JP7212158B2 - プロバイダネットワークサービス拡張 - Google Patents
プロバイダネットワークサービス拡張 Download PDFInfo
- Publication number
- JP7212158B2 JP7212158B2 JP2021526284A JP2021526284A JP7212158B2 JP 7212158 B2 JP7212158 B2 JP 7212158B2 JP 2021526284 A JP2021526284 A JP 2021526284A JP 2021526284 A JP2021526284 A JP 2021526284A JP 7212158 B2 JP7212158 B2 JP 7212158B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- erg
- vcs
- host
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5061—Pools of addresses
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
- G06F12/109—Address translation for multiple virtual address spaces, e.g. segmentation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/485—Task life-cycle, e.g. stopping, restarting, resuming execution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45575—Starting, stopping, suspending or resuming virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/50—Indexing scheme relating to G06F9/50
- G06F2209/5016—Session
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/15—Use in a specific computing environment
- G06F2212/152—Virtualized environment, e.g. logically partitioned system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/65—Details of virtual memory and virtual address translation
- G06F2212/657—Virtual address space management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/668—Internet protocol [IP] address subnets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
Description
図1は、少なくともいくつかの実施形態による、プロバイダネットワークの仮想化コンピューティングサービスの拡張リソースグループが、プロバイダネットワークの外部のプレミスに配置されたリソースを使用してセットアップされ得る例示的なシステム環境を例解する。図のように、システム100において、仮想化コンピューティングサービス(VCS)110のコアコンポーネントは、少なくとも、コントロールプレーンリソース141、データプレーンリソース145、およびアウトバウンドコマンドコミュニケータ(OCC)177のセットを含み得、これらはすべて、プロバイダネットワークのデータセンター101内に配置され得る。プロバイダネットワークは、様々な実施形態では、サービスプロバイダと呼ばれ得る。図示の実施形態では、VCSのデータプレーンは、拡張リソースグループ(ERG)を使用して、外部の場所(VCS顧客/クライアントによって選択され得るプレミス)に拡張され得る。例えば、ERG135Aは、コロケーション設備130(例えば、2つ以上の組織のコンピューティング関連リソースがホストされ得る建物または部屋などの場所)に確立され得、ERG135Bは、顧客データセンター132Aにセットアップされ得、ERG132Bは、顧客データセンター132Bに確立され得る。
図2は、少なくともいくつかの実施形態による、仮想化コンピューティングサービスの拡張リソースグループに含まれ得る、強化されたセキュリティ仮想化ホストの例示的な概要を例解する。図示の実施形態では、図1に示されるERG135と同様のERGのコンピューティングデバイスのコレクション205は、VCSクライアントによって選択される場所(例えば、顧客データセンター、コロケーション設備など)に引き渡され得る。コレクションの個々のデバイスは、VCSオペレータによって選択されたソフトウェアおよびファームウェアのセットをすでにインストールされていてもよく、少なくともいくつかの実施形態では、互いに事前にケーブル接続されてもよい。少なくとも1つの実施形態では、デバイスのコレクションは、データセンターに通常設置される種類の単一の標準ラック(またはいくつかの他の数のラック)に適合し得、ラック全体(または複数のラック)は、ユニットとしてパッケージ化され、VCSオペレータによって、プロバイダネットワークの外部の指定された場所に提供され得る。図示の実施形態では、ERGデバイスコレクション205は、ERGネットワークマネージャに使用される1つ以上のホスト206を含み得、これは、事実上、ERGのプライマリ管理者として機能し、VCSデータセンター、およびERGがインストールされる場所にある非VCSサーバへの接続を確立すること、ERGの他のデバイスを起動することなどを担当する。いくつかの実施形態では、コレクション205は、1つ以上のストレージサーバ207を含み得、これは、例えば、VCSからのネットワーク接続を介してイメージを転送する必要なしに、ERGで顧客が要求した仮想マシンをインスタンス化するために使用することができる仮想マシンイメージのキャッシュとして使用され得る。コレクションはまた、図示の実施形態では、EVH218Aなどのいくつかの数の強化されたセキュリティ仮想化ホスト(EVH)218を含み得る。少なくとも1つの実施形態では、ERGにおいて、EVH、ERGネットワークマネージャのために、および/またはストレージサーバのために同じタイプのコンピューティングデバイスを使用することができ、すなわち、ネットワークマネージャのために、および/またはVMイメージをキャッシュするために特別なタイプのハードウェアを必要としない場合があることに留意されたい。
図3は、少なくともいくつかの実施形態による、仮想化ホストのオフロードされた仮想化管理コンポーネントカードの例示的な要素を例解する。前述のように、様々な実施形態では、そのようなカードを使用して、少なくともいくつかのタイプの仮想化管理タスクを実行し、仮想化ホスト(例えば、ERGのVMまたはプロバイダネットワーク内のVMに使用されるホスト)の処理および他のリソースを解放することができる。図のように、オフロードされた仮想化管理コンポーネント(OVMC)カード302(図2のOVMC269と特徴および能力が同様の)は、オフロードプロセッサ317Aおよび317B(OVMCカードが接続および使用される仮想化ホストの一次CPUとは区別される)のそれぞれのセットを有する一対のシステムオンチップを含み得る。図示の実施形態では、SOCのうちの一方(例えば、315)をブートコントローラに使用することができ、他方は、主にまたは具体的にネットワーク処理オフロードに使用することができる。仮想化関連担当の他の分散は、異なる実施形態で実装され得る。セキュアブートROM325は、いくつかの実施形態では、ブートコントローラによる仮想化ホスト自体のマルチフェーズブート操作の初期フェーズに使用することができる。OVMCカード302はまた、セキュリティモジュール(トラステッドプラットフォームモジュール(TPM)など)330を含み得、それはまた、前述のように、いくつかの実施形態では、ブート手順中および/またはブート後状態検証のために広範囲に使用され得る。少なくともいくつかの実施形態では、仮想化ホストのプレインストールされたソフトウェア/ファームウェアの表現がセキュリティモジュールに含まれ得る。少なくともいくつかの実施形態では、VCSオペレータによって選択された特定のソフトウェアスタックのみが、セキュリティモジュール330がインストールされるホストにインストール可能であり得、そのため、インストールを修正しようとする任意の試みは、失敗する可能性があり、仮想化ホストのセキュリティがさらに強化される。
様々な実施形態では、仮想ネットワークインターフェース(VNI)(「弾性ネットワークインターフェース」とも呼ばれ得る)は、VCS(図1のVCS110と同様)および/またはVCS拡張リソースグループ(図1のERG135と同様)で構成され得、物理ネットワークカードを必ずしも再構成することなく、IP(インターネットプロトコル)アドレスなどのネットワーク関連属性を、仮想マシン間で比較的簡単に転送することが可能である。そのような属性転送は、例えば、仮想ネットワークインターフェースを、1つの仮想マシン(例えば、アウトバウンドコマンドコミュニケータ(OCC)として使用される仮想マシン)からプログラムで切断し、別の仮想マシンにプログラムで接続することによって実現することができる。図4は、少なくともいくつかの実施形態による、拡張リソースグループに関連付けられたアウトバウンドコマンドコミュニケータにプログラムで接続され得る仮想ネットワークインターフェースの例示的な属性を例解する。図のように、491Aまたは491Bなどの1つ以上のVNIは、図示の実施形態では、例えば、仮想マシンが動作するホストの特定のハードウェアネットワークインターフェースカード(NIC)とは独立して、プログラム操作493を介して所与の仮想マシン490に接続(またはそこから切断)され得る。
ERGで1つ以上のコンピューティングデバイスを使用して実装された拡張リソースグループネットワークマネージャ(ENM)(図1の文脈で導入されたERG135と機能および特徴が同様の)は、様々な実施形態では、いくつかの異なる種類の操作を担当し得る。図6は、少なくともいくつかの実施形態による、拡張リソースグループネットワークマネージャの例示的な要素を例解する。ENM605のプロバイダネットワーク接続マネージャ603は、図示の実施形態では、プロバイダネットワークデータセンターのリソースへの/リソースからの1つ以上の安全な通信チャネルの確立を開始するか、またはその確立に参加することができる。少なくともいくつかの実施形態では、例えば、VPNトンネルを安全なチャネルに使用することができる。
VM(プロバイダネットワークデータセンターリソースを使用して、またはERGを使用してセットアップされるVM)の確立を要求するとき、VCSクライアントは、いくつかの実施形態では、様々なサポートされるVMタイプまたはカテゴリから選択することができる場合がある。同様に、少なくとも1つの実施形態では、機能の異なる組み合わせを有する様々なERGタイプもサポートされ得、そこから、クライアントは、彼らのニーズに最も適合するERGタイプを選択し得る。図7は、少なくともいくつかの実施形態による、仮想化コンピューティングサービスでサポートされ得る仮想マシンおよび拡張リソースグループの例示的なファミリを例解する。
様々な実施形態では、VCSクライアントは、図1の文脈で導入されたERG135と同様のERGをセットアップおよび使用することに関連付けられた要求を送信するために、いくつかのプログラムインターフェースを使用することができる。図8は、少なくともいくつかの実施形態による、仮想化コンピューティングサービスの拡張リソースグループに関する例示的なプログラム相互作用を例解する。VCS812は、例えば、アプリケーションプログラミングインターフェース(API)、ウェブベースのコンソール、グラフィカルユーザインターフェース、コマンドラインツールなど、図示の実施形態では、1つ以上のプログラムインターフェース877を実装することができ、それらの任意の組み合わせは、VCSと相互作用するためにVCSクライアント810によって使用され得る。
図9は、少なくともいくつかの実施形態による、拡張リソースグループで仮想マシンを起動することに関連付けられた例示的なワークフローを例解する。図9に示される例示的なシナリオでは、ERG934は、VCSクライアントの要求に応じて顧客データセンター930にセットアップされている。クライアントは、データセンター930にたまたま配置され得るデバイス932(例えば、ラップトップ、デスクトップなど)を使用して、仮想マシンを起動するための要求(LaunchVM(ERGID)要求971)を送信することができ、ワークフローのステップ1に示されるように、VMがERG934で起動されることを示す。LaunchVM要求が提出されるネットワークパスは、クライアントがVCSのパブリックAPIを介して提出する他のVCS要求に使用されるパスと同じであり得、そのため、このパスは、OCC911によってVCSコントロールプレーンコマンドをERGに送信するために特別にセットアップされた一方向の安全なチャネルを含まない場合がある。少なくとも1つの実施形態では、VCSは、地域データセンター910などのプロバイダネットワークの複数の地域データセンターを使用して実装され得る。地域データセンターの個々のデータセンターは、例えば、プロバイダネットワークがサービスを提供する様々な大都市圏、州、または国にセットアップすることができる。いくつかの実施形態では、特定のVCSクライアントがプログラム要求を提出するとき、それは、例えば、要求が提出されるソースIPアドレスに基づいて、またはクライアントのアカウントがデフォルトで関連付けられる「ホーム」領域に基づいて、特定の地域データセンターにルーティングされ得る。
いくつかの実施形態では、仮想化コンピューティングサービスが実装されるプロバイダネットワークはまた、VCS仮想マシンをビルディングブロックとして利用する他のより高いレベルのネットワークアクセス可能なサービスへのアクセスを提供し得、例えば、データベースのインスタンスは、仮想マシンを使用して実装され得、ネットワークアクセス可能なデータベースサービスのクライアントが使用するために提供され得る。様々な実施形態では、そのようなより高いレベルのサービスはまた、例えば、サービスの特徴を実装するためにERG内にセットアップされたローカルVMを使用して、ERGで利用可能にされ得る。加えて、VCS仮想マシンに直接依存しないプロバイダネットワークの他のサービスはまた、いくつかの実施形態では、そのようなサービスが、プロバイダネットワークデータセンター内でセットアップされたVMからアクセス可能である方式と同様の様式で、ERGでセットアップされたVMからアクセスされ得る。図10は、少なくともいくつかの実施形態による、仮想化コンピューティングサービスの拡張リソースグループでの追加のプロバイダネットワークサービスの使用の例を例解する。
図11は、少なくともいくつかの実施形態による、拡張リソースグループを確立し、仮想マシンを拡張リソースグループでセットアップすることを可能にするために、プロバイダネットワークで実行され得る操作の態様を例解するフロー図である。図のように、要素1101において、プロバイダネットワークの外部のプレミスでセットアップすることができる、プロバイダネットワークの仮想化コンピューティングサービスの拡張リソースグループ(ERG)カテゴリ(例えば、「小」ERG、「大」ERGなど)のファミリの表示は、任意選択で、例えば、VCSのプログラムインターフェースを介して提供することができる。ERGは、例えば、VCSの顧客に代わって、VCS管理計算インスタンス(仮想マシンおよびベアメタルインスタンスなどを含む)を、インターネットにアクセス可能な任意の場所(顧客のデータセンター、コロケーション設備、電気通信会社、エネルギー会社などの組織のリモートフィールドロケーション)でセットアップして、安全に管理することを可能にし得る。所与のERGは、例えば、少なくともいくつかの実施形態では、1つ以上の強化されたセキュリティ仮想化ホスト(EH)などの事前構成された強化されたリソースのそれぞれのセットを含み得る。
仮想化コンピューティングサービスなどのプロバイダネットワークのネットワークアクセス可能なサービスのデータプレーンを、プロバイダネットワークの外部のプレミスに論理的かつ安全に拡張する上記の技術は、様々なシナリオで非常に有用であり得る。スケーラビリティ、可用性、信頼性、セキュリティ、手頃な価格などの特徴のためにプロバイダネットワークリソース(様々な能力レベルの仮想マシンなど)を利用する多くの組織は、選択した場所、例えば、顧客データセンター、コロケーション設備、および/または一時的なフィールドワークサイト内で同様のリソースを利用したいと思う場合がある。場合によっては、そのような場所が、その場所に記憶され得る大量のアプリケーションデータへのアクセスのため、好まれることがあり、プロバイダネットワーククライアントは、インターネットを介してプロバイダネットワーク自体のデータセンターにそのような大量のデータを転送することに関連付けられたコストおよび/または遅延を回避することを好む場合があり、可能ならば、データが顧客自身のプレミスから出ないことを確実にすることを望む場合がある。クライアントは、インターネットへの接続が信頼性が低いか、または高価である可能性のある遠隔地(例えば、石油掘削装置、携帯電話の塔、科学データ収集センサーアレイなどの近く)で、仮想マシン、および/または仮想マシンをビルディングブロックとして使用するサービスを使用する必要がある場合があり得る。例えば、いくつかの組織は、オフィスまたは他の物理的な場所に多数のエンジニア/設計者を有し、エンジニア/設計者の超低遅延距離内で仮想マシンを使用して実行するために、レンダリングまたは他の計算集約型操作が必要になる場合がある。インターネット接続が可能な任意の所望の場所でローカル機器を使用して、プロバイダネットワークデータセンターで提供されるものと同じ能力をサポートする能力により、プロバイダネットワーククライアントが効率的かつ安全に実行することができるアプリケーションの範囲が大幅に拡大し得る。
少なくともいくつかの実施形態では、本明細書に記載のサービス拡張技術のタイプをサポート(例えば、プロバイダネットワークのデータセンターの外部の選択された場所での仮想化されたコンピューティングサービスの拡張リソースグループのセットアップおよび使用)するために使用されるコントロールプレーンおよびデータプレーンコンポーネントのうちの1つ以上実装するサーバは、1つ以上のコンピュータアクセス可能なメディアを含むか、またはそれにアクセスするように構成される汎用コンピュータシステムを含み得る。図13は、そのようなコンピューティングデバイス9000を例解する。例解された実施形態では、コンピューティングデバイス9000は、入力/出力(I/O)インターフェース9030を介してシステムメモリ9020(不揮発性および揮発性メモリモジュールの両方を含み得る)に結合された1つ以上のプロセッサ9010を含む。コンピューティングデバイス9000は、I/Oインターフェース9030に結合されたネットワークインターフェース9040をさらに含む。
1.システムであって、
プロバイダネットワークの仮想化コンピューティングサービスの1つ以上のコンピューティングデバイスであって、プロバイダネットワークは、1つ以上のデータセンターを含み、1つ以上のデータセンターに配置された仮想化コンピューティングサービスの仮想化ホストのセットは、第1のネットワークアドレス範囲内のそれぞれのネットワークアドレスが割り当てられ、
1つ以上のコンピューティングデバイスは、命令を含み、命令は、1つ以上のプロセッサ上またはそれらにわたって実行されると、1つ以上のコンピューティングデバイスに、
拡張リソースグループに関連付けられたアウトバウンドコマンドコミュニケータで仮想マシン起動コマンドを取得することであって、アウトバウンドコミュニケータは、第1のネットワークアドレス範囲内の第1のネットワークアドレスを有し、拡張リソースグループは、1つ以上のデータセンターの外部のプレミスに配置された1つ以上の仮想化ホストを含み、仮想マシン起動コマンドは、第1のネットワークアドレスの表示を含む、取得することと、
安全なネットワークチャネルを介して、拡張リソースグループに、仮想マシン起動コマンドを示し、第1のネットワークアドレスを示すメッセージを送信することであって、メッセージのデスティネーションアドレスは、プレミスで使用される第2のネットワークアドレス範囲の一部であり、ターゲット仮想化ホストは、拡張リソースグループで確立されたプライベートネットワーク内の第1のネットワークアドレスが割り当てられ、ターゲット仮想化ホストでの仮想マシン起動コマンドの処理は、ターゲット仮想化ホストでの仮想マシンのインスタンス化をもたらす、送信することと、を行わせる、1つ以上のコンピューティングデバイスを含む、システム。
2.安全なネットワークチャネルは、1つ以上のデータセンターと拡張リソースグループとの間に確立され、安全なネットワークチャネルは、(a)VPNトンネル、または(b)プレミスとプロバイダネットワークとの間の専用の物理リンクのうちの1つ以上を含む、条項1に記載のシステム。
3.1つ以上のコンピューティングデバイスは、命令をさらに含み、命令は、1つ以上のプロセッサ上またはそれらにわたって実行されると、1つ以上のコンピューティングデバイスに、
拡張リソースグループを確立するための要求がプログラムインターフェースを介して提出されていることを判定することであって、アウトバウンドコマンドコミュニケータは、拡張リソースグループを確立するための要求に応答して確立される、判定することをさらに行わせる、条項1~2のいずれか1つに記載のシステム。
4.1つ以上のコンピューティングデバイスは、命令をさらに含み、命令は、1つ以上のプロセッサ上またはそれらにわたって実行されると、1つ以上のコンピューティングデバイスに、
安全なネットワークチャネルを確立するための要求が受信されることを判定する前に、アウトバウンドコマンドコミュニケータをインスタンス化することをさらに行わせる、条項1~3のいずれか1つに記載のシステム。
5.アウトバウンドコマンドコミュニケータは、別の仮想化ホスト上の仮想マシンで実行され、他の仮想化ホストは、第1のネットワークアドレス範囲内の第2のネットワークアドレスが割り当てられる、条項1~4のいずれか1つに記載のシステム。
6.方法であって、
プロバイダネットワークの1つ以上のコンピューティングデバイスによって、
プロバイダネットワークのコンピューティングサービスのコントロールプレーンで、計算インスタンスを確立するための要求を受信することと、
プロバイダネットワークの第1のアウトバウンドコマンドコミュニケータで、要求に応答して、計算インスタンスがターゲットホストで確立されるという表示を取得することであって、ターゲットホストは、クライアントプレミスに配置されたプロバイダネットワークの第1の拡張リソースグループの一部であり、第1のネットワークアドレスは、コントロールプレーンでターゲットホストに関連付けられ、第1のアウトバウンドコマンドコミュニケータは、少なくとも第1のネットワークアドレスが割り当てられる、取得することと、
第2のネットワークアドレスをデスティネーションとして示すメッセージを送信することであって、第2のネットワークアドレスは、クライアントプレミスで確立された第1のネットワークの一部であり、メッセージは、ターゲットホストで計算インスタンスを確立するためのコマンドを含み、第1のネットワークアドレスは、クライアントプレミスで確立された第2のネットワーク内のターゲットホストに割り当てられ、ターゲットホストでのコマンドの処理は、計算インスタンスの確立をもたらす、送信することと、を実行することを含む、方法。
7.計算インスタンスは、仮想マシンを含む、条項6に記載の方法。
8.プロバイダネットワークの1つ以上のコンピューティングデバイスによって、
プログラムインターフェースを介して、プロバイダネットワーク内のホストでサポートされる仮想マシンカテゴリのセットの表示を提供することであって、計算インスタンスは、セットの特定の仮想マシンカテゴリに属する、提供することを実行することをさらに含む、条項6~7のいずれか1つに記載の方法。
9.第1のアウトバウンドコマンドコミュニケータで取得された、計算インスタンスが確立されるという表示は、第1のセキュリティアーティファクトを含み、方法は、プロバイダネットワークの1つ以上のコンピューティングデバイスによって、
第2のネットワークアドレスに送信されるメッセージに、第2のセキュリティアーティファクトを含めることであって、第2のセキュリティアーティファクトは、第1のアウトバウンドコマンドコミュニケータで生成される、含めることを実行することをさらに含む、条項6~8に記載の方法。
10.プロバイダネットワークの1つ以上のコンピューティングデバイスによって、
第1のアウトバウンドコマンドコミュニケータを第1の仮想ネットワークインターフェースおよび第2の仮想ネットワークインターフェースにプログラムで接続することであって、第1の仮想ネットワークインターフェースは、コントロールプレーンから、計算インスタンスが確立されるという表示を取得するために使用され、第2の仮想ネットワークインターフェースは、メッセージが第1の拡張リソースグループに送信される安全なネットワークチャネルにアクセスするために使用される、プログラムで接続することを実行することをさらに含む、条項6~9に記載の方法。
11.安全なネットワークチャネルは、(a)仮想プライベートネットワーク(VPN)トンネル、または(b)クライアントプレミスとプロバイダネットワークとの間の専用の物理リンクのうちの1つ以上を含む、条項10に記載の方法。
12.第1のアウトバウンドコマンドコミュニケータは、少なくとも部分的に仮想マシンを使用して実装される、条項6~10のいずれか1つに記載の方法。
13.第1の拡張リソースグループは、プロバイダネットワークのコンピューティングサービスの第1のクライアントに代わって確立され、第1のアウトバウンドコマンドコミュニケータは、コンピューティングサービスの分離仮想ネットワーク内に構成され、分離仮想ネットワークは、コンピューティングサービスの第2のクライアントに代わって確立された第2の拡張リソースグループと通信するために確立された少なくとも第2のアウトバウンドコマンドコミュニケータを含む、条項6~10または12のいずれか1つに記載の方法。
14.第1の拡張リソースグループは、プロバイダネットワークのコンピューティングサービスのクライアントに代わって確立され、方法は、1つ以上のコンピューティングデバイスによって、
計算インスタンスに、クライアントに代わってプロバイダネットワーク内に確立された分離仮想ネットワークのネットワークアドレス範囲からネットワークアドレスを割り当てることを実行することをさらに含む、条項6~10または12~13のいずれか1つに記載の方法。
15.計算インスタンスを確立するための要求は、プロバイダネットワークのコンピューティングサービスのパブリックアプリケーションプログラミングインターフェースに関連付けられた第1のネットワークパスを介して受信され、メッセージは、第2のネットワークパスを介して第2のネットワークアドレスに送信される、条項6~10または12~14のいずれか1つに記載の方法。
16.システムであって、
サービスプロバイダ環境の1つ以上のコンピューティングデバイス上で実行されるコントロールプレーンと、
サービスプロバイダ環境の第1のネットワークに結合されたアウトバウンドコマンドコミュニケータであって、第1のネットワークは、ネットワークアドレスの範囲を使用し、アウトバウンドコマンドコミュニケータは、ネットワークアドレスの範囲内の第1のネットワークアドレスが割り当てられ、サービスプロバイダ環境の第1のネットワークは、計算インスタンスをホストするように構成された複数のサーバを含む、アウトバウンドコマンドコミュニケータと、を含み、
コントロールプレーンは、
計算インスタンスを起動するための要求を含む第1のメッセージを、第1のネットワークアドレスに送信するように構成されており、
アウトバウンドコマンドコミュニケータは、
第1のメッセージを受信することと、
第2のネットワークアドレスが割り当てられたデバイスに第2のメッセージを送信することであって、第2のメッセージは、計算インスタンスを起動するための要求の少なくとも一部分を含み、第2のネットワークアドレスは、顧客データセンターで確立された第2のネットワークの一部であり、デバイスは、顧客データセンター内に確立された第3のネットワークに結合されたターゲットサーバに、第2のメッセージを送信するように構成されており、第3のネットワークは、ネットワークアドレスの範囲の少なくとも一部分を使用し、ターゲットサーバは、第1のネットワークアドレスが割り当てられる、送信することと、を行うように構成されている、システム。
17.第2のメッセージは、(a)VPNトンネル、または(b)顧客データセンターとサービスプロバイダ環境との間の専用の物理リンクのうちの1つ以上を介して、第2のネットワークアドレスに送信される、条項16に記載のシステム。
18.計算インスタンスは、ベアメタル計算インスタンスを含む、条項16~17に記載のシステム。
19.アウトバウンドコマンドコミュニケータは、
第2のネットワークアドレスに送信される第2のメッセージに、ターゲットサーバによって認証され得るセキュリティオブジェクトを含めるように、さらに構成されている、条項16~18のいずれか1つに記載のシステム。
20.第2のネットワークアドレスが割り当てられたデバイスは、第2のネットワークおよび第3のネットワークの両方に結合されており、デバイスは、
第2のメッセージのデスティネーションを第1のネットワークアドレスにさせることと、
第2のメッセージをターゲットサーバに送信することと、を行うようにさらに構成されている、条項16~19のいずれか1つに記載のシステム。
21.システムであって、
ネットワークマネージャと、
プロバイダネットワークの仮想化コンピューティングサービスの拡張リソースグループの1つ以上のコンピューティングデバイスであって、拡張リソースグループは、耐タンパー性ストレージデバイスおよびトラステッドプラットフォームモジュールを含む仮想化ホストを少なくとも含み、仮想化ホストは、プロバイダネットワークの外部のプレミスに配置され、プレミスで構成された第1のネットワークは、ネットワークアドレスの第1の範囲を含み、プロバイダネットワークの1つ以上のデータセンターに配置された仮想化コンピューティングサービスの仮想化ホストは、ネットワークアドレスの第2の範囲からそれぞれのネットワークアドレスが割り当てられる、1つ以上のコンピューティングデバイスと、を含み、
ネットワークマネージャは、命令を含み、命令は、1つ以上のプロセッサ上またはそれらにわたって実行されると、ネットワークマネージャに、
安全なネットワークチャネルを介して、拡張リソースグループに関連付けられたアウトバウンドコマンドコミュニケータから送信された、仮想マシン起動コマンドを含むメッセージを取得することであって、仮想マシン起動コマンドは、仮想化されたコンピューティングサービスのパブリックアプリケーションプログラミングインターフェースを介して提出された要求に応答して生成され、ネットワークマネージャに割り当てられたメッセージのデスティネーションアドレスは、ネットワークアドレスの第1の範囲内にある、取得することと、
仮想マシン起動コマンドをネットワークマネージャから拡張リソースグループの仮想化ホストに送信することであって、仮想化ホストでの仮想マシン起動コマンドの処理は、仮想化ホストでの仮想マシンのインスタンス化をもたらし、拡張リソースグループで確立されたプライベートネットワーク内で、仮想化ホストは、第2の範囲のアドレスが割り当てられる、送信することと、を行わせる、システム。
22.ネットワークマネージャの少なくとも一部分は、(a)拡張リソースグループの特定のデバイスでの電源投入信号、または(b)拡張リソースグループの特定のデバイスがインターネットにアクセスしているという表示のうちの1つ以上に応答して開始される、条項21に記載のシステム。
23.ネットワークマネージャは、命令をさらに含み、命令は、1つ以上のプロセッサ上またはそれらにわたって実行されると、ネットワークマネージャに、
仮想マシンで生成されたネットワークパケットに対して1つ以上の変換操作を実行することと、
ネットワークパケットの変換されたバージョンをネットワークエンドポイントに送信することであって、ネットワークエンドポイントは、(a)プロバイダネットワークの一部ではなく、および(b)拡張リソースグループの一部ではない、送信することと、を行わせる、条項21~22のいずれか1つに記載のシステム。
24.ネットワークマネージャは、命令をさらに含み、命令は、1つ以上のプロセッサ上またはそれらにわたって実行されると、ネットワークマネージャに、
仮想化ホストでブートストラップ操作を開始させる、条項21~23のいずれか1つに記載のシステム。
25.ネットワークマネージャの少なくとも一部分は、拡張リソースグループの周辺カードに実装される、条項21~24のいずれか1つに記載のシステム。
26.方法であって、
プロバイダネットワークの拡張リソースグループのネットワークマネージャで、拡張リソースグループのホストで計算インスタンスを起動するためのコマンドを含むメッセージを取得することであって、ホストは、プロバイダネットワークの外部のプレミスに配置され、メッセージは、プレミスで構成された第1のネットワークの第1のアドレス範囲内のアドレスでネットワークマネージャによって取得される、取得することと、
ネットワークマネージャからホストにコマンドを送信して、ホストに計算インスタンスをインスタンス化させることであって、プレミスで構成された第2のネットワーク内で、ホストは、第2のアドレス範囲内のアドレスが割り当てられ、第2のアドレス範囲の1つ以上のアドレスは、プロバイダネットワークのコントロールプレーンによってプロバイダネットワーク内のそれぞれのホストに割り当てられる、送信することと、を含む方法。
27.
計算インスタンスをインスタンス化する前に、ホストのセキュリティモジュールを使用して、ホストが受け入れ基準を満たしていることを確認することをさらに含む、条項26に記載の方法。
28.ホストは、ストレージデバイスを含み、方法は、
計算インスタンスの状態情報の暗号化されたバージョンをストレージデバイスに記憶することであって、暗号化されたバージョンの復号化は、ストレージデバイスがホストに物理的に接続されることを必要とする、記憶することをさらに含む、条項26~27のいずれか1つに記載の方法。
29.拡張リソースグループは、計算インスタンスイメージキャッシュを含み、計算インスタンスをインスタンス化することは、
キャッシュから取得した特定の計算インスタンスイメージを利用することを含む、条項26~28のいずれか1つに記載の方法。
30.
拡張リソースグループ内の計算インスタンスの起動を要求することを許可された1つ以上のエンティティの表示を取得することと、
計算インスタンスをインスタンス化する前に、計算インスタンスが1つ以上のエンティティのうちのエンティティによって要求されたことを確認することと、をさらに含む、条項26~29のいずれか1つに記載の方法。
31.ネットワークマネージャの少なくとも一部分は、周辺インターフェースを介して拡張リソースグループのホストに接続されたカードに実装される、条項26~30のいずれか1つに記載の方法。
32.ホストは、拡張リソースグループのラック内に組み込まれ、ネットワークマネージャの少なくとも一部分は、ラック内に組み込まれていない1つ以上のデバイスに実装される、条項26~31のいずれか1つに記載の方法。
33.1つ以上のトリガ信号に応答して、ネットワークマネージャをインスタンス化することと、
ネットワークマネージャによって、プロバイダネットワークの少なくとも一部分と通信するための安全なネットワークチャネルの構成を開始することと、をさらに含む、条項26~32のいずれか1つに記載の方法。
34.1つ以上のトリガ信号は、(a)拡張リソースグループの特定のデバイスでの電源投入信号、または(b)拡張リソースグループの特定のデバイスがインターネットにアクセスしているという表示のうちの1つ以上を含む、条項33に記載の方法。
35.
ネットワークマネージャによって、ホストでブートストラップ操作を開始することをさらに含む、条項26~33のいずれか1つに記載の方法。
36.システムであって、
プロバイダネットワークの拡張リソースグループの1つ以上のコンピューティングデバイスであって、拡張リソースグループの少なくともホストは、プロバイダネットワークの外部のプレミスに配置され、
1つ以上のコンピューティングデバイスは、命令を含み、命令は、1つ以上のプロセッサ上またはそれらにわたって実行されると、1つ以上のコンピューティングデバイスに、
拡張リソースグループのネットワークマネージャで、計算インスタンスを起動するためのコマンドを含むメッセージを取得することであって、メッセージは、プレミスで構成された第1のネットワークの第1のアドレス範囲内のアドレスで、ネットワークマネージャによって取得される、取得することと、
ネットワークマネージャからホストにコマンドを送信することであって、コマンドの処理は、ホストでの計算インスタンスのインスタンス化をもたらし、プレミスで構成された第2のネットワーク内で、ホストは、第2のアドレス範囲内のアドレスが割り当てられ、第2のアドレス範囲の1つ以上のアドレスは、プロバイダネットワークのコントロールプレーンによって、プロバイダネットワーク内のそれぞれのホストに割り当てられる、送信することと、を行わせる、1つ以上のコンピューティングデバイスを含む、システム。
37.1つ以上のコンピューティングデバイスは、命令をさらに含み、命令は、1つ以上のプロセッサ上またはそれらにわたって実行されると、1つ以上のコンピューティングデバイスに、
計算インスタンスのインスタンス化の前に、ホストのセキュリティモジュールを使用して、ホストが受け入れ基準を満たしていることを確認させる、条項36に記載のシステム。
38.1つ以上のコンピューティングデバイスは、命令をさらに含み、命令は、1つ以上のプロセッサ上またはそれらにわたって実行されると、1つ以上のコンピューティングデバイスに、
計算インスタンスの状態情報の暗号化されたバージョンをストレージデバイスに記憶することであって、暗号化されたバージョンの復号化は、ストレージデバイスがホストに物理的に接続されることを必要とする、記憶することをさらに行わせる、条項36~37のいずれか1つに記載のシステム。
39.拡張リソースグループは、計算インスタンスイメージキャッシュを含み、計算インスタンスをインスタンス化することは、
キャッシュから取得した特定の計算インスタンスイメージを利用することを含む、条項36~38のいずれか1つに記載のシステム。
40.メッセージは、(a)プレミスをプロバイダネットワークに接続する専用の物理リンク、または(b)仮想プライベートネットワーク(VPN)トンネルのうちの1つ以上を介して、ネットワークマネージャで取得される、条項36~39のいずれか1つに記載のシステム。
様々な実施形態は、コンピュータアクセス可能媒体上で前述の説明に従って実装された命令および/またはデータを受信、送信、または記憶することをさらに含むことができる。一般的に言えば、コンピュータアクセス可能媒体は、磁気または光媒体、例えば、ディスクまたはDVD/CD-ROM、RAM(例えば、SDRAM、DDR、RDRAM、SRAMなど)、ROMなどの揮発性または不揮発性媒体などのストレージ媒体またはメモリ媒体、ならびにネットワークおよび/または無線リンクなどの通信媒体を介して伝達される、電気信号、電磁気信号、またはデジタル信号などの伝送媒体または信号を含むことができる。
Claims (15)
- システムであって、
プロバイダネットワークの仮想化コンピューティングサービスの1つ以上のコンピューティングデバイスであって、前記プロバイダネットワークは、1つ以上のデータセンターを含み、前記1つ以上のデータセンターに配置された前記仮想化コンピューティングサービスの仮想化ホストのセットは、第1のネットワークアドレス範囲内のそれぞれのネットワークアドレスが割り当てられ、
前記1つ以上のコンピューティングデバイスは、命令を含み、前記命令は、1つ以上のプロセッサ上またはそれらにわたって実行されると、前記1つ以上のコンピューティングデバイスに、
前記仮想化コンピューティングサービスの、および拡張リソースグループに関連付けられたアウトバウンドコマンドコミュニケータで仮想マシン起動コマンドを取得することであって、前記アウトバウンドコマンドコミュニケータには、前記第1のネットワークアドレス範囲内の第1のネットワークアドレスが割り当てられ、前記拡張リソースグループは、前記1つ以上のデータセンターの外部のプレミスに配置された1つ以上の拡張仮想化ホストを含み、前記仮想マシン起動コマンドは、前記第1のネットワークアドレスの表示を含む、取得することと、
安全なネットワークチャネルを介して、前記拡張リソースグループに、前記仮想マシン起動コマンドを示し、前記第1のネットワークアドレスを示すメッセージを送信することであって、前記メッセージのデスティネーションアドレスは、前記1つ以上のデータセンターの外部の前記プレミスで使用されている第2のネットワークアドレス範囲の一部であり、ターゲット仮想化ホストにも、前記拡張リソースグループで確立されたプライベートネットワーク内の前記第1のネットワークアドレスが割り当てられ、前記ターゲット仮想化ホストでの前記仮想マシン起動コマンドの処理は、前記ターゲット仮想化ホストでの仮想マシンのインスタンス化をもたらす、送信することと、を行わせる、1つ以上のコンピューティングデバイスを含む、システム。 - 前記安全なネットワークチャネルは、前記1つ以上のデータセンターと前記拡張リソースグループとの間に確立され、前記安全なネットワークチャネルは、(a)VPNトンネル、または(b)前記プレミスと前記プロバイダネットワークとの間の専用の物理リンクのうちの1つ以上を含む、請求項1に記載のシステム。
- 前記1つ以上のコンピューティングデバイスは、命令をさらに含み、前記命令は、前記1つ以上のプロセッサ上またはそれらにわたって実行されると、前記1つ以上のコンピューティングデバイスに、
前記拡張リソースグループを確立するための要求がプログラムインターフェースを介して提出されていることを判定することであって、前記アウトバウンドコマンドコミュニケータは、前記拡張リソースグループを確立するための前記要求に応答して確立される、判定することをさらに行わせる、請求項1に記載のシステム。 - 前記1つ以上のコンピューティングデバイスは、命令をさらに含み、前記命令は、前記1つ以上のプロセッサ上またはそれらにわたって実行されると、前記1つ以上のコンピューティングデバイスに、
前記安全なネットワークチャネルを確立するための要求が受信されることを判定する前に、前記アウトバウンドコマンドコミュニケータをインスタンス化することをさらに行わせる、請求項1に記載のシステム。 - 前記アウトバウンドコマンドコミュニケータは、別の仮想化ホスト上の仮想マシンで実行され、前記別の仮想化ホスト以外の仮想化ホストには、前記第1のネットワークアドレス範囲内の第2のネットワークアドレスが割り当てられる、請求項1に記載のシステム。
- 方法であって、
プロバイダネットワークの1つ以上のコンピューティングデバイスによって、
前記プロバイダネットワークのコンピューティングサービスのコントロールプレーンで、計算インスタンスを確立するための要求を受信することと、
前記プロバイダネットワークの第1のアウトバウンドコマンドコミュニケータで、前記要求に応答して前記計算インスタンスがターゲットホストで確立されるという表示を取得することであって、前記ターゲットホストは、クライアントプレミスに配置された前記プロバイダネットワークの第1の拡張リソースグループの一部であり、第1のネットワークアドレスは、前記コントロールプレーンでの前記ターゲットホストに関連付けられ、前記第1のアウトバウンドコマンドコミュニケータは、少なくとも前記第1のネットワークアドレスが割り当てられる、取得することと、
第2のネットワークアドレスをデスティネーションとして示すメッセージを送信することであって、前記第2のネットワークアドレスは、前記クライアントプレミスで確立された第1のネットワークの一部であり、前記メッセージは、前記ターゲットホストで前記計算インスタンスを確立するためのコマンドを含み、前記第1のネットワークアドレスは、前記クライアントプレミスで確立された第2のネットワーク内の前記ターゲットホストに割り当てられ、前記ターゲットホストでの前記コマンドの処理は、前記計算インスタンスの確立をもたらす、送信することと、を実行することを含む、方法。 - 前記第1のアウトバウンドコマンドコミュニケータで取得された、前記計算インスタンスが確立されるという前記表示は、第1のセキュリティアーティファクトを含み、前記方法は、前記プロバイダネットワークの前記1つ以上のコンピューティングデバイスによって、
前記第2のネットワークアドレスに送信される前記メッセージに、第2のセキュリティアーティファクトを含めることであって、前記第2のセキュリティアーティファクトは、前記第1のアウトバウンドコマンドコミュニケータで生成される、含めることを実行することをさらに含む、請求項6に記載の方法。 - 前記プロバイダネットワークの前記1つ以上のコンピューティングデバイスによって、
前記第1のアウトバウンドコマンドコミュニケータを第1の仮想ネットワークインターフェースおよび第2の仮想ネットワークインターフェースにプログラムで接続することであって、前記第1の仮想ネットワークインターフェースは、前記コントロールプレーンから、前記計算インスタンスが確立されるという前記表示を取得するために使用され、前記第2の仮想ネットワークインターフェースは、前記メッセージが前記第1の拡張リソースグループに送信される安全なネットワークチャネルにアクセスするために使用される、プログラムで接続することを実行することをさらに含む、請求項6に記載の方法。 - 前記第1の拡張リソースグループは、前記プロバイダネットワークのコンピューティングサービスの第1のクライアントに代わって確立され、前記アウトバウンドコマンドコミュニケータは、前記コンピューティングサービスの第1の分離仮想ネットワーク内に構成され、前記第1の分離仮想ネットワークは、前記コンピューティングサービスの第2のクライアントに代わって確立された第2の拡張リソースグループと通信するために確立された少なくとも第2のアウトバウンドコマンドコミュニケータを含む、請求項6に記載の方法。
- 前記第1の拡張リソースグループは、前記プロバイダネットワークのコンピューティングサービスのクライアントに代わって確立され、前記方法は、前記1つ以上のコンピューティングデバイスによって、
前記計算インスタンスに、前記クライアントに代わって前記プロバイダネットワーク内に確立された分離仮想ネットワークのネットワークアドレス範囲からネットワークアドレスを割り当てることを実行することをさらに含む、請求項6に記載の方法。 - 前記計算インスタンスを確立するための前記要求は、前記プロバイダネットワークのコンピューティングサービスのパブリックアプリケーションプログラミングインターフェースに関連付けられた第1のネットワークパスを介して受信され、前記メッセージは、第2のネットワークパスを介して、前記第2のネットワークアドレスに送信される、請求項6に記載の方法。
- システムであって、
サービスプロバイダ環境の1つ以上のコンピューティングデバイス上で実行されるコントロールプレーンと、
前記サービスプロバイダ環境の第1のネットワークに結合されたアウトバウンドコマンドコミュニケータであって、前記第1のネットワークは、ネットワークアドレスの範囲を使用し、前記アウトバウンドコマンドコミュニケータは、ネットワークアドレスの前記範囲内の第1のネットワークアドレスが割り当てられ、前記サービスプロバイダ環境の前記第1のネットワークは、計算インスタンスをホストするように構成された複数のサーバを含む、アウトバウンドコマンドコミュニケータと、を含み、
前記コントロールプレーンは、
計算インスタンスを起動するための要求を含む第1のメッセージを、前記第1のネットワークアドレスに送信するように構成されており、
前記アウトバウンドコマンドコミュニケータは、
前記第1のメッセージを受信することと、
第2のネットワークアドレスが割り当てられたデバイスに第2のメッセージを送信することであって、前記第2のメッセージは、前記計算インスタンスを起動するための前記要求の少なくとも一部分を含み、前記第2のネットワークアドレスは、顧客データセンターで確立された第2のネットワークの一部であり、前記デバイスは、前記顧客データセンター内に確立された第3のネットワークに結合されたターゲットサーバに、前記第2のメッセージを送信するように構成されており、前記第3のネットワークは、ネットワークアドレスの前記範囲の少なくとも一部分を使用し、前記ターゲットサーバは、前記第1のネットワークアドレスが割り当てられる、送信することと、を行うように構成されている、システム。 - 前記計算インスタンスは、ベアメタル計算インスタンスを含む、請求項12に記載のシステム。
- 前記アウトバウンドコマンドコミュニケータは、
前記第2のネットワークアドレスに送信される前記第2のメッセージに、前記ターゲットサーバによって認証され得るセキュリティオブジェクトを含めるように、さらに構成されている、請求項12に記載のシステム。 - 前記第2のネットワークアドレスが割り当てられた前記デバイスは、前記第2のネットワークおよび前記第3のネットワークの両方に結合されており、前記デバイスは、
前記第2のメッセージのデスティネーションを前記第1のネットワークアドレスにさせることと、
前記第2のメッセージを前記ターゲットサーバに送信することと、を行うようにさらに構成されている、請求項12に記載のシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023002875A JP2023040221A (ja) | 2018-11-20 | 2023-01-12 | プロバイダネットワークサービス拡張 |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/196,736 US10833949B2 (en) | 2018-11-20 | 2018-11-20 | Extension resource groups of provider network services |
US16/196,723 US20200159555A1 (en) | 2018-11-20 | 2018-11-20 | Provider network service extensions |
US16/196,723 | 2018-11-20 | ||
US16/196,736 | 2018-11-20 | ||
PCT/US2019/062243 WO2020106740A1 (en) | 2018-11-20 | 2019-11-19 | Provider network service extensions |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023002875A Division JP2023040221A (ja) | 2018-11-20 | 2023-01-12 | プロバイダネットワークサービス拡張 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022507398A JP2022507398A (ja) | 2022-01-18 |
JP7212158B2 true JP7212158B2 (ja) | 2023-01-24 |
Family
ID=68835383
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021526284A Active JP7212158B2 (ja) | 2018-11-20 | 2019-11-19 | プロバイダネットワークサービス拡張 |
JP2023002875A Pending JP2023040221A (ja) | 2018-11-20 | 2023-01-12 | プロバイダネットワークサービス拡張 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023002875A Pending JP2023040221A (ja) | 2018-11-20 | 2023-01-12 | プロバイダネットワークサービス拡張 |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP3884628A1 (ja) |
JP (2) | JP7212158B2 (ja) |
KR (1) | KR102441860B1 (ja) |
CN (2) | CN113039757B (ja) |
WO (1) | WO2020106740A1 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130287026A1 (en) | 2012-04-13 | 2013-10-31 | Nicira Inc. | Extension of logical networks across layer 3 virtual private networks |
JP2016536721A (ja) | 2013-09-23 | 2016-11-24 | アマゾン・テクノロジーズ・インコーポレーテッド | プロバイダ定義インターフェイスを介したクライアント構内リソース制御 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10164304B4 (de) * | 2001-12-28 | 2004-05-13 | Wacker Construction Equipment Ag | Kabelrolle mit Frequenzumformereinrichtung |
US8532108B2 (en) * | 2009-09-30 | 2013-09-10 | Alcatel Lucent | Layer 2 seamless site extension of enterprises in cloud computing |
EP4053699A1 (en) * | 2013-01-22 | 2022-09-07 | Amazon Technologies, Inc. | Instance host configuration |
US9553809B2 (en) * | 2013-04-16 | 2017-01-24 | Amazon Technologies, Inc. | Asymmetric packet flow in a distributed load balancer |
US9485323B1 (en) * | 2013-09-23 | 2016-11-01 | Amazon Technologies, Inc. | Managing pooled client-premise resources via provider-defined interfaces |
US9424067B2 (en) * | 2014-12-11 | 2016-08-23 | Amazon Technologies, Inc. | Managing virtual machine instances utilizing an offload device |
US10037221B2 (en) * | 2015-12-28 | 2018-07-31 | Amazon Technologies, Inc. | Management of virtual desktop instance pools |
-
2019
- 2019-11-19 WO PCT/US2019/062243 patent/WO2020106740A1/en unknown
- 2019-11-19 EP EP19817550.7A patent/EP3884628A1/en active Pending
- 2019-11-19 KR KR1020217014592A patent/KR102441860B1/ko active IP Right Grant
- 2019-11-19 CN CN201980075042.2A patent/CN113039757B/zh active Active
- 2019-11-19 JP JP2021526284A patent/JP7212158B2/ja active Active
- 2019-11-19 CN CN202210996225.1A patent/CN115185699A/zh active Pending
-
2023
- 2023-01-12 JP JP2023002875A patent/JP2023040221A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130287026A1 (en) | 2012-04-13 | 2013-10-31 | Nicira Inc. | Extension of logical networks across layer 3 virtual private networks |
JP2016536721A (ja) | 2013-09-23 | 2016-11-24 | アマゾン・テクノロジーズ・インコーポレーテッド | プロバイダ定義インターフェイスを介したクライアント構内リソース制御 |
Also Published As
Publication number | Publication date |
---|---|
KR102441860B1 (ko) | 2022-09-08 |
JP2022507398A (ja) | 2022-01-18 |
EP3884628A1 (en) | 2021-09-29 |
CN113039757A (zh) | 2021-06-25 |
CN115185699A (zh) | 2022-10-14 |
CN113039757B (zh) | 2022-08-30 |
JP2023040221A (ja) | 2023-03-22 |
KR20210072816A (ko) | 2021-06-17 |
WO2020106740A1 (en) | 2020-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11469964B2 (en) | Extension resource groups of provider network services | |
US11500670B2 (en) | Computing service with configurable virtualization control levels and accelerated launches | |
US11088944B2 (en) | Serverless packet processing service with isolated virtual network integration | |
US11372802B2 (en) | Virtual RDMA switching for containerized applications | |
JP6771650B2 (ja) | クラウドコンピューティングシステムにおいて仮想マシンが物理サーバにアクセスするための方法、装置、およびシステム | |
US20200159555A1 (en) | Provider network service extensions | |
US11563799B2 (en) | Peripheral device enabling virtualized computing service extensions | |
JP2017520823A (ja) | エンタープライズ・ベース・ネットワーク及びマルチテナント・ネットワーク間でのアプリケーションの移行 | |
JP2016524760A (ja) | クラウドコンピューティング環境における分散ロック管理 | |
US11520530B2 (en) | Peripheral device for configuring compute instances at client-selected servers | |
US9398121B1 (en) | Selecting among virtual networking protocols | |
US20160057171A1 (en) | Secure communication channel using a blade server | |
Khajehei | Role of virtualization in cloud computing | |
US11296981B2 (en) | Serverless packet processing service with configurable exception paths | |
CN114365087A (zh) | 用于在客户端选择的服务器上配置计算实例的***设备 | |
JP7212158B2 (ja) | プロバイダネットワークサービス拡張 | |
US11363113B1 (en) | Dynamic micro-region formation for service provider network independent edge locations | |
US11297065B2 (en) | Technology for computing resource liaison | |
US10824476B1 (en) | Multi-homed computing instance processes | |
US10848418B1 (en) | Packet processing service extensions at remote premises | |
US11824943B1 (en) | Managed connectivity between cloud service edge locations used for latency-sensitive distributed applications | |
US20230171189A1 (en) | Virtual network interfaces for managed layer-2 connectivity at computing service extension locations | |
CN118266195A (en) | Virtual network interface for computing managed layer 2 connections at a service extension location |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210513 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220425 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220510 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220803 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221213 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230112 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7212158 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |