단계; 및 제2 구성 페이지에 관한 정보에 기초하여 제2 게이트웨이를 생성하는 단계를 포함한다.
제18 양상의 가능한 구현에 따르면, VPC 통신 구성 방법은 다음의 단계: 제1 VPC 상에 제1 게이트웨이를 구성하고 제2 VPC 상에 제2 게이트웨이를 구성하는 단계 ― 제1 어드레스가 제1 게이트웨이에 대해 구성되고, 제2 어드레스가 제2 게이트웨이에 대해 구성되며, 제1 어드레스와 제2 어드레스는 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하고, 제1 어드레스는 제2 어드레스와 다름 ―; 제1 게이트웨이에 대해 제1 패킷 처리 규칙을 구성하고, 제2 게이트웨이에 대해 제2 패킷 처리 규칙을 구성하는 단계 ― 제1 패킷 처리 규칙은: 아웃바운드 패킷의 소스 어드레스를 제1 VPC의 어드레스에서 제1 어드레스로 변환하는 것, 그리고 인바운드 패킷의 목적지 어드레스를 제1 어드레스에서 제1 VPC의 어드레스로 변환하는 것을 포함하고; 그리고 제2 패킷 처리 규칙은: 아웃바운드 패킷의 소스 어드레스를 제2 VPC의 어드레스에서 제2 어드레스로 변환하는 것, 그리고 인바운드 패킷의 목적지 어드레스를 제2 어드레스에서 제2 VPC의 어드레스로 변환하는 것을 포함함 ―; 및 제1 VPC의 라우터에 대해 제1 라우팅 규칙을 구성하고, 제2 VPC의 라우터에 대해 제2 라우팅 규칙을 구성하고, 제3 VPC의 라우터에 대해 제3 라우팅 규칙을 구성하는 단계를 더 포함하며, 제1 라우팅 규칙은: 목적지 어드레스가 제2 어드레스인 패킷을 제1 게이트웨이로 라우팅하는 것을 포함하고; 제2 라우팅 규칙은: 목적지 어드레스가 제1 어드레스인 패킷을 제2 게이트웨이로 라우팅하는 것을 포함하고; 그리고 제3 라우팅 규칙은: 목적지 어드레스가 제1 어드레스인 패킷을 제1 VPC의 제1 게이트웨이로 라우팅하는 것, 그리고 목적지 어드레스가 제2 어드레스인 패킷을 제2 VPC의 제2 게이트웨이로 라우팅하는 것을 포함한다.
도 1은 VPC 통신 시스템의 시스템 구조의 개략도이다.
도 2는 본 발명의 일 실시예에 따른 VPC 통신 시스템의 시스템 구조의 개략도이다.
도 3a 및 도 3b는 본 발명의 일 실시예에 따른 VPC 통신 시스템의 시스템 구조의 다른 개략도이다.
도 4는 본 발명의 일 실시예에 따라 VPC 통신을 구성하기 위한 방법의 흐름도이다.
도 5a 내지 도 5g는 제어 플랫폼(platform)에 의해 제공되는 VPC 설정 인터페이스(interface)를 도시한다.
도 6a 내지 도 6c는 본 발명의 일 실시예에 따른 VPC 통신 시스템의 시스템 구조의 개략도를 도시한다.
도 7a 및 도 7b는 본 발명의 일 실시예에 따른 VPC 통신 시스템의 시스템 구조의 다른 개략도를 도시한다.
도 8a 내지 도 8c는 본 발명의 일 실시예에 따른 VPC 통신 시스템의 시스템 구조의 다른 개략도를 도시한다.
도 9a 및 도 9b는 본 발명의 일 실시예에 따른 VPC 통신 시스템의 시스템 구조의 다른 개략도이다.
도 10은 본 발명의 일 실시예에 따른 구성 장치의 개략적인 구조도이다.
도 11은 본 발명의 일 실시예에 따른 컴퓨팅 디바이스의 개략적인 구조도이다.
본 발명의 실시예에서 사용되는 용어가 먼저 설명된다.
클라우드 데이터 센터는 공용(public) 클라우드 서비스(service)를 제공하는 데이터 센터이다.
온프레미스 데이터 센터는 비공개(non-public) 클라우드 서비스를 제공하는 데이터 센터이다. 온프레미스 데이터 센터가 온프레미스 서비스를 제공한다면, 온프레미스 데이터 센터는 복수의 물리적 머신(physical machine)을 포함한다. 온프레미스 데이터 센터가 사설 클라우드 서비스를 제공한다면, 온프레미스 데이터 센터는 복수의 가상 머신을 포함한다.
공용 클라우드 서비스는 서비스형 인프라구조(IaaS: Infrastructure as a Service)이다. 공용 클라우드 서비스는 공용 클라우드 서비스 제공자에 의해 제공되는 인프라구조가 인터넷(internet) 상에서 서비스로서 외부적으로 제공되는 것을 의미한다. 이 서비스 모델에서, 사용자는 데이터 센터를 구축할 필요가 없다. 대신, 사용자는 사용을 위해 서버, 저장소, 네트워크와 같은 인프라구조를 임대한다. 공용 클라우드 서비스는 (가상 머신과 같은) 가상 환경을 제공함으로써 구현된다. 공용 클라우드의 핵심 속성은 복수의 사용자가 클라우드 인프라구조를 공유하고 사용자가 서로 격리되어 있다는 것이다.
비공개 클라우드 서비스는 단일 사용자 전용의 인프라구조, 예를 들어 사설 클라우드 서비스 및 온프레미스 서비스를 제공한다.
사설 클라우드(Private Clouds) 서비스는 단일 사용자가 서버, 저장소 및 네트워크와 같은 인프라구조를 소유하고 완전히 제어할 수 있는 것이다. 사설 클라우드 서비스는 (가상 머신과 같은) 가상 환경을 제공함으로써 구현된다. 사설 클라우드 서비스의 핵심 속성은 단일 사용자가 인프라구조를 독점적으로 사용한다는 것이다.
온프레미스(On-premises) 서비스는 단일 사용자가 서버, 저장소 및 네트워크와 같은 인프라구조를 로컬에서 구축하는 것이다. 사용자는 인프라구조를 독점적으로 사용한다. 온프레미스 서비스는 물리적 머신을 사용함으로써 구현된다.
사설 네트워크 어드레스는, 인터넷 상에서 전달될 수 있는 것이 아니라 근거리 네트워크 상에서만 전달될 수 있는 IP 어드레스이다. 사설 네트워크 어드레스는 인터넷 상에서 사용이 금지된다.
사설 네트워크 어드레스는 예비된 IP 어드레스이다. 다음 표는 사설 네트워크 어드레스의 분류, 네트워크 세그먼트, 및 사설 네트워크 어드레스의 수량을 나열한다.
사설 네트워크 어드레스의 분류 네트워크 세그먼트 이용 가능한 사설 네트워크 어드레스의 수량
클래스 A 사설 네트워크 어드레스 192.168.0.0/16 65,532
클래스 B 사설 네트워크 어드레스 172.16.0.0/12 1,048,572
클래스 C 사설 네트워크 어드레스 10.0.0.0/8 16,777,212
가상 사설 클라우드(VPC: Virtual Private Cloud)는 공용 클라우드 상에 구성되며, VPC는 클라우드 데이터 센터에서 공용 클라우드 서비스의 사용자의 가상 네트워크이다. 각각의 VPC는 개별적으로 네트워크를 형성할 수 있으며 다른 VPC와 논리적으로 격리된다. 따라서 서로 다른 VPC에 있는 서브넷의 사설 네트워크 어드레스 세그먼트는 동일할 수 있다.
구체적으로, 각각의 VPC는 독립적인 터널 번호를 갖는다. VPC에 있는 가상 머신 간의 패킷은 동일한 터널 식별자를 가지며 송신을 위해 물리적 네트워크로 송신된다. 서로 다른 VPC에 있는 가상 머신의 터널 식별자는 서로 다르며, 가상 머신은 2개의 서로 다른 라우팅 평면 상에 위치된다. 따라서 서로 다른 VPC에 있는 가상 머신은 서로 통신할 수 없어, 자연스럽게 논리적 격리가 구현된다.
터널 식별자는 예를 들어, 가상 근거리 네트워크 식별자(VLAN ID: Virtual Local Area Network Identification) 또는 가상 네트워크 식별자(VNI: Virtual Network ID)일 수 있다.
먼저, 도 1을 참조하면, 도 1은 VPC 통신 시스템의 시스템 구조의 개략도이다. 도 1에 도시된 바와 같이, VPC 통신 시스템은 클라우드 데이터 센터(10)와 클라이언트(client)(7)를 포함하며, 클라이언트(7)는 인터넷(8) 상에서 클라우드 데이터 센터(10)에 액세스한다.
도 1은 클라우드 데이터 센터(10)의 논리적 개략도이다. 클라우드 데이터 센터(10)는 공용 클라우드 사용자에게 VPC 1 및 VPC 2를 제공한다. VPC 1은 라우터 1과 서브넷 1을 포함한다. VPC 1의 사설 네트워크 어드레스 세그먼트는 192.168.0.0/16이고, 서브넷 1의 사설 네트워크 어드레스 세그먼트는 192.168.0.0/24이다. 가상 머신(VM: virtual machine) 1과 VM 2는 서브넷 1에 구성될 수 있다. VM 1의 사설 네트워크 어드레스는 192.168.0.2이고, VM 2의 사설 네트워크 어드레스는 192.168.0.3이다. VM 1과 VM 2는 스위치 1에 접속되고, 라우터 1은 스위치 1에 접속된다.
서브넷 1의 사설 네트워크 어드레스 세그먼트는 VPC 1의 사설 네트워크 어드레스 세그먼트의 서브세트라는 점이 주목되어야 한다. 서브넷 1 외에도, VPC 1은 사설 네트워크 어드레스 세그먼트가 192.168.1.0/24인 서브넷 또는 사설 네트워크 어드레스 세그먼트가 192.168.2.0/24인 서브넷과 같은 다른 서브넷을 더 포함할 수 있다. 라우터 1은 서로 다른 서브넷 간의 통신을 위한 패킷을 전달하도록 구성된다.
추가로, VPC 2는 라우터 2와 서브넷 2를 포함한다. VPC 2의 사설 네트워크 어드레스 세그먼트는 192.168.0.0/16이고, 서브넷 2의 사설 네트워크 어드레스 세그먼트는 192.168.0.0/24이다. VM 3과 VM 4는 서브넷 2에 구성될 수 있다. VM 3의 사설 네트워크 어드레스는 192.168.0.2이고, VM 4의 사설 네트워크 어드레스는 192.168.0.3이다. VM 3과 VM 4는 스위치 2에 접속되고, 라우터 2는 스위치 2에 접속된다.
서브넷 1과 서브넷 2는 동일한 사설 네트워크 어드레스 세그먼트를 갖는다. 즉, VPC 1의 사설 네트워크 어드레스 세그먼트는 서브넷 2의 사설 네트워크 어드레스 세그먼트와 중첩된다.
마찬가지로, 서브넷 2의 사설 네트워크 어드레스 세그먼트는 VPC 2의 사설 네트워크 어드레스 세그먼트의 서브세트이다. 서브넷 2 외에도, VPC 2는 사설 네트워크 어드레스 세그먼트가 192.168.1.0/24인 서브넷 또는 사설 네트워크 어드레스 세그먼트가 192.168.2.0/24인 서브넷과 같은 다른 서브넷을 더 포함할 수 있다. 라우터 2는 서로 다른 서브넷 간의 통신을 위한 패킷을 전달하도록 구성된다.
클라이언트(7)는 인터넷(8) 상의 제어 플랫폼(6)에 액세스하며, 제어 플랫폼(6)은 VPC 구성 페이지를 제공한다. 클라이언트(7)는 인터넷(8) 상의 VPC 구성 인터페이스에 액세스하며, VPC 설정 인터페이스 상에 VPC의 설정 정보를 입력한다. 제어 플랫폼(6)은 구성 정보에 기초하여 클라우드 데이터 센터(10)에 VPC를 구성한다. 구체적으로, VPC 내의 각각의 기능 모듈이 구성될 수 있는데, 예를 들어 VPC가 생성 또는 삭제될 수 있고, VPC에서 가상 머신이 생성 또는 삭제될 수 있으며, VPC의 라우터의 라우팅 규칙이 구성될 수 있다. 제어 플랫폼(6)은 구성 정보를 기반으로 VPC에 대한 전체 수명 주기 관리를 수행할 수 있다. 클라이언트(7)의 관점에서, 클라우드 데이터 센터(10)는 논리적으로 격리되는 VPC 1과 VPC 2를 제공한다. 클라이언트(7)는 원격 데스크톱을 사용함으로써 VPC 1의 VM 1 또는 VM 2에 로그인할 수 있다. 클라이언트(7)는 또한 VPC 2의 VM 3과 VM 4에 로그인할 수 있다. VPC 1과 VPC 2는 논리적으로 격리되어 서로 간섭하지 않는다.
클라이언트(7)는 단말 디바이스, 예를 들면 네트워크 액세스 기능을 갖는 휴대 전화, 개인용 컴퓨터, 개인용 디지털 보조기기 또는 씬 클라이언트(thin client)이다. 사용자는 클라이언트(7)를 사용함으로써 클라우드 데이터 센터(10)의 가상 머신을 사용한다.
도 1에 도시된 바와 같이, VM 1과 VM 2는 VPC 1의 서브넷 1에 구성되고, VPC 1의 서브넷 1 내의 VM 1에 대해 사설 네트워크 어드레스 192.168.0.2가 설정되며, VPC 1의 서브넷 1 내의 VM 2에 사설 네트워크 어드레스 192.168.0.3이 설정되고, VM 1은 스위치 1을 사용함으로써 VM 2와 통신한다. VM 3과 VM 4는 VPC 2의 서브넷 2에 구성되고, VPC 2의 서브넷 2 내의 VM 3에 대해 사설 네트워크 어드레스 192.168.0.2가 설정되며, VPC 2의 서브넷 2 내의 VM 4에 사설 네트워크 어드레스 192.168.0.3이 설정되고, VM 3은 스위치 2를 사용함으로써 VM 4와 통신한다.
예를 들어, 사용자는 클라이언트(7)를 사용하여 VM 1에 로그인하고, VM 1 상에 인터넷 제어 메시지 프로토콜(ICMP: Internet Control Message Protocol) 커맨드(command) "ping 192.168.1.3"을 입력한다. 커맨드는 VM 1과 VM 2가 상호 접속되는지 여부를 테스트하기 위해 VM 2에 IP 패킷을 송신하도록 VM 1을 제어하는 데 사용된다. 본 실시예에서는, VM 1과 VM 2가 동일한 VPC 1에 구성되기 때문에, VM 1은 VM 2로부터 응답을 얻는다.
그러나 도 1에 도시된 바와 같이, VPC 1과 VPC 2는 논리적으로 격리되기 때문에, VPC 1의 가상 머신은 VPC 2의 가상 머신과 통신할 수 없다. 구체적으로, 클라이언트(7)는 VM 1에 로그인하고, VM 1 상에 ICMP 커맨드 "ping 192.168.0.3"을 입력할 수 있다. 커맨드는 VM 1과 VM 4가 상호 접속되는지 여부를 테스트하는 데 사용된다. 본 실시예에서는, VM 1과 VM 4가 서로 다른 VPC에 설정되기 때문에, VM 1은 VM 4로부터 응답을 얻지 못한다.
기업의 클라우드 애플리케이션 시나리오에서는, 부서 간 서비스 격리의 필요성으로 인해, VPC가 서비스를 격리하는 데 사용될 수 있다. 예를 들어, VPC 1은 연구 개발 부서에 속하고, VPC 2는 재무 부서에 속한다. 도 1에 도시된 논리 아키텍처에서, 연구 개발 부서의 VM은 서로 통신할 수 있고, 재무 부서의 VM도 또한 서로 통신할 수 있다. 그러나 연구 개발 부서의 VM은 재무 부서의 VM과 통신할 수 없다. 서로 다른 부서의 VM은 데이터 격리를 효과적으로 구현하도록 서로 다른 VPC에 구성된다.
그러나 실제 응용에서는, 일부 경우에 연구 개발 부서의 VM과 재무 부서의 VM이 서로 통신할 필요가 있다. 예를 들어, 연구 개발 부서의 VM은 재무 부서의 VM으로부터 연구 개발 부서의 재무 데이터를 획득할 필요가 있다. 연구 개발 부서의 VM과 재무 부서의 VM이 서로 격리된다면, 재무 부서의 VM으로부터 재무 데이터가 획득될 수 없다.
따라서 일부 구현에서, 라우터 1과 라우터 2가 접속되어 VPC 1과 VPC 2가 서로 통신할 수 있다. 그러나 도 1에 도시된 시나리오에서, VPC 1의 사설 네트워크 어드레스 세그먼트는 서브넷 2의 사설 네트워크 어드레스 세그먼트와 중첩된다. 이 경우, 라우터 1과 라우터 2가 접속되더라도, 서브넷 1과 서브넷 2는 서로 통신할 수 없다. 예를 들어 VM 1은 VM 3과 통신하고, VM 1은 소스 IP 어드레스와 목적지 IP 어드레스가 모두 192.168.0.2인 IP 패킷을 구성한다. IP 패킷이 스위치 1에 도달하고, 스위치 1이 IP 패킷을 인터셉트(intercept)하여 IP 패킷의 목적지 IP 어드레스를 기반으로 IP 패킷을 VM 1로 송신할 때, VM 1의 운영 체제가 IP 패킷을 직접 인터셉트한다. 이 경우, IP 패킷은 서브넷 2에 도달할 수 없다.
앞서 말한 기술적 문제를 해결하기 위해, 본 발명의 실시예는 VPC 통신 시스템을 제공한다. 도 2를 참조하면, 도 2는 본 발명의 일 실시예에 따른 VPC 통신 시스템의 시스템 구조의 개략도이다. 도 2에 도시된 바와 같이, 동일한 사설 네트워크 어드레스 세그먼트를 가진 VPC 1과 VPC 2가 VPC 3을 사용함으로써 서로 통신하며, VPC 3의 사설 네트워크 어드레스 세그먼트는 VPC 1의 사설 네트워크 어드레스 세그먼트 및 VPC 2의 사설 네트워크 어드레스 세그먼트와 다르다. VPC 1의 사설 네트워크 어드레스는 10.0.0.9와 바인딩되고, 10.0.0.9는 VPC 3의 사설 네트워크 어드레스 세그먼트에 속하는 어드레스이다. VPC 2의 사설 네트워크 어드레스는 10.0.0.10과 바인딩되고, 10.0.0.10은 VPC 3의 사설 네트워크 어드레스 세그먼트에 속하는 어드레스이다. VPC 1에 의해 VPC 2로 송신되는 패킷의 소스 어드레스는 10.0.0.9로서 구성되고, VPC 1에 의해 VPC 2로 송신되는 패킷의 목적지 어드레스는 10.0.0.10으로서 구성된다. 패킷은 VPC 1에 의해 VPC 3으로 송신되고, VPC 3에 의해 VPC 2로 전달된다.
VPC 3의 브리징을 통해, VPC 1은 VPC 2와 바인딩되는 10.0.0.10에 액세스함으로써 VPC 2에 액세스할 수 있다. 이런 식으로, VPC 1의 사설 네트워크 어드레스 세그먼트가 VPC 2의 사설 네트워크 어드레스 세그먼트와 중첩할 때 VPC 1과 VPC 2 간의 통신이 구현될 수 있다.
더 명확한 설명을 위해, 이하의 도 3a 및 도 3b를 참조한다. 도 3a 및 도 3b는 본 발명의 일 실시예에 따른 VPC 통신 시스템의 시스템 구조의 다른 개략도이다. 도 3a 및 도 3b는 도 2의 구체적인 구현이다. 이 실시예에서, VPC 3은 제어 플랫폼(6)을 사용함으로써 VPC 1과 VPC 2 사이에 구성되며, VPC 1의 사설 네트워크 어드레스와 겹치지 않는 사설 네트워크 어드레스 세그먼트와 VPC 2의 사설 네트워크 어드레스가 VPC 3에 설정된다. 또한, VPC 3에 접속된 게이트웨이 1이 VPC 1에 배치된다. VPC 3의 제1 사설 네트워크 어드레스가 게이트웨이 1에 설정된다. VPC 3에 접속된 게이트웨이 2가 VPC 2에 배치된다. VPC 3의 제2 사설 네트워크 어드레스가 게이트웨이 2에 설정된다. VPC 1, VPC 2 및 VPC 3의 라우터의 라우팅 규칙 및 게이트웨이 1과 게이트웨이 2의 패킷 처리 규칙을 설정함으로써, VPC 1의 VM 1은 게이트웨이 1과 바인딩되고, VPC 2의 VM 3이 게이트웨이 2와 바인딩된다. 이런 식으로, VM 1은 VPC 3의 제2 사설 네트워크 어드레스에 액세스함으로써 VM 3과 통신하고, VM 3은 VPC 3의 제1 사설 네트워크 어드레스에 액세스함으로써 VM 1과 통신한다.
제어 플랫폼(6)은 구성 정보에 기초하여 클라우드 데이터 센터(10)에서 앞서 말한 게이트웨이 생성 및 규칙 구성을 수행할 수 있고, 구성 정보는 제어 플랫폼(6)에 의해 제공되는 VPC 구성 인터페이스에 클라이언트(7)에 의해 입력된다.
다른 실시예에서, 제어 플랫폼(6)은 또한 앞서 말한 구성 정보를 자동으로 생성하고, 앞서 말한 구성을 수행할 수 있다.
세부사항은 다음과 같다:
제어 플랫폼(6)은 구성 정보를 기초로 VPC 3의 사설 네트워크 어드레스 세그먼트(예를 들어, 10.0.0.0/24)의 사설 네트워크 어드레스 10.0.0.9를 게이트웨이 1에 할당하고, VPC 3의 사설 네트워크 어드레스 세그먼트(예를 들어, 10.0.0.0/24)의 다른 사설 네트워크 어드레스 10.0.0.10을 게이트웨이 2에 할당할 수 있다. 또한, 게이트웨이 1은 VPC 3의 라우터 3에 접속하도록 구성되고, 게이트웨이 2는 VPC 3의 라우터 3에 접속하도록 구성된다. 제어 플랫폼(6)은 라우터와 게이트웨이를 개별적으로 구성한다.
라우터 1에는 다음이 제공된다:
라우팅 규칙 1: 라우터 1에 의해 수신된 패킷의 목적지 IP 어드레스가 VPC 3의 사설 네트워크 어드레스 세그먼트 10.0.0.0/24인 경우, 라우터 1은 IP 패킷을 게이트웨이 1로 전달함; 그리고
라우팅 규칙 2: 라우터 1에 의해 수신된 패킷의 목적지 IP 어드레스가 서브넷 1의 사설 네트워크 어드레스 세그먼트 192.168.0.0/24인 경우, 라우터 1은 패킷을 서브넷 1로 전달함.
게이트웨이 1에는 다음이 제공된다:
패킷 처리 규칙 1: 게이트웨이 1에 의해 수신된 아웃바운드 패킷의 소스 IP 어드레스가 서브넷 1에 있는 VM 1의 사설 네트워크 어드레스 192.168.0.2인 경우, 게이트웨이 1은 192.168.0.2를 VPC 3의 게이트웨이 1의 사설 네트워크 어드레스 10.0.0.9로 변환하고, 수정된 아웃바운드 패킷을 VPC 3의 라우터 3으로 송신함; 그리고
패킷 처리 규칙 2: 게이트웨이 1에 의해 수신된 인바운드 패킷의 목적지 IP 어드레스가 VPC 3에 있는 게이트웨이 1의 사설 네트워크 어드레스 10.0.0.9인 경우, 게이트웨이 1은 10.0.0.9를 서브넷 1에 있는 VM 1의 사설 네트워크 어드레스 192.168.0.2로 변환하고, 수정된 인바운드 패킷을 VPC 1의 라우터 1로 송신함.
아웃바운드 패킷은 라우터 1로부터 게이트웨이 1에 의해 수신된 패킷이고, 인바운드 패킷은 라우터 3으로부터 게이트웨이 1에 의해 수신된 패킷이다.
라우터 3에는 다음이 제공된다:
라우팅 규칙 5: 라우터 3에 의해 수신된 패킷의 목적지 IP 어드레스가 VPC 3의 게이트웨이 2의 사설 네트워크 어드레스 10.0.0.10인 경우, 라우터 3은 IP 패킷을 게이트웨이 2로 전달함; 그리고
라우팅 규칙 6: 라우터 3에 의해 수신된 패킷의 목적지 IP 어드레스가 VPC 3의 게이트웨이 1의 사설 네트워크 어드레스 10.0.0.9인 경우, 라우터 3은 패킷을 게이트웨이 1로 전달함.
게이트웨이 2에는 다음이 제공된다:
패킷 처리 규칙 3: 게이트웨이 2에 의해 수신된 인바운드 패킷의 목적지 IP 어드레스가 VPC 3에 있는 게이트웨이 2의 사설 네트워크 어드레스 10.0.0.10인 경우, 게이트웨이 2는 10.0.0.10을 서브넷 2에 있는 VM 3의 사설 네트워크 어드레스 192.168.0.2로 변환하고, 수정된 인바운드 패킷을 라우터 2로 송신함; 그리고
패킷 처리 규칙 4: 게이트웨이 2에 의해 수신된 아웃바운드 패킷의 소스 IP 어드레스가 서브넷 2에 있는 VM 3의 사설 네트워크 어드레스 192.168.0.2인 경우, 게이트웨이 2는 192.168.0.2를 VPC 3의 게이트웨이 2의 사설 네트워크 어드레스 10.0.0.10으로 변환함.
아웃바운드 패킷은 라우터 2로부터 게이트웨이 2에 의해 수신된 패킷이고, 인바운드 패킷은 라우터 3으로부터 게이트웨이 2에 의해 수신된 패킷이다.
라우터 2에는 다음이 제공된다:
라우팅 규칙 3: 라우터 2에 의해 수신된 패킷의 목적지 IP 어드레스가 VPC 3의 사설 네트워크 어드레스 세그먼트 10.0.0.0/24인 경우, 라우터 2는 패킷을 게이트웨이 2로 전달함; 그리고
라우팅 규칙 4: 라우터 2에 의해 수신된 패킷의 목적지 IP 어드레스가 서브넷 2의 사설 네트워크 어드레스 세그먼트 192.168.0.0/24인 경우, 라우터 2는 패킷을 서브넷 2로 전달함.
게이트웨이 1은 2개의 사설 네트워크 어드레스를 가질 수 있다는 점이 주목되어야 한다. 하나의 사설 네트워크 어드레스는 VPC 1에 속하며, VPC 1에 배치된 게이트웨이의 내부 설정 및 관리에 사용된다. 다른 어드레스는 VPC 3(예를 들어, 10.0.0.9)에 속하며 외부 통신에 사용된다. 본 특허출원은 외부 통신에 관한 것이다. 따라서 달리 명시되지 않는 한, 본 특허출원에서 게이트웨이 1의 사설 네트워크 어드레스는 VPC 3에 속하는 게이트웨이 1의 사설 네트워크 어드레스이다. 마찬가지로 게이트웨이 2도 또한 2개의 사설 네트워크 어드레스를 가질 수 있으며, 세부사항은 본 명세서에서 설명되지 않는다.
다음은 도 4를 참조하여 게이트웨이 및 라우터의 앞서 말한 해당 규칙을 설정하기 위한 방법을 구체적으로 설명한다. 도 4는 본 발명의 일 실시예에 따라 VPC 통신을 구성하기 위한 방법의 흐름도이다. 이 방법은 제어 플랫폼(6)에 의해 수행되며, 이 방법은 다음의 단계를 포함한다.
단계 S101: VPC 1에 게이트웨이 1을 생성한다.
구체적으로, 도 5a를 참조한다. 도 5a는 VPC 1의 설정 인터페이스 1을 도시한다. 인터페이스에서 사용자는 게이트웨이 이름(게이트웨이 1), 게이트웨이가 위치되는 VPC(VPC 1), 게이트웨이가 접속할 VPC(VPC 3), 및 게이트웨이가 접속할 VPC의 사설 네트워크 어드레스 10.0.0.9를 입력할 필요가 있다.
단계 S102: 게이트웨이 1의 패킷 처리 규칙을 구성한다.
도 5b를 참조하면, 도 5b는 VPC 1의 설정 인터페이스 2를 도시한다. 인터페이스에서, 사용자는 생성된 게이트웨이 1의 패킷 처리 규칙을 입력한다. 도 5b에 도시된 패킷 처리 규칙은 도 3에 도시되는 게이트웨이 1의 패킷 처리 규칙 1 및 패킷 처리 규칙 2이다.
패킷 처리 규칙 1은 소스 네트워크 어드레스 변환(SNAT: Source network address translation) 규칙을 포함하고 패킷 처리 규칙 2는 목적지 네트워크 어드레스 변환(DNAT: Destination net address translation) 규칙을 포함한다.
단계 S103: VPC 1의 라우팅 규칙을 구성한다.
도 5c를 참조하면, 도 5c는 VPC 1의 설정 인터페이스 3을 도시한다. 인터페이스에서, 사용자는 라우터 1의 라우팅 규칙, 구체적으로는 도 2에 도시되는 패킷 처리 규칙 1 및 패킷 처리 규칙 2를 입력한다.
단계 S104: VPC 2에 게이트웨이 2를 생성한다.
구체적으로, 도 5d를 참조한다. 도 5d는 VPC 2의 설정 인터페이스 1을 도시한다. 인터페이스에서 사용자는 게이트웨이 이름(게이트웨이 2), 게이트웨이가 위치되는 VPC(VPC 2), 게이트웨이가 접속할 VPC(VPC 3), 및 게이트웨이가 접속할 VPC의 사설 네트워크 어드레스 10.0.0.10을 입력할 필요가 있다.
단계 S105: 게이트웨이 2의 패킷 처리 규칙을 구성한다.
도 5e를 참조하면, 도 5e는 VPC 2의 설정 인터페이스 2를 도시한다. 인터페이스에서, 사용자는 생성된 게이트웨이 2의 패킷 처리 규칙을 입력한다. 도 5e에 도시된 패킷 처리 규칙은 도 2에 도시되는 게이트웨이 2의 패킷 처리 규칙 3 및 패킷 처리 규칙 4이다.
단계 S106: VPC 2의 라우팅 규칙을 구성한다.
도 5f를 참조하면, 도 5f는 VPC 2의 설정 인터페이스 3을 도시한다. 인터페이스에서, 사용자는 라우터 2의 라우팅 규칙, 구체적으로는 도 2에 도시되는 패킷 처리 규칙 3 및 패킷 처리 규칙 4를 입력한다.
단계 S107: VPC 3의 라우팅 규칙을 구성한다.
도 5g를 참조하면, 도 5g는 VPC 3의 설정 인터페이스를 도시한다. 인터페이스에서, 사용자는 라우터 3의 라우팅 규칙, 구체적으로는 도 2에 도시되는 패킷 처리 규칙 5 및 패킷 처리 규칙 6을 입력한다.
단계 S101 내지 S107의 순서는 필요에 따라 조정될 수 있다. 예를 들어, 게이트웨이 2를 생성하는 단계가 먼저 수행될 수 있고, 그 다음 게이트웨이 1을 생성하는 단계가 수행된다. 본 발명의 이 실시예에서 이는 제한되지 않는다.
앞서 말한 구성 정보는 클라이언트(7)를 사용함으로써, 제어 플랫폼(6)에 의해 제공되는 VPC 구성 인터페이스에 사용자에 의해 입력되고, 구성 정보는 제어 플랫폼(6)에 의해 제어 플랫폼(6)으로 송신된다는 점이 주목되어야 한다. 제어 플랫폼(6)은 구성 정보에 기초하여 VPC 1 및 VPC 2를 구성한다.
제어 플랫폼(6)이 앞서 말한 구성 방법을 수행한 후, 도 3에 도시된 VPC 통신 시스템이 클라우드 데이터 센터(10)에 구현될 수 있다.
추가로, 도 6a 내지 도 6c를 참조하면, 도 6a 내지 도 6c는 본 발명의 일 실시예에 따른 VPC 통신 방법의 데이터 상호 작용도이다. 이 방법은 도 3a 및 도 3b에 도시된 VPC 통신 시스템을 기반으로 하며, 구체적으로는 VM 1이 VPC를 거쳐 VM 3에 액세스할 때 패킷 흐름 방향을 도시한다.
도 6a 내지 도 6c에 도시된 바와 같이, 본 발명의 이 실시예에 따른 VPC 통신 방법은 다음의 단계를 포함한다.
단계 1: VM 1이 IP 패킷 1을 구성하고 IP 패킷 1을 스위치 1로 송신한다.
IP 패킷 1의 IP 헤더의 소스 IP 어드레스는 서브넷 1에 있는 VM 1의 사설 네트워크 어드레스 192.168.0.2이고, IP 패킷 1의 IP 헤더의 목적지 IP 어드레스는 서브넷 3에 있는 게이트웨이 2의 사설 네트워크 어드레스 10.0.0.10이며, IP 패킷 1의 데이터 부분은 요청 정보를 전달한다.
VM 1은 서비스 요건에 기반하여 사전에 10.0.0.10과 VM 3 간의 대응에 대해 조회할 수 있다는 점이 주목되어야 한다. 예를 들어, VM 1은 10.0.0.10과 VM 3 간의 대응에 대해 VPC 2를 조회할 수 있고, 또한 10.0.0.10과 VM 3 간의 대응에 대해 제어 플랫폼(6)을 조회할 수 있다.
단계 2: 스위치 1이 IP 패킷 1을 라우터 1로 전달한다.
IP 패킷 1을 수신한 후, 스위치 1은 IP 패킷 1의 목적지 IP 어드레스가 서브넷 1에 속하지 않는다고 결정하고, IP 패킷 1을 라우터 1로 송신하여 네트워크 세그먼트를 통한 패킷 전송(cross-network-segment packet transmission)을 수행한다.
단계 3: 라우터 1이 라우팅 규칙 1에 따라 IP 패킷 1을 전달한다.
IP 패킷 1을 수신한 후, 라우터 1은 IP 패킷 1의 목적지 IP 어드레스(10.0.0.10)를 기반으로 라우팅 규칙 1과 매칭시키고, 라우팅 규칙 1에 따라 IP 패킷 1을 게이트웨이 1로 송신한다.
단계 4: 게이트웨이 1이 패킷 처리 규칙 1에 따라 IP 패킷 1의 소스 IP 어드레스를 수정하고, 수정된 IP 패킷 1을 라우터 3으로 송신한다.
게이트웨이 1이 라우터 1로부터 IP 패킷 1을 수신한 후, IP 패킷 1은 라우터 1로부터 온 것이기 때문에 게이트웨이 1은 IP 패킷 1이 아웃바운드 패킷이라고 결정하고, IP 패킷 1의 소스 IP 어드레스를 기초로 패킷 처리 규칙 1과 매칭시키며, IP 패킷 1의 소스 IP 어드레스를 192.168.0.2에서 10.0.0.9로 수정하고, 수정된 IP 패킷 1을 라우터 3으로 송신한다.
단계 5: 라우터 3이 라우팅 규칙 5에 따라 IP 패킷 1을 게이트웨이 2로 전달한다.
IP 패킷 1을 수신한 후, 라우터 3은 IP 패킷 1의 목적지 IP 어드레스(10.0.0.10)를 기반으로 라우팅 규칙 5와 매칭시키고, IP 패킷 1을 게이트웨이 2로 전달한다.
단계 6: 게이트웨이 2가 패킷 처리 규칙 3에 따라 IP 패킷 1의 목적지 IP 어드레스를 수정하고, 수정된 IP 패킷 1을 라우터 2로 송신한다.
게이트웨이 2가 라우터 3으로부터 IP 패킷 1을 수신한 후, IP 패킷 1은 라우터 3으로부터 온 것이기 때문에 게이트웨이 2는 IP 패킷 1이 인바운드 패킷이라고 결정하고, IP 패킷 1의 목적지 어드레스를 기초로 패킷 처리 규칙 3과 매칭시키며, IP 패킷 1의 목적지 IP 어드레스를 10.0.0.10에서 192.168.0.2로 수정하고, 수정된 IP 패킷 1을 라우터 2로 송신한다.
단계 7: 라우터 2가 라우팅 규칙 4에 따라, 수정된 IP 패킷 1을 스위치 2로 전달한다.
라우터 2는 IP 패킷 1의 목적지 IP 어드레스 192.168.0.2를 기반으로 라우팅 규칙 4와 매칭시키고, IP 패킷 1을 서브넷 2에 송신한다. 스위치 2는 서브넷 2에 배치되는데, 구체적으로 라우터 2는 IP 패킷 1을 서브넷 2 내의 스위치 2로 송신한다.
단계 8: 스위치 2가 IP 패킷 1을 VM 3에 송신한다.
스위치 2는 IP 패킷 1의 목적지 IP 어드레스 192.168.0.2에 기초하여 IP 패킷 1을 VM 3에 송신한다.
단계 9: VM 3이 IP 패킷 2를 구성하고 IP 패킷 2를 스위치 2로 송신한다.
IP 패킷 2는 IP 패킷 1의 응답 패킷이다.
IP 패킷 1을 수신한 후, VM 3은 IP 패킷 1의 데이터 부분으로부터 요청 정보를 획득하고, 요청 정보에 기초하여 응답 정보를 생성하고, IP 패킷 2를 구성한다. 구체적으로 VM 3은 IP 패킷 1의 소스 IP 어드레스 10.0.0.9를 IP 패킷 2의 목적지 IP 어드레스로 설정하고, IP 패킷 1의 목적지 IP 어드레스 192.168.0.2를 IP 패킷 2의 소스 IP 어드레스로 설정하며, IP 패킷 2의 데이터 부분에 응답 정보를 설정하고, IP 패킷 2를 스위치 2로 송신한다.
단계 10: 스위치 2가 IP 패킷 2를 라우터 2로 전달한다.
IP 패킷 2를 수신한 후, 스위치 2는 IP 패킷 2의 목적지 IP 어드레스 10.0.0.9가 서브넷 1(192.168.0.0/24)에 속하지 않는다고 결정하고, IP 패킷 2를 라우터 2로 송신하여 네트워크 세그먼트를 통한 패킷 전송을 수행한다.
단계 11: 라우터 2가 라우팅 규칙 3에 따라 IP 패킷 2를 전달한다.
IP 패킷 2를 수신한 후, 라우터 2는 IP 패킷 2의 목적지 IP 어드레스(10.0.0.9)를 기반으로 라우팅 규칙 3과 매칭시키고, 라우팅 규칙 3에 따라 IP 패킷 2를 게이트웨이 2로 송신한다.
단계 12: 게이트웨이 2가 패킷 처리 규칙 4에 따라 IP 패킷 2의 소스 IP 어드레스를 수정하고, 수정된 IP 패킷 2를 라우터 3으로 송신한다.
게이트웨이 2가 라우터 2로부터 IP 패킷 2를 수신한 후, IP 패킷 2는 라우터 2로부터 온 것이기 때문에 게이트웨이 2는 IP 패킷 2가 아웃바운드 패킷이라고 결정하고, IP 패킷 2의 소스 IP 어드레스를 기초로 패킷 처리 규칙 4와 매칭시키며, IP 패킷 2의 소스 IP 어드레스를 192.168.0.2에서 10.0.0.10으로 수정하고, 수정된 IP 패킷 2를 라우터 3으로 송신한다.
단계 13: 라우터 3이 라우팅 규칙 6에 따라 IP 패킷 2를 게이트웨이 1로 전달한다.
IP 패킷 2를 수신한 후, 라우터 3은 IP 패킷 2의 목적지 IP 어드레스(10.0.0.9)를 기반으로 라우팅 규칙 6과 매칭시키고, IP 패킷 2를 게이트웨이 1로 전달한다.
단계 14: 게이트웨이 1이 패킷 처리 규칙 2에 따라 IP 패킷 2의 목적지 IP 어드레스를 수정하고, 수정된 IP 패킷 2를 라우터 1로 송신한다.
게이트웨이 1이 라우터 3으로부터 IP 패킷 2를 수신한 후, IP 패킷 2는 라우터 3으로부터 온 것이기 때문에 게이트웨이 1은 IP 패킷 2가 인바운드 패킷이라고 결정하고, IP 패킷 2의 목적지 어드레스를 기초로 패킷 처리 규칙 2와 매칭시키며, IP 패킷 2의 목적지 IP 어드레스를 10.0.0.9에서 192.168.0.2로 수정하고, 수정된 IP 패킷 2를 라우터 1로 송신한다.
단계 15: 라우터 1이 라우팅 규칙 2에 따라, 수정된 IP 패킷 2를 스위치 1로 전달한다.
라우터 1은 IP 패킷 2의 목적지 IP 어드레스 192.168.0.2를 기반으로 라우팅 규칙 2와 매칭시키고, IP 패킷 2를 서브넷 1에 송신한다. 스위치 1은 서브넷 1에 배치되는데, 구체적으로 라우터 1은 IP 패킷 2를 서브넷 1 내의 스위치 1로 송신한다.
단계 16: 스위치 1이 IP 패킷 2를 VM 1에 송신한다.
스위치 1은 IP 패킷 2의 목적지 IP 어드레스 192.168.0.2에 기초하여 IP 패킷 2를 VM 1에 송신한다.
IP 패킷 2를 수신한 후, VM 1은 IP 패킷 2의 소스 IP 어드레스 10.0.0.10 및 목적지 IP 어드레스 192.168.0.2에 기초하여 (IP 패킷 2의 소스 IP 어드레스 및 목적지 IP 어드레스가 IP 패킷 1의 소스 IP 어드레스 및 목적지 IP 어드레스와 비교하여 반전되기 때문에) IP 패킷 2가 IP 패킷 1의 응답 패킷이라고 결정한다. VM 1은 IP 패킷 2의 데이터 부분으로부터 응답 정보를 얻어 VM 1과 VM 2 간의 통신 프로세스를 완료한다.
요약하면, 게이트웨이 1, 게이트웨이 2 및 VPC 3은 클라우드 데이터 센터(10)에 구성되며, VPC 1, VPC 2 및 VPC 3의 라우터, 및 게이트웨이 1과 게이트웨이 2는 VM 1과 VM 3이 동일한 사설 네트워크 어드레스를 가질 때 VM 1과 VM 3이 서로 통신할 수 있도록 구성된다.
예를 들어, 본 발명의 이 실시예는 다음 시나리오에 적용 가능하다: VPC 3은 기업의 대규모 내부 네트워크로서 사용되고, VPC 1 및 VPC 2는 기업의 소규모 내부 네트워크로서 사용된다. 예를 들어, VPC 1은 재무 부서의 가상 네트워크이고, VPC 2는 연구 개발 부서의 가상 네트워크이며, VPC 3은 기업의 IT 관리 부서의 가상 네트워크이다. VPC 1과 VPC 2의 사설 네트워크 어드레스가 서로 겹치는 경우, 제어 플랫폼(6)으로부터 VPC 3의 사설 네트워크 어드레스가 신청될 수 있다. 예를 들어, VPC 1은 VPC 3의 사설 네트워크 어드레스 1을 신청하고, 서브넷 2는 VPC 3의 사설 네트워크 어드레스 2를 신청한다. VPC 1의 가상 머신은 게이트웨이를 사용함으로써 사설 네트워크 어드레스 1과 바인딩되고, VPC 2의 가상 머신은 게이트웨이를 사용함으로써 사설 네트워크 어드레스 2와 바인딩된다. VPC 1의 가상 머신은 사설 네트워크 어드레스 2에 액세스함으로써 VPC 2의 가상 머신에 액세스할 수 있고, VPC 2의 가상 머신은 사설 네트워크 어드레스 1에 액세스함으로써 VPC 1의 가상 머신에 액세스할 수 있다. 이런 식으로, 중복되는 사설 네트워크 어드레스로 인해 기업의 서로 다른 VPC가 서로 통신할 수 없다는 기술적 문제가 해결된다.
VPC 1, VPC 2 및 VPC 3은 상이한 사용자에 속할 수 있고, 상이한 사용자는 각자의 계정을 사용함으로써 자신의 VPC에 로그인한다는 점이 주목되어야 한다. VPC 1이 VPC 3에 접속할 필요가 있는 경우, VPC 1의 사용자는 제어 플랫폼에 VPC 3의 사용자의 계정을 입력할 수 있다. 제어 플랫폼은 VPC 3의 사용자의 계정을 기반으로 VPC 3의 설정 인터페이스로 요청을 송신하고, VPC 3의 사용자는 VPC 3의 설정 인터페이스에서 요청을 수락할지 여부를 확인할 수 있다. 요청이 수락된다면, 제어 플랫폼은 VPC 1과 VPC 3 간의 접속을 설정한다. VPC 2와 VPC 3은 유사한 방식으로 접속된다.
다른 실시예에서, VPC 1, VPC 2 및 VPC 3이 동일한 사용자에 속할 때, 사용자는 하나의 계정을 사용함으로써 VPC 1, VPC 2 및 VPC 3에 로그인할 수 있다. 이 경우, 제어 플랫폼은 요청을 송신할 필요가 없다.
사용자는 제어 플랫폼에 계정을 등록하고 계정을 사용하여, 제어 플랫폼에 의해 제공되는 결제 페이지에서 VPC를 구매할 수 있다.
도 7a 및 도 7b를 참조하면, 도 7a 및 도 7b는 본 발명의 일 실시예에 따른 VPC 통신 시스템의 시스템 구조의 다른 개략도를 도시한다. 이 실시예에서, 도 2에 도시된 실시예와 관련하여, 게이트웨이 1은 또한 VPC 1의 다른 서브넷에 있는 VM과 바인딩될 수 있고, 게이트웨이 2는 또한 VPC 2의 다른 서브넷에 있는 VM과 바인딩될 수 있다. 도 7a 및 도 7b에 도시된 바와 같이, 서브넷 3(192.168.1.0/24)이 VPC 1에 추가로 구성되고, VM 5가 서브넷 3에 구성된다. VM 5의 사설 네트워크 어드레스는 192.168.1.2이다. 서브넷 4(192.168.1.0/24)는 VPC 2에 추가로 구성되고, VM 6은 서브넷 4에 구성된다. VM 6의 사설 네트워크 어드레스는 192.168.1.2이다.
이 경우, VM 5가 VM 6과 통신할 필요가 있다면, 라우터 1에 대해 라우팅 규칙 7이 구성될 수 있다: 목적지 IP 어드레스가 192.168.1.0/24에 속하는 패킷이 서브넷 3으로 전달되며; 라우터 2에 라우팅 규칙 8이 추가된다: 목적지 IP 어드레스가 192.168.1.0/24에 속하는 패킷은 서브넷 4로 전달되고, VPC 3의 사설 네트워크 어드레스(예를 들어, 10.0.0.11)가 게이트웨이 1에 할당되며; 게이트웨이 1에 대해 패킷 처리 규칙 5가 설정된다: 아웃바운드 패킷의 소스 IP 어드레스가 192.168.1.2인 경우, 소스 IP 어드레스가 10.0.0.11로 수정된다. 게이트웨이 1에 대해 패킷 처리 규칙 6이 설정된다: 인바운드 패킷의 목적지 IP 어드레스가 10.0.0.11인 경우, 목적지 IP 어드레스는 192.168.1.2로 수정된다.
VPC 3의 사설 네트워크 어드레스(예를 들어, 10.0.0.12)가 게이트웨이 2에 할당되며, 게이트웨이 2에 대해 패킷 처리 규칙 7이 설정된다: 아웃바운드 패킷의 소스 IP 어드레스가 192.168.1.2인 경우, 아웃바운드 패킷의 소스 IP 어드레스가 10.0.0.12로 수정되고, 수정된 아웃바운드 패킷이 라우터 3으로 송신된다. 게이트웨이 2에 대해 패킷 처리 규칙 8이 설정된다: 인바운드 패킷의 목적지 IP 어드레스가 10.0.0.12인 경우, 인바운드 패킷의 목적지 IP 어드레스는 192.168.1.2로 수정된다.
라우터 3에 대해 라우팅 규칙 9가 설정된다: 패킷의 목적지 IP 어드레스가 10.0.0.12인 경우, 패킷이 게이트웨이 2로 송신된다. 라우터 3에 대해 라우팅 규칙 10이 설정된다: 패킷의 목적지 IP 어드레스가 10.0.0.11일 때, 패킷은 게이트웨이 1로 송신된다.
앞서 말한 구성에 기초하여, VM 5는 소스 IP 어드레스가 192.168.1.2이고 목적지 IP 어드레스가 10.0.0.12인 IP 패킷을 구성하고, 라우터 1, 게이트웨이 1, 라우터 3, 게이트웨이 2 및 라우터 2를 사용함으로써 앞서 말한 실시예에서와 유사한 통신 방식으로 VM 6에 IP 패킷을 송신할 수 있다. 추가로, VM 6에 의해 리턴되고 응답에 사용되는 IP 패킷은 라우터 2, 게이트웨이 2, 라우터 3, 게이트웨이 1 및 라우터 1을 사용함으로써 VM 1로 송신될 수 있다.
따라서 본 발명의 이 실시예에서는, 게이트웨이 및 라우터에 대해 서로 다른 규칙이 설정되어, VPC 1 및 VPC 2에 있고 동일한 사설 네트워크 어드레스 세그먼트를 갖는 서로 다른 서브넷이 서로 통신할 수 있다.
추가로, 본 발명의 실시예는 또한, 사설 네트워크 어드레스가 서로 겹치는 경우 온프레미스 데이터 센터 간의 통신을 구현할 수 있다. 도 8a 내지 도 8c를 참조하면, 도 8a 내지 도 8c는 본 발명의 일 실시예에 따른 VPC 통신 시스템의 시스템 구조의 다른 개략도를 도시한다. 도 8a 내지 도 8c에서, 도 3a 및 도 3b에 도시된 실시예에 기초하여 온프레미스 데이터 센터(21) 및 온프레미스 데이터 센터(22)가 추가된다. 온프레미스 데이터 센터(21)는 서브넷 5를 포함하고, 물리적 머신(PM: Physical machine) 1 및 PM 2는 서브넷 5에 배치된다. 온프레미스 데이터 센터(22)는 서브넷 6을 포함하며, 물리적 머신(PM: Physical machine) 3 및 PM 4가 서브넷 6에 배치된다. 서브넷 5는 원격 접속 게이트웨이 3을 사용함으로써 VPC 1의 원격 접속 게이트웨이 1에 액세스하고, 서브넷 6은 원격 접속 게이트웨이 4를 사용함으로써 VPC 2의 원격 접속 게이트웨이 2에 액세스한다. 원격 접속 게이트웨이 3과 원격 접속 게이트웨이 1 사이에 원격 통신 터널이 형성되고, 원격 접속 게이트웨이 4와 원격 접속 게이트웨이 2 사이에 원격 통신 터널이 형성된다. 원격 통신 터널에서 IP 패킷이 송신될 수 있으며, IP 패킷은 전송 프로세스에서 변경되지 않은 상태로 유지된다.
VPC 1의 원격 접속 게이트웨이 1 및 VPC 2의 원격 접속 게이트웨이 2는 구성 정보를 기반으로 제어 플랫폼(6)에 의해 구성될 수 있으며, 구성 정보는 클라이언트(7)를 사용함으로써 사용자에 의해 제어 플랫폼(6)에 입력된다는 점이 주목되어야 한다.
예를 들어, 원격 통신 게이트웨이는 가상 사설 네트워크(VPN: Virtual private network) 게이트웨이 또는 수동 게이트웨이일 수 있다.
도 8에 도시된 바와 같이, 서브넷 5의 사설 네트워크 어드레스가 서브넷 6의 사설 네트워크 어드레스와 겹치고, PM 1은 PM 3과 통신할 필요가 있으며, 라우팅 규칙 11은 라우터 1에 추가될 수 있다: 목적지 IP 어드레스가 192.168.2.0/24에 속하는 패킷이 원격 접속 게이트웨이 1로 전달되며; 라우터 2에 라우팅 규칙 12가 추가된다: 목적지 IP 어드레스가 192.168.2.0/24에 속하는 패킷은 원격 접속 게이트웨이 2로 전달되고, VPC 3의 사설 네트워크 어드레스(예를 들어, 10.0.0.13)가 게이트웨이 1에 할당되며; 게이트웨이 1에 대해 패킷 처리 규칙 9가 설정된다: 아웃바운드 패킷의 소스 IP 어드레스가 192.168.2.2인 경우, 소스 IP 어드레스가 10.0.0.13으로 수정되며; 게이트웨이 1에 대해 패킷 처리 규칙 10이 설정된다: 인바운드 패킷의 목적지 IP 어드레스가 10.0.0.13인 경우, 목적지 IP 어드레스는 192.168.2.2로 수정된다.
VPC 3의 사설 네트워크 어드레스(예를 들어, 10.0.0.14)가 게이트웨이 2에 할당되며, 게이트웨이 2에 대해 패킷 처리 규칙 11이 설정된다: 아웃바운드 패킷의 소스 IP 어드레스가 192.168.2.2인 경우, 소스 IP 어드레스가 10.0.0.14로 수정되고, 수정된 아웃바운드 패킷이 라우터 3으로 송신된다. 게이트웨이 2에 대해 패킷 처리 규칙 12가 설정된다: 인바운드 패킷의 목적지 IP 어드레스가 10.0.0.14인 경우, 목적지 IP 어드레스가 192.168.2.2로 수정되고, 수정된 인바운드 패킷이 라우터 2로 송신된다.
라우터 3에 대해 라우팅 규칙 13이 설정된다: 패킷의 목적지 IP 어드레스가 10.0.0.14인 경우, 패킷이 게이트웨이 2로 송신된다. 라우터 3에 대해 라우팅 규칙 14가 설정된다: 패킷의 목적지 IP 어드레스가 10.0.0.13일 때, 패킷은 게이트웨이 1로 송신된다.
앞서 말한 구성에 기초하여, PM 1은 소스 IP 어드레스가 192.168.2.2이고 목적지 IP 어드레스가 10.0.0.14인 IP 패킷을 구성할 수 있다. 패킷은 스위치 5에 의해 원격 접속 게이트웨이 3으로 전달되고, 원격 통신 터널을 사용함으로써 원격 접속 게이트웨이 1로 송신되며, 원격 접속 게이트웨이 1에 의해 라우터 1로 송신된다. 그런 다음, IP 패킷은 앞서 말한 실시예와 유사한 통신 방식으로 라우터 1, 게이트웨이 1, 라우터 3, 게이트웨이 2 및 라우터 2를 사용함으로써 원격 접속 게이트웨이 2로 송신되고, 원격 통신 터널을 사용함으로써 원격 접속 게이트웨이 4로 송신되어 서브넷 6의 PM 3에 도달한다. 마찬가지로, PM 3에 의해 리턴되고 응답에 사용되는 IP 패킷도 또한 PM 1로 송신될 수 있다.
온프레미스 데이터 센터의 PM은 대안으로 VM으로 대체될 수 있다는 점이 주목되어야 한다. 본 발명의 이 실시예에서 이는 제한되지 않는다.
따라서 본 발명의 다른 실시예에서는, 게이트웨이 및 라우터에 대해 서로 다른 규칙이 설정되어, 동일한 사설 네트워크 어드레스 세그먼트를 갖는 전제 데이터 센터의 서로 다른 서브넷이 온프레미스 데이터 센터를 사용함으로써 서로 통신할 수 있다.
도 9a 및 도 9b를 참조하면, 도 9a 및 도 9b는 본 발명의 일 실시예에 따른 VPC 통신 시스템의 시스템 구조의 다른 개략도이다. 도 3a 및 도 3b에 도시된 실시예와 비교하여, 본 실시예에서 게이트웨이 1은 서브넷 1에 배치되고, 게이트웨이 2는 서브넷 2에 배치된다. 이 경우, 게이트웨이 1 및 게이트웨이 2는 서브넷 1 및 서브넷 2와의 통신만을 지원할 수 있다.
구체적으로, 제어 플랫폼(6)은 구성 정보를 기초로 VPC 3의 사설 네트워크 어드레스 세그먼트(예를 들어, 10.0.0.0/24)의 사설 네트워크 어드레스 10.0.0.9를 게이트웨이 1에 할당하고, VPC 3의 사설 네트워크 어드레스 세그먼트(예를 들어, 10.0.0.0/24)의 다른 사설 네트워크 어드레스 10.0.0.10을 게이트웨이 2에 할당할 수 있다. 또한, 라우터 1은 라우터 3에 접속하도록 구성되고, 라우터 2는 라우터 3에 접속하도록 구성된다.
라우터 1에는 다음이 제공된다:
라우팅 규칙 1': 라우터 1에 의해 수신된 패킷의 목적지 IP 어드레스가 10.0.0.10인 경우, 라우터 1은 패킷을 VPC 3으로 전달함; 그리고
라우팅 규칙 2': 라우터 1에 의해 수신된 패킷의 목적지 IP 어드레스가 10.0.0.9인 경우, 라우터 1은 패킷을 게이트웨이 1로 전달함.
게이트웨이 1에는 다음이 제공된다:
패킷 처리 규칙 1': 게이트웨이 1에 의해 수신된 아웃바운드 패킷의 소스 IP 어드레스가 서브넷 1에 있는 VM 1의 사설 네트워크 어드레스 192.168.0.2인 경우, 게이트웨이 1은 192.168.0.2를 VPC 3의 게이트웨이 1의 사설 네트워크 어드레스 10.0.0.9로 변환하고, 수정된 아웃바운드 패킷을 라우터 1로 송신함; 그리고
패킷 처리 규칙 2': 게이트웨이 1에 의해 수신된 인바운드 패킷의 목적지 IP 어드레스가 VPC 3의 게이트웨이 1의 사설 네트워크 어드레스 10.0.0.9인 경우, 게이트웨이 1은 10.0.0.9를 서브넷 1에 있는 VM 1의 사설 네트워크 어드레스 192.168.0.2로 변환하고, 수정된 인바운드 패킷을 게이트웨이 1로 송신함.
아웃바운드 패킷은 스위치 1로부터 게이트웨이 1에 의해 수신된 패킷이고, 인바운드 패킷은 라우터 1로부터 게이트웨이 1에 의해 수신된 패킷이다.
라우터 2에는 다음이 제공된다:
라우팅 규칙 5': 라우터 2에 의해 수신된 패킷의 목적지 IP 어드레스가 10.0.0.9인 경우, 라우터 2는 패킷을 VPC 3으로 전달함.
라우팅 규칙 6': 라우터 2에 의해 수신된 패킷의 목적지 IP 어드레스가 10.0.0.10인 경우, 라우터 2는 패킷을 게이트웨이 2로 전달함.
게이트웨이 2에는 다음이 제공된다:
패킷 처리 규칙 3': 게이트웨이 2에 의해 수신된 인바운드 패킷의 목적지 IP 어드레스가 10.0.0.10인 경우, 게이트웨이 2는 10.0.0.10을 서브넷 192.168.0.2로 변환하고, 수정된 인바운드 패킷을 라우터 2로 송신함; 그리고
패킷 처리 규칙 4': 게이트웨이 2에 의해 수신된 아웃바운드 패킷의 소스 IP 어드레스가 192.168.0.2인 경우, 게이트웨이 2는 192.168.0.2를 10.0.0.10으로 변환하고, 수정된 아웃바운드 패킷을 라우터 1로 송신함.
아웃바운드 패킷은 스위치 2로부터 게이트웨이 2에 의해 수신된 패킷이고, 인바운드 패킷은 라우터 2로부터 게이트웨이 1에 의해 수신된 패킷이다.
라우터 3에는 다음이 제공된다:
라우팅 규칙 3': 라우터 3에 의해 수신된 패킷의 목적지 IP 어드레스가 10.0.0.10인 경우, 라우터 3은 패킷을 라우터 2로 전달함.
라우팅 규칙 4': 라우터 2에 의해 수신된 패킷의 목적지 IP 어드레스가 10.0.0.9인 경우, 라우터 2는 패킷을 라우터 1로 전달함.
VM 1이 VPC를 통해 VM 3에 액세스할 필요가 있을 때, VM 1은 IP 패킷 1'을 구성한다. IP 패킷 1'의 소스 IP 어드레스는 서브넷 1에 있는 VM 1의 사설 네트워크 어드레스 192.168.0.2이고, IP 패킷 1'의 목적지 IP 어드레스는 서브넷 3에 있는 게이트웨이 2의 사설 네트워크 어드레스 10.0.0.10이다. IP 패킷 1'의 데이터 부분은 요청 정보를 전달한다.
VM 1이 IP 패킷 1'을 스위치 1에 송신한다. 스위치 1은 IP 패킷 1'의 목적지 IP 어드레스가 서브넷 1에 속하지 않는다고 결정하고, IP 패킷 1'을 게이트웨이 1로 송신한다. 게이트웨이 1은 IP 패킷 1'에 대한 패킷 처리 규칙 1'을 매칭시키고, IP 패킷 1'의 소스 IP 어드레스를 192.168.0.2에서 10.0.0.9로 변환하고, 수정된 IP 패킷 1'을 라우터 1로 송신한다. 라우터 1은 IP 패킷 1'에 대한 라우팅 규칙 2'를 매칭시키고, IP 패킷 1'을 VPC 3의 라우터 3으로 전달한다.
라우터 3은 IP 패킷 1'을 수신하고, IP 패킷 1'에 대한 라우팅 규칙 3과 매칭시키고, IP 패킷 1'을 VPC 2의 라우터 2로 전달한다.
라우터 2는 IP 패킷 1'을 수신하고, IP 패킷 1'에 대한 라우팅 규칙 6과 매칭시키고, IP 패킷 1'을 게이트웨이 2로 전달한다.
게이트웨이 2는 IP 패킷 1'을 수신하고, IP 패킷 1'에 대한 패킷 처리 규칙 3'과 매칭시키며, IP 패킷 1'의 목적지 IP 어드레스를 10.0.0.10에서 192.168.0.2로 변환하고, IP 패킷 1'을 스위치 2로 송신한다. 스위치 2가 IP 패킷 1'을 VM 3에 송신한다.
VM 3은 IP 패킷 1'의 데이터 부분에서 전달되는 요청 정보에 기초하여 응답 정보를 생성하고, IP 패킷 2'를 구성한다. IP 패킷 2'는 IP 패킷 1'의 응답 패킷이고, IP 패킷 2'의 소스 IP 어드레스는 IP 패킷 1'의 목적지 IP 어드레스 192.168.0.2이며, IP 패킷 2'의 목적지 IP 어드레스는 IP 패킷 1'의 소스 IP 어드레스 10.0.0.9이다. IP 패킷 2'의 데이터 부분은 응답 정보를 전달한다.
VM 3은 IP 패킷 2'를 스위치 2에 송신한다. 스위치 2는 IP 패킷 2'의 목적지 IP 어드레스가 서브넷 2에 속하지 않는다고 결정하고, IP 패킷 2'를 게이트웨이 2로 송신한다.
게이트웨이 2는 IP 패킷 2'에 대한 패킷 처리 규칙 4'를 매칭시키고, IP 패킷 2'의 소스 IP 어드레스를 192.168.0.2에서 10.0.0.10으로 변환하고, IP 패킷 2'를 라우터 2로 송신한다.
라우터 2는 IP 패킷 2'에 대한 라우팅 규칙 5'를 매칭시키고, IP 패킷 2'를 VPC 3의 라우터 3으로 전달한다.
라우터 3은 IP 패킷 2'를 수신하고, IP 패킷 2'에 대한 라우팅 규칙 4'와 매칭시키고, IP 패킷 2'를 VPC 1의 라우터 1로 전달한다.
라우터 1은 IP 패킷 2'를 수신하고, IP 패킷 2'에 대한 라우팅 규칙 2'와 매칭시키고, IP 패킷 2'를 게이트웨이 1로 전달한다.
게이트웨이 1은 IP 패킷 2'를 수신하고, IP 패킷 2'에 대한 패킷 처리 규칙 2'와 매칭시키며, IP 패킷 2'의 목적지 IP 어드레스를 10.0.0.9에서 192.168.0.2로 변환하고, IP 패킷 2'를 스위치 1로 송신한다. 스위치 1이 IP 패킷 2를 VM 1에 송신한다.
VM 1은 IP 패킷 2'에서 전달되는 응답 정보를 획득한다. VM 1의 경우, IP 패킷 6은 10.0.0.10으로부터 나오며, IP 패킷 6은 IP 패킷 1'의 응답 패킷이다.
결론적으로, 이 실시예에서, VM 1과 VM 2는 동일한 사설 네트워크 어드레스를 갖지만, VM 1과 VM 2는 VPC 3의 브리징을 통해 서로 액세스할 수 있다.
또한, 도 10을 참조하면, 도 10은 본 발명의 일 실시예에 따른 구성 장치의 개략적인 구조도이다. 도 10에 도시된 바와 같이, 구성 장치(60)는 제1 구성 모듈(601) 및 제2 구성 모듈(602)을 포함한다. 제1 구성 모듈(601)은 앞서 말한 실시예에서 게이트웨이를 생성하는 동작을 수행하도록 구성되고, 제2 구성 모듈(602)은 앞서 말한 실시예에서 게이트웨이 및 라우터에 대한 규칙을 설정하는 동작을 수행하도록 구성된다.
구성 장치(60)는 제어 플랫폼(6) 상에 배치될 수 있다.
도 11을 참조하면, 도 11은 본 발명의 일 실시예에 따른 컴퓨팅 디바이스의 개략적인 구조도이다. 도 11에 도시된 바와 같이, 컴퓨팅 디바이스는 처리 유닛(421) 및 통신 인터페이스(422)를 포함할 수 있다. 처리 유닛(421)은 물리적 서버 상에서 실행되는 운영 체제 및 다양한 소프트웨어 프로그램에 의해 정의된 기능을 구현하여, 예를 들어 제어 플랫폼(6)의 기능을 구현하도록 구성된다. 통신 인터페이스(422)는 다른 컴퓨팅 노드와 통신하고 상호 작용하도록 구성된다. 다른 디바이스는 다른 물리적 서버일 수 있다. 구체적으로, 통신 인터페이스(422)는 네트워크 어댑터(adapter)일 수 있다. 선택적으로, 물리적 서버는 입력/출력 인터페이스(423)를 더 포함할 수 있다. 입력/출력 인터페이스(423)는 입력/출력 디바이스에 접속되어, 입력 정보를 수신하고 조작 결과를 출력한다. 입력/출력 인터페이스(423)는 마우스, 키보드, 디스플레이, CD-ROM 드라이브 등일 수 있다. 선택적으로, 물리적 서버는 보조 메모리(424)를 더 포함할 수 있다. 보조 메모리(424)는 일반적으로 외부 메모리로 지칭된다. 보조 메모리(424)의 저장 매체는 자기 매체(예를 들어, 플로피 디스크, 하드 디스크 또는 자기 테이프), 광학 매체(예를 들어, 광 디스크), 반도체 매체(예를 들어, 솔리드 스테이트 드라이브(solid-state drive)) 등일 수 있다. 처리 유닛(421)은 복수의 구체적인 구현 형태를 가질 수 있다. 예를 들어, 처리 유닛(421)은 프로세서(4212) 및 메모리(4211)를 포함할 수 있다. 프로세서(4212)는 메모리(4211)에 저장된 프로그램 명령에 기초하여 앞서 말한 실시예에서 제어 플랫폼(6)의 관련 동작을 수행한다. 프로세서(4212)는 중앙 처리 유닛(CPU: central processing unit) 또는 그래픽 처리 유닛(GPU: graphics processing unit)일 수 있다. 프로세서(4212)는 단일 코어 프로세서 또는 다중 코어 프로세서일 수 있다. 처리 유닛(421)은 대안으로, 내장형 처리 로직을 갖는 로직 디바이스, 예를 들어 필드 프로그래밍 가능 게이트 어레이(줄여서 FPGA: Field Programmable Gate Array) 또는 디지털 신호 프로세서(DSP: digital signal processor)를 사용함으로써 독립적으로 구현될 수 있다.
편리하고 간단한 설명을 위해, 앞서 언급한 시스템, 장치 및 유닛의 상세한 작동 프로세스에 대해, 앞서 언급한 방법 실시예들의 대응하는 프로세서를 참조하며, 세부사항은 여기서 다시 설명되지 않는다고 당해 기술분야에서 통상의 지식을 가진 자에 의해 명백히 이해될 수 있다.
또한, 본 발명의 다른 실시예에서, 가상 머신을 대체하기 위해 컨테이너(container)가 대안으로 사용될 수 있다. 본 발명의 이 실시예에서 이는 제한되지 않는다.
본 발명의 일 실시예는 앞서 말한 제어 플랫폼의 기능을 구현하기 위한 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품은 프로그램 코드를 저장하는 컴퓨터 판독 가능 저장 매체를 포함하고, 프로그램 코드에 포함된 명령은 앞서 말한 방법 실시예 중 임의의 실시예에서 설명된 방법 절차를 수행하는 데 사용된다. 당해 기술분야에서 통상의 지식을 가진 자는 앞서 말한 저장 매체가 USB 플래시 드라이브, 착탈식 하드 디스크, 자기 디스크, 광 디스크, 랜덤 액세스 메모리(RAM: Random-Access Memory), 솔리드 스테이트 디스크(SSD: Solid State Disk) 또는 비휘발성 메모리(non-volatile memory)와 같은 프로그램 코드를 저장할 수 있는 임의의 비-일시적(non-transitory) 기계 판독 가능 매체를 포함할 수 있다고 이해할 수 있다.
위에서 설명된 임의의 장치 실시예는 단지 일례에 불과하다는 점이 주목되어야 한다. 개별 부분으로서 설명된 유닛은 물리적으로 분리될 수 있거나 분리되지 않을 수 있고, 유닛으로서 디스플레이된 부분은 물리적 유닛일 수 있거나 물리적 유닛이 아닐 수 있는데, 즉 하나의 장소에 위치될 수 있거나, 복수의 네트워크 유닛 상에 분배될 수 있다. 프로세스 중 일부 또는 전부는 실시예의 솔루션의 목적을 달성하도록 실제 요건에 기초하여 선택될 수 있다. 또한, 본 발명에 의해 제공되는 장치 실시예의 첨부 도면에서, 프로세스 간의 접속 관계는 프로세스 간의 통신 접속이 있음을 지시하며, 이는 구체적으로 하나 이상의 통신 버스 또는 신호 케이블로서 구현될 수 있다. 당해 기술분야에서 통상의 지식을 가진 자는, 창의적인 노력 없이도 본 발명의 실시예를 이해하고 구현할 수 있다.
앞서 말한 구현의 설명에 기초하여, 당해 기술분야에서 통상의 지식을 가진 자는 본 발명이 필요한 범용 하드웨어에 추가하여 소프트웨어에 의해, 또는 전용 집적 회로, 전용 CPU, 전용 메모리, 전용 컴포넌트 등을 포함하는 전용 하드웨어에 의해 구현될 수 있다고 명확하게 이해할 수 있다. 일반적으로, 컴퓨터 프로그램에 의해 구현될 수 있는 임의의 기능은 대응하는 하드웨어에 의해 쉽게 구현될 수 있다. 더욱이, 동일한 기능을 구현하는 데 사용되는 특정한 하드웨어 구조는 다양한 형태, 예를 들면 아날로그 회로, 디지털 회로, 전용 회로 등의 형태일 수 있다. 그러나 본 발명의 경우, 대부분의 경우에는 소프트웨어 프로그램 구현이 더 나은 구현이다. 이러한 이해를 바탕으로, 본질적으로 본 발명의 기술적 솔루션 또는 종래 기술에 기여하는 부분은 소프트웨어 제품의 형태로 구현될 수 있다. 소프트웨어 제품은 컴퓨터의 플로피 디스크, USB 플래시 드라이브, 착탈식 하드 디스크, 판독 전용 메모리(ROM: Read-Only Memory), 랜덤 액세스 메모리(RAM: Random Access Memory), 자기 디스크 또는 광 디스크와 같은 판독 가능 저장 매체에 저장되며, 본 발명의 실시예에서 설명된 방법을 수행하도록 (개인용 컴퓨터, 호스트, 네트워크 디바이스 등일 수 있는) 컴퓨터 디바이스에 명령하기 위한 여러 명령을 포함한다.
앞서 언급한 시스템, 장치 및 유닛의 상세한 작동 프로세스를 위해, 앞서 언급한 방법 실시예의 대응하는 프로세서를 참조하며, 세부사항은 본 명세서에서 다시 설명되지 않는다고 당해 기술분야에서 통상의 지식을 가진 자에 의해 명백히 이해될 수 있다.
앞서 언급한 설명은 단지 본 발명의 특정 구현일 뿐이지만, 본 발명의 보호 범위를 제한하는 것으로 의도되는 것은 아니다. 본 발명에 개시된 기술적 범위 내에서 당해 기술분야에서 통상의 지식을 가진 자에 의해 용이하게 파악되는 임의의 변형 또는 대체가 본 발명의 보호 범위 내에 속할 것이다. 따라서 본 발명의 보호 범위는 청구항의 보호 범위의 대상이 될 것이다.

Claims (27)

  1. 가상 사설 클라우드(VPC: virtual private cloud) 통신을 구성하기 위한 방법으로서,
    동일한 사설 네트워크 어드레스 세그먼트(private network address segment)를 가진 제1 VPC와 제2 VPC가 제3 VPC를 사용함으로써 서로 통신하며, 상기 제3 VPC의 사설 네트워크 어드레스 세그먼트는 상기 제1 VPC의 사설 네트워크 어드레스 세그먼트 및 상기 제2 VPC의 사설 네트워크 어드레스 세그먼트와 다르고;
    상기 방법은,
    상기 제1 VPC의 사설 네트워크 어드레스를 제1 어드레스와 바인딩(bind)하는 단계 ― 상기 제1 어드레스는 상기 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하는 어드레스임 ―;
    상기 제2 VPC의 사설 네트워크 어드레스를 제2 어드레스와 바인딩하는 단계 ― 상기 제2 어드레스는 상기 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하는 어드레스이고, 상기 제1 어드레스는 상기 제2 어드레스와 다름 ―; 및
    상기 제1 VPC에 의해 상기 제2 VPC로 송신된 패킷(packet)의 소스(source) 어드레스를 상기 제1 어드레스로서 설정하고, 상기 제1 VPC에 의해 상기 제2 VPC로 송신된 패킷의 목적지 어드레스를 상기 제2 어드레스로서 설정하는 단계
    를 포함하는, 가상 사설 클라우드(VPC) 통신을 구성하기 위한 방법.
  2. 제1항에 있어서,
    상기 제3 VPC에 대해 라우팅(routing) 규칙을 구성하는 단계를 더 포함하며,
    상기 제3 VPC에 대한 라우팅 규칙은, 목적지 어드레스가 상기 제1 어드레스인 패킷을 상기 제1 VPC로 전달하는 것, 그리고 목적지 어드레스가 상기 제2 어드레스인 패킷을 상기 제2 VPC로 전달하는 것을 포함하는,
    가상 사설 클라우드(VPC) 통신을 구성하기 위한 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 제1 VPC 상에 제1 게이트웨이(gateway)를 구성하고 상기 제2 VPC 상에 제2 게이트웨이를 구성하는 단계를 더 포함하며,
    상기 제1 게이트웨이의 사설 네트워크 어드레스는 상기 제1 어드레스로서 구성되고, 상기 제2 게이트웨이의 사설 네트워크 어드레스는 상기 제2 어드레스로서 구성되며;
    상기 제1 VPC의 사설 네트워크 어드레스를 제1 어드레스와 바인딩하는 단계는, 상기 제1 게이트웨이에 대해 제1 패킷 처리 규칙을 구성하는 단계를 포함하고,
    상기 제1 패킷 처리 규칙은, 아웃바운드(outbound) 패킷의 소스 어드레스를 상기 제1 VPC의 어드레스에서 상기 제1 어드레스로 변환하는 것, 그리고 인바운드(inbound) 패킷의 목적지 어드레스를 상기 제1 어드레스에서 상기 제1 VPC의 어드레스로 변환하는 것을 포함하고;
    상기 제2 VPC의 사설 네트워크 어드레스를 제2 어드레스와 바인딩하는 단계는, 상기 제2 게이트웨이에 대해 제2 패킷 처리 규칙을 구성하는 단계를 포함하며,
    상기 제2 패킷 처리 규칙은, 상기 아웃바운드 패킷의 소스 어드레스를 상기 제2 VPC의 어드레스에서 상기 제2 어드레스로 변환하는 것, 그리고 상기 인바운드 패킷의 목적지 어드레스를 상기 제2 어드레스에서 상기 제2 VPC의 어드레스로 변환하는 것을 포함하는,
    가상 사설 클라우드(VPC) 통신을 구성하기 위한 방법.
  4. 제3항에 있어서,
    상기 제1 VPC의 라우터(router)에 대해 라우팅 규칙을 구성하는 단계 ― 상기 제1 VPC의 라우터에 대한 라우팅 규칙은, 목적지 어드레스가 상기 제2 어드레스인 패킷을 상기 제1 게이트웨이로 전달하는 것, 그리고 목적지 어드레스가 상기 제1 VPC의 어드레스인 패킷을 상기 제1 VPC의 서브넷(subnet)으로 전달하는 것을 포함함 ―; 및
    상기 제2 VPC의 라우터에 대해 라우팅 규칙을 구성하는 단계를 더 포함하며,
    상기 제2 VPC의 라우터에 대한 라우팅 규칙은, 목적지 어드레스가 상기 제1 어드레스인 패킷을 상기 제2 게이트웨이로 전달하는 것, 그리고 목적지 어드레스가 상기 제1 VPC의 어드레스인 패킷을 상기 제1 VPC의 서브넷으로 전달하는 것을 포함하는,
    가상 사설 클라우드(VPC) 통신을 구성하기 위한 방법.
  5. 가상 사설 클라우드(VPC) 통신을 구성하기 위한 방법으로서,
    동일한 사설 네트워크 어드레스 세그먼트를 가진 제1 VPC와 제2 VPC가 제3 VPC를 사용함으로써 서로 통신하며, 상기 제3 VPC의 사설 네트워크 어드레스 세그먼트는 상기 제1 VPC의 사설 네트워크 어드레스 세그먼트 및 상기 제2 VPC의 사설 네트워크 어드레스 세그먼트와 다르고;
    상기 방법은,
    상기 제1 VPC 상에 제1 게이트웨이를 구성하고 상기 제2 VPC 상에 제2 게이트웨이를 구성하는 단계 ― 제1 어드레스가 상기 제1 게이트웨이에 대해 구성되고, 제2 어드레스가 상기 제2 게이트웨이에 대해 구성되며, 상기 제1 어드레스와 상기 제2 어드레스는 상기 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하고, 상기 제1 어드레스는 상기 제2 어드레스와 다름 ―;
    상기 제1 게이트웨이에 대해 제1 패킷 처리 규칙을 구성하고, 상기 제2 게이트웨이에 대해 제2 패킷 처리 규칙을 구성하는 단계 ― 상기 제1 패킷 처리 규칙은, 아웃바운드 패킷의 소스 어드레스를 상기 제1 VPC의 어드레스에서 상기 제1 어드레스로 변환하는 것, 그리고 인바운드 패킷의 목적지 어드레스를 상기 제1 어드레스에서 상기 제1 VPC의 어드레스로 변환하는 것을 포함하고; 상기 제2 패킷 처리 규칙은, 상기 아웃바운드 패킷의 소스 어드레스를 상기 제2 VPC의 어드레스에서 상기 제2 어드레스로 변환하는 것, 그리고 상기 인바운드 패킷의 목적지 어드레스를 상기 제2 어드레스에서 상기 제2 VPC의 어드레스로 변환하는 것을 포함함 ―; 및
    상기 제1 VPC의 라우터에 대해 제1 라우팅 규칙을 구성하고, 상기 제2 VPC의 라우터에 대해 제2 라우팅 규칙을 구성하고, 상기 제3 VPC의 라우터에 대해 제3 라우팅 규칙을 구성하는 단계
    를 포함하며,
    상기 제1 라우팅 규칙은, 목적지 어드레스가 상기 제2 어드레스인 패킷을 상기 제1 게이트웨이로 라우팅하는 것을 포함하고;
    상기 제2 라우팅 규칙은, 목적지 어드레스가 상기 제1 어드레스인 패킷을 상기 제2 게이트웨이로 라우팅하는 것을 포함하고;
    상기 제3 라우팅 규칙은, 목적지 어드레스가 상기 제1 어드레스인 패킷을 상기 제1 VPC의 제1 게이트웨이로 라우팅하는 것, 그리고 목적지 어드레스가 상기 제2 어드레스인 패킷을 상기 제2 VPC의 제2 게이트웨이로 라우팅하는 것을 포함하는,
    가상 사설 클라우드(VPC) 통신을 구성하기 위한 방법.
  6. 제5항에 있어서,
    상기 제1 VPC와 상기 제3 VPC 간의 접속 관계를 구성하고, 상기 제2 VPC와 상기 제3 VPC 간의 접속 관계를 구성하는 단계를 더 포함하는,
    가상 사설 클라우드(VPC) 통신을 구성하기 위한 방법.
  7. 가상 사설 클라우드(VPC) 통신 방법으로서,
    동일한 사설 네트워크 어드레스 세그먼트를 가진 제1 VPC와 제2 VPC가 제3 VPC를 사용함으로써 서로 통신하며, 상기 제3 VPC의 사설 네트워크 어드레스 세그먼트는 상기 제1 VPC의 사설 네트워크 어드레스 세그먼트 및 상기 제2 VPC의 사설 네트워크 어드레스 세그먼트와 다르고;
    상기 가상 사설 클라우드(VPC) 통신 방법은,
    상기 제1 VPC에 의해 패킷을 송신하는 단계 ― 상기 패킷의 소스 어드레스는 제1 어드레스이고, 상기 패킷의 목적지 어드레스는 제2 어드레스이며, 상기 제1 어드레스와 상기 제2 어드레스 둘 다 상기 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하는 어드레스이고, 상기 제1 VPC의 사설 네트워크 어드레스는 상기 제1 어드레스와 바인딩되고, 상기 제2 VPC의 사설 네트워크 어드레스는 상기 제2 어드레스와 바인딩됨 ―; 및
    상기 제3 VPC에 의해 상기 패킷을 수신하고, 미리 설정된 라우팅 규칙에 따라 상기 제2 VPC로 상기 패킷을 전달하는 단계
    를 포함하며,
    상기 제3 VPC의 라우팅 규칙은, 목적지 어드레스가 상기 제2 어드레스인 패킷을 상기 제2 VPC로 전달하는 것을 포함하는,
    가상 사설 클라우드(VPC) 통신 방법.
  8. 제7항에 있어서,
    상기 라우팅 규칙은, 목적지 어드레스가 상기 제1 어드레스인 패킷을 상기 제1 VPC로 전달하는 것을 더 포함하고;
    상기 가상 사설 클라우드(VPC) 통신 방법은,
    상기 제2 VPC에 의해 응답 패킷을 송신하는 단계 ― 상기 응답 패킷의 소스 어드레스는 상기 제2 어드레스이고, 상기 응답 패킷의 목적지 어드레스는 상기 제1 어드레스임 ―; 및
    상기 제3 VPC에 의해 상기 응답 패킷을 수신하고, 상기 라우팅 규칙에 따라 상기 제1 VPC로 상기 응답 패킷을 전달하는 단계
    를 더 포함하는,
    가상 사설 클라우드(VPC) 통신 방법.
  9. 가상 사설 클라우드(VPC) 통신 방법으로서,
    제1 VPC는 제3 VPC를 사용함으로써 제2 VPC와 통신하고, 상기 제1 VPC와 상기 제2 VPC는 동일한 사설 네트워크 어드레스 세그먼트를 가지며, 상기 제3 VPC의 사설 네트워크 어드레스 세그먼트는 상기 제1 VPC의 사설 네트워크 어드레스 세그먼트 및 상기 제2 VPC의 사설 네트워크 어드레스 세그먼트와 다르고;
    상기 제1 VPC 상에 제1 게이트웨이가 구성되고, 상기 제2 VPC 상에 제2 게이트웨이가 구성되며, 제1 어드레스가 상기 제1 게이트웨이에 대해 구성되고, 제2 어드레스가 상기 제2 게이트웨이에 대해 구성되며;
    상기 제1 어드레스와 상기 제2 어드레스는 둘 다 상기 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하고, 상기 제1 어드레스는 상기 제2 어드레스와 다르며;
    상기 가상 사설 클라우드(VPC) 통신 방법은,
    상기 제1 VPC의 라우터에 의해 제1 디바이스에 의해 송신된 패킷을 수신하는 단계 ― 상기 패킷의 소스 어드레스는 상기 제1 디바이스의 사설 네트워크 어드레스이고, 상기 패킷의 목적지 어드레스는 상기 제2 어드레스임 ―;
    상기 제1 VPC의 라우터에 의해, 제1 라우팅 규칙에 따라 상기 제1 게이트웨이로 상기 패킷을 전달하는 단계; 및
    상기 제1 게이트웨이에 의해 상기 패킷의 소스 어드레스를 상기 제1 어드레스로 수정하고, 수정된 패킷을 상기 제3 VPC의 라우터로 전달하는 단계
    를 포함하며,
    상기 제3 VPC의 라우터에 대해 제3 라우팅 규칙이 구성되고, 상기 제1 라우팅 규칙은, 목적지 어드레스가 상기 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하는 패킷이 상기 제1 게이트웨이로 전달될 필요가 있다는 것이고, 상기 제3 라우팅 규칙은, 목적지 어드레스가 상기 제2 어드레스인 패킷이 상기 제2 VPC의 제2 게이트웨이로 전달될 필요가 있다는 것인,
    가상 사설 클라우드(VPC) 통신 방법.
  10. 제9항에 있어서,
    상기 제2 게이트웨이에 의해, 상기 제3 VPC의 라우터에 의해 전달된 패킷을 수신하고, 수신된 패킷의 목적지 어드레스를 제2 디바이스의 어드레스로 수정하고, 수정된 패킷을 상기 제2 VPC의 라우터로 송신하는 단계; 및
    상기 제2 VPC의 라우터에 의해 제2 라우팅 규칙에 따라, 상기 수신된 패킷을 상기 제2 디바이스가 위치되는 서브넷으로 전달하는 단계
    를 더 포함하며,
    상기 제2 라우팅 규칙은 목적지 어드레스가 상기 제2 어드레스인 패킷이 상기 제2 디바이스가 위치되는 서브넷으로 전달될 필요가 있다는 것인,
    가상 사설 클라우드(VPC) 통신 방법.
  11. 가상 사설 클라우드(VPC) 통신 구성 장치로서,
    동일한 사설 네트워크 어드레스 세그먼트를 가진 제1 가상 사설 클라우드(VPC)와 제2 VPC가 제3 VPC를 사용함으로써 서로 통신하며, 상기 제3 VPC의 사설 네트워크 어드레스 세그먼트는 상기 제1 VPC의 사설 네트워크 어드레스 세그먼트 및 상기 제2 VPC의 사설 네트워크 어드레스 세그먼트와 다르고;
    상기 가상 사설 클라우드(VPC) 통신 구성 장치는,
    상기 제1 VPC의 사설 네트워크 어드레스를 제1 어드레스와 바인딩하고 ― 상기 제1 어드레스는 상기 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하는 어드레스임 ―; 그리고 상기 제2 VPC의 사설 네트워크 어드레스를 제2 어드레스와 바인딩하도록 구성된 제1 구성 모듈 ― 상기 제1 어드레스는 상기 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하는 어드레스이고, 상기 제1 어드레스는 상기 제2 어드레스와 다름 ―; 및
    상기 제1 VPC에 의해 상기 제2 VPC로 송신된 패킷의 소스 어드레스를 상기 제1 어드레스로서 구성하고; 상기 제1 VPC에 의해 상기 제2 VPC로 송신된 패킷의 목적지 어드레스를 상기 제2 어드레스로서 구성하고; 상기 제2 VPC에 의해 상기 제1 VPC로 송신된 패킷의 소스 어드레스를 상기 제2 어드레스로서 구성하고; 그리고 상기 제2 VPC에 의해 상기 제1 VPC로 송신된 패킷의 목적지 어드레스를 상기 제1 어드레스로서 구성하도록 구성된 제2 구성 모듈
    을 포함하는,
    가상 사설 클라우드(VPC) 통신 구성 장치.
  12. 제11항에 있어서,
    상기 제2 구성 모듈은 상기 제3 VPC에 대해 라우팅 규칙을 구성하도록 구성되며,
    상기 제3 VPC에 대한 라우팅 규칙은, 목적지 어드레스가 상기 제1 어드레스인 패킷을 상기 제1 VPC로 전달하는 것, 그리고 목적지 어드레스가 상기 제2 어드레스인 패킷을 상기 제2 VPC로 전달하는 것을 포함하는,
    가상 사설 클라우드(VPC) 통신 구성 장치.
  13. 제11항 또는 제12항에 있어서,
    상기 제2 모듈은,
    상기 제1 VPC 상에 제1 게이트웨이를 구성하고 상기 제2 VPC 상에 제2 게이트웨이를 구성하며 ― 상기 제1 게이트웨이의 사설 네트워크 어드레스는 상기 제1 어드레스로서 구성되고, 상기 제2 게이트웨이의 사설 네트워크 어드레스는 상기 제2 어드레스로서 구성됨 ―;
    상기 제1 게이트웨이에 대해 제1 패킷 처리 규칙을 구성하고 ― 상기 제1 패킷 처리 규칙은, 아웃바운드 패킷의 소스 어드레스를 상기 제1 VPC의 어드레스에서 상기 제1 어드레스로 변환하는 것, 그리고 인바운드 패킷의 목적지 어드레스를 상기 제1 어드레스에서 상기 제1 VPC의 어드레스로 변환하는 것을 포함함 ―; 그리고
    상기 제2 게이트웨이에 대해 제2 패킷 처리 규칙을 구성하도록 구성되며,
    상기 제2 패킷 처리 규칙은, 상기 아웃바운드 패킷의 소스 어드레스를 상기 제2 VPC의 어드레스에서 상기 제2 어드레스로 변환하는 것, 그리고 상기 인바운드 패킷의 목적지 어드레스를 상기 제2 어드레스에서 상기 제2 VPC의 어드레스로 변환하는 것을 포함하는,
    가상 사설 클라우드(VPC) 통신 구성 장치.
  14. 제13항에 있어서,
    상기 제2 구성 모듈은,
    상기 제1 VPC의 라우터에 대해 라우팅 규칙을 구성하고 ― 상기 제1 VPC의 라우터에 대한 라우팅 규칙은, 목적지 어드레스가 상기 제2 어드레스인 패킷을 상기 제1 게이트웨이로 전달하는 것, 그리고 목적지 어드레스가 상기 제1 VPC의 어드레스인 패킷을 상기 제1 VPC의 어드레스가 위치되는 서브넷으로 전달하는 것을 포함함 ―; 그리고
    상기 제2 VPC의 라우터에 대해 라우팅 규칙을 구성하도록 추가로 구성되며,
    상기 제2 VPC의 라우터에 대한 라우팅 규칙은, 목적지 어드레스가 상기 제1 어드레스인 패킷을 상기 제2 게이트웨이로 전달하는 것, 그리고 목적지 어드레스가 상기 제1 VPC의 어드레스인 패킷을 상기 제1 VPC의 어드레스가 위치되는 서브넷으로 전달하는 것을 포함하는,
    가상 사설 클라우드(VPC) 통신 구성 장치.
  15. 가상 사설 클라우드(VPC) 통신 구성 장치로서,
    동일한 사설 네트워크 어드레스 세그먼트를 가진 제1 VPC와 제2 VPC가 제3 VPC를 사용함으로써 서로 통신하며, 상기 제3 VPC의 사설 네트워크 어드레스 세그먼트는 상기 제1 VPC의 사설 네트워크 어드레스 세그먼트 및 상기 제2 VPC의 사설 네트워크 어드레스 세그먼트와 다르고;
    상기 가상 사설 클라우드(VPC) 통신 구성 장치는,
    상기 제1 VPC 상에 제1 게이트웨이를 구성하고, 상기 제2 VPC 상에 제2 게이트웨이를 구성하고, 상기 제1 게이트웨이에 대해 제1 어드레스를 구성하고, 상기 제2 게이트웨이에 대해 제2 어드레스를 구성하고, 상기 제1 게이트웨이에 대해 제1 패킷 처리 규칙을 구성하고, 상기 제2 게이트웨이에 대해 제2 패킷 처리 규칙을 구성하도록 구성된 제1 구성 모듈 ― 상기 제1 어드레스와 상기 제2 어드레스는 상기 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하고, 상기 제1 어드레스는 상기 제2 어드레스와 다르고, 상기 제1 패킷 처리 규칙은, 아웃바운드 패킷의 소스 어드레스를 상기 제1 VPC의 어드레스에서 상기 제1 어드레스로 변환하는 것, 그리고 인바운드 패킷의 목적지 어드레스를 상기 제1 어드레스에서 상기 제1 VPC의 어드레스로 변환하는 것을 포함하고; 그리고 상기 제2 패킷 처리 규칙은, 상기 아웃바운드 패킷의 소스 어드레스를 상기 제2 VPC의 어드레스에서 상기 제2 어드레스로 변환하는 것, 그리고 상기 인바운드 패킷의 목적지 어드레스를 상기 제2 어드레스에서 상기 제2 VPC의 어드레스로 변환하는 것을 포함함 ―; 및
    상기 제1 VPC의 라우터에 대해 제1 라우팅 규칙을 구성하고, 상기 제2 VPC의 라우터에 대해 제2 라우팅 규칙을 구성하고, 상기 제3 VPC의 라우터에 대해 제3 라우팅 규칙을 구성하도록 구성된 제2 구성 모듈
    을 포함하며,
    상기 제1 라우팅 규칙은, 목적지 어드레스가 상기 제2 어드레스인 패킷을 상기 제1 게이트웨이로 라우팅하는 것을 포함하고;
    상기 제2 라우팅 규칙은, 목적지 어드레스가 상기 제1 어드레스인 패킷을 상기 제2 게이트웨이로 라우팅하는 것을 포함하고;
    상기 제3 라우팅 규칙은, 목적지 어드레스가 상기 제1 어드레스인 패킷을 상기 제1 VPC의 제1 게이트웨이로 라우팅하는 것, 그리고 목적지 어드레스가 상기 제2 어드레스인 패킷을 상기 제2 VPC의 제2 게이트웨이로 라우팅하는 것을 포함하는,
    가상 사설 클라우드(VPC) 통신 구성 장치.
  16. 제15항에 있어서,
    상기 제2 구성 모듈은, 상기 제1 VPC와 상기 제3 VPC 간의 접속 관계를 구성하고, 상기 제2 VPC와 상기 제3 VPC 간의 접속 관계를 구성하도록 추가로 구성되는,
    가상 사설 클라우드(VPC) 통신 구성 장치.
  17. 가상 사설 클라우드(VPC) 통신 시스템으로서,
    제1 VPC, 제2 VPC 및 제3 VPC를 포함하며,
    상기 제1 VPC와 상기 제2 VPC는 동일한 사설 네트워크 어드레스 세그먼트를 갖고, 상기 제1 VPC와 상기 제2 VPC는 상기 제3 VPC를 사용함으로써 서로 통신하며, 상기 제3 VPC의 사설 네트워크 어드레스 세그먼트는 상기 제1 VPC의 사설 네트워크 어드레스 세그먼트 및 상기 제2 VPC의 사설 네트워크 어드레스 세그먼트와 다르고;
    상기 제1 VPC는 패킷을 송신하도록 구성되고,
    상기 패킷의 소스 어드레스는 제1 어드레스이고, 상기 패킷의 목적지 어드레스는 제2 어드레스이며, 상기 제1 어드레스와 상기 제2 어드레스 둘 다 상기 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하는 어드레스이고, 상기 제1 VPC의 사설 네트워크 어드레스는 상기 제1 어드레스와 바인딩되고, 상기 제2 VPC의 사설 네트워크 어드레스는 상기 제2 어드레스와 바인딩되며;
    상기 제3 VPC는, 상기 패킷을 수신하고, 미리 설정된 라우팅 규칙에 따라 상기 제2 VPC로 상기 패킷을 전달하도록 구성되며,
    상기 제3 VPC의 라우팅 규칙은, 목적지 어드레스가 상기 제2 어드레스인 패킷을 상기 제2 VPC로 전달하는 것을 포함하는,
    가상 사설 클라우드(VPC) 통신 시스템.
  18. 제17항에 있어서,
    상기 라우팅 규칙은, 목적지 어드레스가 상기 제1 어드레스인 패킷을 상기 제1 VPC로 전달하는 것을 더 포함하고;
    상기 제2 VPC는 응답 패킷을 송신하도록 추가로 구성되며, 상기 응답 패킷의 소스 어드레스는 상기 제2 어드레스이고, 상기 응답 패킷의 목적지 어드레스는 상기 제1 어드레스이며;
    상기 제3 VPC는, 상기 응답 패킷을 수신하고, 상기 라우팅 규칙에 따라 상기 제1 VPC로 상기 응답 패킷을 전달하도록 추가로 구성되는,
    가상 사설 클라우드(VPC) 통신 시스템.
  19. 가상 사설 클라우드(VPC) 통신 시스템으로서,
    제1 VPC, 제2 VPC 및 제3 VPC를 포함하며,
    상기 제1 VPC는 상기 제3 VPC를 사용함으로써 상기 제2 VPC와 통신하고, 상기 제1 VPC와 상기 제2 VPC는 동일한 사설 네트워크 어드레스 세그먼트를 가지며, 상기 제3 VPC의 사설 네트워크 어드레스 세그먼트는 상기 제1 VPC의 사설 네트워크 어드레스 세그먼트 및 상기 제2 VPC의 사설 네트워크 어드레스 세그먼트와 다르고;
    상기 제1 VPC 상에 제1 게이트웨이가 구성되고, 상기 제2 VPC 상에 제2 게이트웨이가 구성되며, 제1 어드레스가 상기 제1 게이트웨이에 대해 구성되고, 제2 어드레스가 상기 제2 게이트웨이에 대해 구성되며;
    상기 제1 어드레스와 상기 제2 어드레스는 둘 다 상기 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하고, 상기 제1 어드레스는 상기 제2 어드레스와 다르며,
    상기 제1 VPC의 라우터는 제1 디바이스에 의해 송신된 패킷을 수신하도록 구성되고, 상기 패킷의 소스 어드레스는 상기 제1 디바이스의 사설 네트워크 어드레스이고, 상기 패킷의 목적지 어드레스는 상기 제2 어드레스이며;
    상기 제1 VPC의 라우터는 제1 라우팅 규칙에 따라 상기 제1 게이트웨이로 상기 패킷을 전달하도록 추가로 구성되고;
    상기 제1 게이트웨이는, 상기 패킷의 소스 어드레스를 상기 제1 어드레스로 수정하고, 그리고 수정된 패킷을 상기 제3 VPC의 라우터로 전달하도록 구성되며,
    상기 제3 VPC의 라우터에 대해 제3 라우팅 규칙이 구성되고,
    상기 제1 라우팅 규칙은, 목적지 어드레스가 상기 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하는 패킷이 상기 제1 게이트웨이로 전달될 필요가 있다는 것이고, 상기 제3 라우팅 규칙은, 목적지 어드레스가 상기 제2 어드레스인 패킷이 상기 제2 VPC의 제2 게이트웨이로 전달될 필요가 있다는 것인,
    가상 사설 클라우드(VPC) 통신 시스템.
  20. 제19항에 있어서,
    상기 제2 게이트웨이는, 상기 제3 VPC의 라우터에 의해 전달된 패킷을 수신하고, 수신된 패킷의 목적지 어드레스를 제2 디바이스의 어드레스로 수정하고, 그리고 수정된 패킷을 상기 제2 VPC의 라우터로 송신하도록 구성되고;
    상기 제2 VPC의 라우터는 제2 라우팅 규칙에 따라, 상기 수신된 패킷을 상기 제2 디바이스가 위치되는 서브넷으로 전달하도록 구성되며,
    상기 제2 라우팅 규칙은 목적지 어드레스가 상기 제2 어드레스에 속하는 패킷이 상기 제2 디바이스가 위치되는 서브넷으로 전달될 필요가 있다는 것인,
    가상 사설 클라우드(VPC) 통신 시스템.
  21. 가상 사설 클라우드(VPC) 통신 시스템으로서,
    제1 VPC, 제2 VPC 및 제3 VPC를 포함하며,
    상기 제1 VPC는 상기 제3 VPC를 사용함으로써 상기 제2 VPC와 통신하고, 상기 제1 VPC와 상기 제2 VPC는 동일한 사설 네트워크 어드레스 세그먼트를 가지며, 상기 제3 VPC의 사설 네트워크 어드레스 세그먼트는 상기 제1 VPC의 사설 네트워크 어드레스 세그먼트 및 상기 제2 VPC의 사설 네트워크 어드레스 세그먼트와 다르고;
    상기 제3 VPC에 접속된 제1 게이트웨이가 상기 제1 VPC 상에 구성되고, 상기 제3 VPC에 접속된 제2 게이트웨이가 상기 제2 VPC 상에 구성되며, 제1 어드레스가 상기 제1 게이트웨이에 대해 구성되고, 제2 어드레스가 상기 제2 게이트웨이에 대해 구성되며;
    상기 제1 어드레스와 상기 제2 어드레스는 둘 다 상기 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하고, 상기 제1 어드레스는 상기 제2 어드레스와 다르며,
    상기 제1 VPC의 제1 서브넷에 있는 제1 가상 머신은 상기 제1 서브넷의 스위치로 패킷을 송신하도록 구성되고, 상기 패킷의 소스 어드레스는 상기 제1 서브넷에 있는 상기 제1 가상 머신의 사설 네트워크 어드레스이고, 상기 패킷의 목적지 어드레스는 상기 제2 어드레스이며;
    상기 제1 서브넷의 스위치는 상기 패킷을 상기 제1 VPC의 라우터로 송신하도록 구성되고;
    상기 제1 VPC의 라우터는, 상기 패킷을 수신하고, 상기 제1 게이트웨이로 상기 패킷을 전달하도록 구성되며;
    상기 제1 게이트웨이는, 상기 패킷을 수신하고, 상기 패킷의 목적지 어드레스를 상기 제1 어드레스로 수정하고, 수정된 패킷을 상기 제3 VPC의 라우터로 송신하도록 구성되고;
    상기 제3 VPC의 라우터는, 상기 패킷을 수신하고, 상기 패킷을 상기 제2 게이트웨이로 전달하도록 구성되고;
    상기 제2 게이트웨이는, 상기 패킷을 수신하고, 수신된 패킷의 목적지 어드레스를 상기 제2 VPC의 제2 서브넷에서, 상기 제2 서브넷에 있는 제2 가상 머신의 사설 네트워크 어드레스로 수정하고, 수정된 패킷을 상기 제2 VPC의 라우터로 송신하도록 구성되고;
    상기 제2 VPC의 라우터는, 상기 패킷을 수신하고, 상기 패킷을 상기 제2 서브넷의 스위치로 전달하도록 구성되고;
    상기 제2 서브넷의 스위치는, 상기 패킷을 수신하고, 상기 패킷을 상기 제2 가상 머신으로 전달하도록 구성되는,
    가상 사설 클라우드(VPC) 통신 시스템.
  22. 가상 사설 클라우드(VPC) 통신 시스템으로서,
    제1 VPC, 제2 VPC 및 제3 VPC를 포함하며,
    상기 제1 VPC는 상기 제3 VPC를 사용함으로써 상기 제2 VPC와 통신하고, 상기 제1 VPC와 상기 제2 VPC는 동일한 사설 네트워크 어드레스 세그먼트를 가지며, 상기 제3 VPC의 사설 네트워크 어드레스 세그먼트는 상기 제1 VPC의 사설 네트워크 어드레스 세그먼트 및 상기 제2 VPC의 사설 네트워크 어드레스 세그먼트와 다르고, 제1 온프레미스 데이터 센터(data center on premise)에 원격으로 접속된 제1 원격 접속 게이트웨이 및 상기 제3 VPC에 접속된 제1 게이트웨이가 상기 제1 VPC 상에 구성되고, 제2 온프레미스 데이터 센터에 원격으로 접속된 제2 원격 접속 게이트웨이 및 상기 제3 VPC에 접속된 제2 게이트웨이가 상기 제2 VPC 상에 구성되며, 제1 어드레스가 상기 제1 게이트웨이에 대해 구성되고, 제2 어드레스가 상기 제2 게이트웨이에 대해 구성되며, 상기 제1 어드레스와 상기 제2 어드레스는 둘 다 상기 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하고, 상기 제1 어드레스는 상기 제2 어드레스와 다르며,
    상기 제1 원격 접속 게이트웨이는 상기 제1 온프레미스 데이터 센터의 제1 서브넷에 있는 제1 디바이스에 의해 송신된 패킷을 수신하고, 그리고 상기 패킷을 상기 제1 VPC의 라우터에 송신하도록 구성되며, 상기 패킷의 소스 어드레스는 상기 제1 서브넷에 있는 상기 제1 디바이스의 사설 네트워크 어드레스이고, 상기 패킷의 목적지 어드레스는 상기 제2 어드레스이며;
    상기 제1 VPC의 라우터는, 상기 패킷을 수신하고, 상기 제1 게이트웨이로 상기 패킷을 전달하도록 구성되며;
    상기 제1 게이트웨이는, 상기 패킷을 수신하고, 상기 패킷의 목적지 어드레스를 상기 제1 어드레스로 수정하고, 수정된 패킷을 상기 제3 VPC의 라우터로 송신하도록 구성되고;
    상기 제3 VPC의 라우터는, 상기 패킷을 수신하고, 상기 패킷을 상기 제2 게이트웨이로 전달하도록 구성되고;
    상기 제2 게이트웨이는, 상기 패킷을 수신하고, 수신된 패킷의 목적지 어드레스를 상기 제2 온프레미스 데이터 센터의 제2 서브넷에서, 상기 제2 서브넷에 있는 제2 디바이스의 사설 네트워크 어드레스로 수정하고, 수정된 패킷을 상기 제2 VPC의 라우터로 송신하도록 구성되고;
    상기 제2 VPC의 라우터는, 상기 패킷을 수신하고, 상기 패킷을 상기 제2 원격 접속 게이트웨이로 전달하도록 구성되고;
    상기 제2 원격 접속 게이트웨이는 상기 패킷을 수신하고, 상기 제2 온프레미스 데이터 센터의 제2 서브넷에 있는 상기 제2 디바이스로 상기 패킷을 송신하도록 구성되는,
    가상 사설 클라우드(VPC) 통신 시스템.
  23. 가상 사설 클라우드(VPC) 통신 시스템으로서,
    제1 VPC, 제2 VPC 및 제3 VPC를 포함하며,
    상기 제1 VPC는 상기 제3 VPC를 사용함으로써 상기 제2 VPC와 통신하고, 상기 제1 VPC와 상기 제2 VPC는 동일한 사설 네트워크 어드레스 세그먼트를 가지며, 상기 제3 VPC의 사설 네트워크 어드레스 세그먼트는 상기 제1 VPC의 사설 네트워크 어드레스 세그먼트 및 상기 제2 VPC의 사설 네트워크 어드레스 세그먼트와 다르고; 상기 제1 VPC 상에 제1 게이트웨이가 구성되고, 상기 제2 VPC 상에 제2 게이트웨이가 구성되며, 제1 어드레스가 상기 제1 게이트웨이에 대해 구성되고, 제2 어드레스가 상기 제2 게이트웨이에 대해 구성되며; 상기 제1 어드레스와 상기 제2 어드레스는 둘 다 상기 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하고, 상기 제1 VPC의 라우터와 상기 제2 VPC의 라우터는 상기 제3 VPC의 라우터에 개별적으로 접속되며, 상기 제1 어드레스는 상기 제2 어드레스와 다르고,
    상기 제1 VPC의 제1 서브넷에 있는 제1 가상 머신은 상기 제1 서브넷의 스위치로 패킷을 송신하도록 구성되고, 상기 패킷의 소스 어드레스는 상기 제1 서브넷에 있는 상기 제1 가상 머신의 사설 네트워크 어드레스이고, 상기 패킷의 목적지 어드레스는 상기 제2 어드레스이며;
    상기 제1 서브넷의 스위치는 상기 패킷을 상기 제1 게이트웨이로 송신하도록 구성되고;
    상기 제1 게이트웨이는, 상기 패킷의 소스 어드레스를 상기 제1 어드레스로 수정하고, 수정된 패킷을 상기 제1 VPC의 라우터로 송신하도록 구성되고;
    상기 제1 VPC의 라우터는, 상기 패킷을 수신하고, 상기 패킷을 상기 제3 VPC의 라우터로 전달하도록 구성되고;
    상기 제3 VPC의 라우터는, 상기 패킷을 수신하고, 상기 패킷을 상기 제2 VPC의 라우터로 전달하도록 구성되고;
    상기 제2 VPC의 라우터는, 상기 패킷을 수신하고, 상기 패킷을 상기 제2 게이트웨이로 전달하도록 구성되고;
    상기 제2 게이트웨이는, 상기 패킷을 수신하고, 수신된 패킷의 목적지 어드레스를 상기 제2 VPC의 제2 서브넷에서, 상기 제2 서브넷에 있는 제2 가상 머신의 사설 네트워크 어드레스로 수정하고, 수정된 패킷을 상기 제2 서브넷의 스위치로 송신하도록 구성되고; 그리고
    상기 제2 서브넷의 스위치는, 상기 패킷을 수신하고, 상기 패킷을 상기 제2 가상 머신으로 전달하도록 구성되는,
    가상 사설 클라우드(VPC) 통신 시스템.
  24. 가상 사설 클라우드(VPC) 통신을 구성하기 위한 방법으로서,
    동일한 사설 네트워크 어드레스 세그먼트를 가진 제1 VPC와 제2 VPC가 제3 VPC를 사용함으로써 서로 통신하며, 상기 제3 VPC의 사설 네트워크 어드레스 세그먼트는 상기 제1 VPC의 사설 네트워크 어드레스 세그먼트 및 상기 제2 VPC의 사설 네트워크 어드레스 세그먼트와 다르고;
    상기 방법은,
    상기 제1 VPC 내의 사용자에게 제1 구성 페이지(page)를 제공하는 단계 ― 상기 제1 구성 페이지는 상기 제1 VPC 내의 사용자에게 상기 제1 VPC 상에 제1 게이트웨이를 생성하도록 프롬프트(prompt)하고, 상기 제1 VPC 내의 사용자에게 상기 제1 게이트웨이가 접속될 필요가 있는 상기 제3 VPC에 관한 정보 및 상기 제3 VPC 내의 제1 게이트웨이의 제1 어드레스를 입력하도록 프롬프트함 ―;
    상기 제2 VPC 내의 사용자에게 제2 구성 페이지를 제공하는 단계 ― 상기 제2 구성 페이지는 상기 제2 VPC 내의 사용자에게 상기 제2 VPC 상에 제2 게이트웨이를 생성하도록 프롬프트하고, 상기 제2 VPC 내의 사용자에게 상기 제2 게이트웨이가 접속될 필요가 있는 상기 제3 VPC에 관한 정보 및 상기 제3 VPC 내의 제2 게이트웨이의 제2 어드레스를 입력하도록 프롬프트하고; 그리고 상기 제1 어드레스와 상기 제2 어드레스는 상기 제3 VPC의 사설 네트워크 어드레스 세그먼트에 속하고, 상기 제1 어드레스는 상기 제2 어드레스와 다름 ―;
    상기 제1 구성 페이지에 관한 정보에 기초하여 상기 제1 게이트웨이를 생성하는 단계; 및
    상기 제2 구성 페이지에 관한 정보에 기초하여 상기 제2 게이트웨이를 생성하는 단계를 포함하는,
    가상 사설 클라우드(VPC) 통신을 구성하기 위한 방법.
  25. 제24항에 있어서,
    상기 제1 게이트웨이에 대해 제1 패킷 처리 규칙을 구성하고, 상기 제2 게이트웨이에 대해 제2 패킷 처리 규칙을 구성하는 단계 ― 상기 제1 패킷 처리 규칙은, 아웃바운드 패킷의 소스 어드레스를 상기 제1 VPC의 어드레스에서 상기 제1 어드레스로 변환하는 것, 그리고 인바운드 패킷의 목적지 어드레스를 상기 제1 어드레스에서 상기 제1 VPC의 어드레스로 변환하는 것을 포함하고; 그리고 상기 제2 패킷 처리 규칙은, 상기 아웃바운드 패킷의 소스 어드레스를 상기 제2 VPC의 어드레스에서 상기 제2 어드레스로 변환하는 것, 그리고 상기 인바운드 패킷의 목적지 어드레스를 상기 제2 어드레스에서 상기 제2 VPC의 어드레스로 변환하는 것을 포함함 ―; 및
    상기 제1 VPC의 라우터에 대해 제1 라우팅 규칙을 구성하고, 상기 제2 VPC의 라우터에 대해 제2 라우팅 규칙을 구성하고, 상기 제3 VPC의 라우터에 대해 제3 라우팅 규칙을 구성하는 단계
    를 더 포함하며,
    상기 제1 라우팅 규칙은, 목적지 어드레스가 상기 제2 어드레스인 패킷을 상기 제1 게이트웨이로 라우팅하는 것을 포함하고;
    상기 제2 라우팅 규칙은, 목적지 어드레스가 상기 제1 어드레스인 패킷을 상기 제2 게이트웨이로 라우팅하는 것을 포함하고;
    상기 제3 라우팅 규칙은, 목적지 어드레스가 상기 제1 어드레스인 패킷을 상기 제1 VPC의 제1 게이트웨이로 라우팅하는 것, 그리고 목적지 어드레스가 상기 제2 어드레스인 패킷을 상기 제2 VPC의 제2 게이트웨이로 라우팅하는 것을 포함하는,
    가상 사설 클라우드(VPC) 통신을 구성하기 위한 방법.
  26. 컴퓨팅 디바이스로서,
    적어도 하나의 메모리 및 적어도 하나의 프로세서를 포함하며,
    상기 적어도 하나의 메모리는 프로그램 명령을 저장하도록 구성되고,
    상기 적어도 하나의 프로세서는 상기 프로그램 명령을 실행하여 제1항 내지 제4항 중 어느 한 항에 따른 방법을 수행하는,
    컴퓨팅 디바이스.
  27. 컴퓨팅 디바이스로서,
    적어도 하나의 메모리 및 적어도 하나의 프로세서를 포함하며,
    상기 적어도 하나의 메모리는 프로그램 명령을 저장하도록 구성되고,
    상기 적어도 하나의 프로세서는 상기 프로그램 명령을 실행하여 제5항 내지 제8항 중 어느 한 항에 따른 방법을 수행하는,
    컴퓨팅 디바이스.
KR1020227026455A 2019-05-10 2020-09-04 가상 사설 클라우드 통신 및 구성 방법, 그리고 관련 장치 KR20220134554A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN201910389727 2019-05-10
CN201911424858.X 2019-12-31
CN201911424858.XA CN111917649B (zh) 2019-05-10 2019-12-31 虚拟私有云通信及配置方法以及相关装置
PCT/CN2020/113379 WO2021135345A1 (zh) 2019-05-10 2020-09-04 虚拟私有云通信及配置方法以及相关装置

Publications (1)

Publication Number Publication Date
KR20220134554A true KR20220134554A (ko) 2022-10-05

Family

ID=73242485

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020227026456A KR20220134555A (ko) 2019-05-10 2020-09-04 가상 사설 클라우드와 온프레미스 데이터 센터 간의 통신 방법, 가상 사설 클라우드와 온프레미스 데이터 센터 간 통신 구성 방법, 및 관련 장치
KR1020227026455A KR20220134554A (ko) 2019-05-10 2020-09-04 가상 사설 클라우드 통신 및 구성 방법, 그리고 관련 장치

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020227026456A KR20220134555A (ko) 2019-05-10 2020-09-04 가상 사설 클라우드와 온프레미스 데이터 센터 간의 통신 방법, 가상 사설 클라우드와 온프레미스 데이터 센터 간 통신 구성 방법, 및 관련 장치

Country Status (6)

Country Link
US (1) US20220337545A1 (ko)
EP (2) EP4027598A4 (ko)
JP (1) JP2022546802A (ko)
KR (2) KR20220134555A (ko)
CN (6) CN111917649B (ko)
WO (2) WO2021135345A1 (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114640646B (zh) * 2020-12-01 2024-01-02 天翼云科技有限公司 基于arp代理的容器公网ip绑定的系统、装置和方法
CN112866077B (zh) * 2021-02-26 2022-06-14 哈尔滨工业大学(威海) 一种模态融合的大规模自动化组网方法、管理系统、设备及存储介质
US11838273B2 (en) * 2021-03-29 2023-12-05 Amazon Technologies, Inc. Extending cloud-based virtual private networks to radio-based networks
CN112804112B (zh) * 2021-04-12 2021-07-30 杭州网银互联科技股份有限公司 一种sd-wan网络环境中多云访问的方法
CN113783781A (zh) * 2021-08-13 2021-12-10 济南浪潮数据技术有限公司 使虚拟私有云之间网络互通的方法和装置
CN114025010B (zh) * 2021-10-20 2024-04-16 北京奥星贝斯科技有限公司 建立连接的方法和网络设备
CN114448667B (zh) * 2021-12-23 2023-08-08 天翼云科技有限公司 一种数据传输方法、装置及设备
CN114285661B (zh) * 2021-12-28 2023-06-30 中国银联股份有限公司 一种私有网络接入方法、装置、设备及存储介质
CN114095556B (zh) * 2022-01-20 2022-04-22 武汉锂钠氪锶科技有限公司 一种家庭私有云构建方法及私有云系统
CN116527639A (zh) * 2022-01-24 2023-08-01 华为云计算技术有限公司 一种地址空间推荐方法、装置及相关设备
CN114726827B (zh) * 2022-03-31 2022-11-15 阿里云计算有限公司 多集群服务系统、服务访问与信息配置方法、设备及介质
CN115499434A (zh) * 2022-07-29 2022-12-20 天翼云科技有限公司 跨vpc的流量转发方法
CN115426313B (zh) * 2022-08-31 2023-08-18 中电云数智科技有限公司 一种基于ovn虚机网络的nat优化装置和方法
CN118316906A (zh) * 2022-12-30 2024-07-09 华为云计算技术有限公司 基于云计算技术的无服务器函数配置方法、装置及系统
CN118473856A (zh) * 2023-02-07 2024-08-09 京东科技信息技术有限公司 用于集群通信的方法及装置、存储介质及电子设备
CN116582516B (zh) * 2023-07-12 2023-09-19 腾讯科技(深圳)有限公司 数据传输方法、设备、系统、介质及程序产品

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7099319B2 (en) * 2002-01-23 2006-08-29 International Business Machines Corporation Virtual private network and tunnel gateway with multiple overlapping, remote subnets
US6907039B2 (en) * 2002-07-20 2005-06-14 Redback Networks Inc. Method and apparatus for routing and forwarding between virtual routers within a single network element
US7840701B2 (en) * 2007-02-21 2010-11-23 Array Networks, Inc. Dynamic system and method for virtual private network (VPN) packet level routing using dual-NAT method
US8194674B1 (en) * 2007-12-20 2012-06-05 Quest Software, Inc. System and method for aggregating communications and for translating between overlapping internal network addresses and unique external network addresses
US20110110377A1 (en) * 2009-11-06 2011-05-12 Microsoft Corporation Employing Overlays for Securing Connections Across Networks
CN102387061B (zh) * 2011-10-21 2014-05-07 华为技术有限公司 虚拟私云接入虚拟专用网的方法、装置和系统
CN103023898B (zh) * 2012-12-03 2016-05-11 杭州迪普科技有限公司 一种访问vpn服务端内网资源的方法及装置
US9515985B2 (en) * 2013-03-01 2016-12-06 Verizon Patent And Licensing Inc. Platform for private internet protocol (IP) cloud services
KR20150079236A (ko) * 2013-12-31 2015-07-08 한국전자통신연구원 가상 사설망 게이트웨이 및 그의 보안 통신 방법
US20160072764A1 (en) * 2014-09-10 2016-03-10 T-Mobile Usa, Inc. Dynamic double network address translator
CN105591955B (zh) * 2015-10-30 2019-07-09 新华三技术有限公司 一种报文传输的方法和装置
US10348556B2 (en) * 2016-06-02 2019-07-09 Alibaba Group Holding Limited Method and network infrastructure for a direct public traffic connection within a datacenter
US9992154B2 (en) * 2016-06-30 2018-06-05 Juniper Networks, Inc. Layer 3 convergence for EVPN link failure
US10873891B2 (en) * 2016-07-06 2020-12-22 Oceus Networks, Llc Secure network rollover
US9992086B1 (en) * 2016-08-23 2018-06-05 Amazon Technologies, Inc. External health checking of virtual private cloud network environments
CN107948086A (zh) * 2016-10-12 2018-04-20 北京金山云网络技术有限公司 一种数据包发送方法、装置及混合云网络系统
CN106559511B (zh) * 2016-10-18 2019-05-24 优刻得科技股份有限公司 云系统、云端公共服务系统及用于云系统的互访方法
CN106789367A (zh) * 2017-02-23 2017-05-31 郑州云海信息技术有限公司 一种网络系统的构建方法及装置
US10791089B2 (en) * 2017-03-29 2020-09-29 Hewlett Packard Enterprise Development Lp Converged address translation
US10447498B2 (en) * 2017-10-06 2019-10-15 ZenDesk, Inc. Facilitating communications between virtual private clouds hosted by different cloud providers
WO2019071464A1 (zh) * 2017-10-11 2019-04-18 华为技术有限公司 数据中心系统中域名解析的方法、装置和系统
CN107864061A (zh) * 2017-11-15 2018-03-30 北京易讯通信息技术股份有限公司 一种在私有云中虚拟机端口限速和镜像的方法
CN108429680B (zh) * 2018-03-07 2020-09-15 北京青云科技股份有限公司 一种基于虚拟私有云的路由配置方法、系统、介质及设备
CN108833251B (zh) * 2018-08-01 2021-01-12 北京百度网讯科技有限公司 用于控制网络互联的方法和装置
US11374794B2 (en) * 2018-08-24 2022-06-28 Vmware, Inc. Transitive routing in public cloud
CN109451084B (zh) * 2018-09-14 2020-12-22 华为技术有限公司 一种服务访问方法及装置
US11102113B2 (en) * 2018-11-08 2021-08-24 Sap Se Mapping of internet protocol addresses in a multi-cloud computing environment
CN109450905B (zh) * 2018-11-20 2021-05-04 郑州云海信息技术有限公司 传输数据的方法和装置及系统
CN109361764B (zh) * 2018-11-29 2021-02-05 杭州数梦工场科技有限公司 内跨vpc的服务访问方法、装置、设备及可读存储介质
CN109561171B (zh) * 2019-01-22 2021-11-16 北京百度网讯科技有限公司 虚拟私有云服务的配置方法和装置

Also Published As

Publication number Publication date
CN111917893B (zh) 2022-07-12
EP4027598A4 (en) 2022-10-26
CN111917893A (zh) 2020-11-10
CN115699699A (zh) 2023-02-03
CN111917649A (zh) 2020-11-10
CN115699699B (zh) 2023-05-12
CN117692334A (zh) 2024-03-12
WO2021135345A1 (zh) 2021-07-08
CN116057910A (zh) 2023-05-02
WO2021135344A1 (zh) 2021-07-08
CN111917649B (zh) 2022-06-28
EP4027598A1 (en) 2022-07-13
CN116057910B (zh) 2023-11-03
EP4084438A1 (en) 2022-11-02
EP4084438A4 (en) 2022-12-07
KR20220134555A (ko) 2022-10-05
JP2022546802A (ja) 2022-11-09
US20220337545A1 (en) 2022-10-20
CN116800712A (zh) 2023-09-22

Similar Documents

Publication Publication Date Title
KR20220134554A (ko) 가상 사설 클라우드 통신 및 구성 방법, 그리고 관련 장치
US11362986B2 (en) Resolution of domain name requests in heterogeneous network environments
US10547463B2 (en) Multicast helper to link virtual extensible LANs
US10708125B1 (en) Gateway configuration using a network manager
US11470001B2 (en) Multi-account gateway
AU2015256010B2 (en) Migration of applications between an enterprise-based network and a multi-tenant network
JP5809696B2 (ja) 分散型仮想ネットワーク・ゲートウェイ
JP7413415B2 (ja) ハイブリッドクラウド環境における通信方法、ゲートウェイ、並びに管理方法及び装置
CN105657081B (zh) 提供dhcp服务的方法、装置及系统
US10454880B2 (en) IP packet processing method and apparatus, and network system
CN107872542A (zh) 一种数据传输的方法及网络设备
CN110855488B (zh) 一种虚拟机接入方法及装置
CN105939267B (zh) 带外管理方法及装置
WO2023231982A1 (zh) 一种基于公有云的vpc之间的通信方法及相关产品
WO2020264323A1 (en) Provider network connectivity management for provider network substrate extensions
CN115412527A (zh) 虚拟私有网络之间单向通信的方法及通信装置
CN111917858B (zh) 一种远程管理系统、方法、装置及服务器
WO2024037619A1 (zh) 一种基于云计算技术的虚拟实例创建方法和云管理平台
CN118353832B (zh) 流表处理方法、装置、计算机、存储介质及程序产品
CN107124411A (zh) 经典网络环境下的虚拟私有云实现方法、装置、以及系统
CN118300981A (zh) 一种网络地址转换网关配置方法及云管理平台

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal