JP5410614B2 - クラウドコンピューティングにおける企業のレイヤ2シームレスサイト拡張 - Google Patents

クラウドコンピューティングにおける企業のレイヤ2シームレスサイト拡張 Download PDF

Info

Publication number
JP5410614B2
JP5410614B2 JP2012532128A JP2012532128A JP5410614B2 JP 5410614 B2 JP5410614 B2 JP 5410614B2 JP 2012532128 A JP2012532128 A JP 2012532128A JP 2012532128 A JP2012532128 A JP 2012532128A JP 5410614 B2 JP5410614 B2 JP 5410614B2
Authority
JP
Japan
Prior art keywords
destination
packet
address
network
cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012532128A
Other languages
English (en)
Other versions
JP2013507045A (ja
Inventor
ウー,トーマス
リー,リー・エラン
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2013507045A publication Critical patent/JP2013507045A/ja
Application granted granted Critical
Publication of JP5410614B2 publication Critical patent/JP5410614B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/66Layer 2 routing, e.g. in Ethernet based MAN's
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本明細書で開示される実施形態は、概してネットワーク基盤およびインターネット通信に関する。
クラウドコンピューティングネットワークは、クラウドコンピューティングプロバイダがインターネットを介して顧客に資源を提供することを可能にする、高度にスケーラブルな、動的サービスである。クラウド基盤は、要求される資源を提供するクラウド内の特定の基盤の知識を顧客が必要としないような、抽象化レイヤを提供する。かかるサービスは、顧客が、日常使用のためのプライベート企業ネットワーク内に既に配置された基盤を使用しながら、重い負荷にクラウドでの余剰資源を使用することができるため、最大使用のための余剰ハードウェアへの資本的支出を消費者が回避するのを助ける。
たとえば、IaaS(infrastructure as a service)などのシステムは、顧客が彼ら自身のコンピュータアプリケーションを走らせるためのコンピュータを賃借することを可能にする。かかるシステムは、顧客が仮想機械、即ち彼らの選択したソフトウェアを走らせるためのサーバインスタンス、を作成する、資源のスケーラブルな配備を可能にする。顧客は必要に応じこれらの仮想機械を作成、使用、および壊すことができ、プロバイダは通常は使用されるアクティブなサーバについて課金する。
しかし、既存のサービスは、プライベート企業ネットワーク内の資源のような割り当てられた資源を扱わない。これは、たとえば、アプリケーションがネットワーク内の特定の場所にデータを送信するとき、または内部ネットワークおよびクラウドネットワークが異なるアドレス空間またはアドレス指定方式を使用するときに、問題を引き起こすことがある。悪意ある攻撃からクラウド資源を隔離すること、および、クラウドネットワーク資源への接続が内部ネットワーク基盤を危険にさらさないことを確実にすることに関連する問題も存在する。加えて、顧客は、内部およびクラウドの両方の場所からの資源を同等に扱う代わりに、内部およびクラウド資源の別個のセットを扱う際にさらなる複雑性に直面することがある。
したがって、クラウドネットワーク内の顧客に割り当てられた資源を顧客の既存のプライベート企業ネットワークにシームレスに組み込むためのIaaSを越えるニーズが存在する。かかる拡張は、すべての割り当てられたクラウド資源をプライベート企業ネットワーク内に置かれた資源と同様に見るおよび動作させることになろう。かかる実装は、企業の作業負荷を専用のプライベート企業ネットワークの資源およびクラウドトポロジの割り当てられた資源の動的混合を介してシームレスに広がることを可能にすることになる。
前述に関して、クラウドネットワークの資源を含むプライベート企業ネットワークをシームレスに拡張することが望ましくなろう。さらに具体的には、顧客がプライベートネットワーク上の資源と同じ形でクラウド資源を取り扱うことができるように、プライベート企業ネットワーク内の資源とクラウドネットワーク内の割り当てられた資源の間の通信を可能にすることが望ましくなろう。その他の望ましい態様は、本明細書を読んで理解すれば、当業者には明らかであろう。
クラウドネットワークへのプライベート企業ネットワークのシームレスな拡張への現在のニーズを踏まえて、さまざまな例示的実施形態の簡単な概要が提示される。いくらかの単純化および省略が以下の概要で行われることがあるが、これは、さまざまな例示的実施形態のいくつかの態様を強調し、紹介するためのものであり、本発明の範囲を限定するものではない。当業者が本発明の概念を行い、使用できるようにするのに適した好ましい例示的実施形態の詳細な説明が以下の項で続くことになる。
さまざまな実施形態は、プライベート企業ネットワーク内のソースから受信されたパケットを、そのプライベート企業ネットワークに割り当てられたクラウドネットワーク内の宛先に送信する方法に関する。本方法は、クラウドネットワーク内のクラウドデータセンタ内の論理顧客エッジルータで、プライベート企業ネットワーク内のソースからのレイヤ2パケットを受信するステップを含むことがあり、クラウドデータセンタは、プライベート企業ネットワークに割り当てられた資源を備えるクラウドネットワーク内の論理ネットワークである。本方法はさらに、クラウドデータセンタ内の論理顧客エッジルータによって、ディレクトリサーバに宛先のMACアドレスおよびロケーションIPアドレスを問い合わせるステップと、クラウドデータセンタ内の論理顧客エッジルータが、その宛先が論理ネットワーク内にあると判定するときに受信レイヤ2パケットをカプセル化するステップであって、受信されたレイヤ2パケットが宛先の対応するMACアドレスヘッダとカプセル化される、ステップと、宛先の対応するロケーションIPヘッダと受信レイヤ2パケットをさらにカプセル化するステップと、受信レイヤ2パケットを宛先ロケーションIPアドレスを介して宛先MACアドレスに転送する論理顧客エッジルータによって、受信レイヤ2パケットを宛先に転送するステップとを含み得る。
さまざまな実施形態はまた、プライベート企業ネットワークに割り当てられたクラウドネットワーク内のソースに由来するパケットを転送する方法に関し得る。本方法は、プライベート企業ネットワークに割り当てられた資源を備えるクラウドネットワーク内の論理ネットワーク内に置かれた仮想機械をホスティングするサーバ内のハイパーバイザが、レイヤ2パケットを受信するステップと、サーバにある仮想経路指定および転送テーブル内にそのレイヤ2パケットの宛先アドレスがないときに論理ネットワーク内のディレクトリサーバに宛先アドレスを問い合わせるステップと、そのディレクトリサーバから受信されたMACアドレスエントリに対応するMACヘッダとレイヤ2パケットをカプセル化するステップと、ディレクトリサーバから受信されたその宛先のクラウドIPアドレスに対応するロケーションIPヘッダとレイヤ2パケットをさらにカプセル化するステップと、そのレイヤ2パケットをその宛先ロケーションIPアドレスを介して宛先MACアドレスに転送するステップとを含み得る。
さまざまな実施形態はまた、プライベート企業ネットワーク内の少なくとも1つの顧客エッジルータに接続する論理顧客エッジルータと、プライベート企業ネットワークに割り当てられた仮想機械をホスティングし、プライベート企業ネットワーク内のロケーションおよびクラウドネットワーク内のロケーションの間でレイヤ2パケットを送信するサーバとに関することがあり、その論理顧客エッジルータ、仮想機械、およびプライベート企業ネットワーク内の顧客エッジルータは、共通IPアドレス空間とプライベート企業ネットワークに割り当てられたVLANとを共用する。
前述によれば、さまざまな例示的実施形態は、クラウド資源を企業の私用アドレス空間内に置き、それによってシームレスにクラウド資源を企業の既存のトポロジに統合する。さまざまな実施形態はまた、ネットワークの外の資源とは分離された、企業ネットワークのセキュリティ境界の内側にクラウド資源を置くことによって、セキュリティを確保する。顧客はそれによって、彼または彼女が企業ネットワークの内部資源を構成および管理するのと同じ方式で、クラウド資源を構成することができる。これらの利益に加えて、さまざまな実施形態はまた、クラウドコンピューティングパラダイムの利点、即ち、クラウド資源の高度に動的なスケーラビリティを維持する。
実施形態による装置および/または方法のいくつかの実施形態がここで、以下の添付の図面を参照して、例としてのみ、記載される。
プライベート企業ネットワークをクラウドネットワークに拡張する例示的ネットワークの概略図である。 L2プロトコルを使用する二重カプセル化されたパケットの転送の概略図である。 etherIPおよびVLAN変換を使用するパケットの転送の概略図である。 拡張された企業ネットワーク内に見られるネットワークデバイスの例示的な仮想経路指定および転送テーブルの概略図である。 クラウドネットワークで見られるネットワークデバイスのロケーションエントリの例示的ディレクトリテーブルの概略図である。 拡張された企業ネットワークを介して送信される例示的データグラムの内容を示す概略図である。 プライベート企業ネットワーク内のロケーションからクラウドネットワーク内の宛先にパケットを送信する方法の例示的一実施形態の流れ図である。 クラウドネットワーク内部のロケーションからパケットを送信する方法の例示的一実施形態の流れ図である。
ここで図面を参照すると、同様の数字は同様の構成要素またはステップを参照し、さまざまな例示的実施形態の開示される幅広い態様がある。
図1は、プライベート企業ネットワークをクラウドトポロジに拡張するための例示的なネットワーク100の概略図である。さまざまな例示的実施形態で、ネットワーク100は、プライベート企業ネットワーク101と、サービスプロバイダネットワーク102と、クラウドネットワーク103と、顧客エッジ(CE)デバイス110a−hと、プロバイダエッジデバイス111a−hと、クラウドデータセンタCE112と、データセンタ相互接続113と、それぞれがハイパーバイザ115a−dおよび仮想機械116a−dを収容するサーバ114a−dとを含む。
プライベート企業ネットワーク101、サービスプロバイダネットワーク102、およびクラウドネットワーク103は、それぞれパケット交換ネットワークでもよい。かかるパケット交換ネットワークは、パケットベースのプロトコルにしたがって動作する任意のネットワークでもよい。したがって、ネットワーク101、102、103はそれぞれ、たとえば、伝送制御プロトコル/インターネットプロトコル(TCP/IP)、マルチプロトコルラベルスイッチング(MPLS)、非同期転送モード(ATM)、フレームリレー、イーサネット(登録商標)、プロバイダバックボーントランスポート(PBT)、または、当業者には明らかとなろう任意の他の適切なパケットベースのプロトコルにしたがって、動作することができる。さらに具体的には、パケット交換ネットワーク101、102、103は、MPLSなどのレイヤ3プロトコルを使用して仮想プライベートネットワーク(VPN)として通信することができる。
プライベート企業ネットワーク101は、顧客エンティティの専用のハードウェアを組み込むネットワークでもよく、その企業内のデバイスが同じアドレス空間を占有するように、構成され得る。プライベート企業ネットワーク101内のデバイスは、共通仮想ローカルエリアネットワーク(VLAN)を共用することができる。例示的一実施形態で、プライベート企業ネットワーク101は、一連の顧客エッジ(CE)デバイス110a−eを含む。
図1に示す実施形態で、プライベート企業ネットワークA(EntA)は、サービスプロバイダネットワーク102を介して互いに通信する2つの異なるサイトに置かれた顧客エッジデバイス110a−eを含む。いくつかの実施形態で、プライベート企業ネットワーク101は、同じ物理サイトで互いに直接接続するデバイスを含み得る。
プライベート企業ネットワーク101内のデバイスは、たとえば、VLANを共用し、同じアドレス空間を共用することができる。プライベート企業ネットワーク101内のすべてのデバイスは、ネットワークセキュリティがセキュリティ境界外部のデバイスからセキュリティ境界内部のデバイスを隔離し、セキュリティ境界線でいくつかの許可された通信を制御することができるように、同じセキュリティ境界の後ろに位置し得る。これは、顧客エッジデバイス110a−fのようなデバイスが、セキュリティ境界を横切ることに関連する予防措置を実装する必要なしに、自由にトラフィックを渡すことを可能にする。
サービスプロバイダネットワーク102は、プライベート企業ネットワーク101へのホストとして動作することができる。サービスプロバイダネットワーク102は、一連のプロバイダエッジ(PE)デバイス111a−hを含み得る。サービスプロバイダネットワーク102は、とりわけ、クラウドネットワーク103、他のプライベート企業ネットワーク、またはインターネットなどの他のネットワークとプライベート企業ネットワーク101を接続することができる。いくつかの実施形態で、これらの全く異なる部分は同じアドレス空間を共用することができるが、サービスプロバイダネットワーク102はプライベート企業ネットワーク101の全く異なる部分を接続することができる。
クラウドネットワーク103は、クラウドサービスプロバイダによって所有され得る、インターネットを介してネットワーク内で接続され得る1つまたは複数のサーバ114a−dを含み得る。一基盤サービスモデルで、たとえば、クラウドサービスプロバイダは、クラウドネットワーク103内に置かれた特定の資源をそのクラウドネットワーク103の顧客に割り当てることができる。かかる特定の資源は、仮想機械116a−dとしてグループ化され得る。
仮想機械116aは、プライベート企業ネットワーク101内にある顧客によって制御されるクラウドネットワーク103内のサーバ114a上のサーバインスタンスでもよい。顧客は、自由に任意の数の仮想機械116a−dを作成、使用、および破壊する能力をもち得る。この能力は、たとえば、帯域幅、記憶容量、および処理要求など、ユーザ定義の基準に基づき得る。
顧客に割り当てられた仮想機械116a−dは、クラウド内部で互いに論理的に接続され得る。さまざまな実施形態で、顧客に割り当てられたすべての仮想機械116a−dは、同じVLAN内に現れる。仮想機械116a−dは、同じサーバ114a上または異なるサーバ114a−d上に物理的に置かれ得るが、VLAN内で互いに論理接続を保持することができる。いくつかの実施形態で、仮想機械116aは、クラウドネットワーク内の異なるサーバ114aなどの異なる物理ロケーションに移行することができるが、同じVLANと関連付けられたままでもよい。
仮想スタブ(vスタブ)104は、特定の顧客に割り当てられたクラウドネットワーク103内のすべての資源を含む論理ネットワークでもよい。したがって、仮想スタブ104は、その顧客に割り当てられたクラウドネットワーク103内のすべてのアクティブな仮想機械116a−dと、割り当てられた仮想機械116a−dをホスティングおよび制御することができる一連のハイパーバイザ115a−dと、割り当てられた仮想機械116a−dを含むサーバ114a−dのそれぞれに物理的に接続され得るデータセンタ相互接続113と、クラウドネットワーク103内のすべての割り当てられた仮想機械116a−dのハブとして動作し得るクラウドデータセンタCE112とを含み得る。図1に示すように、仮想スタブ104は、プライベート企業ネットワーク101内のデバイスによって使用されるVLANに含まれることがあり、その論理ネットワークが物理的に隣接することを必要とせず、データセンタ相互接続113など、異なる物理サーバ114a−dを接続するネットワーク構成要素を含み得る。仮想スタブは、プライベート企業ネットワーク101に割り当てられたサーバ114a−dをクラウドネットワーク103内にあるがプライベート企業ネットワークに割り当てられていない一連のサーバ119a、119bと分けることができる。したがって、これらの一連のサーバ119a、119bは、プライベート企業ネットワーク101に接続するまたは同じアドレス空間もしくはVLANを共用することはできない。
顧客エッジ(CE)デバイス110aは、プライベート企業ネットワーク101内のノードでもよい。CEデバイス110aは、プライベート企業ネットワーク101内の他の顧客エッジルータ、サービスプロバイダネットワーク102内のプロバイダエッジデバイス111a−h、またはクラウドネットワーク103内のクラウドデータセンタCE112などの他のノードにパケットを送信するように構成された、ルータまたはスイッチなどのネットワークノードでもよい。CEデバイス110aは、MPLS(L3 MPLS)を使用するレイヤ3通信と、イーサネットおよび仮想プライベートLANサービス(VPLS)を使用するレイヤ2通信となどのOSI参照モデルの複数レイヤを使用するプライベート企業ネットワーク101の内側および外側の両方の他のデバイスとの通信の能力をもち得る。いくつかの実施形態で、CEデバイス110aは、物理デバイスに存在する仮想ルータでもよい。
それぞれのプロバイダエッジ(PE)デバイス111a−hは、サービスプロバイダネットワーク102内のノードでもよく、ルータ、スイッチ、または同様のハードウェアデバイスでもよい。PEデバイス111a−hは、CEデバイス110aからパケットを受信し、かかるパケットをサービスプロバイダネットワーク102を介して送信するように構成され得る。これらのパケットは、プライベート企業ネットワーク101内の他の宛先に、クラウドネットワーク103内の宛先に、または図1に示されない他のネットワーク内の宛先に送信され得る。
クラウドデータセンタCE112は、顧客エッジルータでもよく、クラウドサービスプロバイダの顧客によって操作される機器によって実装され得る。「顧客」エッジデバイスとして参照されているが、クラウドデータセンタCE112は、クラウドサービスプロバイダまたは何らかの他のエンティティによって所有および/または操作され得ることが明らかであろう。いくつかの実施形態で、クラウドデータセンタCE112は、クラウドネットワーク103内部の仮想スタブ104のハブを表す。いくつかの実施形態で、クラウドデータセンタCE112は、複数の企業ネットワークによって共用され得る。
いくつかの実施形態で、クラウドネットワーク103はまた、クラウドデータセンタCE112と関連付けられたディレクトリサーバを含み得る。ディレクトリサーバは、マッピングエントリのディレクトリを保持することができる。以下にさらに詳細に論じるように、これらのマッピングエントリは、企業ネットワーク内のロケーション企業IPを企業の拡張されたネットワーク100内の宛先のアドレスに相互に関連付けることができる。これは、ロケーションのMACアドレス、クラウドIPアドレス(cloudIP)、およびロケーションIPアドレス(locIP)のエントリを含み得る。
MACアドレスは、ネットワークアダプタまたはネットワークインターフェースカード(NIC)など、ネットワーク内のデバイスに割り当てられた固有識別子でもよい。MACアドレスは、デバイスの製造会社によって提供され得る。MACアドレスは、インターネットプロトコルバージョン4(IPv4)のアドレス解決プロトコル(ARP)、またはインターネットプロトコルバージョン6(IPv6)の近隣探索プロトコル(NDP)を使用してIPアドレスの問合せに基づいて決定され得る。MACヘッダはまた、ソースおよび宛先VLANのVLANタグを含み得る。いくつかの実施形態で、VLANタグが宛先のVLANと一致しない場合、その宛先はそのパケットをドロップする。ロケーションIPアドレス(locIP)は、仮想スタブ104内で特定のスイッチ、スイッチ117aなど、のロケーションを識別することができる。仮想機械116aは、そこにそれが存在するIPスイッチ117aを参照するlocIPアドレスをもち得る。加えて、クラウドIPアドレス(cloudIP)は、仮想スタブ104内のそれぞれの仮想機械116a−dを明確に参照することができる。
したがって、デバイスはディレクトリサーバを参照して、割り当てられたIPアドレスの代わりにそのlocIPおよびcloudIPアドレスによって仮想機械を捜し出すため、仮想機械116aは、そのロケーションとは論理的に別の別個のアドレスを所有し得る。一実施形態で、プライベート企業ネットワーク101内のソースは、企業ネットワーク内の割り当てられたIPアドレスを使用して、パケットの形態で情報をクラウドネットワーク103内の仮想機械116aに送信することができる。この場合、クラウドデータセンタCE112は、IPヘッダを組み込まれたイーサネットフレームを使用してアドレス指定されたかかるパケットを受信することができ、クラウドネットワーク103内の宛先仮想機械116aに対応するcloudIPアドレスヘッダおよびlocIPアドレスヘッダの両方と宛先仮想機械116aに送信される受信パケットをカプセル化することができる。クラウドデータセンタCE112は、ディレクトリサーバに置かれたディレクトリを介して仮想機械116aのlocIPおよびcloudIPアドレスと企業IDを相互に関連付けることができる。
以下にさらに詳細に論じるように、ディレクトリサーバ内のディレクトリは、プライベート企業ネットワーク101およびクラウドネットワーク103内のアクティブなサーバおよび仮想機械のアドレスエントリを含み得る。1つのネットワークから他方のネットワークに送信されるパケットは、ディレクトリを使用して他方のネットワーク内の必要なヘッダに受信パケットのヘッダを相互に関連付けることができるクラウドデータセンタCE112を通過することができる。たとえば、クラウドデータセンタCE112は、クラウドネットワーク内でパケットを適切に送信するために、MAC、cloudIP、およびlocIPアドレスヘッダを取り出して、ディレクトリを使用する。クラウドデータセンタCE112はまた、ディレクトリを使用して、クラウドネットワーク103に由来するcloudIP、およびlocIPアドレスヘッダをカプセル開放し、MACアドレスヘッダを第2のMACアドレスヘッダで置き換えてサービスプロバイダネットワーク102およびプライベート企業ネットワーク101内でパケットを送信することができる。
論理CE112は1つのみ図示されているが、代替実施形態は、クラウドネットワークまたはクラウドデータセンタ内に複数の論理CEを含み得る。かかる実施形態では、各論理CEが別個のVLANの独立したハブとして動作しつつ、企業アドレス空間内の仮想機械116a−dがクラウドデータセンタ内の異なる論理CEに割り当てられ得る。かかる実施形態はまた、以下に論じるように、ディレクトリ探索がハイパーバイザ115a−dの代わりに各論理CE112によって行われることを可能にし得る。複数の論理CEデバイス112はまた、データパケットが代わりに適切なハブ論理CE112にトンネリングされ得るため、仮想スタブ104内のクラウド宛先へのlocIPおよびcloudIPヘッダの必要性を取り除くことができる。
データセンタ相互接続113は、一連のサーバ114a−dに接続する1つのスイッチまたは一連のスイッチでもよい。データセンタ相互接続113は、クラウドデータセンタCE112を割り当てられた一連のサーバ114a−dに直接接続することができる。別法として、データセンタ相互接続113は、一連の中間スイッチ117a−cを介してそれらの一連のサーバ114a−dに接続することができる。かかる場合に、各中間スイッチ117a−cは、複数のサーバ114a−dに同時に接続することができる。中間スイッチ117aは、仮想スタブ104内の固有のロケーションIP(locIP)アドレスをもち得る。その接続されたサーバ114aのうちの1つの仮想機械116aにアドレス指定されたパケットを受信するとき、中間スイッチ117aは、そのパケットからlocIPヘッダをカプセル開放し、次に、対応するcloudIPアドレスをもつサーバ114aにパケットを転送することができる。
サーバ114aは、クライアントにコンピューティングサービスを提供するデバイスでもよい。さらに具体的には、サーバは、たとえばアプリケーションを実行するまたはメモリにファイルを保存するためにクライアントが使用する、記憶および処理能力などのコンピューティング資源をホスティングするネットワーキングデバイスでもよい。したがって、サーバ114a−dは、たとえば、それぞれが物理サーバブレードを保持する能力のある、複数のスロットを含むシャーシベースのサーバ(即ちブレードサーバ)でもよい。各物理サーバ114a−dは、ハイパーバイザ115a−dおよび少なくとも1つの仮想機械116a−dを含み得る。
1つまたは複数のハイパーバイザ115a−dは、各物理サーバ114a−d上に位置し得る。一実施形態で、ハイパーバイザ115a−dは、それらが存在する物理サーバに物理的に置かれた割り当てられた仮想機械116a−dのそれぞれをホスティングする。それによって、各ハイパーバイザ115a−dは、1つまたは複数の仮想機械116a−dを同時に制御することができる。
ハイパーバイザ115a−dは、たとえば、それがホスティングする各仮想機械のcloudIPアドレスとハイパーバイザ115a−dをホスティングする中間スイッチ117a−cのlocIPアドレスとを含み得る企業情報を認識することができる。したがって、ハイパーバイザ115a−dは、ホスティングされる仮想機械116a−dの企業の会員資格(即ち企業ID)を認識することができる。ハイパーバイザ115a−dはまた、そのホスティングされる仮想機械116a−dに関連するトラフィックを遮ることができる。仮想機械116a−dが仮想スタブ104の外側の宛先にパケットを送信しているとき、ハイパーバイザ115a−dは、そのホスティングされる仮想機械116a−dのうちの1つから送信されるパケットをクラウドデータセンタCE112に関連付けられたMACアドレスヘッダ、cloudIPヘッダ、およびlocIPヘッダとカプセル化することができる。ハイパーバイザ115a−dはまた、ハイパーバイザ115a−dによってホスティングされる仮想機械116a−dに送信されるパケットのcloudIPヘッダをカプセル開放することができる。
いくつかの実施形態で、ハイパーバイザ115a−dは、それがホスティングする各仮想機械116a−dへのセキュリティパラメータを認識する。これらのセキュリティパラメータは、仮想スタブ104がサイズを変更するときに情報の意図的でない漏えいを防ぐために、たとえば、組込み型の顧客IDを含み得る。ハイパーバイザ115a−dは、悪意あるハイパーバイザなどのエンティティによる意図的攻撃および他のテルネット攻撃を防ぐことができる、以下に論じるような、セキュリティトークン(またはペアワイズセキュリティトークン)などの他のセキュリティ機能を認識することができる。ハイパーバイザ115a−dはまた、そのパケットが同じVLANからであることを確実にするために、MACアドレスヘッダ内のVLANタグをチェックすることができる。
図2は、L2プロトコルを使用する二重カプセル化されたパケット転送の概略図である。図2に示すように、各エンドポイントにあるデバイスは、IPアドレスを使用して宛先をアドレス指定することができ、各IPアドレスはその企業のIPアドレス空間の内部にある。クラウドネットワーク103内の仮想スタブ104は、私的企業101と共通VLANを共用することができる。したがって、仮想スタブ104内部の各仮想機械116a−dはまた、IPサブネット内の対応するアドレスを割り当てられる。
クラウドネットワーク103の性質が、仮想機械116a−dの位置を判定するためのクラウドネットワーク103内部の特定の、静的IPアドレスの使用を排除し得ることが明らかとなろう。たとえば、仮想機械116aは、異なる物理サーバ114dに動的に移行することができ、所与の時間に特定の仮想機械116aをアドレス指定するときに使用する適切なIPアドレスを決定することを困難にする。したがって、クラウドネットワーク103内で、仮想機械116aは、同じVLAN内に留まり、その企業ID、ロケーションIPアドレス、およびクラウドIPアドレスによって識別される。このアドレス指定情報は、ディレクトリサーバ内のディレクトリに保存され得る。
したがって、MACアドレスヘッダを加えることに加えて、それが内部のクラウドIPヘッダおよび外部のロケーションIPヘッダと各パケットをカプセル化することを含み得る場合、クラウドネットワーク103内の宛先へのパケットの送信は、パケットを二重カプセル化することを含み得る。パケットが、たとえばクラウドネットワーク103内の仮想機械116aから、プライベート企業ネットワーク101内の宛先に送信されている場合、パケットをカプセル化する第1のMACアドレスヘッダ、cloudIP、およびlocIPヘッダは、クラウドデータセンタCE112のアドレスに対応する。クラウドデータセンタCE112は、仮想スタブ104のハブとして動作し、別個のMACアドレスおよびクラウドIPアドレスを含む。クラウドデータセンタCE112は、たとえばプライベート企業ネットワーク101内の宛先に対応する第2のMACアドレスを使用し、プライベート企業ネットワーク101内部の適切なIPアドレスにパケットを転送する。
図2に示す例で、IPアドレス10.1.2.2にあるプライベート企業ネットワーク101内のソース201(ロケーション「A」)は、パケット203をクラウドネットワーク103内のIPアドレス10.1.8.8にある宛先仮想機械116a(ロケーション「B」)に送信する。IPアドレスおよびペイロードのこの組合せは、例示的実施形態においてIPパケットと見なすことができる。
例示的実施形態で、ソース「A」201は、レイヤ2ネットワークを介して宛先「B」116aのMACアドレスを取得しようと第1に試みることができる。したがって、ソース「A」201は、顧客エッジルータCE110aに到達し得るARP要求を生成することができる。CE110aがそのVRFテーブルを介する宛先「B」116aのIP対MACアドレスマッピングを知らない場合、CE110aは次に、サービスプロバイダネットワーク102内に位置し得る接続されたプロバイダエッジルータPE111aにARP要求をブロードキャストすることができる。PE111aは順に、プライベートネットワーク102内のすべての他のプロバイダエッジルータ111a−fにARP要求をブロードキャストすることができる。これは、ARP要求を受信するクラウドネットワーク103内のクラウドデータセンタCE112をもたらし得る。クラウドデータセンタCE112がARP要求を受信するとき、それは次に、宛先「B」116aのMACアドレスを取得するために、ディレクトリサーバに問い合わせることができる。取得された後は、MACアドレスは、逆の経路を介してソース「A」201に送り返すことができる。
獲得されたMACアドレスを使用し、ソース「A」201は、そのレイヤ2ネットワークを介してパケット205を送信することになる。パケット205は、修正されたMACアドレスをもつIPパケット203を含む。このMACアドレスはまた、そのソースのVLANを指示するVLANタグを含み得る。その例示的実施形態で、パケットがクラウドデータセンタCE112にトンネリングされ得るように、宛先「B」116aはクラウドネットワーク103内にある。クラウドデータセンタCE112は、宛先「B」116aのクラウドIPアドレスおよびロケーションIPアドレスをディレクトリサーバに問い合わせる。クラウドデータセンタCE112は続いて、まずクラウドIPアドレスヘッダと、次にlocIPアドレスヘッダと、パケット205をカプセル化する。クラウドデータセンタCE112は次に、クラウドネットワーク103内のデータセンタ相互接続113および他のデバイスを介して二重カプセル化されたパケット206を対応する宛先locIPアドレスをもつ中間スイッチ117aに送信することができる。
中間スイッチ117aは次に、パケット206からlocIPヘッダをカプセル開放し、修正されたパケット209を対応する宛先cloudIPアドレスに送信することができる。宛先cloudIPアドレスに対応するサーバ114aで、サーバ114a上のハイパーバイザ115aは、修正されたパケット209からMACアドレスヘッダおよびcloudIPヘッダをカプセル開放し、そのIPパケット210をサーバ114a上の宛先仮想機械「B」116aに送信する。いくつかの実施形態で、ハイパーバイザ115aはまた、パケット210内のセキュリティトークンを確認して、そのパケットが同じ企業ネットワークからであることを確認することができる。いくつかの実施形態で、ハイパーバイザ115aは、MACアドレスヘッダ内のVLANタグをチェックして、宛先「B」116aがそのVLANに属するかどうかを確認することができる。宛先「B」116aが属しないとき、ハイパーバイザ115aは修正されたパケット209をドロップすることができる。
図3は、etherIPおよびVLAN変換を使用するパケット転送の概略図である。図示された実施形態は、図2の例示的実施形態と同じシステム構成要素を共用することができる。図2にあるように、IPアドレス10.1.2.2にあるプライベート企業ネットワーク101内のソース「A」201は、パケット203をクラウドネットワーク103内のアドレス10.1.8.8にある宛先仮想機械「B」116aに送信する。ソース「A」201は、その宛先の適切なMACアドレスを問い合わせ、修正されたパケット205をクラウドデータセンタCE112に送信する。
いくつかの実施形態で、クラウドデータセンタCE112は、VLANを局所的に固有のものに変換することができる。その例示的実施形態で、クラウドデータセンタCE112は、ソースVLAN6を局所的に固有のVLAN10に変換する。この実施形態で、各デバイスはスイッチに局所的なMACアドレスを割り当てられ、クラウドネットワーク103内の中間スイッチ117aに到達した後は固有である各MACアドレスをもたらす。したがって、クラウドデータセンタCE112は、修正されたパケット205を受信したときに、そのパケットを1つのIPヘッダとカプセル化のみする。クラウドデータセンタは、パケット205を宛先スイッチ117aのlocIPヘッダとカプセル化する。クラウドデータセンタCE112は、単カプセル化されたパケット306をデータセンタ相互接続113を介してスイッチ117aに転送する。スイッチ117aは、単カプセル化されたパケット306をカプセル開放する。この実施形態で、MACアドレスは局所的に固有であるため、そのスイッチは、修正されたパケット309を宛先「B」116aに転送することができ、各VM116a−dの固有のcloudIPアドレスは不必要である。
図4は、論理CEルータ112の例示的な仮想経路指定および転送(VRF)テーブル400である。プライベート企業ネットワーク101内の顧客エッジデバイス110a−eおよびサービスプロバイダネットワーク102内のプロバイダエッジデバイス111a−hなどの他のデバイスもまた、同様のVRFテーブル400を保持することができる。
entIPフィールド401は、一ロケーションの企業IDに対応し得る。例示的一実施形態で、仮想スタブ104内の資源は、同じVLANを共用し、結果として、同じアドレス空間を共用することができる。図示された実施形態で、各entIPは、局所的に固有のIPアドレスである。MACフィールド402は、一ロケーションのMACアドレスに対応し得る。MACフィールドは、プライベート企業ネットワーク101内のデバイスのロケーションを識別するために、レイヤ2プロトコルによって使用されることがあり、クラウドネットワーク103内のデバイスを識別するために、locIPフィールド403およびcloudIPフィールド404と使用されることがある。
locIPフィールド403は、クラウドネットワーク103のデバイスのロケーションIPアドレスに対応する。locIPは、エントリの仮想機械116aをホスティングするクラウドネットワーク103内の中間スイッチ117aのアドレスに対応し得る。図4の例示的実施形態で、仮想機械エントリ411は、対応する仮想機械116aをホスティングする中間スイッチ117aに対応する20.2.2.8のロケーションIPアドレスをもつ。
cloudIPフィールド404は、クラウドネットワーク103内の仮想機械116aのcloudIPアドレスに対応し得る。locIPアドレス403にある中間スイッチ117aは、それがホスティングする各仮想機械116aについて別個の、重複しないcloudIPアドレス404をもつ。クラウドデータセンタは、クラウドネットワーク103内の仮想機械116a−dの間でcloudIPアドレスを割り当てることができる。その例示的実施形態で、仮想機械エントリ411は20.2.2.1のcloudIPをもち、そうして、中間スイッチ117aが仮想機械116aのためのパケットを受信するときに、そのスイッチはそのパケットをハイパーバイザ115aを介して特定の仮想機械20.2.2.1に転送することができる。
nextHopフィールド405は、デバイスがパケットを送信すべき先の企業ネットワーク100内の次のロケーションを参照する。その例示的実施形態で、エントリ413は、プライベート企業ネットワーク101内の一ロケーションに対応する、49−BD−D2−C7−56−2AのMACアドレスをもつentIPアドレス401をもつ。したがって、そのロケーションは、それらがクラウドネットワーク103内のアドレスによってのみ使用され得るため、適用可能なlocIP403またはcloudIP404アドレスをもたない。したがって、クラウドデータセンタCE112からの対応するnextHop405エントリは、MACアドレス49−BD−D2−C7−56−2Aをもつ宛先向けのパケットを受信したときに、それ自体のVRFテーブルを参照し、それをエントリの対応するnextHop405アドレスに転送することになる、接続されたプロバイダエッジデバイス111aを目的とする。このプロセスは、パケットが最終的にプライベート企業ネットワーク101内のMACアドレス49−BD−D2−C7−56−2Aをもつ宛先に到達するまで、順々に各デバイスで継続することになる。
図5は、ディレクトリサーバ内の例示的なディレクトリテーブルである。ディレクトリテーブル500は、ディレクトリテーブル500がnextHopフィールド405を保持しないことを除いて、クラウドデータセンタVRFテーブル400と相似し、entIPフィールド、MACフィールド、locIPフィールド、およびcloudIPフィールドを保持する。これは、ディレクトリテーブル500が情報を転送することを持続せず、そうではなくて、ディレクトリテーブル500がプライベート企業ネットワーク101内およびクラウドネットワーク103内の両方のロケーションのMAC402、locIP403、およびcloudIP404アドレスの包括的リストを単に保持するからである。
本例示的実施形態で、「デフォルト」エントリ511は、そのlocIP403アドレスとしての唯一のIPCA、5C−66−AB−90−75−B1のMACアドレスをもち、適用可能なcloudIP404アドレスをもたない。デフォルトエントリ511は、明示的locIP403またはcloudIP404アドレスをもたない、プライベート企業ネットワーク101内のデバイスを参照する。IPCAエントリは、ディレクトリ500内の有効なlocIP403およびcloudIP404アドレスをもつエントリ412として具体的にリストに記載されない宛先をもつパケットが、次にそのVRFテーブル400を使用してプライベート企業ネットワーク101内の適切な宛先にそのパケットを転送することになるクラウドデータセンタCE112へと向けられるべきであることを意味する。
例示的一実施形態で、仮想機械116はシャットダウンすることができる。仮想機械がシャットダウンするとき、ディレクトリにあるディレクトリ500内のVMのエントリが削除され得る。他の例示的一実施形態で、VMは、異なるサーバに、たとえば114aから114cに、移行することができる。VMが別のサーバ114cに移行するとき、そのlocIPアドレスがディレクトリ500で更新されて、VM116aが現在置かれている新しいサーバ114cを反映することになる。仮想機械116aはまた、新しいVLANまたはクラウドデータセンタCE112に移行することができる。古いエントリ(失効したVRFテーブルをもつデバイス)の場合、前のlocIPアドレスにあるスイッチ117aは、誤ってアドレス指定されたパケットを新しいクラウドデータセンタCEにあるディレクトリサーバに転送することになる。古いクラウドデータセンタCE112にあるディレクトリサーバは次に、ユニキャストを介して古いスイッチのVRFテーブルを修正することになる。
図6は、本システムで使用されるイーサネットフレームの例示的な説明図である。イーサネットフレーム600は、長さは様々であり得るIPデータグラムを運ぶ。図6は、データグラム610を含む二重カプセル化されたパケットの例示的なイーサネットフレームを示す。データグラム610は、いくつかある情報の中でも特に、内部のcloudIPヘッダおよび外部のlocIPヘッダと、宛先cloudIPアドレス603と、ペイロード601とを含む。ソースおよび宛先アドレス605、606はまた、フレーム600内に含まれる。
データグラム610はまた、セキュリティトークン602を含み得る。セキュリティトークンは、たとえば企業特有の鍵、企業ID、および宛先IPアドレスの組合せを備え得る。ハイパーバイザ115aは、セキュリティトークン602を確認しようと試みることがあり、パケットが誤ったセキュリティトークン602を含む場合、そのパケットをドロップする。一実施形態で、パケットは、ペアワイズセキュリティトークン602によって符号化され得る。ペアワイズセキュリティトークンは、1人のみのユーザについて使用される個々の鍵である、ペアワイズ鍵に由来し得る。これは、悪意あるハイパーバイザ115aとセキュリティ連想をもつ仮想機械116a−dへの攻撃を局部に留めることによって悪意あるハイパーバイザ115aからの攻撃を防ぐのを助けることができる。
加えて、顧客ID604は仮想スタブ104内にない仮想機械116a−dにパケットを送信するのを防ぐため、データグラム610は、セキュリティ上の理由で、顧客ID604を含み得る。この状況は、たとえば、仮想機械116a−dが移行する、またはシャットダウンする場合、およびデバイスがその仮想機械116にトラフィックを送信し続ける場合に、生じうる。一実施形態で、ペイロード601は、共有グループ鍵で暗号化され得る。共有グループ鍵は、所与の顧客グループのメンバの間で共用され得る。
図7は、二重カプセル化およびレイヤ2プロトコルを使用し、プライベート企業ネットワーク101内のソース「A」201からクラウドネットワーク103内の宛先「B」116aにパケット203を送信する方法700の例示的一実施形態の流れ図である。ステップ701で、ソース「A」201が、プライベート企業ネットワーク101内の顧客エッジルータ110aに宛先「B」116aのMACアドレスを問い合わせる。ステップ702で、顧客エッジルータ110aが、そのVRFテーブルに宛先「B」201のIP対MACマッピングを問い合わせる。ステップ703で、顧客エッジルータ110aのVRFテーブル内にマッピングが存在しない場合、顧客エッジルータ110aは、システムを介してARP要求の形式で問合せをブロードキャストする。ステップ704で、IP対MACアドレスマッピングがデバイスのVRFテーブル内にあるときに、顧客エッジルータ110aが宛先「B」116aのMACアドレスを返す。
ステップ702−704のループが、各デバイスがMACアドレスを返すまで、各転送デバイスについて繰り返される。これは、デバイスを介して、それがクラウドデータセンタCE112に到達するまで、継続し得る。別法として、ステップ702で、クラウドデータセンタがそのディレクトリを参照して、宛先「B」116aのIP対MACアドレスマッピングを取得する。ステップ704で、クラウドデータセンタCE112が、MACアドレスをソース「A」201に返す。
ステップ705で、プライベート企業ネットワーク101内のソース「A」201からのパケット205は、クラウドネットワーク103内のクラウドデータセンタCE112にサービスプロバイダネットワーク102内のPEデバイス111aを少なくとも介してパケット205を転送することができる、プライベート企業ネットワーク101内の論理CEデバイス110aに送信され得る。ステップ706で、クラウドデータセンタCE112は再び、ディレクトリサーバに問い合わせることができる。第2の問合せは、宛先「B」のロケーションIP(locIP)およびクラウドIP(cloudIP)についてのディレクトリ500の探索を、そのロケーションがクラウドネットワーク103内部である場合に、引き起こし得る。宛先「B」がクラウドネットワーク103内にある場合、ステップ707で、クラウドデータセンタCE112は、対応する宛先クラウドIPアドレスおよびロケーションIPアドレスを取り出すことができる。
ステップ708で、クラウドデータセンタCE112は、MACヘッダおよび取り出されるcloudIPアドレスに対応するヘッダとパケットをカプセル化することができる。ステップ709で、クラウドデータセンタCE112は、取り出されるlocIPアドレスに対応するヘッダと修正されたパケットをカプセル化することができる。ステップ710で、クラウドデータセンタCE112は、クラウドネットワーク103を介して対応するlocIPアドレスに二重カプセル化されたパケット206を送信することができる。
ステップ711で、そのlocIPアドレスにある中間スイッチ117aが、locIPヘッダを二重カプセル化されたパケット206からカプセル開放し、修正されたパケット209を対応するcloudIPアドレスに送信することができる。ステップ712で、対応するcloudIPアドレスにあるサーバ114aのハイパーバイザ115aが、cloudIPヘッダおよびMACアドレスヘッダの両方を取り除いて修正されたパケット209をカプセル開放し、パケット210を宛先「B」にある対応する仮想機械116aに送信することができる。一代替実施形態で、ハイパーバイザ115aは、パケット210を仮想機械116aに送信する前に、含まれるセキュリティトークン502を確認することによって、受信パケット210をまず検査することができる。いくつかの実施形態で、ハイパーバイザ115aは、そのパケットが同じVLANから届いていることを確認することによって、VLANタグをまず検査することができる。
一代替実施形態では、ステップ710で、クラウドデータセンタCE112が、単カプセル化されたパケット306を仮想スタブ104を介して宛先「B」116aに送信する。この代替実施形態で、各VLAN IDは固有である。そのようなものとして、ステップ708で、クラウドデータセンタCE112は、VLAN IDを局所的に固有のものに変換することができ、MACアドレスを所与のスイッチについて局所的に固有にする。したがって、ステップ711で、中間スイッチ117aは、MACアドレスのみを使用するハイパーバイザ115aに修正されたパケット309を送信することができる。ステップ712で、ハイパーバイザ115aは、IPパケット210を宛先「B」116aに送信する前に、MACアドレスヘッダをカプセル開放する。
図8は、クラウドネットワーク103内のソースからパケットを送信する例示的な方法800を説明する。ステップ801で、ソース「B」のサーバ114a上のハイパーバイザ115aが、ソース「B」仮想機械116aからパケット210を受信する。ステップ802で、ハイパーバイザ115aは、その宛先アドレスがそのVRFテーブル内にあるかどうかをチェックする。宛先「A」201についての転送エントリが存在する場合にはステップ804が続くが、一方で、宛先アドレス「A」201がリストに記載されていない場合にはステップ803が続く。
ステップ804で、ハイパーバイザ115aは、パケット210を対応するcloudIPヘッダとカプセル化する。ステップ805で、ハイパーバイザ115aは次に、修正されたパケット209を対応するlocIPおよびMACアドレスヘッダとカプセル化する。MACアドレスヘッダはまた、VLANタグを含むことができる。ステップ806で、ハイパーバイザ115aは、二重カプセル化されたパケット206を対応するlocIPアドレスに送信する。
ステップ807で、宛先「A」がクラウドネットワーク103内にある場合、対応するlocIPアドレスにある中間スイッチ117bが、二重カプセル化されたパケット206からlocIPヘッダをカプセル開放し、修正されたパケット209を対応するcloudIPアドレスに送信する。ステップ808で、対応するcloudIPアドレスにあるハイパーバイザ115cが、cloudIPおよびMACアドレスヘッダの両方の修正されたパケット209をカプセル開放する。ステップ809で、ハイパーバイザ115cが、パケット210を宛先「A」VM116cに送信する。いくつかの実施形態で、ハイパーバイザ115cは、パケット203を宛先「A」VMに送信する前に、検査のために修正されたパケットのセキュリティトークン602をまずチェックする。いくつかの実施形態で、ハイパーバイザ115aは、VLANタグをチェックして、パケット209が同じVLANから届いていることを確認することができる。
別法として、ステップ802で、宛先がプライベート企業ネットワーク101内にあると判定されるとき、方法800は、ステップ803に進む。ステップ803で、ハイパーバイザ115aは、ディレクトリサーバに宛先「A」MACアドレス、cloudIPアドレス、およびlocIPアドレスを問い合わせる。宛先がプライベート企業ネットワーク101内にあるとき、対応する宛先locIPは、クラウドデータセンタCE112に接続された中間スイッチIP117aのIPアドレスと、クラウドデータセンタCE112に対応する対応するMACおよびcloudIPアドレスとである。
方法800は、前記で詳述されたステップ804に対応する、810に進む。方法800は次に、前記で詳述されたステップ805および806に対応する、ステップ811および812に進む。これは、クラウドデータセンタCE112に対応する二重カプセル化されたパケット209のcloudIPおよびMACアドレスをもたらす。
したがって、ステップ812aで、クラウドデータセンタCE112が、そのパケットがクラウドデータセンタCE112と同じIPアドレス空間内にあるかどうかを判定する。それがそこにない場合、本方法800はステップ807に進む。パケットが同じIPアドレス空間内にある場合、本方法800はステップ813に進み、そこでクラウドデータセンタCE112は、そのlocIP、MAC、およびcloudIPヘッダの両方から二重カプセル化されたパケット206をカプセル開放する。ステップ814で、クラウドデータセンタCE112が、ディレクトリ400を使用して、プライベート企業ネットワーク101内の宛先アドレス「A」の対応するエントリを見つける。
ステップ815で、クラウドデータセンタCE112は、そのMACアドレスをプライベート企業ネットワーク101内の宛先「A」アドレスに対応するMACアドレスで置換する。ステップ816で、クラウドデータセンタCE112が、パケット206をプライベート企業ネットワーク101を介して宛先「A」201に送信する。いくつかの実施形態で、ディレクトリ内にエントリがないとき、クラウドデータセンタCE112は、FF−FF−FF−FF−FF−FFなどのMACブロードキャストアドレスを使用し、プライベート企業ネットワーク101内の各デバイスにパケット206をブロードキャストすることができる。ステップ817で、プライベート企業ネットワーク101内の宛先「A」アドレスにある顧客エッジデバイス111aは、パケット205のMACヘッダをカプセル開放し、ステップ718で、顧客エッジデバイス111aがパケット203を対応する宛先アドレス「A」201に送信する。一代替実施形態で、顧客エッジルータ110aは、VLANタグをチェックして、パケット205が同じVLANからであることを確認することができる。
いくつかの実施形態で、各VLANは固有のものであり、cloudIPアドレスを不必要にする。したがって、ハイパーバイザ115aは、IPパケット210をcloudIPヘッダとカプセル化しない。その代わりに、ハイパーバイザ115aは、単カプセル化されたパケット309を宛先「A」201に送信する。
本発明のさまざまな例示的実施形態はハードウェアおよび/またはファームウェアに実装され得ることが前述の説明から明らかであろう。さらに、さまざまな例示的実施形態は、本明細書に詳述された動作を実行するために、少なくとも1つのプロセッサによって読み取られ、実行され得る、機械可読の記憶媒体に保存された命令として実装され得る。機械可読の記憶媒体は、ネットワークノード(ルータまたはスイッチなど)などの機械によって読取り可能な形態で情報を保存する任意の機構を含み得る。したがって、機械可読の記憶媒体は、読取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスク記憶媒体、光記憶媒体、フラッシュメモリデバイス、および同様の記憶媒体を含み得る。
さまざまな例示的実施形態がそれらのある特定の例示的な態様を具体的に参照して詳述されてあるが、本発明は他の実施形態が可能であり、その詳細はさまざまな明白な点で修正が可能であることを理解されたい。当業者には容易に明らかなように、本発明の趣旨および範囲内に留まりつつ変更形態および修正形態が実装され得る。したがって、前述の開示、説明、および図面は、例示のみを目的とし、本特許請求の範囲によってのみ定義される本発明を決して限定しない。

Claims (10)

  1. プライベート企業ネットワーク内のソースから受信されたパケットを、プライベート企業ネットワークに割り当てられたクラウドネットワーク内の宛先に送信する方法であって、
    クラウドネットワーク内のクラウドデータセンタ内の論理顧客エッジルータによって、プライベート企業ネットワーク内のソースからのレイヤ2パケットを受信するステップであって、論理顧客エッジルータが、プライベート企業ネットワークに割り当てられた資源を備えるクラウドネットワーク内の論理ネットワーク内に位置する、ステップと、
    論理顧客エッジルータによって、ディレクトリサーバに宛先のMACアドレスおよびロケーションIPアドレスを問い合わせるステップと、
    論理顧客エッジルータが、その宛先が論理ネットワーク内にあると判定するときに、その論理顧客エッジルータによって、受信レイヤ2パケットをカプセル化するステップであって、受信レイヤ2パケットが宛先の対応するMACアドレスヘッダとカプセル化される、ステップと、
    論理顧客エッジルータによって、その宛先の対応するロケーションIPヘッダと受信レイヤ2パケットをさらにカプセル化するステップと、
    受信レイヤ2パケットを宛先ロケーションIPアドレスを介して宛先MACアドレスに転送する論理顧客エッジルータによって、受信レイヤ2パケットをその宛先に転送するステップと
    を備える、方法。
  2. 宛先のロケーションIPアドレスにあるスイッチによって、受信レイヤ2パケットのロケーションIPヘッダをカプセル開放するステップと、
    宛先スイッチによって、受信レイヤ2パケットを宛先のMACアドレスに転送するステップと、
    宛先のMACアドレスにある宛先サーバによって、受信レイヤ2パケットのMACヘッダをカプセル開放するステップと、
    宛先サーバによって、宛先サーバ内の宛先にレイヤ2パケットを転送するステップと
    をさらに備える、請求項1に記載の方法。
  3. 宛先サーバ内のハイパーバイザによって、受信レイヤ2パケットが同じ企業からであることを確認するステップであって、ハイパーバイザが受信レイヤ2パケットのヘッダ内のセキュリティトークンを検査する、ステップと、
    ハイパーバイザによって、レイヤ2パケットのセキュリティトークンが確認されないときに、そのレイヤ2パケットを捨てるステップであって、セキュリティトークンが少なくとも企業特有の鍵、企業ID、および宛先IPアドレスを備える、ステップと
    をさらに備える、請求項2に記載の方法。
  4. 宛先サーバ内のハイパーバイザによって、受信レイヤ2パケットが同じVLANからであることを確認するステップであって、レイヤ2パケットのMACアドレスヘッダ内のVLANタグを分析するハイパーバイザによって実行される、ステップと、
    その宛先が同じVLANに属しないときに、ハイパーバイザによって、そのレイヤ2パケットを捨てるステップと、
    その宛先が同じVLANに属するときに、ハイパーバイザによって、レイヤ2パケットからMACアドレスヘッダを取り除くステップと、
    ハイパーバイザによって、その宛先にレイヤ2パケットを転送するステップと
    をさらに備える、請求項2に記載の方法。
  5. プライベート企業ネットワーク内のソースから受信されたパケットを、プライベート企業ネットワークに割り当てられたクラウドネットワーク内の宛先に送信する方法であって、
    クラウドネットワーク内のクラウドデータセンタ内の論理顧客エッジルータによって、プライベート企業ネットワーク内のソースからのレイヤ2パケットを受信するステップであって、論理顧客エッジルータが、プライベート企業ネットワークに割り当てられた資源を備えるクラウドネットワーク内の論理ネットワーク内に位置する、ステップと、
    論理顧客エッジルータによって、ディレクトリサーバに宛先のMACアドレスと、ロケーションIPアドレスおよび、クラウドIPアドレスを問い合わせるステップと、
    論理顧客エッジルータが、その宛先が論理ネットワーク内にあると判定するときに、その論理顧客エッジルータによって、受信レイヤ2パケットをカプセル化するステップであって、受信レイヤ2パケットが宛先の対応するMACアドレスヘッダ、宛先のクラウドIPヘッダ及び、宛先のロケーションIPヘッダとカプセル化される、ステップと、
    論理顧客エッジルータにより、レイヤ2パケットを宛先ロケーションIPアドレスを介して宛先クラウドIPアドレスに転送するステップと、
    宛先のロケーションIPアドレスにあるスイッチによって、受信レイヤ2パケットのロケーションIPヘッダをカプセル開放するステップと、
    宛先スイッチによって、受信レイヤ2パケットを宛先のクラウドIPアドレスに転送するステップと、
    宛先のクラウドIPアドレスにある宛先サーバによって、受信レイヤ2パケットのクラウドIPヘッダをカプセル開放するステップと、
    宛先サーバによって、宛先サーバ内の宛先にレイヤ2パケットを転送するステップと
    を備える、方法。
  6. プライベート企業ネットワークに割り当てられたクラウドネットワーク内のソースに由来するパケットを転送する方法であって、
    プライベート企業ネットワークに割り当てられた資源を備えるクラウドネットワーク内の論理ネットワーク内に置かれたソース仮想機械をホスティングするサーバ内のハイパーバイザによって、レイヤ2パケットを受信するステップと、
    そのサーバにある仮想経路指定および転送テーブル内にレイヤ2パケットの宛先アドレスがないときに、ハイパーバイザによって、論理ネットワーク内のディレクトリサーバに宛先アドレスを問い合わせるステップと、
    ディレクトリサーバから受信されたMACアドレスエントリに対応するMACヘッダとレイヤ2パケットを、ハイパーバイザによって、カプセル化するステップと、
    ディレクトリサーバから受信された宛先のクラウドIPアドレスに対応するロケーションIPヘッダとレイヤ2パケットを、ハイパーバイザによって、さらにカプセル化するステップと、
    ハイパーバイザによって、レイヤ2パケットを宛先ロケーションIPアドレスを介して宛先MACアドレスに転送するステップと
    を備える、方法。
  7. クラウドネットワーク内のクラウドデータセンタ内の論理顧客エッジルータによって、パケットのロケーションIPヘッダをカプセル開放するステップと、
    ディレクトリサーバ内に宛先についてのエントリが存在するときに、論理顧客エッジルータによって、第1のMACヘッダを宛先MACアドレスに対応する第2のMACヘッダで置換するステップと、
    ディレクトリサーバ内に宛先についてのエントリが存在するときに、論理顧客エッジルータによって、第2のMACヘッダをもつレイヤ2パケットを宛先MACアドレスにトンネリングするステップと、
    仮想経路指定および転送テーブル内に宛先についてのエントリが存在しないときに、論理顧客エッジルータによって、第1のMACアドレスをMACブロードキャストヘッダで置換するステップと、
    仮想経路指定および転送テーブル内の宛先についてのエントリが存在しないときに、論理顧客エッジルータによって、MACブロードキャストヘッダをもつレイヤ2パケットをプライベート企業ネットワーク内の各顧客エッジルータにトンネリングするステップと
    をさらに備える、請求項6に記載の方法。
  8. ハイパーバイザによって、企業特有の鍵、企業ID、および宛先IPアドレスの組合せを備えるセキュリティトークンを計算するステップと、
    ハイパーバイザによって、パケットをセキュリティトークンとカプセル化するステップと
    をさらに備える、請求項6に記載の方法。
  9. プライベート企業ネットワーク内の宛先にある顧客エッジルータによって、MACヘッダをカプセル開放するステップと、
    宛先にある顧客エッジルータによって、受信パケットのヘッダ内のセキュリティトークンを確認して捨てるステップと、
    セキュリティトークンが確認されないときに、宛先にある顧客エッジルータによって、受信パケットを捨てるステップと
    をさらに備える、請求項8に記載の方法。
  10. ディレクトリサーバから受信された宛先のクラウドIPアドレスに対応するクラウドIPヘッダとレイヤ2パケットを、ハイパーバイザによって、さらにカプセル化するステップと、
    クラウドデータセンタ内の論理顧客エッジルータによって、パケットのクラウドIPヘッダをカプセル開放するステップと
    をさらに備える、請求項8に記載の方法。
JP2012532128A 2009-09-30 2010-09-21 クラウドコンピューティングにおける企業のレイヤ2シームレスサイト拡張 Expired - Fee Related JP5410614B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/571,274 US8532108B2 (en) 2009-09-30 2009-09-30 Layer 2 seamless site extension of enterprises in cloud computing
US12/571,274 2009-09-30
PCT/US2010/049570 WO2011041162A1 (en) 2009-09-30 2010-09-21 Layer 2 seamless site extension of enterprises in cloud computing

Publications (2)

Publication Number Publication Date
JP2013507045A JP2013507045A (ja) 2013-02-28
JP5410614B2 true JP5410614B2 (ja) 2014-02-05

Family

ID=43066931

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012532128A Expired - Fee Related JP5410614B2 (ja) 2009-09-30 2010-09-21 クラウドコンピューティングにおける企業のレイヤ2シームレスサイト拡張

Country Status (6)

Country Link
US (1) US8532108B2 (ja)
EP (1) EP2484059B1 (ja)
JP (1) JP5410614B2 (ja)
KR (1) KR101379112B1 (ja)
CN (1) CN102577255B (ja)
WO (1) WO2011041162A1 (ja)

Families Citing this family (217)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8230050B1 (en) 2008-12-10 2012-07-24 Amazon Technologies, Inc. Providing access to configurable private computer networks
US9106540B2 (en) 2009-03-30 2015-08-11 Amazon Technologies, Inc. Providing logical networking functionality for managed computer networks
US8619779B2 (en) * 2009-09-30 2013-12-31 Alcatel Lucent Scalable architecture for enterprise extension in a cloud topology
US10721269B1 (en) 2009-11-06 2020-07-21 F5 Networks, Inc. Methods and system for returning requests with javascript for clients before passing a request to a server
US9036504B1 (en) 2009-12-07 2015-05-19 Amazon Technologies, Inc. Using virtual networking devices and routing information to associate network addresses with computing nodes
US8429651B2 (en) * 2010-01-20 2013-04-23 International Business Machines Corporation Enablement and acceleration of live and near-live migration of virtual machines and their associated storage across networks
US9137213B2 (en) * 2010-03-26 2015-09-15 Avaya Inc. On-demand feature server activation in the cloud
US8407366B2 (en) * 2010-05-14 2013-03-26 Microsoft Corporation Interconnecting members of a virtual network
EP2489172B1 (en) 2010-05-28 2020-03-25 Huawei Technologies Co., Ltd. Virtual layer 2 and mechanism to make it scalable
JP5830093B2 (ja) 2010-06-29 2015-12-09 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 非対称ネットワーク・アドレス・カプセル化
WO2012006190A1 (en) * 2010-06-29 2012-01-12 Huawei Technologies Co., Ltd. Delegate gateways and proxy for target hosts in large layer 2 and address resolution with duplicated internet protocol addresses
US9503375B1 (en) 2010-06-30 2016-11-22 F5 Networks, Inc. Methods for managing traffic in a multi-service environment and devices thereof
US9420049B1 (en) 2010-06-30 2016-08-16 F5 Networks, Inc. Client side human user indicator
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
US8904511B1 (en) 2010-08-23 2014-12-02 Amazon Technologies, Inc. Virtual firewalls for multi-tenant distributed services
WO2012075448A1 (en) * 2010-12-03 2012-06-07 Level 3 Communications, Llc Virtualized connectivity in a cloud services environment
US8699499B2 (en) 2010-12-08 2014-04-15 At&T Intellectual Property I, L.P. Methods and apparatus to provision cloud computing network elements
US8448171B2 (en) * 2011-01-07 2013-05-21 International Business Machines Corporation Communications between virtual machines that have been migrated
US20120182993A1 (en) * 2011-01-14 2012-07-19 International Business Machines Corporation Hypervisor application of service tags in a virtual networking environment
US10142218B2 (en) 2011-01-14 2018-11-27 International Business Machines Corporation Hypervisor routing between networks in a virtual networking environment
US8462666B2 (en) 2011-02-05 2013-06-11 Force10 Networks, Inc. Method and apparatus for provisioning a network switch port
US9060239B1 (en) * 2011-08-09 2015-06-16 Zscaler, Inc. Cloud based mobile device management systems and methods
US9369433B1 (en) 2011-03-18 2016-06-14 Zscaler, Inc. Cloud based social networking policy and compliance systems and methods
WO2012154595A1 (en) * 2011-05-06 2012-11-15 Citrix Systems, Inc. Systems and methods for cloud bridging between public and private clouds
US9253252B2 (en) * 2011-05-06 2016-02-02 Citrix Systems, Inc. Systems and methods for cloud bridging between intranet resources and cloud resources
WO2012158854A1 (en) 2011-05-16 2012-11-22 F5 Networks, Inc. A method for load balancing of requests' processing of diameter servers
CN102196049B (zh) * 2011-05-31 2013-06-26 北京大学 适用于存储云内数据安全迁移的方法
US9736065B2 (en) 2011-06-24 2017-08-15 Cisco Technology, Inc. Level of hierarchy in MST for traffic localization and load balancing
US9781205B2 (en) * 2011-09-12 2017-10-03 Microsoft Technology Licensing, Llc Coordination engine for cloud selection
US9626223B2 (en) 2011-10-28 2017-04-18 Hewlett Packard Enterprise Development Lp Provisioning IaaS services
US20130114607A1 (en) * 2011-11-09 2013-05-09 Jeffrey S. McGovern Reference Architecture For Improved Scalability Of Virtual Data Center Resources
US20130114465A1 (en) * 2011-11-09 2013-05-09 SunGard Availability Serives, LP Layer 2 on ramp supporting scalability of virtual data center resources
US8954492B1 (en) 2011-11-30 2015-02-10 F5 Networks, Inc. Methods for inlining content externally referenced in a web page prior to providing the web page to a requestor and devices thereof
US20130142201A1 (en) * 2011-12-02 2013-06-06 Microsoft Corporation Connecting on-premise networks with public clouds
US8908698B2 (en) 2012-01-13 2014-12-09 Cisco Technology, Inc. System and method for managing site-to-site VPNs of a cloud managed network
US10560283B2 (en) 2012-01-23 2020-02-11 The Faction Group Llc System and method for a multi-tenant datacenter with layer 2 interconnection and cloud storage
US9571301B2 (en) 2012-01-23 2017-02-14 The Faction Group, LLC System and method for a multi-tenant datacenter with layer 2 cloud interconnection
US10230566B1 (en) 2012-02-17 2019-03-12 F5 Networks, Inc. Methods for dynamically constructing a service principal name and devices thereof
US9020912B1 (en) 2012-02-20 2015-04-28 F5 Networks, Inc. Methods for accessing data in a compressed file system and devices thereof
US8806606B2 (en) * 2012-02-28 2014-08-12 Verizon Patent And Licensing Inc. Service aggregation in a cloud services center
US9430295B1 (en) * 2012-03-29 2016-08-30 Infoblox Inc. Internet protocol address management (IPAM) integration with a plurality of virtualization tiers in the virtual cloud
US9201704B2 (en) * 2012-04-05 2015-12-01 Cisco Technology, Inc. System and method for migrating application virtual machines in a network environment
CN104220988B (zh) * 2012-04-12 2017-12-08 瑞典爱立信有限公司 云服务器中的层3服务实现和方法
US9137854B2 (en) * 2012-04-13 2015-09-15 Verizon Patent And Licensing Inc. Cloud-based WAN management
WO2013163648A2 (en) 2012-04-27 2013-10-31 F5 Networks, Inc. Methods for optimizing service of content requests and devices thereof
US9223634B2 (en) 2012-05-02 2015-12-29 Cisco Technology, Inc. System and method for simulating virtual machine migration in a network environment
US9218196B2 (en) 2012-05-17 2015-12-22 International Business Machines Corporation Performing pre-stage replication of data associated with virtual machines prior to migration of virtual machines based on resource usage
US10225094B2 (en) * 2012-05-29 2019-03-05 Futurewei Technologies, Inc. SDN facilitated multicast in data center
CN102739498B (zh) * 2012-07-04 2015-09-30 瑞斯康达科技发展股份有限公司 一种分层虚拟专用局域网业务的传输方法和***
JP5966703B2 (ja) * 2012-07-10 2016-08-10 富士通株式会社 ルータ装置、通信システム及びパケット転送方法
GB2516597A (en) * 2012-07-31 2015-01-28 Hewlett Packard Development Co Virtual machine data packet encapsulation and decapsulation
CN103581277A (zh) * 2012-08-09 2014-02-12 中兴通讯股份有限公司 数据中心虚拟化网络地址的分发方法、***及目录服务器
CN102868615B (zh) * 2012-09-17 2016-04-20 瑞斯康达科技发展股份有限公司 一种局域网间传输报文的方法和***
US9014191B1 (en) 2012-09-28 2015-04-21 Google Inc. Separating routing domains for virtualized networks when implementing a tunneling protocol
US10033837B1 (en) 2012-09-29 2018-07-24 F5 Networks, Inc. System and method for utilizing a data reducing module for dictionary compression of encoded data
CN103795815A (zh) * 2012-10-29 2014-05-14 英业达科技有限公司 网络通讯***以及网络通讯方法
US9582307B2 (en) * 2012-11-01 2017-02-28 International Business Machines Corporation Efficient data transmission in an overlay virtualized network
US9578090B1 (en) 2012-11-07 2017-02-21 F5 Networks, Inc. Methods for provisioning application delivery service and devices thereof
CN103825815B (zh) * 2012-11-16 2018-07-27 中兴通讯股份有限公司 网络虚拟边界设备间进行冗余备份的方法、设备及***
US9417922B2 (en) * 2012-12-03 2016-08-16 Cutting Edge Consulting Associates, Inc. Systems and methods for protecting an identity in network communications
WO2014101145A1 (zh) * 2012-12-28 2014-07-03 华为技术有限公司 传输网络信息的方法及装置
US9191360B2 (en) * 2013-01-22 2015-11-17 International Business Machines Corporation Address management in an overlay network environment
CN103973578B (zh) * 2013-01-31 2018-06-19 新华三技术有限公司 一种虚拟机流量重定向的方法及装置
US9497614B1 (en) 2013-02-28 2016-11-15 F5 Networks, Inc. National traffic steering device for a better control of a specific wireless/LTE network
US9043439B2 (en) 2013-03-14 2015-05-26 Cisco Technology, Inc. Method for streaming packet captures from network access devices to a cloud server over HTTP
US10389608B2 (en) 2013-03-15 2019-08-20 Amazon Technologies, Inc. Network traffic mapping and performance analysis
US9197553B2 (en) 2013-03-29 2015-11-24 Cisco Technology, Inc. Using a virtual internet protocol address to represent dually connected hosts in an internet protocol overlay network
US9083732B2 (en) * 2013-04-12 2015-07-14 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Establishing communication between entities in a shared network
JP6236221B2 (ja) * 2013-05-22 2017-11-22 富士通株式会社 管理プログラム、管理装置、およびネットワークシステム
KR102114968B1 (ko) * 2013-07-09 2020-05-25 주식회사 케이티 클라우드 다이렉트 연결 시스템
US9912729B2 (en) * 2013-07-22 2018-03-06 Verizon Patent And Licensing Inc. Encapsulation scheme for cloud computing environment
CN103414538B (zh) * 2013-08-05 2017-09-29 国云科技股份有限公司 一种分布式环境下网络数据通信的数据包分拣方法
US9654390B2 (en) 2013-09-03 2017-05-16 Cisco Technology, Inc. Method and apparatus for improving cloud routing service performance
US10187317B1 (en) 2013-11-15 2019-01-22 F5 Networks, Inc. Methods for traffic rate control and devices thereof
US9953386B2 (en) 2013-11-16 2018-04-24 At&T Intellectual Property I, L.P. Method and system for controlling distribution of composite data of user by aggregation server
CN104753789B (zh) * 2013-12-26 2018-10-30 华为技术有限公司 一种转发报文的方法及***
US9973472B2 (en) 2015-04-02 2018-05-15 Varmour Networks, Inc. Methods and systems for orchestrating physical and virtual switches to enforce security boundaries
US9774611B1 (en) * 2014-03-11 2017-09-26 Amazon Technologies, Inc. Dynamically deploying a network traffic filter
US9893988B2 (en) 2014-03-27 2018-02-13 Nicira, Inc. Address resolution using multiple designated instances of a logical router
US9755858B2 (en) 2014-04-15 2017-09-05 Cisco Technology, Inc. Programmable infrastructure gateway for enabling hybrid cloud services in a network environment
US9473365B2 (en) 2014-05-08 2016-10-18 Cisco Technology, Inc. Collaborative inter-service scheduling of logical resources in cloud platforms
US9716628B2 (en) * 2014-05-23 2017-07-25 Cisco Technology, Inc. Touchless orchestration for layer 3 data center interconnect in communications networks
US10122605B2 (en) 2014-07-09 2018-11-06 Cisco Technology, Inc Annotation of network activity through different phases of execution
US11838851B1 (en) 2014-07-15 2023-12-05 F5, Inc. Methods for managing L7 traffic classification and devices thereof
US9781055B2 (en) * 2014-08-18 2017-10-03 Cisco Technology, Inc. Dynamic cascaded clustering for dynamic VNF
US9923827B2 (en) 2014-09-05 2018-03-20 At&T Intellectual Property I, L.P. Load balancing and migration of transport connections
US9787499B2 (en) * 2014-09-19 2017-10-10 Amazon Technologies, Inc. Private alias endpoints for isolated virtual networks
US9825878B2 (en) 2014-09-26 2017-11-21 Cisco Technology, Inc. Distributed application framework for prioritizing network traffic using application priority awareness
US10250443B2 (en) 2014-09-30 2019-04-02 Nicira, Inc. Using physical location to modify behavior of a distributed virtual network element
WO2016053372A1 (en) * 2014-09-30 2016-04-07 Nicira, Inc. Virtual distributed bridging module
US10511458B2 (en) 2014-09-30 2019-12-17 Nicira, Inc. Virtual distributed bridging
US9832118B1 (en) 2014-11-14 2017-11-28 Amazon Technologies, Inc. Linking resource instances to virtual networks in provider network environments
US10182013B1 (en) 2014-12-01 2019-01-15 F5 Networks, Inc. Methods for managing progressive image delivery and devices thereof
EP3235225B1 (en) 2014-12-16 2019-09-18 Carrier Corporation Network topology
US9853873B2 (en) 2015-01-10 2017-12-26 Cisco Technology, Inc. Diagnosis and throughput measurement of fibre channel ports in a storage area network environment
US9444764B2 (en) 2015-01-20 2016-09-13 State Farm Mutual Automobile Insurance Company Scalable and secure interconnectivity in server cluster environments
KR101621717B1 (ko) 2015-01-30 2016-05-17 아토리서치(주) 소프트웨어 정의 데이터 센터의 네트워크 자원을 가상화 하는 방법, 장치 및 컴퓨터 프로그램
US11895138B1 (en) 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
US10050862B2 (en) 2015-02-09 2018-08-14 Cisco Technology, Inc. Distributed application framework that uses network and application awareness for placing data
US10037617B2 (en) 2015-02-27 2018-07-31 Cisco Technology, Inc. Enhanced user interface systems including dynamic context selection for cloud-based networks
US10708342B2 (en) 2015-02-27 2020-07-07 Cisco Technology, Inc. Dynamic troubleshooting workspaces for cloud and network management systems
US9798570B2 (en) 2015-02-27 2017-10-24 The Faction Group Llc System and method for nested hypervisors and layer 2 interconnection
US10193929B2 (en) 2015-03-13 2019-01-29 Varmour Networks, Inc. Methods and systems for improving analytics in distributed networks
US10178070B2 (en) 2015-03-13 2019-01-08 Varmour Networks, Inc. Methods and systems for providing security to distributed microservices
US9438634B1 (en) 2015-03-13 2016-09-06 Varmour Networks, Inc. Microsegmented networks that implement vulnerability scanning
US9294442B1 (en) 2015-03-30 2016-03-22 Varmour Networks, Inc. System and method for threat-driven security policy controls
US9467476B1 (en) 2015-03-13 2016-10-11 Varmour Networks, Inc. Context aware microsegmentation
US10484297B1 (en) 2015-03-16 2019-11-19 Amazon Technologies, Inc. Automated migration of compute instances to isolated virtual networks
US9900250B2 (en) 2015-03-26 2018-02-20 Cisco Technology, Inc. Scalable handling of BGP route information in VXLAN with EVPN control plane
US9380027B1 (en) 2015-03-30 2016-06-28 Varmour Networks, Inc. Conditional declarative policies
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
US9525697B2 (en) * 2015-04-02 2016-12-20 Varmour Networks, Inc. Delivering security functions to distributed networks
US10382534B1 (en) 2015-04-04 2019-08-13 Cisco Technology, Inc. Selective load balancing of network traffic
US9800547B2 (en) * 2015-04-16 2017-10-24 International Business Machines Corporation Preventing network attacks on baseboard management controllers
US10505818B1 (en) 2015-05-05 2019-12-10 F5 Networks. Inc. Methods for analyzing and load balancing based on server health and devices thereof
US11350254B1 (en) 2015-05-05 2022-05-31 F5, Inc. Methods for enforcing compliance policies and devices thereof
US10476982B2 (en) 2015-05-15 2019-11-12 Cisco Technology, Inc. Multi-datacenter message queue
US10222986B2 (en) 2015-05-15 2019-03-05 Cisco Technology, Inc. Tenant-level sharding of disks with tenant-specific storage modules to enable policies per tenant in a distributed storage system
US10554620B2 (en) * 2015-05-29 2020-02-04 Cisco Technology, Inc. Default gateway extension
US10749808B1 (en) 2015-06-10 2020-08-18 Amazon Technologies, Inc. Network flow management for isolated virtual networks
US11588783B2 (en) 2015-06-10 2023-02-21 Cisco Technology, Inc. Techniques for implementing IPV6-based distributed storage space
US10021196B1 (en) 2015-06-22 2018-07-10 Amazon Technologies, Inc. Private service endpoints in isolated virtual networks
US10361952B2 (en) 2015-06-30 2019-07-23 Nicira, Inc. Intermediate logical interfaces in a virtual distributed router environment
US10034201B2 (en) 2015-07-09 2018-07-24 Cisco Technology, Inc. Stateless load-balancing across multiple tunnels
US10778765B2 (en) 2015-07-15 2020-09-15 Cisco Technology, Inc. Bid/ask protocol in scale-out NVMe storage
US9483317B1 (en) 2015-08-17 2016-11-01 Varmour Networks, Inc. Using multiple central processing unit cores for packet forwarding in virtualized networks
US10067780B2 (en) 2015-10-06 2018-09-04 Cisco Technology, Inc. Performance-based public cloud selection for a hybrid cloud environment
US11005682B2 (en) 2015-10-06 2021-05-11 Cisco Technology, Inc. Policy-driven switch overlay bypass in a hybrid cloud network environment
US10462136B2 (en) 2015-10-13 2019-10-29 Cisco Technology, Inc. Hybrid cloud security groups
US10075304B2 (en) 2015-10-30 2018-09-11 Microsoft Technology Licensing, Llc Multiple gateway operation on single operating system
US10523657B2 (en) 2015-11-16 2019-12-31 Cisco Technology, Inc. Endpoint privacy preservation with cloud conferencing
US10205677B2 (en) 2015-11-24 2019-02-12 Cisco Technology, Inc. Cloud resource placement optimization and migration execution in federated clouds
US10084703B2 (en) 2015-12-04 2018-09-25 Cisco Technology, Inc. Infrastructure-exclusive service forwarding
US9892075B2 (en) 2015-12-10 2018-02-13 Cisco Technology, Inc. Policy driven storage in a microserver computing environment
US11757946B1 (en) 2015-12-22 2023-09-12 F5, Inc. Methods for analyzing network traffic and enforcing network policies and devices thereof
US10367914B2 (en) 2016-01-12 2019-07-30 Cisco Technology, Inc. Attaching service level agreements to application containers and enabling service assurance
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US11178150B1 (en) 2016-01-20 2021-11-16 F5 Networks, Inc. Methods for enforcing access control list based on managed application and devices thereof
US11297058B2 (en) 2016-03-28 2022-04-05 Zscaler, Inc. Systems and methods using a cloud proxy for mobile device management and policy
US10140172B2 (en) 2016-05-18 2018-11-27 Cisco Technology, Inc. Network-aware storage repairs
US10129177B2 (en) 2016-05-23 2018-11-13 Cisco Technology, Inc. Inter-cloud broker for hybrid cloud networks
US20170351639A1 (en) 2016-06-06 2017-12-07 Cisco Technology, Inc. Remote memory access using memory mapped addressing among multiple compute nodes
US10063666B2 (en) 2016-06-14 2018-08-28 Futurewei Technologies, Inc. Modular telecommunication edge cloud system
US10664169B2 (en) 2016-06-24 2020-05-26 Cisco Technology, Inc. Performance of object storage system by reconfiguring storage devices based on latency that includes identifying a number of fragments that has a particular storage device as its primary storage device and another number of fragments that has said particular storage device as its replica storage device
US10659283B2 (en) 2016-07-08 2020-05-19 Cisco Technology, Inc. Reducing ARP/ND flooding in cloud environment
US10432532B2 (en) 2016-07-12 2019-10-01 Cisco Technology, Inc. Dynamically pinning micro-service to uplink port
US10263898B2 (en) 2016-07-20 2019-04-16 Cisco Technology, Inc. System and method for implementing universal cloud classification (UCC) as a service (UCCaaS)
US10382597B2 (en) 2016-07-20 2019-08-13 Cisco Technology, Inc. System and method for transport-layer level identification and isolation of container traffic
US10142346B2 (en) 2016-07-28 2018-11-27 Cisco Technology, Inc. Extension of a private cloud end-point group to a public cloud
US10567344B2 (en) 2016-08-23 2020-02-18 Cisco Technology, Inc. Automatic firewall configuration based on aggregated cloud managed information
US10367757B2 (en) 2016-08-27 2019-07-30 Nicira, Inc. Extension of network control system into public cloud
US11563695B2 (en) 2016-08-29 2023-01-24 Cisco Technology, Inc. Queue protection using a shared global memory reserve
US10523592B2 (en) 2016-10-10 2019-12-31 Cisco Technology, Inc. Orchestration system for migrating user data and services based on user information
US11063758B1 (en) 2016-11-01 2021-07-13 F5 Networks, Inc. Methods for facilitating cipher selection and devices thereof
US10505792B1 (en) 2016-11-02 2019-12-10 F5 Networks, Inc. Methods for facilitating network traffic analytics and devices thereof
US11044162B2 (en) 2016-12-06 2021-06-22 Cisco Technology, Inc. Orchestration of cloud and fog interactions
US10326817B2 (en) 2016-12-20 2019-06-18 Cisco Technology, Inc. System and method for quality-aware recording in large scale collaborate clouds
US10523584B2 (en) * 2016-12-23 2019-12-31 Interwise Ltd. Software-defined socket activation
US10334029B2 (en) 2017-01-10 2019-06-25 Cisco Technology, Inc. Forming neighborhood groups from disperse cloud providers
US10545914B2 (en) 2017-01-17 2020-01-28 Cisco Technology, Inc. Distributed object storage
US10552191B2 (en) 2017-01-26 2020-02-04 Cisco Technology, Inc. Distributed hybrid cloud orchestration model
US10320683B2 (en) 2017-01-30 2019-06-11 Cisco Technology, Inc. Reliable load-balancer using segment routing and real-time application monitoring
US10671571B2 (en) 2017-01-31 2020-06-02 Cisco Technology, Inc. Fast network performance in containerized environments for network function virtualization
US10593009B1 (en) 2017-02-22 2020-03-17 Amazon Technologies, Inc. Session coordination for auto-scaled virtualized graphics processing
US10243823B1 (en) 2017-02-24 2019-03-26 Cisco Technology, Inc. Techniques for using frame deep loopback capabilities for extended link diagnostics in fibre channel storage area networks
US10713203B2 (en) 2017-02-28 2020-07-14 Cisco Technology, Inc. Dynamic partition of PCIe disk arrays based on software configuration / policy distribution
US10254991B2 (en) 2017-03-06 2019-04-09 Cisco Technology, Inc. Storage area network based extended I/O metrics computation for deep insight into application performance
US10812266B1 (en) 2017-03-17 2020-10-20 F5 Networks, Inc. Methods for managing security tokens based on security violations and devices thereof
US11005731B2 (en) 2017-04-05 2021-05-11 Cisco Technology, Inc. Estimating model parameters for automatic deployment of scalable micro services
US11122042B1 (en) 2017-05-12 2021-09-14 F5 Networks, Inc. Methods for dynamically managing user access control and devices thereof
US11343237B1 (en) 2017-05-12 2022-05-24 F5, Inc. Methods for managing a federated identity environment using security and access control data and devices thereof
US10439877B2 (en) 2017-06-26 2019-10-08 Cisco Technology, Inc. Systems and methods for enabling wide area multicast domain name system
US10382274B2 (en) 2017-06-26 2019-08-13 Cisco Technology, Inc. System and method for wide area zero-configuration network auto configuration
US10506083B2 (en) * 2017-06-27 2019-12-10 Cisco Technology, Inc. Segment routing gateway storing segment routing encapsulating header used in encapsulating and forwarding of returned native packet
US10303534B2 (en) 2017-07-20 2019-05-28 Cisco Technology, Inc. System and method for self-healing of application centric infrastructure fabric memory
US10892940B2 (en) 2017-07-21 2021-01-12 Cisco Technology, Inc. Scalable statistics and analytics mechanisms in cloud networking
US10425288B2 (en) 2017-07-21 2019-09-24 Cisco Technology, Inc. Container telemetry in data center environments with blade servers and switches
US10601693B2 (en) 2017-07-24 2020-03-24 Cisco Technology, Inc. System and method for providing scalable flow monitoring in a data center fabric
US10541866B2 (en) 2017-07-25 2020-01-21 Cisco Technology, Inc. Detecting and resolving multicast traffic performance issues
US10778579B2 (en) * 2017-08-27 2020-09-15 Nicira, Inc. Performing in-line service in public cloud
US10516650B2 (en) 2017-09-13 2019-12-24 Netabstraction, Inc. Dynamic, user-configurable virtual private network
US10404596B2 (en) 2017-10-03 2019-09-03 Cisco Technology, Inc. Dynamic route profile storage in a hardware trie routing table
US10942666B2 (en) 2017-10-13 2021-03-09 Cisco Technology, Inc. Using network device replication in distributed storage clusters
US10353800B2 (en) 2017-10-18 2019-07-16 Cisco Technology, Inc. System and method for graph based monitoring and management of distributed systems
US11481362B2 (en) 2017-11-13 2022-10-25 Cisco Technology, Inc. Using persistent memory to enable restartability of bulk load transactions in cloud databases
US10511459B2 (en) 2017-11-14 2019-12-17 Nicira, Inc. Selection of managed forwarding element for bridge spanning multiple datacenters
US10705882B2 (en) 2017-12-21 2020-07-07 Cisco Technology, Inc. System and method for resource placement across clouds for data intensive workloads
US11595474B2 (en) 2017-12-28 2023-02-28 Cisco Technology, Inc. Accelerating data replication using multicast and non-volatile memory enabled nodes
US10848461B2 (en) * 2018-01-26 2020-11-24 Nicira, Inc. Unified security policies across virtual private clouds with overlapping IP address blocks
US10511534B2 (en) 2018-04-06 2019-12-17 Cisco Technology, Inc. Stateless distributed load-balancing
US10728361B2 (en) 2018-05-29 2020-07-28 Cisco Technology, Inc. System for association of customer information across subscribers
US10904322B2 (en) 2018-06-15 2021-01-26 Cisco Technology, Inc. Systems and methods for scaling down cloud-based servers handling secure connections
US10764266B2 (en) 2018-06-19 2020-09-01 Cisco Technology, Inc. Distributed authentication and authorization for rapid scaling of containerized services
US11019083B2 (en) 2018-06-20 2021-05-25 Cisco Technology, Inc. System for coordinating distributed website analysis
US10819571B2 (en) 2018-06-29 2020-10-27 Cisco Technology, Inc. Network traffic optimization using in-situ notification system
US10904342B2 (en) 2018-07-30 2021-01-26 Cisco Technology, Inc. Container networking using communication tunnels
EP3815311B1 (en) * 2018-08-24 2023-08-16 VMware, Inc. Intelligent use of peering in public cloud
US10834044B2 (en) 2018-09-19 2020-11-10 Amazon Technologies, Inc. Domain name system operations implemented using scalable virtual traffic hub
US10897417B2 (en) 2018-09-19 2021-01-19 Amazon Technologies, Inc. Automated route propagation among networks attached to scalable virtual traffic hubs
US10834017B2 (en) * 2018-11-11 2020-11-10 International Business Machines Corporation Cloud-driven hybrid data flow and collection
US10833949B2 (en) * 2018-11-20 2020-11-10 Amazon Technologies, Inc Extension resource groups of provider network services
CN115185699A (zh) * 2018-11-20 2022-10-14 亚马逊科技公司 提供商网络服务扩展
US10880208B1 (en) * 2019-02-11 2020-12-29 Google Llc Offloads for multicast virtual network packet processing in a network interface card
US11064017B2 (en) 2019-09-24 2021-07-13 Amazon Technologies, Inc. Peripheral device enabling virtualized computing service extensions
US11520530B2 (en) 2019-09-24 2022-12-06 Amazon Technologies, Inc. Peripheral device for configuring compute instances at client-selected servers
US11704715B2 (en) 2019-11-27 2023-07-18 Amazon Technologies, Inc. Quantum computing service supporting multiple quantum computing technologies
US11605033B2 (en) 2019-11-27 2023-03-14 Amazon Technologies, Inc. Quantum computing task translation supporting multiple quantum computing technologies
US11650869B2 (en) 2019-11-27 2023-05-16 Amazon Technologies, Inc. Quantum computing service with local edge devices supporting multiple quantum computing technologies
US11605016B2 (en) 2019-11-27 2023-03-14 Amazon Technologies, Inc. Quantum computing service supporting local execution of hybrid algorithms
US11569997B1 (en) 2020-03-09 2023-01-31 Amazon Technologies, Inc. Security mechanisms for data plane extensions of provider network services
CN111901387B (zh) * 2020-07-01 2022-07-08 中国联合网络通信集团有限公司 一种云专线的连接方法及装置
US11977957B2 (en) 2021-08-03 2024-05-07 Amazon Technologies, Inc. Quantum computing program compilation using cached compiled quantum circuit files
WO2023031835A1 (en) * 2021-08-31 2023-03-09 Marvell Israel (M.I.S.L) Ltd. Cloud-edge forwarding in a network
US11797276B1 (en) 2021-09-30 2023-10-24 Amazon Technologies, Inc. Assisted composition of quantum algorithms
US11683201B2 (en) 2021-10-22 2023-06-20 Vmware, Inc. Fast provisioning of machines using network cloning
US11716377B2 (en) * 2021-10-22 2023-08-01 Vmware, Inc. Fast provisioning of machines using network cloning
US11907092B2 (en) 2021-11-12 2024-02-20 Amazon Technologies, Inc. Quantum computing monitoring system

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3616570B2 (ja) * 2001-01-04 2005-02-02 日本電気株式会社 インターネット中継接続方式
US7415535B1 (en) * 2002-04-22 2008-08-19 Cisco Technology, Inc. Virtual MAC address system and method
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
GB2419702A (en) * 2004-10-29 2006-05-03 Hewlett Packard Development Co Virtual overlay infrastructures which can be suspended and later reactivated
KR100728292B1 (ko) 2005-09-28 2007-06-13 삼성전자주식회사 가상 랜 네트워크 및 그 서비스 제공 방법
US8255546B2 (en) * 2005-09-30 2012-08-28 Microsoft Corporation Peer name resolution protocol simple application program interface
CN100534030C (zh) 2005-10-17 2009-08-26 浙江大学 输出-密文混和反馈混沌流密码加密解密方法
US8381209B2 (en) * 2007-01-03 2013-02-19 International Business Machines Corporation Moveable access control list (ACL) mechanisms for hypervisors and virtual machines and virtual port firewalls
US8259720B2 (en) * 2007-02-02 2012-09-04 Cisco Technology, Inc. Triple-tier anycast addressing
US8055789B2 (en) * 2007-03-27 2011-11-08 Amazon Technologies, Inc. Configuring intercommunications between computing nodes
JP4816572B2 (ja) * 2007-05-30 2011-11-16 富士ゼロックス株式会社 仮想ネットワーク接続システム及び装置
US9225548B2 (en) * 2007-09-07 2015-12-29 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatuses for allowing a nomadic terminal to access a home network on layer 2 level
US8160063B2 (en) * 2008-06-09 2012-04-17 Microsoft Corporation Data center interconnect and traffic engineering
EP2316071A4 (en) * 2008-06-19 2011-08-17 Servicemesh Inc CLOUD DATA PROCESSING GATEWAY, CLOUD DATA PROCESSING HYPERVISOR, AND METHOD FOR IMPLEMENTING THEM
US7987289B2 (en) * 2008-06-24 2011-07-26 Microsoft Corporation Participating in cloud as totally stubby edge
US8064469B2 (en) * 2008-08-08 2011-11-22 Dell Products L.P. Parallel VLAN and non-VLAN device configuration
US9658891B2 (en) * 2009-03-13 2017-05-23 Micro Focus Software Inc. System and method for providing key-encrypted storage in a cloud computing environment
US9798560B1 (en) * 2008-09-23 2017-10-24 Gogrid, LLC Automated system and method for extracting and adapting system configurations
US8213336B2 (en) * 2009-02-23 2012-07-03 Cisco Technology, Inc. Distributed data center access switch
US20100318609A1 (en) * 2009-06-15 2010-12-16 Microsoft Corporation Bridging enterprise networks into cloud
US8369333B2 (en) * 2009-10-21 2013-02-05 Alcatel Lucent Method and apparatus for transparent cloud computing with a virtualized network infrastructure

Also Published As

Publication number Publication date
KR101379112B1 (ko) 2014-03-31
US20110075667A1 (en) 2011-03-31
JP2013507045A (ja) 2013-02-28
CN102577255A (zh) 2012-07-11
WO2011041162A1 (en) 2011-04-07
EP2484059A1 (en) 2012-08-08
CN102577255B (zh) 2014-11-05
KR20120049929A (ko) 2012-05-17
EP2484059B1 (en) 2014-11-05
US8532108B2 (en) 2013-09-10

Similar Documents

Publication Publication Date Title
JP5410614B2 (ja) クラウドコンピューティングにおける企業のレイヤ2シームレスサイト拡張
US8619779B2 (en) Scalable architecture for enterprise extension in a cloud topology
US10693782B2 (en) Method and system for service switching using service tags
Garg et al. NVGRE: Network virtualization using generic routing encapsulation
US9253140B2 (en) System and method for optimizing within subnet communication in a network environment
EP3664383B1 (en) Scalable handling of bgp route information in vxlan with evpn control plane
EP2820809B1 (en) Dynamic service insertion in a fabric switch
US9912612B2 (en) Extended ethernet fabric switches
US9559952B2 (en) Routing internet protocol version 6 link-local addresses in a network environment
Narten et al. Problem statement: Overlays for network virtualization
US10075413B2 (en) Adaptive overlay networking
EP2885898B1 (en) Method and system for virtual and physical network integration
US10693833B2 (en) Address resolution suppression in a logical network
US20220239629A1 (en) Business service providing method and system, and remote acceleration gateway
US20230254183A1 (en) Generating route target values for virtual private network routes
Shahrokhkhani An Analysis on Network Virtualization Protocols and Technologies
Black et al. Internet Engineering Task Force (IETF) T. Narten, Ed. Request for Comments: 7364 IBM Category: Informational E. Gray, Ed.

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130618

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130917

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131008

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131106

R150 Certificate of patent or registration of utility model

Ref document number: 5410614

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees