JP7413415B2 - ハイブリッドクラウド環境における通信方法、ゲートウェイ、並びに管理方法及び装置 - Google Patents

ハイブリッドクラウド環境における通信方法、ゲートウェイ、並びに管理方法及び装置 Download PDF

Info

Publication number
JP7413415B2
JP7413415B2 JP2021576171A JP2021576171A JP7413415B2 JP 7413415 B2 JP7413415 B2 JP 7413415B2 JP 2021576171 A JP2021576171 A JP 2021576171A JP 2021576171 A JP2021576171 A JP 2021576171A JP 7413415 B2 JP7413415 B2 JP 7413415B2
Authority
JP
Japan
Prior art keywords
packet
gateway
mac address
address
layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021576171A
Other languages
English (en)
Other versions
JP2022541381A (ja
Inventor
ガオ、ジョンフア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Cloud Computing Technologies Co Ltd
Original Assignee
Huawei Cloud Computing Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Cloud Computing Technologies Co Ltd filed Critical Huawei Cloud Computing Technologies Co Ltd
Publication of JP2022541381A publication Critical patent/JP2022541381A/ja
Application granted granted Critical
Publication of JP7413415B2 publication Critical patent/JP7413415B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/64Routing or path finding of packets in data switching networks using an overlay routing layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/66Layer 2 routing, e.g. in Ethernet based MAN's
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2592Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2596Translation of addresses of the same type other than IP, e.g. translation from MAC to MAC addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/58Caching of addresses or names
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/59Network arrangements, protocols or services for addressing or naming using proxies for addressing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/668Internet protocol [IP] address subnets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本願は、クラウド技術の分野に関連し、特に、ハイブリッドクラウド環境における通信方法、ゲートウェイ、並びに管理方法及び装置に関連する。
クラウド技術が発展するにつれて、多くの企業が、オンプレミスデータセンタからのオンプレミスデバイスをパブリッククラウドに徐々に移行し、オンクラウドデータセンタとオンプレミスデータセンタとの間のレイヤ2通信に対する要件が存在する。しかしながら、セキュリティ上の理由から、現在、オンクラウドデータセンタとオンプレミスデータセンタとの間のレイヤ2通信を実行することができず、ハイブリッドクラウドの通信シナリオに対する制限をもたらす。
従来技術における課題を解決すべく、本願は、ハイブリッドクラウド環境における通信方法、ゲートウェイ、並びに管理方法及び装置を提供し、オンクラウドデータセンタとオンプレミスデータセンタとの間のレイヤ2通信を実行することができない、という技術的課題を効率的に解決する。
第1の態様によれば、本願は、ハイブリッドクラウド環境における通信方法を提供する。上記方法は、第1のデータセンタと第2のデータセンタとの間の通信に適用される。上記ハイブリッドクラウド環境は、上記第1のデータセンタ及び上記第2のデータセンタを含む。上記第1のデータセンタは、非パブリッククラウドサービスを提供するよう構成され、上記第2のデータセンタは、パブリッククラウドサービスを提供するよう構成される。レイヤ2ゲートウェイは、上記第2のデータセンタに配置され、上記レイヤ2ゲートウェイは、レイヤ2通信トンネルを介して上記第1のデータセンタの第1のサブネットにリモートに接続され、上記第2のデータセンタの第2のサブネットに接続される。上記第1のサブネット及び上記第2のサブネットは、同一のプライベートネットワークセグメントを有する。上記方法は、以下の段階を含む。上記レイヤ2ゲートウェイは、上記第1のサブネット内の第1のデバイスによって送信された第1のアドレス解決プロトコル(ARP)要求パケットを受信する。ここで、上記第1のARP要求パケットは、上記第2のサブネット内の第2のデバイスのMACアドレスを要求するために用いられる。上記レイヤ2ゲートウェイは、第1のARP応答パケットを上記第1のデバイスに送信する。ここで、上記第1のARP応答パケットは、上記レイヤ2ゲートウェイの第1のMACアドレスを保持する。
上記第1のARP要求パケットは、上記第1のデータセンタからブロードキャストパケットされ、上記第2のデータセンタ内の上記レイヤ2ゲートウェイは、上記第1のARP要求パケットを傍受し、上記第1のARP要求パケットが上記第2のデータセンタ内でブロードキャストされることを防止し、上記第2のデータセンタのセキュリティを保証する。さらに、上記第1のARP要求パケットが傍受され、上記第1のデータセンタからの大量のブロードキャストパケットが上記第2のデータセンタ内に存在することを防止し、上記第2のデータセンタによって生成されたブロードキャストパケットに起因する上記第1のデータセンタへのネットワーク負荷を回避する。
さらに、上記レイヤ2ゲートウェイは、上記レイヤ2ゲートウェイの上記第1のMACアドレスを保持する上記第1のARP応答パケットを、上記第1のデバイスに返信し、上記第1のデバイスの悪意のないMACアドレスのなりすましを実行し、その結果、上記第1のデバイスは、上記第2のデバイスの上記MACアドレスが上記レイヤ2ゲートウェイの上記第1のMACアドレスであるとみなす。この場合、上記第1のデバイスの観点からすれば、上記第2のデバイスの上記MACアドレスは、上記レイヤ2ゲートウェイの上記第1のMACアドレスである。ブロードキャストされる上記第1のARP応答パケットが応答され、したがって、上記第1のデバイスは、上記第1のデバイス及び上記第2のデバイスが同一のローカルエリアネットワークに配置されていると決定し、上記第1のデバイスは、上記レイヤ2ゲートウェイの上記第1のMACアドレスにアクセスすることによって、上記第2のデバイスにアクセスし得る。このように、レイヤ2通信が、上記第1のデバイスと上記第2のデバイスとの間で実装される。
上記第1の態様に関連して、可能な実装において、上記第1のARP要求パケット及び上記第1のARP応答パケットが上記レイヤ2通信トンネルを介して伝送されるとき、上記第1のARP要求パケット及び上記第1のARP応答パケットのそれぞれの送信元MACアドレス、宛先MACアドレス、送信元IPアドレス、及び宛先IPアドレスは、不変のままである。
上記第1の態様に関連して、可能な実装において、上記レイヤ2ゲートウェイは、上記第2のデバイスのプライベートネットワークアドレスと上記第2のサブネット内の上記第2のデバイスの上記MACアドレスとの間の第1の対応関係を取得して記録する。上記第1のデバイスが上記レイヤ2ゲートウェイの上記第1のMACアドレスを取得した後、上記第1のデバイスが上記レイヤ2ゲートウェイを介して上記第2のデバイスにアクセスするとき、上記レイヤ2ゲートウェイは、上記第1の対応関係に基づいて、上記第1のデバイスによって上記レイヤ2ゲートウェイの上記第1のMACアドレスから送信されたパケットの宛先MACアドレスを上記第2のデバイスの上記MACアドレスに修正し、その結果、上記パケットは、上記第2のデバイスに到達し得、上記レイヤ2ゲートウェイは、上記第1の対応関係を認識して記録することによって、上記第1のサブネット及び上記第2のサブネットを接続し得る。
上記第1の態様に関連して、可能な実装において、上記レイヤ2ゲートウェイは、上記第2のデータセンタの制御プラットフォームによって送信された、上記第2のデバイスの上記プライベートネットワークアドレスと上記第2のサブネット内の上記第2のデバイスの上記MACアドレスとの間の上記第1の対応関係を受信し得、上記第1の対応関係をローカルARPエントリに記録し得る。
上記制御プラットフォームは、上記第2のデータセンタ内のデバイスに対する管理権限を有する。上記第2のデバイスが上記第2のデータセンタ内に設置された後、上記制御プラットフォームは、上記第2のデバイスの上記プライベートネットワークアドレスと上記第2のデバイスの上記MACアドレスとの間の上記第1の対応関係を記録する。
上記第1の態様に関連して、可能な実装において、上記方法は、以下の段階をさらに含む。上記レイヤ2ゲートウェイは、上記レイヤ2通信トンネルを介して、上記第1のデバイスによって送信された第1のパケットを受信する。上記第1のパケットの宛先IPアドレスは、上記第2のデバイスの上記プライベートネットワークアドレスを含み、上記第1のパケットの宛先MACアドレスは、上記レイヤ2ゲートウェイの上記第1のMACアドレスを含み、上記第1のパケットの送信元IPアドレスは、上記第1のデバイスのプライベートネットワークアドレスを含み、上記第1のパケットの送信元MACアドレスは、上記第1のデバイスのMACアドレスを含む。上記レイヤ2ゲートウェイは、上記第1のパケットに保持される上記第2のデバイスの上記プライベートネットワークアドレスに基づいて、前述の記録された第1の対応関係から上記第2のデバイスの上記MACアドレスを取得し、上記第1のパケットの上記宛先MACアドレスを上記第2のデバイスの上記MACアドレスに修正し、上記第1のパケットの上記送信元MACアドレスを上記レイヤ2ゲートウェイの第2のMACアドレスに修正する。上記レイヤ2ゲートウェイは、修正された第1のパケットを上記第2のデバイスに送信する。
上記第1のARP応答パケットを受信した後、上記第1のデバイスは、上記第2のデバイスの上記MACアドレスが上記第1のARP応答パケットに保持される上記レイヤ2ゲートウェイの上記第1のMACアドレスであるとみなす。上記第1のデバイスは、上記レイヤ2ゲートウェイの上記第1のMACアドレスに基づいて、上記レイヤ2ゲートウェイの上記第1のMACアドレスに対する上記第1のパケットを構築し、上記第1のパケットを上記レイヤ2ゲートウェイに送信する。上記レイヤ2ゲートウェイは、上記第1のパケットの上記MACアドレスを修正し、上記修正された第1のパケットの上記宛先MACアドレスが上記第2のデバイスの上記MACアドレスであることを有効にし、上記レイヤ2ゲートウェイは、上記修正された第1のパケットを上記第2のデバイスに送信する。これは、上記第1のデバイスから上記第2のデバイスへの上記第1のパケットのクロスデータセンタ伝送を実装する。
したがって、上記レイヤ2ゲートウェイは、上記第1のデバイス及び上記第2のデバイスを接続し得、その結果、上記第1のデバイス及び上記第2のデバイスはそれぞれ、上記第1のデバイス及び上記第2のデバイスの両方が同一のローカルエリアネットワークにあるとみなす。
上記第1の態様に関連して、可能な実装において、上記第1のARP要求パケットの上記送信元IPアドレスは、上記第1のデバイスのプライベートネットワークアドレスを含み、上記第1のARP要求パケットの上記送信元MACアドレスは、上記第1のデバイスのMACアドレスを含み、上記方法は、上記レイヤ2ゲートウェイが、上記第1のデバイスの上記プライベートネットワークアドレスと上記第1のデバイスの上記MACアドレスとの間の第2の対応関係を認識して記録することをさらに含む。
上記第2のデバイスが、上記レイヤ2ゲートウェイを介して上記第1のデバイスにアクセスするとき、上記レイヤ2ゲートウェイは、上記第2の対応関係に基づいて、上記第2のデバイスによって送信されたパケットの宛先MACアドレスを修正し、その結果、上記パケットが上記第1のデバイスに到達し得る。
上記第1の態様に関連して、可能な実装において、上記レイヤ2ゲートウェイが上記第1のデバイスの上記プライベートネットワークアドレスと上記第1のデバイスの上記MACアドレスとの間の上記第2の対応関係を認識して記録した後、上記レイヤ2ゲートウェイは、上記第2のデバイスによって送信された第2のパケットを受信する。ここで、上記第2のパケットの宛先IPアドレスは、上記第1のデバイスの上記プライベートネットワークアドレスを含み、上記第2のパケットの宛先MACアドレスは、上記レイヤ2ゲートウェイの第2のMACアドレスを含み、上記第2のパケットの送信元IPアドレスは、上記第1のデバイスの上記プライベートネットワークアドレスを含み、上記第2のパケットの送信元MACアドレスは、上記第2のデバイスの上記MACアドレスを含む。上記レイヤ2ゲートウェイは、上記第2のパケットに保持される上記第1のデバイスの上記プライベートネットワークアドレスに基づいて、上記第2の対応関係から上記第1のデバイスの上記MACアドレスを取得し、上記第2のパケットの上記宛先MACアドレスを上記第1のデバイスの上記MACアドレスに修正し、上記第2のパケットの上記送信元MACアドレスを上記レイヤ2ゲートウェイの上記第1のMACアドレスに修正する。上記レイヤ2ゲートウェイは、上記レイヤ2通信トンネルを介して、修正された第2のパケットを上記第1のデバイスに送信する。
上記第2のデバイスによって上記レイヤ2ゲートウェイに送信された上記第2のパケットを受信した後、上記レイヤ2ゲートウェイは、上記第2のパケットの上記MACアドレスを修正し、上記修正された第2のパケットの宛先MACアドレスが上記第1のデバイスの上記MACアドレスであることを有効にし、上記レイヤ2ゲートウェイは、上記修正された第1のパケットを上記第1のデバイスに送信する。これは、上記第2のデバイスから上記第1のデバイスへの上記第2のパケットのクロスデータセンタ伝送を実装する。
上記第1の態様に関連して、可能な実装において、上記レイヤ2ゲートウェイが上記第2のデバイスによって送信された上記第2のパケットを受信する前に、上記第2のデバイスは、以下の方式で上記第1のデバイスの上記プライベートネットワークアドレスに対応するMACアドレスを決定する。上記レイヤ2ゲートウェイは、上記第2のデバイスによって送信された第2のARP要求パケットを受信する。ここで、上記第2のARP要求パケットは、上記第1のサブネット内の上記第1のデバイスの上記MACアドレスを要求するために用いられる。上記レイヤ2ゲートウェイは、第2のARP応答パケットを上記第2のデバイスに送信する。ここで、上記第2のARP応答パケットは、上記レイヤ2ゲートウェイの上記第2のMACアドレスを保持する。
上記レイヤ2ゲートウェイは、上記第2のデバイスによって送信された上記第2のARP要求パケットへのプロキシ応答を実行し、その結果、上記第2のデバイスは、上記第1のデバイスの上記プライベートネットワークアドレスに対応する上記MACアドレスが上記レイヤ2ゲートウェイの上記第2のMACアドレスに対応するとみなす。
上記第1の態様に関連して、可能な実装において、上記第2のデータセンタは、上記第2のデバイスに接続されたデバイスマネージャをさらに含む。上記レイヤ2ゲートウェイが上記第2のデバイスによって送信された上記第2のパケットを受信する前に、上記第2のデバイスは、上記第1のデバイスの上記プライベートネットワークアドレスに対応するMACアドレスを決定する必要がある。上記デバイスマネージャは、上記第2のデバイスによって送信された第2のARP要求パケットを受信する。ここで、上記第2のARP要求パケットは、上記第1のサブネット内の上記第1のデバイスの上記MACアドレスを要求するために用いられる。上記デバイスマネージャは、第2のARP応答パケットを上記第2のデバイスに送信する。ここで、上記第2のARP応答パケットは、上記レイヤ2ゲートウェイの上記第2のMACアドレスを保持する。
上記デバイスマネージャは、上記第2のデバイスによって送信された上記第2のARP要求パケットへのプロキシ応答を実行し、その結果、上記第2のデバイスは、上記第1のデバイスの上記プライベートネットワークアドレスに対応する上記MACアドレスが上記レイヤ2ゲートウェイの上記第2のMACアドレスであるとみなす。上記第2のデバイスに接続される上記デバイスマネージャは、上記第2のデバイスによって送信された上記第2のARP要求パケットを傍受し、上記第2のデータセンタ内で上記第2のARP要求パケットをブロードキャストする回数を最小化する。
上記第1の態様に関連して、可能な実装において、上記デバイスマネージャ及び上記第2のデバイスは、同一の計算ノード上に配置される。
第2の態様によれば、本願は、ハイブリッドクラウド環境における管理方法を提供する。ここで、上記ハイブリッドクラウド環境は、第1のデータセンタ及び第2のデータセンタを含み、上記第1のデータセンタは、非パブリッククラウドサービスを提供するよう構成され、上記第2のデータセンタは、パブリッククラウドサービスを提供するよう構成され、同一のプライベートネットワークセグメントが、上記第1のデータセンタの第1のサブネット及び上記第2のデータセンタの第2のサブネットに構成される。上記方法は、以下の段階を含む。レイヤ2ゲートウェイを設置する。ここで、上記レイヤ2ゲートウェイは、上記第2のデータセンタに配置され、上記レイヤ2ゲートウェイは、レイヤ2通信トンネルを介して、上記第1のデータセンタの上記第1のサブネットにリモートに接続され、上記レイヤ2ゲートウェイは、上記第2のデータセンタの上記第2のサブネットに接続される。上記レイヤ2ゲートウェイに傍受モジュールを構成する。ここで、上記傍受モジュールは、上記第1のサブネット内の第1のデバイスから上記第2のサブネット内の第2のデバイスへの第1のアドレス解決プロトコルARP要求パケットを傍受するよう構成される。第1のARP応答パケットを上記第1のデバイスに返信する。ここで、上記第1のARP応答パケットは、上記レイヤ2ゲートウェイの第1のMACアドレスを保持する。
上記レイヤ2ゲートウェイは、上記第2のデータセンタに配置され、上記第1のARP要求パケットを傍受し、上記第1のARP要求パケットが上記第2のデータセンタの上記第2のサブネット内でブロードキャストされることを防止し、上記第2のデータセンタのセキュリティを保証し、上記第1のデータセンタからの大量のブロードキャストパケットが上記第2のデータセンタ内に存在することを防止し、上記第2のデータセンタによって生成されたブロードキャストパケットに起因する上記第1のデータセンタへのネットワーク負荷を回避する。
上記第2の態様に関連して、可能な実装において、上記方法は、以下の段階をさらに含む。上記レイヤ2ゲートウェイに認識モジュールを構成する。ここで、上記認識モジュールは、上記第1のARP要求パケットに保持される、上記第1のデバイスのIPアドレスと上記第1のデバイスのMACアドレスとの間の対応関係を認識して記録するよう構成される。
上記第1のデバイスが上記レイヤ2ゲートウェイの上記第1のMACアドレスを取得した後、上記第1のデバイスが上記レイヤ2ゲートウェイを介して上記第2のデバイスにアクセスするとき、上記レイヤ2ゲートウェイは、上記認識された第1の対応関係に基づいて、上記第1のデバイスによって上記レイヤ2ゲートウェイの上記第1のMACアドレスから送信されたパケットの宛先MACアドレスを上記第2のデバイスのMACアドレスに修正し、その結果、上記パケットは、上記第2のデバイスに到達し得る。
上記第2の態様に関連して、可能な実装において、上記方法は、以下の段階をさらに含む。上記レイヤ2ゲートウェイに応答モジュールを構成する。ここで、上記応答モジュールは、上記第2のサブネット内の上記第2のデバイスから上記第1のデバイスへの第2のARP要求パケットを受信するよう構成される。第2のARP応答パケットを上記第2のデバイスに返信する。ここで、上記第2のARP応答パケットは、上記レイヤ2ゲートウェイの第2のMACアドレスを保持する。
上記レイヤ2ゲートウェイは、上記第2のデバイスによって送信された上記第2のARP要求パケットへのプロキシ応答を実行するよう構成され、その結果、上記第2のデバイスは、上記第1のデバイスのプライベートネットワークアドレスに対応するMACアドレスが上記レイヤ2ゲートウェイの上記第2のMACアドレスであるとみなし、上記第2のデバイスの悪意のないなりすましを実行し、その結果、上記第2のデバイスは、上記第1のデバイス及び上記第2のデバイスが同一のローカルエリアネットワークに配置されているとみなす。
上記第2の態様に関連して、可能な実装において、上記方法は、以下の段階をさらに含む。上記第2のデバイスから上記第1のデバイスへの第2のARP要求パケットを受信するようデバイスマネージャを設定し、第2のARP応答パケットを上記第2のデバイスに返信する。ここで、上記第2のARP応答パケットは上記レイヤ2ゲートウェイの第2のMACアドレスを保持し、上記デバイスマネージャは、上記第2のデバイスに接続される。
上記デバイスマネージャは、上記第2のデバイスによって送信された上記第2のARP要求パケットへのプロキシ応答を実行し、その結果、上記第2のデバイスは、上記第1のデバイスの上記プライベートネットワークアドレスに対応する上記MACアドレスが上記レイヤ2ゲートウェイの上記第2のMACアドレスであるとみなす。上記第2のデバイスに接続される上記デバイスマネージャは、上記第2のデバイスによって送信された上記第2のARP要求パケットを傍受し、上記第2のデータセンタ内で上記第2のARP要求パケットをブロードキャストする回数を最小化する。
第3の態様によれば、本願は、ハイブリッドクラウド環境におけるレイヤ2ゲートウェイを提供する。上記レイヤ2ゲートウェイは、上記第1の態様又は上記第1の態様の上記可能な実装のいずれか1つに記載のハイブリッドクラウド環境における通信方法を実行し得る機能モジュールを含む。
第4の態様によれば、本願は、ハイブリッドクラウド環境における管理装置を提供する。上記管理装置は、上記第2の態様又は上記第2の態様の可能な実装のいずれか1つに記載のハイブリッドクラウド環境における管理方法を実行し得る機能モジュールを含む。
第5の態様によれば、本願は、ハイブリッドクラウド環境におけるレイヤ2ゲートウェイを提供する。上記レイヤ2ゲートウェイは、第1のネットワークインタフェースと、第2のネットワークインタフェースと、メモリとプロセッサとを含む。上記メモリは、プログラム命令を格納し、上記プロセッサは、上記第1の態様又は上記第1の態様の上記可能な実装のいずれか1つに記載のハイブリッドクラウド環境におけるレイヤ2ゲートウェイによって実行される通信方法を実行するよう上記プログラム命令を実行する。
第6の態様によれば、本願は、ハイブリッドクラウド環境における管理装置を提供する。上記管理装置は、ネットワークインタフェースとメモリとプロセッサとを含む。上記メモリは、プログラム命令を格納し、上記プロセッサは、上記第2の態様又は上記第2の態様の上記可能な実装のいずれか1つに記載のハイブリッドクラウド環境における管理方法を実行するよう上記プログラム命令を実行する。
第7の態様によれば、本願は、プログラムコードを含むコンピュータプログラム製品を提供する。ここで、上記プログラムコードに含まれる命令は、上記第1の態様又は上記第1の態様の上記可能な実装のいずれか1つに記載のレイヤ2ゲートウェイによって実行されるハイブリッドクラウド環境における通信方法を実行するようコンピュータによって実行される。
第8の態様によれば、本願は、命令を含むコンピュータ可読記憶媒体を提供する。コンピュータプログラム命令がコンピュータ上で実行されるとき、上記コンピュータは、上記第1の態様又は上記第1の態様の上記可能な実装のいずれか1つに記載のレイヤ2ゲートウェイによって実行されるハイブリッドクラウド環境における通信方法を実行することが可能である。
第9の態様によれば、本願は、プログラムコードを含むコンピュータプログラム製品を提供する。ここで、上記プログラムコードに含まれる命令は、上記第2の態様又は上記第2の態様の上記可能な実装のいずれか1つに記載のハイブリッドクラウド環境における管理方法を実行するようコンピュータによって実行される。
第10の態様によれば、本願は、命令を含むコンピュータ可読記憶媒体を提供する。コンピュータプログラム命令がコンピュータ上で実行されるとき、上記コンピュータは、上記第2の態様又は上記第2の態様の上記可能な実装のいずれか1つに記載の上記ハイブリッドクラウド環境における上記管理方法を実行することが可能である。
第11の態様によれば、本願は、ハイブリッドクラウド環境における通信設定方法を提供する。ここで、上記ハイブリッドクラウド環境は、第1のデータセンタ及び第2のデータセンタを含み、上記第1のデータセンタは、非パブリッククラウドサービスを提供するよう構成され、上記第2のデータセンタは、パブリッククラウドサービスを提供するよう構成され、同一のプライベートネットワークセグメントが、上記第1のデータセンタの第1のサブネット及び上記第2のデータセンタの第2のサブネットに構成される。上記方法は、設定ページを提供することを含む。ここで、上記設定ページは、上記第2のデータセンタ内のゲートウェイを設置するようユーザをプロンプトし、上記ゲートウェイが接続されるために必要な上記第1のサブネットに関する情報と、上記ゲートウェイが接続されるために必要な通信トンネルのローカルトンネル情報及びピアトンネル情報とを入力するよう上記ユーザをプロンプトする。上記方法は、上記設定ページに関する情報に基づいて、上記ゲートウェイを設置することを含む。上記方法は、上記ゲートウェイが成功裏に設置された後に、プロンプトページを提供することを含む。ここで、上記プロンプトページは、上記ゲートウェイに接続される仮想トンネルエンドポイントVTEPデバイスのアドレスをプロンプトするために用いられる。
上記第11の態様に関連して、可能な実装において、上記ローカルトンネル情報は、上記第2のデータセンタのリモート接続ゲートウェイに関する情報を含み、上記ピアトンネル情報は、上記第1のデータセンタの上記第2のサブネットのトンネル識別子と、上記第2のサブネットに接続されるVTEPデバイスのアドレスとを含む。
本願の上記第3の態様から上記第11の態様までの有益な効果については、上記第1の態様及び上記第2の態様、並びに上記第1の態様及び上記第2の態様の上記可能な実装の上記有益な効果の上記記載を参照する。ここでは詳細については再び説明しない。
仮想拡張可能ローカルエリアネットワーク(Virtual Extensible Local Area Network,VXLAN)パケットのデータフォーマットの図である。
ハイブリッドクラウド通信システムの概略構造図である。
本願の実施形態に係る、ハイブリッドクラウド環境における設定方法のフローチャートである。
本願の実施形態に係る、ハイブリッドクラウド環境の概略構造図である。
本願の実施形態に係る、ハイブリッドクラウド環境における通信方法のデータインタラクション図である。
本願の実施形態に係る、ハイブリッドクラウド環境における通信方法の他のデータインタラクション図である。
本願の実施形態に係る、ハイブリッドクラウド環境のシステムの他の概略構造図である。 本願の実施形態に係る、ハイブリッドクラウド環境のシステムの他の概略構造図である。
本願の実施形態に係る、制御プラットフォームによって提供されるインタラクションインタフェースの概略図である。 本願の実施形態に係る、制御プラットフォームによって提供されるインタラクションインタフェースの概略図である。 本願の実施形態に係る、制御プラットフォームによって提供されるインタラクションインタフェースの概略図である。
本願の実施形態に係る、レイヤ2ゲートウェイが物理マシンへのプロキシ応答を実行するパケットフロー図である。 本願の実施形態に係る、レイヤ2ゲートウェイが物理マシンへのプロキシ応答を実行するパケットフロー図である。 本願の実施形態に係る、レイヤ2ゲートウェイが物理マシンへのプロキシ応答を実行するパケットフロー図である。 本願の実施形態に係る、レイヤ2ゲートウェイが物理マシンへのプロキシ応答を実行するパケットフロー図である。
本願の実施形態に係る、物理マシンがパケットを仮想マシンにアクティブに送信するためのパケットフロー図である。 本願の実施形態に係る、物理マシンがパケットを仮想マシンにアクティブに送信するためのパケットフロー図である。 本願の実施形態に係る、物理マシンがパケットを仮想マシンにアクティブに送信するためのパケットフロー図である。 本願の実施形態に係る、物理マシンがパケットを仮想マシンにアクティブに送信するためのパケットフロー図である。
本願の実施形態に係る、仮想マシンが物理マシンに応答するパケットフロー図である。 本願の実施形態に係る、仮想マシンが物理マシンに応答するパケットフロー図である。 本願の実施形態に係る、仮想マシンが物理マシンに応答するパケットフロー図である。 本願の実施形態に係る、仮想マシンが物理マシンに応答するパケットフロー図である。
本願の実施形態に係る、デバイスマネージャが仮想マシンへのプロキシ応答を実行するパケットフロー図である。 本願の実施形態に係る、デバイスマネージャが仮想マシンへのプロキシ応答を実行するパケットフロー図である。 本願の実施形態に係る、デバイスマネージャが仮想マシンへのプロキシ応答を実行するパケットフロー図である。 本願の実施形態に係る、デバイスマネージャが仮想マシンへのプロキシ応答を実行するパケットフロー図である。
本願の実施形態に係る、ハイブリッドクラウド環境におけるレイヤ2ゲートウェイの概略構造図である。
本願の実施形態に係る、ハイブリッドクラウド環境における管理装置の概略構造図である。
本願の実施形態に係る、レイヤ2ゲートウェイの他の概略構造図である。
本願の実施形態に係る、ハイブリッドクラウド環境における管理装置の他の概略構造図である。
最初に、本願の実施形態に関連するコンセプトが、以下のように説明される。
パブリッククラウドサービス:サービスとしてのインフラストラクチャ(Infrastructure as a Service,IaaS)は、パブリッククラウドサービスであり、インターネットを介したサービスとしてパブリッククラウドサービスプロバイダによって提供されたインフラストラクチャを提供する。このサービスモデルにおいて、ユーザは、それらによってデータセンタを構築する必要がない。代わりに、それらは、サーバ、記憶デバイス、及びネットワーク等のインフラストラクチャを借りる。パブリッククラウドサービスは、(仮想マシン等の)仮想環境を提供することによって実装される。パブリッククラウドサービスのコア属性は、複数のユーザがクラウドインフラストラクチャを共有することであり、複数のユーザは、互いから孤立している。
非パブリッククラウドサービス:単一のユーザに専用のインフラストラクチャ、例えば、プライベートクラウドサービス及びオンプレミスサービス。
プライベートクラウド(Private Clouds)サービス:単一のユーザが、サーバ、記憶デバイス、及びネットワーク等のインフラストラクチャを所有し、インフラストラクチャを十分に制御し得る。プライベートクラウドサービスは、(仮想マシン等の)仮想環境を提供することによって実装される。プライベートクラウドサービスのコア属性は、単一のユーザがインフラストラクチャを独占的に用いることである。
オンプレミス(On-premises)サービス:単一のユーザは、サーバ、記憶デバイス、及びネットワーク等のインフラストラクチャをローカルに構築し、インフラストラクチャを独占的に用いる。オンプレミスサービスは、物理マシンを用いることによって、実装される。
オンクラウドデータセンタ:パブリッククラウドサービスを提供するデータセンタ。
オンプレミスデータセンタ:非パブリッククラウドサービスを提供するデータセンタ。オンプレミスデータセンタがオンプレミスサービスを提供する場合、オンプレミスデータセンタは、複数の物理マシン(1つの物理マシン)を含む。オンプレミスデータセンタがプライベートクラウドサービスを提供する場合、オンプレミスデータセンタは、複数の仮想マシンを含む。
パブリックネットワークアドレス:パブリックネットワークアドレスが、インターネットネットワーク情報センタ(Internet Network Information Center,Internet NIC)によって管理され、インターネット上のアドレスであり得る。
プライベートネットワークアドレス:プライベートネットワークアドレスは、インターネット上ではアドレス指定できないが、ローカルエリアネットワーク上でのみアドレス指定できるIPアドレスである。プライベートネットワークアドレスは、インターネット上で禁止されている。
プライベートネットワークアドレスは、予約済みのIPアドレスセグメントである。以下の表は、分類、ネットワークセグメント、及びプライベートネットワークアドレスの数を示す。
Figure 0007413415000001
仮想プライベートクラウド(Virtual Private Cloud,VPC):VPCがパブリッククラウドに配置され、パブリッククラウドサービスのユーザのオンクラウドデータセンタ内のローカルエリアネットワークである。
VPCは、仮想ネットワークを孤立させる。それぞれのVPCは、独立したトンネル番号を有し、1つのトンネル番号は、1つの仮想ネットワークに対応する。1つのVPC内の仮想マシン間のパケットは、それに応じて同一のトンネル識別子を有し、伝送用に物理ネットワークに送信される。異なるVPC内の仮想マシンが配置されるトンネルのトンネル識別子が異なるので、異なるVPC内の仮想マシンが異なるルーティングプレーン上に配置される。したがって、異なるVPC内の仮想マシンが互いに通信できず、これは、当然に論理的な孤立を実装する。
トンネル識別子は、例えば、仮想ローカルエリアネットワーク識別子(Virtual Local Area Network Identifier,VLAN ID)又は仮想ネットワーク識別子(Virtual Network ID,VNI)であり得る。
媒体アクセス制御(Media Access Control Address,MAC)アドレス:MACアドレスは、ネットワークデバイスの位置を決定するために用いられるアドレスである。開放型システム間相互接続(Open System Interconnection,OSI)の7個のレイヤモデルにおいて、レイヤ3ネットワークレイヤは、IPアドレス用であり、レイヤ2データリンクレイヤは、MACアドレス用である。MACアドレスは、ネットワーク上のネットワークインタフェースカードを一意に識別するために用いられる。デバイスが1又は複数のネットワークインタフェースカードを有する場合、それぞれのネットワークインタフェースカードは、固有のMACアドレスを必要とし、当該固有のMACアドレスを有する。
データフレーム(Data frame):データフレームは、OSIの7個のレイヤモデルのレイヤ2データリンクレイヤでのプロトコルデータユニットである。データフレームは、イーサネット(登録商標)ヘッダ及びペイロードを含む。イーサネット(登録商標)ヘッダは、幾つかの必要な制御情報、例えば、アドレス情報(送信元MACアドレス及び宛先MACアドレス)、を含み、ペイロードは、ネットワークレイヤから伝送されるデータ、例えば、IPパケット、を含む。IPパケットのIPヘッダ及びペイロードは、両方共、データフレームのペイロード内に設定される。
レイヤ2パケット:レイヤ2パケットは、そのペイロードがIPパケットを保持するデータフレームである。レイヤ2パケットの4つ組は、送信元IPアドレスと、宛先IPアドレスと、送信元MACアドレスと、宛先MACアドレスとを含む。送信元MACアドレス及び宛先MACアドレスは、データフレームのイーサネット(登録商標)ヘッダ内に設定され、送信元IPアドレス及び宛先IPアドレスは、IPパケットのIPパケットヘッダ内に設定される。
アドレス解決プロトコル(Address Resolution Protocol,ARP):イーサネット(登録商標)プロトコル内に指定されるように、ホストが、同一のローカルエリアネットワーク上の他のホストと直接通信する必要がある場合、ホストは、ターゲットホストのMACアドレスを知る必要がある。しかしながら、TCP/IPプロトコルにおいて、ネットワークレイヤ及びトランスポートレイヤは、ターゲットホストのIPアドレスのみに関係する。結果として、IPプロトコルがイーサネット(登録商標)内で用いられるとき、データリンクレイヤのイーサネット(登録商標)プロトコルに接続される上位レイヤのIPプロトコルによって提供されるデータは、ターゲットホストのIPアドレスのみを含む。したがって、ターゲットホストのMACアドレスは、方法を用いることによって、ターゲットホストのIPアドレスに基づいて取得される必要がある。これは、ARPプロトコル行うことである。アドレス解決(address resolution)は、ホストがターゲットIPアドレスをターゲットMACアドレスに変換する処理である。ホストは、ターゲットIPアドレスを含むARP要求パケットをローカルエリアネットワーク上の全ホストにブロードキャストし、ローカルエリアネットワーク上のターゲットIPアドレスに対応するターゲットホストによって返信されるARP応答パケットを受信する。ARP応答パケットは、ターゲットホストのMACアドレスを保持し、その結果、ホストは、ターゲットホストのMACアドレスを決定する。ARP応答パケットを受信した後、ホストは、ローカルARPエントリ内のIPアドレス及びMACアドレスを一時期格納する。ホストが次回に要求を送信するとき、ホストは、ARPエントリをクエリし、リソースを節約する。ARPは、ローカルエリアネットワーク内の重要な通信プロトコルである。
VXLAN:VXLANは、オーバーレイネットワーク技術である。詳細については、図1を参照する。図1は、VXLANパケットのデータフォーマットの概略図である。VXLANパケットにおいて、内部パケットは、ユーザデータグラムプロトコル(User Datagram Protocol,UDP)パケットのペイロード(payload)にカプセル化される。図1に示されるように、UDPパケットのペイロードは、VXLANヘッダと、内部イーサネット(登録商標)ヘッダ(Inner Ethernet(登録商標) Header)と、内部IPヘッダ(Inner IP Header)と、IPパケットのペイロード(Payload)とを保持する。VXLANパケットの内部パケットは、内部イーサネット(登録商標)ヘッダと、内部IPヘッダと、IPパケットのペイロードを含む。内部イーサネット(登録商標)ヘッダは、内部パケットの送信元MACアドレス及び内部パケットの宛先MACアドレスを記録し、内部IPヘッダは、内部パケットの送信元IPアドレス及び内部パケットの宛先IPアドレスを記録する。
VXLANパケットは、トンネルカプセル化ヘッダをさらに含む。トンネルカプセル化ヘッダは、外部イーサネット(登録商標)ヘッダ(Outer Ethernet(登録商標) Header)と、外部IPヘッダ(Outer IP Header)と、外部UDPヘッダ(Outer UDP Header)と、VXLANヘッダとを含む。VXLANヘッダは、VXLANフラグフィールド(8ビット)と、予約済みのフィールド(24ビット)と、VNIフィールド(14ビット)と、予約済みのフィールド(24ビット)とを含む。
外部イーサネット(登録商標)ヘッダは、VXLANトンネルエンドポイント(VXLAN Tunnel End Point,VTEP)の送信元MACアドレスと、VXLANトンネルエンドポイントの宛先MACアドレスとを記録する。外部IPヘッダは、VXLANトンネルエンドポイントの送信元IPアドレスと、VXLANトンネルエンドポイントの宛先IPアドレスとを記録する。
VXLANトンネルエンドポイントは、以下ではVTEPデバイスと称される。VTEPデバイスは、VXLANトンネルのエンドポイントであり、VXLANパケットを生成すべく、内部パケットをカプセル化する、すなわち、外部イーサネット(登録商標)ヘッダと、外部IPヘッダと、外部ユーザデータグラムプロトコルヘッダと、VXLANヘッダとを内部パケットに追加するよう構成される。VTEPデバイスは、内部パケットを取得すべく、VXLANパケットをさらにデカプセル化、すなわち、VXLANパケットから外部イーサネット(登録商標)ヘッダと、外部IPヘッダと、外部ユーザデータグラムプロトコルヘッダと、VXLANヘッダとを除去し得る。さらに、デカプセル化中、VTEPデバイスは、VXLANヘッダからVNIを取得する。ここで、VNIは、内部パケットが属する特定のVPCを識別するために用いられる。
VXLANカプセル化中、VTEPデバイスは、VXLANパケットの内部パケットとしてレイヤ2パケットを用いて、VXLANパケットのトンネルカプセル化ヘッダの外部イーサネット(登録商標)ヘッダ内に、VTEPデバイスのMACアドレスとして送信元MACアドレスを、ネクストホップデバイスのMACアドレスとして宛先MACアドレスを記録し、VXLANパケットのトンネルカプセル化ヘッダの外部IPヘッダ内に、VTEPデバイスのIPアドレスとして送信元IPアドレスを、ピアVTEPデバイスのIPアドレスとして宛先IPアドレスを記録し、VXLANパケットのVXLANヘッダのVNIフィールド内にVNIを記録する。前述のネクストホップデバイスは、VTEPデバイスに接続されるネットワークデバイスであり、ネットワークデバイスは、外部IPヘッダ内に記録された宛先IPアドレスに基づく、VTEPデバイスからトンネルのピアVTEPデバイスへのVXLANパケットのルーティングパスにおけるネクストホップデバイスである。
VTEPデバイスのIPアドレスは、本願の実施形態においてVTEP IPと称され、VTEPデバイスのMACアドレスは、本願の実施形態においてVTEP MACと称される。
レイヤ2通信トンネル:レイヤ2通信トンネルは、オーバーレイネットワーク技術を用いることによって確立された通信トンネルである。レイヤ2パケットは、VXLANパケットの内部パケットとして、レイヤ2通信トンネルを介して伝送される。伝送中、レイヤ2パケットの送信元MACアドレス及びレイヤ2パケットの宛先MACアドレスは、不変のままである。
図2は、ハイブリッドクラウド通信システムの概略構造図である。図2に示されるように、ハイブリッドクラウド通信システムは、オンプレミスデータセンタ10と、オンクラウドデータセンタ20とを含む。オンプレミスデータセンタ10及びオンクラウドデータセンタ20は、両方共、インターネット(図に示されていない)に接続される。オンプレミスデータセンタ10及びオンクラウドデータセンタ20は、異なる地理的な位置に配置される。
オンクラウドデータセンタ20は、パブリッククラウドサービスを提供するために用いられる。オンクラウドデータセンタ20は、パブリッククラウドサービスプロバイダによって維持され、ユーザは、オンクラウドデータセンタ20によって提供されるパブリッククラウドサービスを購入して用いる。
オンクラウドデータセンタ20の制御プラットフォーム201は、ユーザインタラクションインタフェース、例えば、設定ページ又はアプリケーションプログラミングインタフェース(Application Programming Interface,API)、を提供する。ユーザは、制御プラットフォーム201のユーザインタラクションインタフェース上で設定情報を入力し、制御プラットフォーム201は、設定情報に基づいて、オンクラウドデータセンタ20内のユーザに専用のVPC1を設置し、VPC1内にサブネット1(192.168.0.0/24)を設定し、サブネット1内に仮想マシンVM1を設置する。VM1は、オンクラウドデータセンタ20内の計算ノード203上で実行する。
VM1のプライベートネットワークアドレスは、192.168.0.2であり、プライベートネットワークアドレスは、サブネット1のプライベートネットワークアドレスセグメントに属する。
制御プラットフォーム201は、計算ノード203のデバイスマネージャ2031に接続される。制御プラットフォーム201は、設定情報に基づいて、計算ノード203上にVM1を設置するようデバイスマネージャ2031を制御し得、VM1のプライベートネットワークアドレスを192.168.0.2に設定する。
制御プラットフォーム201は、オンプレミスデータセンタ10内の全てのデバイスを管理する、例えば、VPC内の全ての仮想マシンのプライベートネットワークアドレス及びMACアドレスを割り当てて記録し、VTEPデバイスのVTEP IP及びVTEP MACを記録し、VPC内のVMに対してフルライフサイクル管理(設置、削除、再開、仕様修正、ネットワーク設定の修正及び設定の修正の記憶等)を実行する、よう構成される。
制御プラットフォーム201は、例えば、ソフトウェア定義型ネットワーク(Software Defined Network,SDN)コントローラである。デバイスマネージャ2031は、例えば、仮想マシンモニタ(Virtual Machine Monitor,VMM)又はハイパーバイザである。
本実施形態において、オンプレミスデータセンタ10は、ローカル展開サービスを提供し、オンプレミスデータセンタ10は、サブネット2(192.168.0.0/24)に配置される物理マシンPM1を含み、PM1のプライベートネットワークアドレスは、192.168.0.4である。サブネット1及びサブネット2は、同一のプライベートネットワークアドレスセグメントを有し、PM1のプライベートネットワークアドレス192.168.0.4は、VM1のプライベートネットワークアドレス192.168.0.2と異なる。
例えば、オンプレミスデータセンタ10は、ユーザが購入又は借りた、機器室内にセットアップされたサーバクラスタであってもよく、ルータ及びパーソナルコンピュータを用いることによって家庭環境においてユーザによって実装されたホーム通信システムであってもよい。
したがっては、ユーザは、オンプレミスデータセンタ10内の全てのデバイスの管理権限を有し、ユーザは、オンクラウドデータセンタ20内のVPC1に対する管理権限のみを有する。
VPC1に対するユーザの管理権限は、パブリッククラウドサービスプロバイダに代金を支払うことによって取得される。
ユーザのサブネット1及びサブネット2は、同一のプライベートIPアドレスセグメント192.168.0.0./24に属するが、PM1及びVM1は、異なるプライベートネットワークアドレスを有する。ユーザが、オンクラウドデータセンタ20のサブネット1及びオンプレミスデータセンタ10のサブネット2が互いに通信し得、且つ、PM1及びVM1が同一のサブネットに配置されると予期する場合、レイヤ2通信トンネル30は、サブネット1とサブネット2との間に配置され得る。
オンプレミスデータセンタ10及びオンクラウドデータセンタ20は、レイヤ2通信トンネル30を介してリモート接続を実装する。レイヤ2通信トンネル30は、リモート接続ゲートウェイ及びレイヤ2トンネルゲートウェイを用いることによって、実装され得る。リモート接続ゲートウェイは、例えば、仮想プライベートネットワーク(Virtual Private Network,VPN)ゲートウェイ又はプライベートラインゲートウェイである。レイヤ2トンネルゲートウェイは、仮想拡張可能ローカルエリアネットワーク(Virtual eXtensible Local Area Network,VXLAN)又は汎用ルーティングカプセル化(Generic Routing Encapsulation,GRE)等の大規模なレイヤ2技術を用いることによって実装され得る。レイヤ2パケットの送信元MACアドレス及び宛先MACアドレスは、レイヤ2パケットがレイヤ2通信トンネル30を介して伝送されるとき、不変のままであり得、その特定の原理が以下の実施形態において詳細に説明される。
本願の本実施形態において、PM1が初めてVM1と通信するとき、PM1は、VM1のプライベートネットワークアドレス192.168.0.2を記録するが、VM1のMACアドレスを記録しない。したがって、PM1は、サブネット2内でARP要求パケットをブロードキャストする必要がある。ARP要求パケットの送信元MACアドレスは、PM1のMACアドレスであり、ARP要求パケットの送信元IPアドレスは、PM1のプライベートネットワークアドレスであり、ARP要求パケットの宛先MACアドレスは、FFFF FFFF FFFF(これは、ブロードキャストアドレスである)であり、ARP要求パケットの宛先IPアドレスは、VM1のプライベートネットワークアドレスである。ARP要求パケットは、VM1のプライベートネットワークアドレス192.168.0.2に対応するMACアドレスを要求するために用いられる。ARP要求パケットは、サブネット2内でブロードキャストされ、レイヤ2通信トンネル30を介してサブネット1に送信され、サブネット1内でブロードキャストされる。
しかしながら、セキュリティを考慮して、制御プラットフォーム201は、オンプレミスデータセンタ10からのARP要求パケットがサブネット1内にブロードキャストされることを禁止し、VM1は、ARP要求パケットを受信することができず、PM1は、VM1によって送信されたARP応答パケットを取得することができない。結果として、PM1は、VM1のMACアドレスを取得することができない。たとえ、サブネット1及びサブネット2がレイヤ2通信トンネル30を介して接続されても、PM1及びVM1は、依然としてレイヤ2で孤立している。
前述の技術的課題を考慮して、本願の実施形態は、ハイブリッドクラウド環境管理方法を提供する。図3は、本願の本実施形態に係る、ハイブリッドクラウド環境管理方法のフローチャートである。方法は、以下の段階を含む。
段階S101:レイヤ2ゲートウェイ200を設置する。
本段階では、制御プラットフォーム201は、設定情報に基づいて、サブネット1内にレイヤ2ゲートウェイ200を設置し、レイヤ2ゲートウェイ200は、ネットワークインタフェースカード1及びネットワークインタフェースカード2を含む。ネットワークインタフェースカード1が、レイヤ2ゲートウェイ200のMACアドレス1で設定され、ネットワークインタフェースカード2が、レイヤ2ゲートウェイ200のMACアドレス2で設定される。
段階S102:レイヤ2ゲートウェイ200を設定する。
本段階では、制御プラットフォーム201は、レイヤ2通信トンネル30にアクセスするようネットワークインタフェースカード1を設定し、その結果、ネットワークインタフェースカード1は、サブネット2に接続され、サブネット1に接続されるようネットワークインタフェースカード2を設定する。
さらに、制御プラットフォーム201は、サブネット2内のPM1からサブネット1内のVM1へのARP要求パケットを傍受するようレイヤ2ゲートウェイ200を設定し、ARP応答パケットをPM1に返信するようレイヤ2ゲートウェイ200を設定する。ARP応答パケットは、サブネット2に接続され、レイヤ2ゲートウェイ200のものである、ネットワークインタフェースカード1のMACアドレス1を保持する。
さらに、制御プラットフォーム201は、ネットワークインタフェースカード1から受信したレイヤ2パケットに対してMACアドレス変換を実行するようレイヤ2ゲートウェイ200をさらに設定し得る。レイヤ2パケットの宛先IPアドレスがVM1のIPアドレスであると決定するとき、レイヤ2ゲートウェイ200は、VM1のIPアドレスに基づいてVM1のMACアドレスを取得し、レイヤ2パケットの宛先MACアドレスをMACアドレス1からVM1のMACアドレスに修正し、送信元MACアドレスをPM1のMACアドレスからMACアドレス2に修正し、ネットワークインタフェースカード2を用いることによって変換されたパケットをサブネット1に送信する。
さらに、制御プラットフォーム201は、ネットワークインタフェースカード2から受信したレイヤ2パケットに対してMACアドレス変換を実行するようレイヤ2ゲートウェイ200を設定し得る。レイヤ2パケットの宛先IPアドレスがPM1のIPアドレスであると決定するとき、レイヤ2ゲートウェイ200は、PM1のIPアドレスに基づいてPM1のMACアドレスを取得し、レイヤ2パケット内の宛先MACアドレスをMACアドレス2からPM1のMACアドレスに修正し、送信元MACアドレスをVM1のMACアドレスからMACアドレス1に修正し、ネットワークインタフェースカード2を用いることによって変換されたパケットをサブネット1に送信する。
段階S103:デバイスマネージャ2031を設定する。
制御プラットフォーム201は、VM1からサブネット2内のPM1へのARP要求パケットを傍受するようデバイスマネージャ2031を設定し、ARP応答パケットをVM1に返信するようデバイスマネージャ2031を設定する。ARP応答パケットは、サブネット1に接続され、レイヤ2ゲートウェイ200のものである、ネットワークインタフェースカード2のMACアドレス2を保持する。
オプションで、他の実施形態において、制御プラットフォーム201は、VM1からサブネット2内のPM1へのARP要求パケットを傍受するよう段階102においてレイヤ2ゲートウェイ200をさらに設定し得、ARP応答パケットをおVM1に返信するようレイヤ2ゲートウェイ200を設定する。ARP応答パケットは、サブネット1に接続され、レイヤ2ゲートウェイ200のものである、ネットワークインタフェースカード2のMACアドレス2を保持する。本実施形態において、レイヤ2ゲートウェイ200は、VM1によって送信されたARP要求パケットを傍受するために用いられ、その結果、デバイスマネージャ2031は、VM1によって送信されたARP要求パケットを傍受するよう設定される必要がない。したがって、段階S103が本実施形態において省略され得る。
デバイスマネージャ2031及びVM1が同一の計算ノード203上に配置され、デバイスマネージャ2031は、VM1によって送信されたARP要求パケットを傍受するよう設定され、その結果、ARP要求パケットは、計算ノード203内に限定され得、オンクラウドデータセンタ20のネットワーク負荷が減り得る。
図4に示されるように、前述の設定後、ハイブリッドクラウド環境が更新され得る。図4は、本願の本実施形態に係る、ハイブリッドクラウド環境の概略構造図である。図に示されるように、前述の実施形態と比較して、レイヤ2ゲートウェイ200が、本実施形態において、さらに設定され、レイヤ2ゲートウェイ200のネットワークインタフェースカード1が、サブネット2に接続されるようにレイヤ2通信トンネル30に接続され、ネットワークインタフェースカード2が、サブネット1に接続される。
図5に関連して、以下では、図4に示されるハイブリッドクラウド環境に基づいて、サブネット1とサブネット2との間の通信プロセスを説明する。
図5は、本願の実施形態に係る、ハイブリッドクラウド環境における通信方法のデータインタラクション図である。本実施形態において、PM1は、VM1とアクティブに通信する。TCP/IPプロトコルにおいて、ネットワークレイヤ及びトランスポートレイヤのみがターゲットホストのIPアドレスに関係するので、PM1がVM1と初めて通信するとき、PM1はVM1のプライベートネットワークアドレス192.168.0.2を記録するが、PM1のローカルARPエントリはVM1のプライベートネットワークアドレス192.168.0.2に対応するMACアドレスを記録しない。
説明を容易にするために、以下では、PM1のMACアドレスをPM1 MACとして記録し、VM1のMACアドレスをVM1 MACとして記録し、レイヤ2ゲートウェイ200のMACアドレス1をL2 MAC1として記録し、レイヤ2ゲートウェイ200のMACアドレス2をL2 MAC2として記録する。
本願の本実施形態におけるハイブリッドクラウド通信方法は、以下の段階を含む。
段階S201:PM1は、サブネット2内のARP要求パケット1をブロードキャストする。ここで、ARP要求パケット1が、レイヤ2通信トンネルを介してレイヤ2ゲートウェイ200に送信される。
本段階では、PM1は、VM1とアクティブに通信する。この場合、PM1は、VM1のプライベートネットワークアドレス192.168.0.2を記録するが、VM1のプライベートネットワークアドレスに対応するMACアドレスを記録しない。PM1がVM1とレイヤ2通信を実行する前に、PM1は、VM1のプライベートネットワークアドレスに対応するMACアドレスを取得する必要がある。したがって、PM1は、サブネット2内でARP要求パケット1をブロードキャストする。ARP要求パケット1の送信元IPアドレスは、PM1のプライベートネットワークアドレス192.168.0.4であり、ARP要求パケット1の送信元MACアドレスは、PM1 MACであり、ARP要求パケット1の宛先IPアドレスは、VM1のプライベートネットワークアドレス192.168.0.2であり、ARP要求パケット1の宛先MACアドレスは、FFFF FFFF FFFFである。ARP要求パケット1は、VM1のMACアドレスを要求するために用いられる。
ARP要求パケット1が、レイヤ2通信トンネル30を介してレイヤ2ゲートウェイ200のネットワークインタフェースカード1に送信される。
ARP要求パケット1がレイヤ2通信トンネル30を介してレイヤ2ゲートウェイ200のネットワークインタフェースカード1に到達することを留意すべきである。本処理において、ARP要求パケット1の送信元MACアドレス、宛先MACアドレス、送信元IPアドレス、及び宛先IPアドレスは、不変のままである。特定の原理が以下では詳細に説明される。
段階S202:レイヤ2ゲートウェイ200は、ARP要求パケット1に基づいてARP応答パケット1を構築し、ARP応答パケット1をPM1に送信する。
レイヤ2ゲートウェイ200は、ネットワークインタフェースカード1からARP要求パケット1を取得し、ARP要求パケット1の宛先MACアドレス(FFFF FFFF FFFF)に基づいて、ARP要求パケット1がブロードキャストパケットであると決定する。レイヤ2ゲートウェイ200は、ARP要求パケット1を傍受し、ARP応答パケット1を構築する。
ARP応答パケット1の送信元IPアドレスは、VM1のプライベートネットワークアドレス192.168.0.2であり、ARP応答パケット1の送信元MACアドレスは、L2 MAC1であり、ARP応答パケット1の宛先IPアドレスは、PM1プライベートネットワークアドレス192.168.0.4であり、ARP応答パケット1の宛先MACアドレスは、PM1 MACである。ARP応答パケット2は、192.168.0.2に対応するMACアドレスがL2 MAC1であることをPM1に通知するために用いられる。
レイヤ2ゲートウェイ200は、ネットワークインタフェースカード1を用いることによってARP応答パケット1をレイヤ2通信トンネル30に送信し、ARP応答パケット1が、レイヤ2通信トンネル30を介してサブネット2内でPM1に伝送される。
さらに、本段階では、レイヤ2ゲートウェイ200は、送信元MACアドレス(PM1 MAC)とARP要求パケット1の送信元IPアドレス(192.168.0.4)との間の対応関係を認識して記録する。
例えば、レイヤ2ゲートウェイ200は、レイヤ2ゲートウェイ200のローカルARPエントリにおいて、PM1 MACと192.168.0.4との間の対応関係を記録し得る。
段階S203:PM1は、ARP応答パケット1に基づいてレイヤ2パケット1を構築し、レイヤ2パケット1をレイヤ2ゲートウェイ200に送信する。
PM1は、ARP応答パケット1に基づいてレイヤ2パケット1を構築し、レイヤ2通信トンネル30を介してレイヤ2パケット1をレイヤ2ゲートウェイ200のネットワークインタフェースカード1に送信する。
PM1は、ARP応答パケット1の送信元MACアドレスからL2 MAC1を認識する。PM1は、認識されたL2 MAC1アドレスに基づいて、レイヤ2パケット1を構築する。レイヤ2パケット1の送信元IPアドレスは、PM1のプライベートネットワークアドレス192.168.0.4であり、レイヤ2パケット1の送信元MACアドレスは、PM1 MACであり、レイヤ2パケット1の宛先IPアドレスは、VM1のプライベートネットワークアドレス192.168.0.2であり、レイヤ2パケット1の宛先MACアドレスは、L2 MAC1(すなわち、ネットワークインタフェースカード1のMACアドレス)である。レイヤ2パケット1のペイロードは、IPパケット1を保持し、IPパケット1のペイロードは、要求情報1を保持する。要求情報1は、VM1からの応答を要求するために用いられる。IPパケット1のIPヘッダは、宛先IPアドレス及び送信元IPアドレスを保持する。
本段階では、PM1は、192.168.0.2とL2 MAC1との間の対応関係をローカルARPエントリに記録し得、その後、PM1が192.168.0.2と通信するとき、PM1は、ローカルARPエントリをクエリすることによってL2 MAC1を決定することのみ必要であり、MACアドレスを認識するためにARP要求パケットを再び送信する必要がない。
段階S204:レイヤ2ゲートウェイ200は、レイヤ2パケット1を修正し、修正されたレイヤ2パケット1をVM1に送信する。
本段階では、レイヤ2ゲートウェイ200は、レイヤ2パケット1の宛先IPアドレス192.168.0.2に基づいて、VM1のMACアドレス(VM1 MAC)を決定し、レイヤ2パケット1の宛先MACアドレスをL2 MAC1からVM1 MACに修正し、送信元MACアドレスをPM1 MACからL2 MAC2に修正する。
制御プラットフォーム201は、前もって192.168.0.2とVM1 MACとの間の対応関係をレイヤ2ゲートウェイ200に送信し得、レイヤ2ゲートウェイ200は、192.168.0.2とVM1 MACとの間の対応関係をローカルARPエントリに記録することを留意すべきである。
例えば、レイヤ2ゲートウェイ200を設置するとき、制御プラットフォーム201は、192.168.0.2とVM1 MACとの間の対応関係をレイヤ2ゲートウェイ200に予め設定し得る。
レイヤ2ゲートウェイ200は、サブネット1に接続されたネットワークインタフェースカード2を用いることによって、修正されたレイヤ2パケット1をサブネット1内のVM1に送信する。
段階S205:VM1は、レイヤ2パケット1に基づいてレイヤ2パケット2を構築し、修正されたレイヤ2パケット2をレイヤ2ゲートウェイ200に送信する。
本段階では、レイヤ2パケット2は、レイヤ2パケット1の応答パケットである。
前述のように、レイヤ2パケット1のペイロードはIPパケット1を保持し、IPパケット1のペイロードは要求情報1を保持する。VM1は、要求情報1に基づいて応答情報1を生成し、レイヤ2パケット2を構築する。レイヤ2パケット2のペイロードはIPパケット2を保持し、IPパケット2のペイロードは応答情報1を保持する。レイヤ2パケット2の送信元MACアドレスは、VM1 MACであり、レイヤ2パケット2の宛先MACアドレスは、L2 MAC2であり、レイヤ2パケット2の送信元IPアドレスは、VM1のプライベートネットワークアドレス192.168.0.2であり、レイヤ2パケット2の宛先IPアドレスは、PM1のプライベートIPアドレス192.168.0.4である。VM1は、修正されたレイヤ2パケット2をレイヤ2ゲートウェイ200のネットワークインタフェースカード2に送信する。
さらに、レイヤ2パケット1を受信した後、VM1は、レイヤ2パケット1の送信元IPアドレス(192.168.0.4)とレイヤ2パケットの送信元MACアドレス(L2 MAC2)との間の対応関係をローカルARPエントリに記録し得る。
VM1が192.168.0.4と通信するとき、VM1は、ローカルARPエントリをクエリすることによってL2 MAC2を決定することのみ必要であり、MACアドレス認識を実行するためにARP要求パケットを送信する必要がない。
段階S206:レイヤ2ゲートウェイ200は、レイヤ2パケット2を修正し、修正されたレイヤ2パケット2をPM1に送信する。
本段階では、PM1 MACを決定し、レイヤ2パケット2の宛先MACアドレスをPM1 MACに修正し、送信元MACアドレスをL2 MAC1に修正するために、レイヤ2ゲートウェイ200は、レイヤ2パケット2の宛先IPアドレス(192.168.0.4)に基づいてローカルARPエントリをクエリする。
前述の段階S202において、レイヤ2ゲートウェイ200は、192.168.0.4とPM1 MACとの間の対応関係を認識して記録し、当該対応関係がレイヤ2ゲートウェイ200のローカルARPエントリに記録される。
レイヤ2パケット2を修正した後、レイヤ2ゲートウェイ200は、ネットワークインタフェースカード1を用いることによって、修正されたレイヤ2パケット2をPM1に送信する。
ネットワークインタフェースカード1がレイヤ2通信トンネル30に接続されているので、レイヤ2パケット2がネットワークインタフェースカード1から送信され、レイヤ2通信トンネル30を介してサブネット2内のPM1に到達する。
PM1は、レイヤ2パケット2を受信し、レイヤ2パケット2からVM1の応答情報1を取得する。PM1とVM1との間の通信が完了する。
PM1は、VM1との後続の通信のためにARP要求パケットを送信する必要がない。代わりに、PM1は、ローカルARPエントリに基づいて、その宛先IPアドレスが192.168.0.2であり、且つ、その宛先MACアドレスがL2 MAC1であるレイヤ2パケットを構築することのみ必要であり、レイヤ2パケットは、レイヤ2通信トンネル30及びレイヤ2ゲートウェイ200を介してVM1に到達する。
VM1が応答するとき、その宛先IPアドレスが192.168.0.2であり、且つ、その宛先MACアドレスがL2 MAC1であるレイヤ2パケットが構築され、レイヤ2パケットは、レイヤ2ゲートウェイ200及びレイヤ2通信トンネル30を介してPM1に到達し得る。
簡略して表現するために、デバイスマネージャ2031が図5において省略されていることを留意すべきである。段階S204において、修正されたレイヤ2パケット1が、デバイスマネージャ2031を用いることによって、VM1に転送される。さらに、段階S205においてレイヤ2パケット2が、デバイスマネージャ2031を用いることによって、レイヤ2ゲートウェイ200に転送される。
図6は、本願の実施形態に係る、ハイブリッドクラウド環境における通信方法の他のデータインタラクション図である。図5と異なり、図6に示される本実施形態において、VM1が初めてPM1と通信するとき、VM1のローカルARPエントリは、PM1のプライベートネットワークアドレス(192.168.0.4)に対応するMACアドレスを記録せず、VM1は、192.168.0.4に対応するMACアドレスを取得するためにARP要求パケットを送信する必要がある。
図6に示されるように、本願の本実施形態に係るハイブリッドクラウド通信方法は、以下の段階を含む。
段階301:VM1は、ARP要求パケット2をデバイスマネージャ2031に送信する。
VM1がPM1とアクティブに通信するので、VM1のローカルARPエントリは、PM1のプライベートネットワークアドレス(192.168.0.4)に対応するMACアドレスを記録しない。したがって、レイヤ2パケットをPM1にアクティブに送信する前に、VM1は、192.168.0.4に対応するMACアドレスを取得する必要がある。
したがって、VM1は、サブネット1内でARP要求パケット2をブロードキャストする必要がある。ARP要求パケット2の送信元IPアドレスは、192.168.0.2であり、ARP要求パケット2の送信元MACアドレスは、VM1 MACであり、ARP要求パケット2の宛先IPアドレスは、192.168.0.2であり、ARP要求パケット2の宛先MACアドレスは、FFFF FFFF FFFFである。ARP要求パケット2は、192.168.0.2に対応するMACアドレスを要求するために用いられる。
図4に示されるように、VM1及びデバイスマネージャ2031は、両方共、計算ノード203上に配置され、デバイスマネージャ2031は、VM1を管理するよう設定され、ブロードキャストするためにVM1によってサブネット1に送信されるARP要求パケット2が、デバイスマネージャ2031に最初に到達する。
段階302:デバイスマネージャ2031は、ARP要求パケット2に基づいてARP応答パケット2を構築し、ARP応答パケット2をVM1に送信する。
デバイスマネージャ2031は、ARP要求パケット2の宛先MACアドレス(FFFF FFFF FFFF)に基づいて、ARP要求パケット2がブロードキャストパケットであることを最初に決定し、ARP要求パケット2の宛先IPアドレス(PM1のプライベートネットワークアドレス192.168.0.4)に基づいて、ARP要求パケット2がサブネット1内のデバイス用ではないことを決定する。この場合、デバイスマネージャ2031は、ARP要求パケット2を傍受する必要があり、したがって、ARP応答パケット2を構築する。
制御プラットフォーム201は、前もってサブネット1内の全ての仮想マシンのプライベートネットワークアドレスをデバイスマネージャ2031に送信する。本実施形態において、VM1のみがサブネット1に配置され、VM1のプライベートネットワークアドレスは192.168.0.2である。
デバイスマネージャ2031は、サブネット1内のVM1のプライベートネットワークアドレスを受信して記録し、VM1によって送信されたARP要求パケット2を受信した後に、ARP要求パケット2の宛先IPアドレス(192.168.0.4)がサブネット1内の全ての仮想マシンの記録されたプライベートネットワークアドレスに属するか否かを決定する。ARP要求パケット2の宛先IPアドレスがサブネット1内の全ての仮想マシンの記録されたプライベートネットワークアドレスに属する場合、それは、ARP要求パケット2がサブネット1内の仮想マシン用であることを示し、デバイスマネージャ2031は、ブロードキャストするためにARP要求パケット2をサブネット1に送信する。ARP要求パケット2の宛先IPアドレスがサブネット1内の全ての仮想マシンの記録されたプライベートネットワークアドレスに属さない場合、それは、ARP要求パケット2がサブネット1内のデバイス(すなわち、サブネット2内の物理マシン)用でないことを示し、デバイスマネージャ2031は、ARP要求パケット2を傍受し、ARP応答パケット2を構築する。ARP応答パケット2の送信元MACアドレスは、L2 MAC2であり、ARP応答パケット2の送信元IPアドレスは、PM1のプライベートネットワークアドレス192.168.0.4であり、ARP応答パケット2の宛先MACアドレスは、VM1 MACであり、ARP応答パケット2の宛先IPアドレスは、VM1のプライベートネットワークアドレス192.168.0.2である。
制御プラットフォーム201は、前もってL2 MAC2をデバイスマネージャ2031に送信し得、デバイスマネージャ2031は、L2 MAC2を受信して記録する。
本実施形態において、デバイスマネージャ2031は、ARP要求パケット2の宛先IPアドレス(192.168.0.4)がサブネット1内の全ての仮想マシンのプライベートネットワークアドレス(192.168.0.2)に属さないことを決定する。したがって、デバイスマネージャ2031は、ARP応答パケット2を構築し、ARP応答パケット2をVM1に送信する。
ARP応答パケット2は、192.168.0.4に対応するMACアドレスがL2 MAC2であることをVM1に通知するために用いられる。
段階303:VM1は、ARP応答パケット2に基づいてレイヤ2パケット3を構築し、レイヤ2パケット3をデバイスマネージャ2031に送信する。
ARP応答パケット2を受信した後、VM1は、ARP応答パケット2の送信元MACアドレスに基づいてL2 MAC2を認識し、L2 MAC2に基づいてレイヤ2パケット3を構築する。レイヤ2パケット3のペイロードは、IPパケット3を保持する。IPパケット3のペイロードは要求情報2を保持し、要求情報2は、PM1からの応答を要求するために用いられる。レイヤ2パケット3の送信元MACアドレスは、VM1 MACであり、レイヤ2パケット3の送信元IPアドレスは、192.168.0.2であり、レイヤ2パケット3の宛先IPアドレスは、192.168.0.4であり、レイヤ2パケット3の宛先MACアドレスは、L2 MAC2である。
VM1は、レイヤ2パケット3をレイヤ2ゲートウェイ200のネットワークインタフェースカードに送信する。
段階304:デバイスマネージャ2031は、レイヤ2パケット3の宛先MACアドレスに基づいて、レイヤ2パケット3をレイヤ2ゲートウェイ200に転送する。
デバイスマネージャ2031は、レイヤ2パケット3をレイヤ2ゲートウェイ200のネットワークインタフェースカード2に転送する。
段階305:レイヤ2ゲートウェイ200は、レイヤ2パケット3を修正し、修正されたレイヤ2パケット3をPM1に送信する。
レイヤ2ゲートウェイ200のネットワークインタフェースカード2は、レイヤ2パケット3を受信し、レイヤ2パケット3の宛先IPアドレス(192.168.0.4)に基づいて、192.168.0.4に対応するMACアドレスがローカルARPエントリに記録されているか否かを決定する。PM1がARP要求パケットをレイヤ2ゲートウェイ200に送信したとき(段階202を参照)、192.168.0.4とPM1 MACとの間の対応関係が、レイヤ2ゲートウェイ200のローカルARPエントリに記録される。
レイヤ2ゲートウェイ200は、192.168.0.4に基づいて、ローカルARPエントリからPM1 MACを取得し得る。
PM1がARP要求パケットをレイヤ2ゲートウェイ200に全く送信しなかったとき、レイヤ2ゲートウェイ200のローカルARPエントリは、192.168.0.4に対応するMACアドレスを記録しない。この場合、レイヤ2ゲートウェイ200は、PM1のMACアドレスを認識するために、サブネット2に接続されているネットワークインタフェースカード1を用いることによってARP要求パケットをサブネット2にアクティブに送信し得る。
ARP要求パケットの送信元MACアドレスは、L2 MAC1であり、ARP要求パケットの送信元IPアドレスは、192.168.0.2であり、ARP要求パケットの宛先IPアドレスは、192.168.0.4であり、ARP要求パケットの宛先MACアドレスは、FFFF FFFF FFFFである。ARP要求パケットは、サブネット2内の192.168.0.4に対応するMACアドレスを要求するために用いられ、ARP要求パケットは、レイヤ2通信トンネル30を介してサブネット2内でブロードキャストされる。
PM1は、ARP要求パケットを受信し、ARP要求パケットの宛先IPアドレス(192.168.0.4)に基づいてARP応答パケットを構築する。ARP応答パケットの送信元MACアドレスは、PM1 MACであり、ARP応答パケットの宛先MACアドレスは、L2 MAC1であり、ARP応答パケットの送信元IPアドレスは、PM1の192.168.0.4であり、ARP応答パケットの宛先IPアドレスは、192.168.0.2である。
PM1は、レイヤ2通信トンネル30を介してARP応答パケットをレイヤ2ゲートウェイ200のネットワークインタフェースカード1に送信する。レイヤ2ゲートウェイ200は、ARP応答パケットの送信元MACアドレスからPM1 MACを認識し、PM1 MACと192.168.0.4との間の対応関係をローカルARPエントリに記録する。
PM1 MACを取得した後、レイヤ2ゲートウェイ200は、レイヤ2パケット3の宛先MACアドレスをL2 MAC2からPM1 MACに修正し、送信元MACアドレスをVM1 MACからL2 MAC1に修正する。レイヤ2ゲートウェイ200は、ネットワークインタフェースカード1を用いることによってレイヤ2パケット3をレイヤ2通信トンネル30に送信し、レイヤ2パケット2が、レイヤ2通信トンネル30を介してサブネット2内でPM1に送信される。
結論として、ローカルARPエントリがL2 MAC1を記録するとき、レイヤ2ゲートウェイ200は、L2 MAC1に基づいてレイヤ2パケット2を直接修正し、ローカルARPエントリがL2 MAC1を記録しないとき、レイヤ2ゲートウェイ200は、L2 MAC1を認識するために、ARP要求パケットをサブネット2にアクティブに送信し得る。
段階306:PM1は、レイヤ2パケット3に基づいてレイヤ2パケット4を構築し、レイヤ2パケット4をレイヤ2ゲートウェイ200に送信する。
レイヤ2パケット3を受信した後、PM1は、レイヤ2パケット3のペイロードからIPパケット3を取得し、IPパケット3のペイロードから要求情報2を取得する。PM1は、要求情報2に基づいて応答情報2を生成し、レイヤ2パケット4を構築する。レイヤ2パケット4のペイロードは、IPパケット4を保持し、IPパケット4のペイロードは、応答情報2を保持する。レイヤ2パケット4の送信元MACアドレスは、PM1 MACであり、レイヤ2パケット4の宛先MACアドレスは、L2 MAC1であり、レイヤ2パケット4の送信元IPアドレスは、192.168.0.4であり、レイヤ2パケット4の宛先IPアドレスは、192.168.0.2である。
さらに、PM1は、送信元MACアドレス(L2 MAC1)及びレイヤ2パケット2の送信元IPアドレス(192.168.0.2)をローカルARPエントリに記録し得る。
PM1は、レイヤ2通信トンネル30を介してレイヤ2パケット4をレイヤ2ゲートウェイ200のネットワークインタフェースカード1に送信する。
段階307:レイヤ2ゲートウェイ200は、レイヤ2パケット4を修正し、ネットワークインタフェースカード2を用いることによって修正されたレイヤ2パケット4をデバイスマネージャ2031に送信する。
レイヤ2ゲートウェイ200は、VM1 MACを決定し、レイヤ2パケット4の宛先MACアドレスをL2 MAC1からVM1 MACに修正し、送信元MACアドレスをPM1 MACからL2 MAC2に修正するために、レイヤ2パケット4の宛先IPアドレス(192.168.0.2)に基づいてローカルARPエントリをクエリする。
制御プラットフォーム201は、前もって192.168.0.2とVM1 MACとの間の対応関係をレイヤ2ゲートウェイ200に送信し得、レイヤ2ゲートウェイ200は、192.168.0.2とVM1 MACとの間の対応関係をローカルARPエントリに記録することを留意すべきである。
段階308:デバイスマネージャ2031は、修正されたレイヤ2パケット4をVM1に転送する。
本段階では、レイヤ2パケット4を受信した後、VM1は、レイヤ2パケット4のペイロードからIPパケット4を取得し、IPパケット4のペイロードから応答情報2を取得し得る。
VM1は、PM1によって生成された応答情報2を取得し、後続の通信用のARP要求パケットをVM1からPM1に送信する必要がない。VM1は、その宛先MACアドレスがL2 MAC2であり、且つ、その宛先IPアドレスが192.168.0.2であるレイヤ2パケットを構築することのみ必要であり、VM1は、レイヤ2ゲートウェイ200及びレイヤ2通信トンネル30を介してPM1とのレイヤ2通信を実行し得る。
結論として、レイヤ2ゲートウェイ200が同一のプライベートネットワークアドレスセグメントを有するサブネット1及びサブネット2の両方に接続され、ARP要求パケットへのプロキシ応答を実行し、レイヤ2パケットに対してMAC変換を実行する。したがって、PM1及びVM1の観点から、サブネット1及びサブネット2は、同一のブロードキャストドメインに属し、クラウド上のVM1及びクラウドから離れたPM1は、レイヤ2ゲートウェイ200を介してレイヤ2通信を実行する。
前述の実施形態において、デバイスマネージャ2031は、VM1によって送信されたARP要求パケット2を傍受し、192.168.0.4に対応するMACアドレスがL2 MAC2であることをVM1に通知するためにARP応答パケット2をVM1に直接送信することを留意すべきである。しかしながら、本願の幾つかの他の例において、デバイスマネージャ2031は、代替的に、VM1によって送信されたARP要求パケット2を傍受しなくてもよいが、ブロードキャストするためにARP要求パケット2をサブネット1に転送し得、その結果、ネットワークインタフェースカード2を用いることによってサブネット1に接続されるレイヤ2ゲートウェイ200は、サブネット1からARP要求パケット2を受信し得、ARP要求パケット2に基づいてARP応答パケットを生成する。レイヤ2ゲートウェイ200は、ネットワークインタフェースカード2を用いることによって、ARP応答パケットをサブネット1内のVM1に送信し、192.168.0.4に対応するMACアドレスがL2 MAC2であることをVM1に通知する。
本願の本実施形態は、オンプレミスデータセンタ10のサブネット2とオンクラウドデータセンタ20のサブネット1との間のレイヤ2通信をサポートし得る。ここで、オンプレミスデータセンタ10及びオンクラウドデータセンタ20は、同一のプライベートネットワークアドレスセグメントを有し、これは、ハイブリッドクラウドからパブリッククラウドにスイッチするシナリオに適している。
ハイブリッドクラウドからパブリッククラウドにスイッチすることによって、オンプレミスデータセンタ10のサブネット2内のデバイスの画像をオンクラウドデータセンタ20のサブネット1内の仮想マシンに移行し、移行が成功した後にサブネット2内のデバイスを無効にする。
例えば、PM1がオンクラウドデータセンタ20のサブネット1に移行される必要があるとき、ユーザは、サブネット1内のVM3を設置し得、PM1の画像をVM3にインポートし得、PM1をシャットダウンし得る。VM3は、PM1の画像であり、したがって、VM3のプライベートネットワークアドレス192.168.0.4及びMACアドレスPM1 MACは、PM1のものと同一である。VM3がVM1とアクティブに通信する必要があるとき、192.168.0.2用のARP要求パケットはサブネット1内でブロードキャストされ、VM3は、VM1によって返信されたVM1 MACを保持するARP応答パケットを取得し得る。VM3は、VM1 MACに基づいて、サブネット1内のVM1とレイヤ2通信を実行し得る。
同一の原理によれば、サブネット2内の全てのデバイスが、同様の方式でサブネット1に移行され得る。サブネット2内のデバイスがサブネット1に移行された後、デバイスのプライベートネットワークアドレス及びMACアドレスは、移行前のものと同一である。したがって、サブネット2内のデバイスのプライベートネットワークアドレス及びMACアドレスが、修正される必要がなく、サブネット2のネットワークモデルが、サブネット1に十分に移行され得る。これは、オンプレミスデータセンタ内のデバイスをパブリッククラウドに移行することを著しく容易にする。
したがって、レイヤ2ゲートウェイは、サブネット1とサブネット2との間のレイヤ2通信を実行するために用いられる。ハイブリッドクラウドからパブリッククラウドにスイッチするシナリオにおいて、オンクラウドデータセンタのネットワークモデルが、パブリッククラウド内で十分に保たれ得る。
図7A及び図7Bは、本願の実施形態に係る、ハイブリッドクラウド環境のシステムの特定の概略構造図である。図4に基づいて、図7A及び図7Bは、レイヤ2通信トンネル30の可能な実装をさらに示す。
図7A及び図7Bに示されるように、レイヤ2通信トンネル30は、VTEPデバイス301と、VTEPデバイス304と、VPNゲートウェイ302と、VPNゲートウェイ303とを用いることによって実装される。VTEPデバイス301は、サブネット2に接続され、VTEPデバイス304は、レイヤ2ゲートウェイ200のネットワークインタフェースカード1に接続される。VTEPデバイス301は、VTEP IP1で配置され、VTEPデバイス304は、VTEP IP2で配置され、VPNゲートウェイ302は、パブリックIP1で配置され、VPNゲートウェイ303は、パブリックIP2で配置される。
本実施形態において、VTEPデバイス304は、PM1によって送信されたレイヤ2パケット1を、VXLANパケット1の内部パケットにカプセル化する。VXLANパケット1の外部パケットの送信元IPアドレスは、VTEP IP1であり、外部パケットの宛先IPアドレスは、VTEP IP2であり、外部パケットの送信元MACアドレスは、VTEPデバイス301のMACアドレスであり、外部パケットの宛先MACアドレスは、VTEP IP2へのネクストホップデバイスのMACアドレス(例えば、VPNゲートウェイ302のMACアドレス)である。VTEPデバイス301は、VXLANパケット1をVPNゲートウェイ302に送信し、VPNゲートウェイ302は、VPNパケット1のペイロード内にVXLANパケット1を設定する。VPNパケット1のVPNヘッダの送信元IPアドレスは、VPNゲートウェイ302のパブリックIP1であり、宛先IPアドレスは、VPNゲートウェイ303のパブリックIP2であり、送信元MACアドレスは、VPNゲートウェイ302のMACアドレスであり、宛先MACアドレスは、ネクストホップデバイスのMACアドレスである。VPNゲートウェイ302は、VPNパケット1をインターネットに送信し、インターネット内のルーティングデバイスは、VPNパケット1の宛先IPアドレスに基づいて、VPNパケット1をVPNゲートウェイ303に転送する。
VPNゲートウェイ303は、VPNパケット1を受信し、VPNパケット1のペイロードからVXLANパケット1を取得し、VXLANパケット1の宛先IPアドレス(VTEP IP2)に基づいて、VXLANパケット1をVTEPデバイス304に送信する。
VTEPデバイス304は、VXLANパケット1をデカプセル化し、レイヤ2パケット1を取得し、レイヤ2パケット1をレイヤ2ゲートウェイ200のネットワークインタフェースカード1に送信する。
VXLANカプセル化、VPNカプセル化、VPNデカプセル化、及びVXLANデカプセル化が、レイヤ2通信トンネル30内のデバイスを用いることによって実装され、その結果、オンプレミスデータセンタ10のサブネット2は、オンプレミスデータセンタ10のレイヤ2ゲートウェイ200とのレイヤ2通信を実装し得る。PM1及びレイヤ2ゲートウェイ200は、前述のカプセル化及びデカプセル化処理を認識しておらず、レイヤ2パケット1が、変化することなくサブネット2からサブネット1に伝送される。
同様に、VTEPデバイス304は、ネットワークインタフェースカード1を用いることによりレイヤ2ゲートウェイ200によって送信されたレイヤ2パケット2を、VXLANパケット2の内部パケットにカプセル化する。VXLANパケット2の外部パケットの送信元IPアドレスは、VTEP IP2であり、宛先IPアドレスは、VTEP IP1であり、送信元MACアドレスは、VTEPデバイス304のMACアドレスであり、宛先MACアドレスは、VTEP IP1へのネクストホップデバイスのMACアドレスである。VTEPデバイス304は、VXLANパケット2をVPNゲートウェイ303に送信し、VPNゲートウェイ302は、VXLANパケット2をVPNパケット2のペイロードにカプセル化する。VPNパケット2のVPNヘッダの送信元IPアドレスは、VPNゲートウェイ303のパブリックIP2であり、宛先IPアドレスは、VPNゲートウェイ302のパブリックIP1であり、送信元MACアドレスは、VPNゲートウェイ303のMACアドレスであり、宛先MACアドレスは、パブリックIP1へのネクストホップデバイスのMACアドレスである。VPNゲートウェイ303は、VPNパケット2をインターネットに送信し、インターネット内のルーティングデバイスは、VPNパケット2の宛先IPアドレスに基づいて、VPNパケット2をVPNゲートウェイ302に転送する。
VPNゲートウェイ302は、VPNパケット2を受信し、VPNパケット2のペイロードからVXLANパケット2を取得し、VXLANパケット2の宛先IPアドレス(VTEP IP1)に基づいて、VXLANパケット2をVTEPデバイス301に送信する。
VTEPデバイス301は、VXLANパケット2をデカプセル化し、レイヤ2パケット2を取得し、レイヤ2パケット2をPM1に送信する。
同様に、VXLANカプセル化、VPNカプセル化、VPNデカプセル化、及びVXLANデカプセル化が、レイヤ2通信トンネル30内のデバイスを用いることによって実装され、その結果、オンプレミスデータセンタ10のレイヤ2ゲートウェイ200は、オンプレミスデータセンタ10のPM1とのレイヤ2通信を実装し得る。PM1及びレイヤ2ゲートウェイ200は、前述のカプセル化及びデカプセル化処理を認識しておらず、レイヤ2パケット2が、変化することなくサブネット1からサブネット2に伝送される。
レイヤ2パケット1がレイヤ2通信トンネル30を介してPM1からレイヤ2ゲートウェイ200に到達するとき、レイヤ2パケット1の送信元MACアドレス及び宛先MACアドレスが不変のままであるように、レイヤ2パケット1がVXLANパケット1の内部パケットにカプセル化される。レイヤ2パケット2がVXLANパケット2の内部パケットにカプセル化され、レイヤ2パケット2がレイヤ2通信トンネル30を介してレイヤ2ゲートウェイ200からPM1に到達するとき、レイヤ2パケット2の送信元MACアドレス及び宛先MACアドレスは、不変のままである。したがって、レイヤ2通信チャネル30は、PM1とレイヤ2ゲートウェイ200との間のレイヤ2通信を実装し得る。
同様に、PM1とレイヤ2ゲートウェイ304との間のARP要求パケット及びARP応答パケットはまた、前述の方式でレイヤ2通信トンネル30を介して伝送され得る。
本実施形態において、VPNゲートウェイは、クロスデータセンタリモート通信を実装するよう設定され、VTEPデバイスは、レイヤ2通信を実装するよう設定され、VPNゲートウェイ及びVTEPデバイスは、協働してクロスデータセンタリモートレイヤ2通信を実装し得る。
本願の他の実施形態において、VPNゲートウェイが、他のリモート接続ゲートウェイ、例えば、手動ゲートウェイ、と置換され得る。VTEPデバイスは、手動ゲートウェイを用いることによって、オペレータによって提供されるプライベートラインネットワークにアクセスし、VXLANパケットに対してVPNカプセル化及びデカプセル化動作を実行する必要がない。例えば、ローカル手動ゲートウェイは、VXLANパケットをプライベートラインネットワークに直接送信し得、プライベートラインネットワーク内のルーティングデバイスは、VXLANパケットの宛先IPアドレスに基づいて、VXLANパケットをピア手動ゲートウェイに転送する。
さらに、本願の本実施形態が、VXLAN技術のみを用いることによって、サブネット1及びサブネット2内のパケットをカプセル化又はデカプセル化することに限定されない。本願の本実施形態において、任意の大規模なレイヤ2カプセル化/デカプセル化技術も、同様の機能、例えば、VXLAN技術をGRE技術と置換して、パケットカプセル化及びデカプセル化を実装することが実行可能な機能、を実装するために用いられ得る。
図8a~図8cは、本願の実施形態に係る、制御プラットフォームによって提供されるインタラクションインタフェースの概略図である。図8aに示されるように、制御プラットフォーム201は、インタラクションインタフェース1を提供し、「レイヤ2ゲートウェイを設置する」選択ボックスが、インタラクションインタフェース1上に配置される。ユーザが選択ボックスをクリックするとき、図8bに示されるインタラクションインタフェース2が表示される。インタラクションインタフェース2において、ユーザが設定情報を入力する。設定情報は、設置されるレイヤ2ゲートウェイの名称と、ローカルトンネル情報と、設置されるレイヤ2ゲートウェイが属するVPCと、レイヤ2ゲートウェイが属するVPC内のレイヤ2ゲートウェイに接続されるサブネットと、ピアトンネル情報とを含む。ユーザが「Yes」ボタンをクリックした後、図8cに示されるインタフェースが表示される。インタフェースは、レイヤ2ゲートウェイ200が成功裏に設定されたことを示すために用いられる。
例えば、以下では、図7A及び図7Bに示されるレイヤ2通信トンネルに関連して説明する。ユーザは、ローカルトンネル情報入力ボックス内のVPNゲートウェイ303を入力(又は選択)し得、ユーザは、ピアトンネル情報入力ボックス内のVTEPデバイス301のVTEP IP3及びサブネット2のVNI0を入力し得る。VNI0が、VTEPデバイス301によって設定され、ユーザは、オンプレミスデータセンタ10内のVTEPデバイス301に対する全管理権限を有し、その結果、VTEP IP1及びVNI0は、ユーザに知られたパラメータである。
本実施形態において、VPN接続がVPNゲートウェイ302とVPNゲートウェイ303との間で確立されたことが想定され、ユーザは、レイヤ2ゲートウェイ200に接続されたVPNゲートウェイ303を入力することのみが必要であり、その結果、レイヤ2ゲートウェイ200がオンプレミスデータセンタ10にリモートに接続され得ることを留意すべきである。
ユーザは、オンクラウドデータセンタ20により提供されるVPNサービスを用いることによって、VPNゲートウェイ303を設置し得、VPNゲートウェイ302に接続されるVPNゲートウェイ303を設定し得る。
図8cにおいて、インタラクションインタフェース3が、レイヤ2ゲートウェイ200が成功裏に設定されたことをプロンプトするとき、ユーザは、レイヤ2ゲートウェイ200に接続されたVTEPデバイス304のVTEP IP2でさらにプロンプトされ得ることを留意すべきである。ユーザは、インタラクションインタフェース3からVTEP IP2を取得し、VTEPデバイス301をオンプレミスデータセンタ10に配置し、その結果、VTEPデバイス301は、VTEP IP2を記録する。VXLANカプセル化を実行するとき、VTEPデバイス301は、VXLANパケットの他の宛先IPアドレスをVTEP IP2に設定し得る。カプセル化されたVXLANパケットがVPNゲートウェイ303を介してオンクラウドデータセンタ20に到達した後、VXLANパケットが、オンクラウドデータセンタ20の内部ネットワーク内の外部パケットVTEP IP2の宛先IPアドレスを用いることによって、VTEPデバイス304にルーティングされる。
理解を容易にするために、図9A~図12Dを参照する。図9A~図12Dは、図7A及び図7Bで開示されたハイブリッドクラウド環境の可能な特定の実装を示す。
図9A~図12Dに示されるハイブリッドクラウド環境は、完全に同一である。差異は、図9A~図9Dは、レイヤ2ゲートウェイ200がPM1に対するARPプロキシを実行するときのパケットフローを詳細に説明し、図10A~図10Dは、PM1がパケットをVM1にアクティブに送信するときのパケットフローを詳細に説明し、図11A~図11Dは、VM1がPM1に応答するときのパケットフローを詳細に説明し、図12A~図12Dは、デバイスマネージャがVM1に対するARPプロキシを実行するときのパケットフローを詳細に説明することにある。
さらに、図7A及び図7Bと比較して、図9A~図12Dにおける同一の参照番号は、同一のデバイスを表す。
最初に、図9A~図9Dを参照する。ハイブリッドクラウド通信システムは、オンクラウドデータセンタ20及びオンプレミスデータセンタ10を含む。オンクラウドデータセンタ20及びオンプレミスデータセンタ10は、インターネット30に個別にアクセスする。ユーザは、クライアント40を用いることによって、インターネット30にアクセスする。ユーザは、オンプレミスデータセンタ10内の全てのデバイスに対する管理権限を有する。さらに、ユーザは、オンクラウドデータセンタ20内のVPC1、レイヤ2ゲートウェイ200、及びVPNゲートウェイ303に対してのみ管理権限を有する。クライアント40を操作することによって、ユーザは、インタラクションインタフェース、又はアクセス制御プラットフォーム201によって提供されるAPIにアクセスし、VPC1、レイヤ2ゲートウェイ200、又はVPNゲートウェイ303を管理するためにコマンドを入力する。制御プラットフォーム201は、コマンドに従って、VPC1、レイヤ2ゲートウェイ200、又はVPNゲートウェイ303を管理する。
クライアント40は、例えば、携帯電話、パーソナルコンピュータ、又はパーソナルタブレットコンピュータ等の端末デバイスであることを留意すべきである。他の実施形態において、クライアント40はまた、オンプレミスデータセンタ10に配置され得る。
オンクラウドデータセンタ20は、制御プラットフォーム201と、計算ノード203と、ネットワークノード204と、ルータ205と、トップオブラック(Top of rack)スイッチ206と、トップオブラックスイッチ207とを含む。トップオブラックスイッチ206、トップオブラックスイッチ207、制御プラットフォーム201、及びVPNゲートウェイ303は、全てルータ205に接続される。
計算ノード203及びネットワークノード204は、例えば、サーバである。パブリッククラウドサービスによって提供される仮想マシンVM1及びVM2は、計算ノード203上で動作し、レイヤ2ゲートウェイ200は、ネットワークノード204上で動作する。
計算ノード203は、VM1と、VM2と、オペレーティングシステム2030と、物理ネットワークインタフェースカード2033とを含む。デバイスマネージャ2031は、オペレーティングシステム2030に配置される。デバイスマネージャ2031は、仮想スイッチ2032及びVTEPデバイス305を含む。仮想ポート5、仮想ポート6、仮想ポート7、及び論理ブリッジ2034が、仮想スイッチ2032に配置される。ここで、論理ブリッジ2034は、仮想ポート5、仮想ポート6、及び仮想ポート7に接続される。仮想ネットワークインタフェースカード3は、VM1上に配置され、仮想ネットワークインタフェースカード4は、VM2上に配置される。仮想ネットワークインタフェースカード3は、仮想ポート5に接続され、仮想ネットワークインタフェースカード4は、仮想ポート6に接続され、仮想ポート7は、VTEPデバイス305に接続される。VTEPデバイス305は、物理ネットワークインタフェースカード2033及び計算ノード203にさらに接続され、物理ネットワークインタフェースカード2033を用いることによって、トップオブラックスイッチ206にアクセスする。
VM1及びVM2は、VPC1のサブネット1に配置され、VPC1のトンネル識別子は、VNI1であり、論理ブリッジ2034は、サブネット1のスイッチ機能を実装するよう設定される。
ネットワークノード204は、レイヤ2ゲートウェイ200と、オペレーティングシステム2040と、物理ネットワークインタフェースカード2043とを含む。デバイスマネージャ2041は、オペレーティングシステム201に配置される。デバイスマネージャ2041は、仮想スイッチ2042及びVTEPデバイス304を含む。仮想スイッチ2042は、仮想ポート1と、仮想ポート2と、仮想ポート3とを含む。仮想ポート3は、仮想ポート2に接続され、仮想ポート3は、仮想ポート1にさらに接続される。VTEPデバイス304は、物理インタフェースカード2043に接続され、計算ノード204は、物理ネットワークインタフェースカード2043を用いることによって、トップオブラックスイッチ207にアクセスする。
レイヤ2ゲートウェイ200は、仮想ネットワークインタフェースカード1及び仮想ネットワークインタフェースカード2と共に配置される。仮想ネットワークインタフェースカード1は、仮想ポート1に接続され、仮想ネットワークインタフェースカード2は、仮想ポート2に接続され、仮想ポート3は、VTEPデバイス304に接続される。
オンプレミスデータセンタ10は、VPNゲートウェイ302と、VTEPデバイス301と、サブネット2と、サブネット3とを含む。サブネット2のプライベートネットワークアドレスセグメントは、サブネット1のものと同一である(両方共、192.168.0.0/24である)。物理マシンPM1及びPM2は、サブネット2に配置され、PM3及びPM4は、サブネット3に配置される。
VTEPデバイス301は、例えば、VXLANスイッチである。VXLANスイッチは、スイッチ機能と、VXLANカプセル化及びデカプセル化機能とを有する。サブネット2及びサブネット3は、VTEPデバイス301によって分割される。VTEPデバイス301は、サブネット2のトンネル識別子をVNI0に設定し、サブネット3のトンネル識別子をVNI1に設定する。
本実施形態において、VTEPデバイス305及びVTEPデバイス304は、ソフトウェアを用いることによって、実装される。VTEPデバイス305は、計算ノード203のオペレーティングシステム2030のカーネルを用いることによって実装され、VTEPデバイス304は、ネットワークノード204のオペレーティングシステム2040のカーネルを用いることによって実装され、VTEPデバイス301は、ハードウェア、例えば、VXLANスイッチを用いることによって実装される。
本願の他の実施形態において、VTEPデバイス301はまた、オペレーティングシステムカーネルを用いることによって実装され得る。この場合、VTEPデバイス301は、オンプレミスデータセンタ10内の物理マシンのオペレーティングシステムで動作する仮想マシンに接続される。
さらに、本実施形態におけるハイブリッドクラウド通信システムにおいて、各デバイスのネットワークパラメータは、
VM1のプライベートネットワークアドレス:192.168.0.2;
MACアドレスを有するVM1の仮想ネットワークインタフェースカード3:VM1 MAC;
VM2のプライベートネットワークアドレス:192.168.0.3;
MACアドレスを有するVM2の仮想ネットワークインタフェースカード4:VM2 MAC;
VTEP IPアドレス:VTEP IP1がVTEPデバイス305用に設定される;
VTEP IPアドレス:VTEP IP2がVTEPデバイス304用に設定される;
VTEP IPアドレス:VTEP IP3がVTEPデバイス302用に設定される;
VPNゲートウェイ302が次のように設定される:パブリックIP1;
VPNゲートウェイ303が次のように設定される:パブリックIP2;
サブネット1のトンネル識別子:VNI1;
サブネット2のトンネル識別子:VNI0;
レイヤ2ゲートウェイ200の仮想ネットワークインタフェースカード1のMACアドレス:L2 MAC1;
レイヤ2ゲートウェイ200の仮想ネットワークインタフェースカード2のMACアドレス:L2 MAC2
に設定される。
前述のネットワークパラメータは、制御プラットフォーム201に全て記録される。VPNゲートウェイ302のパブリックIP1、サブネット2のVNI0、及びVTEPデバイス301のVTEP IP3が、動作クライアント40を用いることによりユーザによって制御プラットフォーム301に入力されることを留意すべきである。レイヤ2ゲートウェイ200が設置されるとき、VTEP IP3及びVNI0が、クライアント40から入力される。詳細については、図8bに示されるインタラクションインタフェース2を参照する。VPN接続が設定されるとき、VPNゲートウェイ302のパブリックIP1が、クライアント40から入力される。
オンプレミスデータセンタ10において、
PM1のプライベートネットワークアドレス:192.168.0.4;
PM1のMACアドレス:PM1 MAC;
PM2のプライベートネットワークアドレス:192.168.0.5;
PM2のMACアドレス:PM2 MAC;
PM3のプライベートネットワークアドレス:192.168.1.4;
PM3のMACアドレス:PM3 MAC;
PM4のプライベートネットワークアドレス:192.168.1.5;
PM4のMACアドレス:PM4 MAC。
制御プラットフォーム201は、オンプレミスデータセンタ10に対する管理権限を有さない。制御プラットフォーム201は、オンプレミスデータセンタ10内の物理マシンのネットワークアドレスを記録せず、これらのネットワークアドレスは、レイヤ2ゲートウェイ200によって認識される必要がある。
ルータ205、トップオブラックスイッチ206、トップオブラックスイッチ207、物理ネットワークインタフェースカード2033、及び物理ネットワークインタフェースカード2043は、全て、1つのIPアドレスで設定され、パケット転送機能を有する。
ルータ205は、ルーティング規則を記録し、その宛先IPアドレスがVTEP IP1であるパケットを受信したときに、ルータは、パケットをトップオブラックスイッチ206に送信し、その宛先IPアドレスがVTEP IP2であるパケットを受信したときに、ルータは、パケットをトップオブラックスイッチ207に送信し、その宛先IPアドレスがVTEP IP3であるパケットを受信したときに、ルータは、パケットをVPNゲートウェイ303に送信する。
物理ネットワークインタフェースカード2033は、VTEPデバイス305から受信したパケットをトップオブラックスイッチ206に転送し、トップオブラックスイッチ206から受信したパケットをVTEPデバイス305に転送する。トップオブラックスイッチ206は、物理ネットワークインタフェースカード2033から受信したパケットをルータ205に転送し、ルータ205から受信したパケットを物理ネットワークインタフェースカード2033に転送する。
物理ネットワークインタフェースカード2043は、VTEPデバイス304から受信したパケットをトップオブラックスイッチ207に転送し、トップオブラックスイッチ207から受信したパケットをVTEPデバイス304に転送する。トップオブラックスイッチ207は、物理ネットワークインタフェースカード2043から受信したパケットをルータ205に転送し、ルータ205から受信したパケットを物理ネットワークインタフェースカード2043に転送する。
VPN接続が、既に、VPNゲートウェイ303とVPNゲートウェイ302との間に予め確立されている。ここで、VPN接続が設定されるとき、VPNゲートウェイ302のパブリックIP1が、クライアント40から入力される。
さらに、VTEPデバイス305は、VNI1とVTEP IP2との間の対応関係を記録し、VTEPデバイス304は、VNI1とVTEP IP1との間の対応関係と、VNI0とVTEP IP3との間の対応関係とを記録する。
仮想ポート3は、仮想ポート2とVNI1との間の対応関係と、仮想ポート1とVNI0との間の対応関係とを記録する。
前述の対応関係は、制御プラットフォーム201によって全て設定されて記録される。
本願の本実施形態において、レイヤ2ゲートウェイ200が、仮想ネットワークインタフェースカード1を用いることによって、VNI0にバインドされた仮想ポート1に接続されて、サブネット2に接続される。さらに、レイヤ2ゲートウェイ200が、仮想ネットワークインタフェースカード2を用いることによって、VNI1にバインドされた仮想ポート2に接続されて、サブネット1に接続される。
前述の設定に基づいて、図9A~図9Dは、PM1がVM1とアクティブに通信する方法を説明する。方法は、以下の段階を含む。
段階1:PM1は、ARP要求パケット1を構築し、ARP要求パケット1をVTEPデバイス301に送信する。
PM1は、VM1のプライベートIPアドレス192.168.0.2を記録し、192.168.0.2に対応するMACアドレスを要求するためにサブネット2内でARP要求パケット1をブロードキャストする。ARP要求パケット1の4つ組は、以下のようになる。
送信元IP:192.168.0.4;
宛先IP:192.168.0.2;
送信元MAC:PM1 MAC;
宛先MAC:FFFF FFFF FFFF。
段階2:VTEPデバイス302は、VXLANパケット1をVPNゲートウェイ302に送信する。
VTEPデバイス302は、サブネット2内のPM1によってブロードキャストされたARP要求パケット1を受信し、ARP要求パケット1をVXLANパケット1の内部パケットにカプセル化する。VXLANパケット1の外部パケットの宛先IPアドレスは、VTEP IP2(VTEPデバイス304のVTEP IP)であり、VXLANパケット1のVXLANヘッダは、VTEPデバイス302によってサブネット2に割り当てられたトンネル識別子VNI0をさらに保持する。
VXLANパケット1の内部の4つ組及び外部の4つ組は、以下のようになる。
外部の4つ組:
送信元IP:VTEP IP3;
宛先IP:VTEP IP2;
送信元MAC:VTEP MAC3;
宛先MAC:ネクストホップMAC(VPNゲートウェイ303のMACアドレス)、
内部の4つ組:
送信元IP:192.168.0.4;
宛先IP:192.168.0.2;
送信元MAC:PM1 MAC;
宛先MAC:FFFF FFFF FFFF。
本願の本実施形態において、レイヤ2ゲートウェイ200は、ARP要求パケット1を受信して傍受する。したがって、VTEPデバイス302は、レイヤ2ゲートウェイ200に接続されたVTEPデバイス304に、ARP要求パケット1がカプセル化されたVXLANパケット1を送信する必要がある。したがって、VXLANパケット1の外部パケットの宛先IPアドレスは、VTEP IP2である。
段階3:VPNゲートウェイ302は、VPNパケット1をインターネット30に送信する。
VPNゲートウェイ302は、VPNパケット1を構築する。ここで、VPNパケット1のペイロードは、VXLANパケット1を保持し、VPNパケット1のVPNヘッダの宛先IPアドレスは、パブリックIP1(VPNゲートウェイ303のパブリックIP)であり、送信元IPアドレスは、パブリックIP2(VPNゲートウェイ302のパブリックIP)である。
段階4:インターネット30のルーティングデバイスは、VPNパケット1の宛先IPアドレスに基づいて、VPNパケット1をVPNゲートウェイ303に転送する。
段階5:VPNゲートウェイ303は、VXLANパケット1をルータ205に送信する。
VPNパケット1を受信した後、VPNゲートウェイ302は、VPNヘッダを除去し、ペイロードからVXLANパケット1を取得し、VXLANパケット1をルータ205に送信する。
段階6:ルータ205は、VXLANパケット1の外部パケットの宛先IPアドレスに基づいて、VXLANパケット1をトップオブラックスイッチ207に送信する。
段階7:トップオブラックスイッチ207は、VXLANパケット1を物理ネットワークインタフェースカード2043に送信する。
段階8:物理ネットワークインタフェースカード2043は、VXLANパケット1をVTEPデバイス304に送信する。
段階9:VTEPデバイス304は、VXLANパケット1をデカプセル化し、内部パケットからARP要求パケット1を取得し、VXLANヘッダからVNI0を取得する。
段階10:VTEPデバイス304は、ARPパケット1及びVNI0を仮想ポート3に送信する。
段階11:仮想ポート3は、ARP要求パケット1を仮想ポート1に送信し、ARP要求パケット1が仮想ポート1を介して仮想ネットワークインタフェースカード1に到達する。
上述のように、仮想ポート3は、VNI0と仮想ポート1との間の対応関係と、VNI1と仮想ポート2との間の対応関係とを記録する。
したがって、仮想ポート3は、VNI0に基づいて仮想ポート1を選択し、ARP要求パケット1を仮想ポート1に送信し、その結果、ARP要求パケット1が、仮想ポート1を介してレイヤ2ゲートウェイ200の仮想ネットワークインタフェースカード1に到達する。
段階12:レイヤ2ゲートウェイ200は、ARP要求パケット1に基づいてARP応答パケット1を生成し、仮想ネットワークインタフェースカード1を用いることによってARP応答パケット1を仮想ポート1に送信し、ARP応答パケット1が仮想ポート1を介して仮想ポート3に到達する。
本段階では、レイヤ2ゲートウェイ200は、ARP要求パケット1の宛先MACアドレスFFFF FFFF FFFFに基づいて、ARP要求パケット1がブロードキャストパケットであると決定する。この場合、レイヤ2ゲートウェイ200は、ARP要求パケット1を傍受する必要があり、その結果、ブロードキャストパケットがサブネット1に到達することができない。
それに応じて、レイヤ2ゲートウェイ200は、ARP応答パケット1を構築し、ARP応答パケット1の4つ組は、
送信元IP:192.168.0.2;
宛先IP:192.168.0.4;
送信元MAC:L2 MAC1;
宛先MAC:PM1 MAC
である。
ARP応答パケット1は、192.168.0.2に対応するMACアドレスが、仮想ネットワークインタフェースカード1のMACアドレス;L2 MAC1であることをPM1に通知するために用いられる。
さらに、本段階では、レイヤ2ゲートウェイ200は、ARP要求パケット1内の192.168.0.4とPM1 MACとの間の対応関係を認識して記録する。レイヤ2ゲートウェイ200は、ローカルARPエントリ内の対応関係を記録する。
段階13:仮想ポート3は、仮想ポート1からARP応答パケット1を受信し、仮想ポート1とVNI0との間の対応関係に従ってVNI0を決定し、ARP応答パケット1及びVNI0をVTEPデバイス304に送信する。
段階14:VTEPデバイス304は、VNI0に基づいて、VTEP IP3(VTEPデバイス301のVTEP IP)がARP応答パケット1をカプセル化してVXLANパケット2を生成すると決定する。ここで、VXLANパケット2のVXLANヘッダは、VNI0を保持し、VXLANパケット2の他の宛先IPアドレスは、VTEP IP3である。
VXLANパケット2の内部の4つ組及び外部の4つ組は、以下のようになる。
外部の4つ組:
送信元IP:VTEP IP2;
宛先IP:VTEP IP3;
送信元MAC:VTEP MAC2;
宛先MAC:ネクストホップMAC(物理インタフェースカード2043のMACアドレス)、
内部の4つ組:
送信元IP:192.168.0.2;
宛先IP:192.168.0.4;
送信元MAC:L2 MAC1;
宛先MAC:PM1 MAC。
ARP応答パケット1が、PM1に送信される必要がある。したがって、VXLANパケット2の宛先IPアドレスは、PM1に接続されたVTEPデバイス301のVTEP IP3である。
段階15:VTEPデバイス304は、VXLANパケット2を物理ネットワークインタフェースカード2043に送信する。
段階16:物理ネットワークインタフェースカード2043は、VXLANパケット2をトップオブラックスイッチ207に送信する。
段階17:トップオブラックスイッチ207は、VXLANパケット2をルータ205に送信する。
段階18:ルータ205は、VXLANパケット2の外部パケットの宛先IPアドレスに基づいて、VXLANパケット2をVPNゲートウェイ303に送信する。
段階19:VPNゲートウェイ303は、VXLANパケット2を受信し、VPNパケット2を生成し、VPNパケット2をインターネット30に送信する。
VPNパケット2のペイロードは、VXLANパケット2を保持し、VPNパケット2のVPNヘッダの宛先IPアドレスは、パブリックIP2(VPNゲートウェイ302のパブリックIP)であり、送信元IPアドレスは、パブリックIP1(VPNゲートウェイ303のパブリックIP)である。
段階20:インターネット30のルーティングデバイスは、VPNパケット2の宛先IPアドレスに基づいて、VPNパケット2をVPNゲートウェイ302に転送する。
段階21:VPNゲートウェイ302は、VPNパケット2を受信し、VPNパケット2のVPNヘッダを移動し、VPNパケット2のペイロードからVXLANパケット2を取得し、VXLANパケット2の外部パケットの宛先IPアドレスに基づいて、VXLANパケット2をVTEPデバイス302に送信する。
段階22:VTEPデバイス302は、ARP応答パケット1をPM1に送信する。
本段階では、VTEPデバイス302は、VXLANパケット2を受信し、VXLANパケット2をデカプセル化して内部パケット内のARP応答パケット1を取得し、VXLANパケット2のVXLANヘッダに保持されたVNI0を取得し、VNI0に基づいてサブネット2を選択し、ARP応答パケット1をサブネット2内のPM1に送信する。
PM1は、ARP応答パケット1を受信し、MACアドレス(ARP応答パケット1のL2 MAC1)に基づいて、192.168.0.2に対応するMACアドレスがL2 MAC1であると決定し、192.168.0.2及びL2 MAC1をPM1のローカルARPエントリに記録する。
図9A~図10Dを参照する。図10A~図10Dは、L2 MAC1を取得した後にPM1がVM1と通信する方法を示す。方法は、以下の段階を含む。
段階23:PM1は、レイヤ2パケット1をVTEPデバイス302に送信する。
レイヤ2パケット1のペイロードは、IPパケット1を保持し、IPパケット1のペイロードは、要求情報1を保持する。
レイヤ2パケット1の4つ組は、
送信元IP:192.168.0.4;
宛先IP:192.168.0.2;
送信元MAC:PM1 MAC;
宛先MAC:L2 MAC1
である。
この場合、PM1は、VM1のMACアドレスがL2 MAC1であるとみなす。
段階24:VTEPデバイス302は、VXLANパケット3をVPNゲートウェイ303に送信する。
VTEPデバイス302は、レイヤ2パケット1をVXLANパケット3の内部パケットにカプセル化する。VXLANパケット3の外部パケットの宛先IPアドレスは、VTEP IP2(VTEPデバイス304のVTEP IP)であり、VXLANパケット3のVXLANヘッダは、サブネット2のVNI0のトンネル識別子を保持する。
VXLANパケット3の内部の4つ組及び外部の4つ組は、以下のようになる。
外部の4つ組:
送信元IP:VTEP IP3;
宛先IP:VTEP IP2;
送信元MAC:VTEP MAC3;
宛先MAC:ネクストホップMAC(VPNゲートウェイ302のMACアドレス)、
内部の4つ組:
送信元IP:192.168.0.4;
宛先IP:192.168.0.2;
送信元MAC:PM1 MAC;
宛先MAC:L2 MAC1。
段階25:VPNゲートウェイ302は、VPNパケット3をインターネット30に送信する。
VXLANパケット3を受信した後、VPNゲートウェイ303は、VXLANパケット3に基づいて、VPNパケット3を構築する。VPNパケット3のペイロードは、VXLANパケット3を保持する。VPNパケット3のVPNヘッダの宛先IPアドレスは、パブリックIP1(VPNゲートウェイ303のパブリックIP)であり、送信元IPアドレスは、パブリックIP2(VPNゲートウェイ302のパブリックIP)である。
段階26:インターネット30のルーティングデバイスは、VPNパケット3の宛先IPアドレスに基づいて、VPNパケット3をVPNゲートウェイ303に転送する。
段階27:VPNゲートウェイ302は、VXLANパケット3をルータ205に送信する。
VPNパケット3を受信した後、VPNゲートウェイ302は、VPNヘッダを除去し、VPNパケット3のペイロードからVXLANパケット3を取得し、VXLANパケット3をルータ205に送信する。
段階28:ルータ205は、VXLANパケット1の外部パケットの宛先IPアドレスに基づいて、VXLANパケット1をトップオブラックスイッチ207に送信する。
段階29:トップオブラックスイッチ207は、VXLANパケット3を物理ネットワークインタフェースカード2043に送信する。
段階30:物理ネットワークインタフェースカード2043は、VXLANパケット3をVTEPデバイス304に送信する。
段階31:VTEPデバイス304は、VXLANパケット3をデカプセル化し、レイヤ2パケット1及びVNI0を取得する。
段階32:VTEPデバイス304は、レイヤ2パケット1及びVNI0を仮想ポート3に送信する。
段階33:仮想ポート3は、レイヤ2パケット1を仮想ポート1に送信する。
仮想ポート3は、VNI0に基づいて仮想ポート1を選択し、レイヤ2パケット1を仮想ポート1に送信し、その結果、レイヤ2パケット1が仮想ポート1を介してレイヤ2ゲートウェイ200の仮想ネットワークインタフェースカード1に到達する。
段階34:レイヤ2ゲートウェイ200は、レイヤ2パケット1を修正する。
レイヤ2ゲートウェイ200は、仮想ネットワークインタフェースカード1からレイヤ2パケット1を取得し、レイヤ2パケット1の宛先MACアドレスに基づいて、レイヤ2パケット1がブロードキャストパケットでないと決定し、レイヤ2パケット1の宛先IPアドレス(192.168.0.2)に対応するVM1 MACであるMACアドレスを検索する。
レイヤ2ゲートウェイ200は、レイヤ2パケット1の送信元MACアドレスをL2 MAC2に修正し、宛先MACアドレスをVM1 MACに修正する。修正されたレイヤ2パケット1の4つ組は、
送信元IP:192.168.0.4;
宛先IP:192.168.0.2;
送信元MAC:L2 MAC2;
宛先MAC:VM1 MAC
である。
レイヤ2ゲートウェイ200が成功裏に設置された後に、192.168.0.2とVM1 MACとの間の対応関係が、前もって制御プラットフォーム201によってレイヤ2ゲートウェイ200に送信され得る(又は、レイヤ2ゲートウェイ200が設置されたときにレイヤ2ゲートウェイ200内に直接設定される)。レイヤ2ゲートウェイ200は、対応関係を受信し、当該対応関係をレイヤ2ゲートウェイ200のローカルARPエントリに記録する。
段階35:レイヤ2ゲートウェイ200は、修正されたレイヤ2パケット1を仮想ポート3に送信する。
レイヤ2ゲートウェイ200は、仮想ネットワークインタフェースカード2を用いることによって、修正されたレイヤ2パケット1を仮想ポート2に送信し、修正されたレイヤ2パケット1が仮想ポート2を介して仮想ポート3に伝送される。
段階36:仮想ポート3は、仮想ポート2からレイヤ2パケット1を受信し、仮想ポート2に基づいてVNI1を決定し、レイヤ2パケット1及びVNI1をVTEPデバイス304に送信する。
段階37:VTEPデバイス304は、VNI1に基づいてVTEP IP1(VTEPデバイス305のVTEP IP)を決定し、ARP応答パケット2に対してVXLANカプセル化を実行してVXLANパケット4を生成する。VXLANパケット4のVXLANヘッダは、VNI1を保持し、VXLANパケット4の他の宛先IPアドレスは、VTEP IP1である。
VXLANパケット4の内部の4つ組及び外部の4つ組は、以下のようになる。
外部の4つ組:
送信元IP:VTEP IP2;
宛先IP:VTEP IP1;
送信元MAC:VTEP MAC2;
宛先MAC:ネクストホップMAC、
内部の4つ組:
送信元IP:192.168.0.4;
宛先IP:192.168.0.2;
送信元MAC:L2 MAC2;
宛先MAC:VM1 MAC。
段階38:VTEPデバイス304は、VXLANパケット4を物理ネットワークインタフェースカード2043に送信する。
段階39:物理ネットワークインタフェースカード2043は、VXLANパケット4をトップオブラックスイッチ207に送信する。
段階40:トップオブラックスイッチ207は、VXLANパケット4をルータ205に送信する。
段階41:ルータ205は、VXLANパケット4の外部パケットの宛先IPアドレスに基づいて、VXLANパケット4をトップオブラックスイッチ206に送信する。
段階42:トップオブラックスイッチ206は、VXLANパケット4を物理ネットワークインタフェースカード2033に送信する。
段階43:物理ネットワークインタフェースカード2033は、VXLANパケット4をVTEPデバイス305に送信する。
段階44:VTEPデバイス305は、VXLANパケット4をデカプセル化してレイヤ2パケット1及びVNI1を取得する。
段階45:VTEPデバイス305は、レイヤ2パケット1及びVNI1を仮想ポート7に送信する。
段階46:仮想ポート7は、レイヤ2パケット1を論理ブリッジ2034に送信する。
本段階では、仮想ポート7は、レイヤ2パケット2及びVNI1を受信し、VNI1に基づいて論理ブリッジ2034を選択し、レイヤ2パケット2を論理ブリッジ2034に送信する。
幾つかの他の例において、他のVPCのVMが計算ノード203上で動作することを留意すべきである。この場合。仮想スイッチ1011は、複数の論理ブリッジを含み、各論理ブリッジが異なるVPCのVNIにバインドされ、仮想ポート7は、VNIに基づいて対応する論理ブリッジを選択する。
本段階では、VNI1が、論理ブリッジ2034にバインドされ、仮想ポート3は、VNI1がレイヤ2パケット2を論理ブリッジ2034に送信すると決定する。
段階47:論理ブリッジ2034は、レイヤ2パケット1の宛先MACアドレス(VM1 MAC)に基づいて、レイヤ2パケット1を、VM1の仮想ネットワークインタフェースカード3に接続された仮想ポート5に送信する。
段階48:仮想ポート5は、レイヤ2パケット1をVM1の仮想ポート3に送信する。
VM1は、仮想ネットワークインタフェースカード3からレイヤ2パケット1を取得し、レイヤ2パケット1のペイロードからIPパケット1を取得し、IPパケット1のペイロードから要求情報1を取得し、要求情報1に応答して応答情報1を生成する。
応答情報1を生成した後、VM1は、レイヤ2パケット2を構築する。レイヤ2パケット2のペイロードは、IPパケット2を保持し、IPパケット2のペイロードは、応答情報1を保持する。
レイヤ2パケット2の4つ組は、
送信元IP:192.168.0.2;
宛先IP:192.168.0.4;
送信元MAC:VM1 MAC;
宛先MAC:L2 MAC2
である。
レイヤ2パケット2の宛先IPアドレス及び送信元IPアドレスが、レイヤ2パケット1の送信元IPアドレス及び宛先IPアドレスを反転することによって取得され、レイヤ2パケット2の送信元MACアドレス及び宛先MACアドレスが、レイヤ2パケット1の送信元MACアドレス及び宛先MACアドレスを反転することによって取得される。
さらに、VM1は、レイヤ2パケット2の送信元MACアドレス(L2 MAC2)と、レイヤ2パケット2の送信元IPアドレス(192.168.0.4)との間の対応関係をVM1のローカルARPエントリに記録する。
図10A~図11Dを参照する。図11A~図11Dは、VM1がパケットに応答する通信方法を示す。図11A~図11Dに示されるように、方法は、以下の段階を含む。
段階49:VM1は、仮想ネットワークインタフェースカード3を用いることによって、レイヤ2パケット2を仮想ポート5に送信する。
段階50:仮想ポート5は、レイヤ2パケット2を論理ブリッジ2034に送信する。
段階51:論理ブリッジ2034は、レイヤ2パケット2を仮想ポート7に送信する。
本段階では、論理ブリッジ2034は、L2 MAC2にバインドされる仮想ポートをローカルに有しておらず、その結果、論理ブリッジ2034は、レイヤ2パケット2を仮想ポート7に送信する。
段階52:仮想ポート7は、レイヤ2パケット2及びVNI1をVTEPデバイス305に送信する。
本段階では、仮想ポート7は、論理ブリッジ2034からレイヤ2パケット2を取得し、論理ブリッジ2034に基づいてVNI1を決定する。
段階53:VTEPデバイス305は、レイヤ2パケット2に対してVXLANカプセル化を実行してVXLANパケット5を生成する。
VTEPデバイス305は、VNI1に基づいて、VTEP IP2を決定する。VXLANパケット5の内部パケットは、レイヤ2パケット2であり、VXLANパケット5のVXLANヘッダは、VNI1を保持し、VXLANパケット5の他の宛先IPアドレスは、VTEP IP2であり、外部パケット5の送信元IPアドレスは、VTEP IP1である。
VXLANパケット5の内部の4つ組及び外部の4つ組は、
外部の4つ組:
送信元IP:VTEP IP1;
宛先IP:VTEP IP2;
送信元MAC:VTEP MAC1;
宛先MAC:ネクストホップMAC、
内部の4つ組:
送信元IP:192.168.0.2;
宛先IP:192.168.0.4;
送信元MAC:VM1 MAC;
宛先MAC:L2 MAC2
である。
段階54:VTEPデバイス305は、VXLANパケット5を物理ネットワークインタフェースカード2033に送信する。
段階55:物理ネットワークインタフェースカード2033は、VXLANパケット5をトップオブラックスイッチ206に送信する。
段階56:トップオブラックスイッチ206は、VXLANパケット5をルータ205に送信する。
段階57:ルータ205は、VXLANパケット5の外部パケットの宛先IPアドレスに基づいて、VXLANパケット5をトップオブラックスイッチ207に送信する。
段階58:トップオブラックスイッチ207は、VXLANパケット5の外部パケットの宛先IPアドレスに基づいて、VXLANパケット5を物理ネットワークインタフェースカード2043に送信する。
段階59:ルータ2043は、VXLANパケット5の外部パケットの宛先IPアドレスに基づいて、VXLANパケット5をVTEPデバイス304に送信する。
段階60:VTEPデバイス304は、VXLANパケット5に対してVXLANデカプセル化を実行し、レイヤ2パケット2及びVNI1を取得する。
段階61:VTEPデバイス304は、レイヤ2パケット2及びVNI1を仮想ポート3に送信する。
段階62:仮想ポート3は、VNI1に基づいて仮想ポート2を選択し、レイヤ2パケット2を仮想ポート2に送信し、レイヤ2パケット2が、仮想ポート2を介して仮想ネットワークインタフェースカード2に送信される。
段階63:レイヤ2ゲートウェイ200は、仮想ネットワークインタフェースカードからレイヤ2パケット2を取得し、レイヤ2パケット2を修正する。
レイヤ2ゲートウェイ200は、レイヤ2パケット2を取得し、レイヤ2パケット2の宛先IPアドレス192.168.0.4に基づいてレイヤ2ゲートウェイ200のローカルARPエントリ内の192.168.0.4に対応するPM1 MACを検索し、レイヤ2パケット2の宛先MACアドレスをPM1 MACに修正し、送信元MACアドレスをL2 MAC1に修正する。
192.168.0.4とPM1 MACとの間の対応関係が、前述の段階12において、レイヤ2ゲートウェイ200のローカルARPエントリに記録された。
修正されたレイヤ2パケット2の4つ組は、
送信元IP:192.168.0.2;
宛先IP:192.168.0.4;
送信元MAC:L2 MAC1;
宛先MAC:PM1 MAC
である。
段階64:レイヤ2ゲートウェイ200は、仮想ネットワークインタフェースカード1を用いることによって、修正されたレイヤ2パケット2を仮想ポート1に送信し、仮想ポート1は、修正されたレイヤ2パケット2を仮想ポート3に送信する。
段階65:仮想ポート3は、レイヤ2パケット2及びVNI0をVTEPデバイス304に送信する。
本段階では、仮想ポート3は、仮想ポート1からレイヤ1パケット2を受信し、仮想ポート1に基づいてVNI0を決定する。
段階66:VTEPデバイス304は、VNI0に基づいてVTEP IP3(VTEPデバイス301のVTEP IPアドレス)を決定し、VXLANパケット6を構築する。VXLANパケット6の内部パケットは、レイヤ2パケット2であり、VXLANパケット6のVXLANヘッダは、VNI0を保持し、他の宛先IPアドレスは、VTEP IP3であり、外部パケットの送信元IPアドレスは、VTEP IP2である。
VXLANパケット6の内部の4つ組及び外部の4つ組は、
外部の4つ組:
送信元IP:VTEP IP2;
宛先IP:VTEP IP3;
送信元MAC:VTEP MAC2;
宛先MAC:ネクストホップMAC、
内部の4つ組:
送信元IP:192.168.0.2;
宛先IP:192.168.0.4;
送信元MAC:L2 MAC1;
宛先MAC:PM1 MAC
である。
段階67:VTEPデバイス304は、VXLANパケット6を物理ネットワークインタフェースカード2043に送信する。
段階68:物理ネットワークインタフェースカード2043は、VXLANパケット6をトップオブラックスイッチ207に送信する。
段階69:トップオブラックスイッチ207は、VXLANパケット6をルータ205に送信する。
段階70:ルータ205は、VXLANパケット6の外部パケットの宛先IPアドレスに基づいて、VXLANパケット6をVPNゲートウェイ303に送信する。
段階71:VPNゲートウェイ303は、VPNパケット4をインターネット30に送信する。
VXLANパケット6を受信した後、VPNゲートウェイ302は、VPNパケット4のペイロード内のVXLANパケット6を設定する。VPNパケット4のVPNヘッダの送信元IPアドレスは、パブリックIP1であり、宛先IPアドレスは、パブリックIP2である。
段階72:インターネット30のルーティングデバイスは、VPNパケット4の宛先IPアドレスに基づいて、VPNパケット4をVPNゲートウェイ302に転送する。
段階73:VPNゲートウェイ302は、VPNパケット4のVPNヘッダを除去し、VPNパケット4のペイロードからVXLANパケット6を取得し、VXLANパケット6の外部パケットの宛先IPアドレスに基づいてVXLANパケット6をVTEPデバイス301に送信する。
段階74:VTEPデバイス301は、VXLANパケット6を受信し、VXLANパケット6をデカプセル化してレイヤ2パケット2及びVNI0を取得し、VNI0に基づいてサブネット1を選択し、レイヤ2パケット2をサブネット1内のPM1に送信する。
本段階では、PM1は、レイヤ2パケット2を取得し、レイヤ2パケット2のペイロードからIPパケット2を取得し、IPパケット2のペイロードから応答情報1を取得する。この場合、PM1によってVM1に送信される要求情報が、VM1によって応答され、PM1とVM1との間の通信が完了する。
さらに、本段階では、PM1は、レイヤ2パケット2の送信元MACアドレス(L2 MAC1)及びレイヤ2パケット2の送信元IPアドレス(192.168.0.2)をローカルARPエントリに記録し得る。
結論として、PM1は、レイヤ2ゲートウェイ200及びレイヤ2通信トンネルを認識していない。PM1は、VM1及びPM1が同一のローカルエリアネットワーク(192.168.0.0/24)内にあるとみなす。したがって、本願の本実施形態において、オンプレミスデータセンタ10内のPM1及びオンクラウドデータセンタ20内のVM1が、同一のローカルエリアネットワークに配置され得る。
図12A~図12Dは、VM1がARP要求パケットをPM1にアクティブに送信する方法を示す。本実施形態において、VM1は、PM1とアクティブに通信し、VM1は、PM1のプライベートネットワークアドレス192.168.0.4のみ記録する。しかしながら、VM1のローカルARPエントリは、192.168.0.4に対応するMACアドレスを記録していない。この場合、VM1は、ARP要求パケットを送信し、192.168.0.4に対応するMACアドレスをクエリする。方法は、以下の段階を含む。
段階1':VM1は、ARP要求パケット2を仮想ポート5に送信する。
ARP要求パケット2の4つ組は、
送信元IP:192.168.0.2;
宛先IP:192.168.0.4;
送信元MAC:VM1 MAC;
宛先MAC:FFFF FFFF FFFF
である。
段階2':仮想ポート5は、ARP要求パケット2を論理ブリッジ2034に送信する。
段階3':論理ブリッジ2034は、ARP応答パケット2を仮想ポート5に送信する。
ARP応答パケット2の4つ組は、
送信元IP:192.168.0.4;
宛先IP:192.168.0.2;
送信元MAC:L2 MAC1;
宛先MAC:VM1 MAC
である。
本段階では、デバイスマネージャ2031に接続された仮想マシンによって送信されたパケットを受信した後、パケットの宛先MACアドレスがFFFF FFFF FFFFであると論理ブリッジ2034が決定したとき、論理ブリッジは、受信したパケットがARP要求パケットであるか否かを決定し、ARP要求パケットの宛先IPアドレスがサブネット1内のプライベートネットワークアドレス(例えば、192.168.0.2又は192.168.0.3)によって占有されているか否かをさらに決定する。
noの場合、それは、プライベートネットワークアドレスがクラウド内のオンプレミスデータセンタ10のプライベートネットワークアドレスであることを示す。論理ブリッジ2034は、ARP要求パケットを傍受し、ARP応答パケットを仮想マシンに送信する。ARP応答パケットの送信元MACアドレスは、L2 MAC2であり、192.168.0.4に対応するMACアドレスがL2 MAC2であることをVM1に通知するために用いられる。
yesの場合、それは、プライベートネットワークアドレスがサブネット1のプライベートネットワークアドレスであり、論理ブリッジ2034がサブネット1内でARP要求パケットをブロードキャストすることを示す。
段階4':仮想ポート5は、ARP応答パケット2をVM1に送信する。
VM1は、ARP要求パケット2の送信元MACアドレスに基づいて、192.168.0.4に対応するMACアドレスがL2 MAC1であると決定する。
VM1は、192.168.0.4とL2 MAC1との間の対応関係をVM1のローカルARPエントリに記録する。
L2 MAC1を取得した後、VM1は、レイヤ2パケット3を構築し、レイヤ2パケット3を仮想ポート5に送信する。レイヤ2パケット3の4つ組は、レイヤ2パケット2のものと同一であり、差異は、レイヤ2パケット3のペイロードがIPパケット3を保持し、IPパケット3のペイロードが応答情報1ではなく要求情報2を保持することにある。しかしながら、ハイブリッドクラウド通信システムにおけるレイヤ2パケット3のデータフロー方向は、レイヤ2パケット2のものと完全に同一である。詳細については再び説明しない。
前述とわずかに異なり、レイヤ2パケット3がレイヤ2ゲートウェイ200に到達したとき、レイヤ2ゲートウェイ200のローカルARPエントリがレイヤ2パケット2の宛先IPアドレス(192.168.0.4)に対応するMACアドレスを記録していない場合、レイヤ2ゲートウェイ200は、仮想ネットワークインタフェースカード1を用いることによってARP要求パケットをサブネット2に送信して192.168.0.4に対応するMACアドレスを取得する必要があることを留意すべきである。
さらに、VM1によってPM1に送信されたレイヤ2パケット3がPM1に到達した後、PM1によって構築され、且つ、VM1に応答するために用いられるレイヤ2パケット4の4つ組は、前述のレイヤ2パケット1のものと同一である。差異は、レイヤ2パケット4のペイロードがIPパケット4を保持し、IPパケット4のペイロードが要求情報1ではなく応答情報2を保持することにある。しかしながら、ハイブリッドクラウド通信システムにおけるレイヤ2パケット4のデータフロー方向は、レイヤ2パケット1のものと完全に同一であり、したがって、詳細については再び説明しない。
本願の他の実施形態において、受信したパケットがARP要求パケットであると決定した後、論理ブリッジ2034は、ARP要求パケットをレイヤ2ゲートウェイ200に送信し得、レイヤ2ゲートウェイ200は、ARP要求パケットを傍受し、ARP応答パケットをVM1に返信する。
論理ブリッジ2034がARP要求パケットを傍受し、その結果、ARP要求パケットがオンクラウドデータセンタ20内でブロードキャストされること防止し得ることを留意すべきである。
結論として、図9A~図12Dに示される実施形態において、VM1及びPM1がレイヤ2ゲートウェイ200を用いることによってレイヤ2通信を実行する処理が、詳細に説明されている。
図13は、本願の実施形態に係る、ハイブリッドクラウド環境におけるレイヤ2ゲートウェイの概略構造図である。図13に示されるように、レイヤ2ゲートウェイ200は、受信モジュール2001と、送信モジュール2002と、対応関係取得モジュール2003と、MACアドレス変換モジュール2004とを含む。受信モジュール2001は、前述の実施形態におけるパケットを受信する動作を実行するよう構成される。送信モジュール2002は、前述の実施形態におけるパケットを送信する動作を実行するよう構成される。対応関係取得モジュール2003は、前述の実施形態における仮想マシンのプライベートネットワークアドレスと仮想マシンのMACアドレスとの対応関係を認識して記録する動作を実行し、前述の実施形態における物理マシンのプライベートネットワークアドレスと物理マシンのMACアドレスとの間の対応関係を認識して記録する動作を実行するよう構成される。MACアドレス変換モジュール2004は、前述の実施形態におけるパケットを修正する動作を実行するよう構成される。
図14は、本願の実施形態に係る、ハイブリッドクラウド環境における管理装置の概略構造図である。図14に示されるように、管理装置2000は、ゲートウェイ設置モジュール2021及びゲートウェイ設定モジュール2022を含む。ゲートウェイ設置モジュール2021は、前述の実施形態におけるレイヤ2ゲートウェイ200を設置するための方法を実行するよう構成され、ゲートウェイ設定モジュール2022は、前述の実施形態におけるレイヤ2ゲートウェイ200を構成するための方法を実行するよう構成される。管理装置2000は、制御プラットフォーム201の機能モジュールとして、前述の実施形態における制御プラットフォーム201に配置され得る。
図9A~図12Dにおけるレイヤ2ゲートウェイ200がネットワークノード204上で動作するソフトウェア、仮想マシン、又はコンテナによって実装されることを留意すべきである。しかしながら、本願の本実施形態は、それらに限定されない。レイヤ2ゲートウェイ200は、代替的に、汎用コンピューティングデバイスを用いることによって実装され得る。例えば、図15は、本願の実施形態に係る、レイヤ2ゲートウェイの他の概略構造図である。図15に示されるように、レイヤ2ゲートウェイ200は、プロセッサ2006と、メモリ2007と、第1のネットワークインタフェース2008と、第2のネットワークインタフェース2009と、バス2010とを含む。メモリ2007は、プログラム命令を格納し、プロセッサ2006は、プログラム命令を実行して前述の実施形態におけるレイヤ2ゲートウェイ200の関連機能を実装する。
レイヤ2ゲートウェイ200が汎用コンピューティングデバイスであるとき、図9A~図12Dにおけるレイヤ2ゲートウェイ200に接続される仮想スイッチ2042及びVTEPデバイス304は、スイッチ機能、並びにVXLANカプセル化及びデカプセル化機能を有するVXLANスイッチを用いることによって実装され得ることを留意すべきである。
例えば、レイヤ2ゲートウェイ200は、ネットワーク機能の仮想化(Network Functions Virtualization,NFV)を実装する汎用コンピューティングデバイスであり得る。
図16は、本願の実施形態に係る、ハイブリッドクラウド環境における管理装置の他の概略構造図である。図16に示されるように、管理装置2000は、プロセッサ2023と、メモリ2024と、ネットワークインタフェース2025と、バス2026とを含む。メモリ2024は、プログラム命令を格納し、プロセッサ2023は、プログラム命令を実行して前述の実施形態のハイブリッドクラウド環境における管理方法を実装する。
本願の実施形態は、前述のレイヤ2ゲートウェイの機能を実装するためのコンピュータプログラム製品と、前述の制御プラットフォームの機能を実装するためのコンピュータプログラム製品とを提供する。さらに、前述のコンピュータプログラム製品は、プログラムコードを格納するコンピュータ可読記憶媒体を含み、プログラムコードに含まれる命令は、前述の方法の実施形態のいずれか1つで説明された方法手順を実行するために用いられる。当業者であれば、前述の記憶媒体は、USBフラッシュドライブ、リムーバブルハードディスク、磁気ディスク、光ディスク、ランダムアクセスメモリ(Random-Access Memory,RAM)、ソリッドステートドライブ(Solid State Drive,SSD)、又は不揮発性メモリ(non-volatile memory)等の、プログラムコードを格納する能力がある任意の非一時的(non-transitory)機械可読媒体を含み得ることを理解し得る。
本願で提供される実施形態は、単に例示的なものに過ぎないことを留意すべきである。当業者であれば、説明の利便性及び簡潔性のために、前述の実施形態において、実施形態が異なる態様を強調し、1つの実施形態において詳細に説明されていない部分については、他の実施形態の関連する記載を参照し得ることを明確に認識し得る。本願の実施形態、特許請求の範囲、及び添付図面で開示された機能は、独立して存在してもよく、組み合わせ方式で存在してもよい。本願の実施形態においてハードウェアの形態で説明された機能が、ソフトウェアによって実行され得、本願の実施形態においてソフトウェアの形態で説明された機能が、ハードウェアによって実行され得る。ここでは、これについては限定しない。
[その他の可能な項目]
[項目1]
第1のデータセンタと第2のデータセンタとの間の通信に適用される、ハイブリッドクラウド環境における通信方法であって、上記第1のデータセンタは、非パブリッククラウドサービスを提供するよう構成され、上記第2のデータセンタは、パブリッククラウドサービスを提供するよう構成され、ゲートウェイは、上記第2のデータセンタに配置され、上記ゲートウェイは、通信トンネルを介して上記第1のデータセンタの第1のサブネットにリモートに接続され、上記第2のデータセンタの第2のサブネットに接続され、上記第1のサブネット及び上記第2のサブネットは、同一のプライベートネットワークセグメントを有し、上記方法は、
上記ゲートウェイが、上記第1のサブネット内の第1のデバイスによって送信された第1のアドレス解決プロトコルARP要求パケットを受信する段階であって、上記第1のARP要求パケットは、上記第2のサブネット内の第2のデバイスのMACアドレスを要求するために用いられる、段階と、
上記ゲートウェイが、第1のARP応答パケットを上記第1のデバイスに送信する段階であって、上記第1のARP応答パケットは、上記ゲートウェイの第1のMACアドレスを保持する、段階と
を備える、方法。
[項目2]
上記方法は、
上記ゲートウェイが、上記第2のデバイスのプライベートネットワークアドレスと上記第2のサブネット内の上記第2のデバイスの上記MACアドレスとの間の第1の対応関係を取得して記録する段階
をさらに備える、項目1に記載の方法。
[項目3]
上記方法は、
上記ゲートウェイが、上記通信トンネルを介して上記第1のデバイスによって送信された第1のパケットを受信する段階であって、上記第1のパケットの宛先IPアドレスは、上記第2のデバイスの上記プライベートネットワークアドレスを含み、上記第1のパケットの宛先MACアドレスは、上記ゲートウェイの上記第1のMACアドレスを含み、上記第1のパケットの送信元IPアドレスは、上記第1のデバイスのプライベートネットワークアドレスを含み、上記第1のパケットの送信元MACアドレスは、上記第1のデバイスのMACアドレスを含む、段階と、
上記ゲートウェイが、上記第1のパケットに保持される上記第2のデバイスの上記プライベートネットワークアドレスに基づいて、上記第1の対応関係から上記第2のデバイスの上記MACアドレスを取得し、上記第1のパケットの上記宛先MACアドレスを上記第2のデバイスの上記MACアドレスに修正し、上記第1のパケットの上記送信元MACアドレスを上記ゲートウェイの第2のMACアドレスに修正する段階と、
上記ゲートウェイが、修正された第1のパケットを上記第2のデバイスに送信する段階と
をさらに備える、項目2に記載の方法。
[項目4]
上記第1のARP要求パケットの送信元IPアドレスは、上記第1のデバイスのプライベートネットワークアドレスを含み、上記第1のARP要求パケットの送信元MACアドレスは、上記第1のデバイスのMACアドレスを含み、上記方法は、
上記ゲートウェイが、上記第1のデバイスの上記プライベートネットワークアドレスと上記第1のデバイスの上記MACアドレスとの間の第2の対応関係を認識して記録する段階
をさらに備える、項目1に記載の方法。
[項目5]
上記方法は、
上記ゲートウェイが、上記第2のデバイスによって送信された第2のパケットを受信する段階であって、上記第2のパケットの宛先IPアドレスは、上記第1のデバイスの上記プライベートネットワークアドレスを含み、上記第2のパケットの宛先MACアドレスは、上記ゲートウェイの第2のMACアドレスを含み、上記第2のパケットの送信元IPアドレスは、上記第1のデバイスの上記プライベートネットワークアドレスを含み、上記第2のパケットの送信元MACアドレスは、上記第2のデバイスの上記MACアドレスを含む、段階と、
上記ゲートウェイが、上記第2のパケットに保持される上記第1のデバイスの上記プライベートネットワークアドレスに基づいて、上記第2の対応関係から上記第1のデバイスの上記MACアドレスを取得し、上記第2のパケットの上記宛先MACアドレスを上記第1のデバイスの上記MACアドレスに修正し、上記第2のパケットの上記送信元MACアドレスを上記ゲートウェイの上記第1のMACアドレスに修正する段階と、
上記ゲートウェイが、上記通信トンネルを介して修正された第2のパケットを上記第1のデバイスに送信する段階と
をさらに備える、項目4に記載の方法。
[項目6]
上記ゲートウェイが、上記第2のデバイスによって送信された第2のパケットを受信する上記段階の前に、上記方法は、
上記ゲートウェイが、上記第2のデバイスによって送信された第2のARP要求パケットを受信する段階であって、上記第2のARP要求パケットは、上記第1のサブネット内の上記第1のデバイスの上記MACアドレスを要求するために用いられる、段階と、
上記ゲートウェイが、第2のARP応答パケットを上記第2のデバイスに送信する段階であって、上記第2のARP応答パケットは、上記ゲートウェイの上記第2のMACアドレスを保持する、段階と
をさらに備える、項目5に記載の方法。
[項目7]
上記第2のデータセンタは、デバイスマネージャをさらに含み、上記ゲートウェイが、上記第2のデバイスによって送信された第2のパケットを受信する上記段階の前に、上記方法は、
上記デバイスマネージャが、上記第2のデバイスによって送信された第2のARP要求パケットを受信する段階であって、上記第2のARP要求パケットは、上記第1のサブネット内の上記第1のデバイスの上記MACアドレスを要求するために用いられる、段階と、
上記デバイスマネージャが、第2のARP応答パケットを上記第2のデバイスに送信する段階であって、上記第2のARP応答パケットは、上記ゲートウェイの上記第2のMACアドレスを保持する、段階と、
をさらに備える、項目5に記載の方法。
[項目8]
ハイブリッドクラウド環境における管理方法であって、上記ハイブリッドクラウド環境は、第1のデータセンタ及び第2のデータセンタを含み、上記第1のデータセンタは、非パブリッククラウドサービスを提供するよう構成され、上記第2のデータセンタは、パブリッククラウドサービスを提供するよう構成され、同一のプライベートネットワークセグメントが、上記第1のデータセンタの第1のサブネット及び上記第2のデータセンタの第2のサブネットに構成され、上記方法は、
ゲートウェイを設置する段階であって、上記ゲートウェイは、上記第2のデータセンタに配置され、上記ゲートウェイは、通信トンネルを介して上記第1のデータセンタの上記第1のサブネットにリモートに接続され、上記ゲートウェイは、上記第2のデータセンタの上記第2のサブネットに接続される、段階と、
上記第1のサブネットの第1のデバイスから上記第2のサブネット内の第2のデバイスへの第1のアドレス解決プロトコルARP要求パケットを傍受するよう上記ゲートウェイを設定し、第1のARP応答パケットを上記第1のデバイスに返信する段階であって、上記第1のARP応答パケットは、上記ゲートウェイの第1のMACアドレスを保持する、段階と
を備える、方法。
[項目9]
上記方法は、
上記第1のARP要求パケットに保持される、上記第1のデバイスのIPアドレスと上記第1のデバイスのMACアドレスとの間の対応関係を認識して記録するよう上記ゲートウェイを設定する段階
をさらに備える、項目8に記載の方法。
[項目10]
上記方法は、
上記第2のサブネット内の上記第2のデバイスから上記第1のデバイスへの第2のARP要求パケットを受信するよう上記ゲートウェイを設定し、第2のARP応答パケットを上記第2のデバイスに返信する段階であって、上記第2のARP応答パケットは、上記ゲートウェイの第2のMACアドレスを保持する、段階
をさらに備える、項目8又は9に記載の方法。
[項目11]
上記第2のデバイスから上記第1のデバイスへの第2のARP要求パケットを受信するようデバイスマネージャを設定し、第2のARP応答パケットを上記第2のデバイスに返信する段階であって、上記第2のARP応答パケットは、上記ゲートウェイの第2のMACアドレスを保持し、上記デバイスマネージャは、上記第2のデバイスに接続される、段階
をさらに備える、項目8又は9に記載の方法。
[項目12]
ハイブリッドクラウド環境におけるゲートウェイであって、上記ゲートウェイは、通信トンネルを介して第1のデータセンタの第1のサブネットにリモートに接続され、第2のデータセンタの第2のサブネットに接続され、上記第1のサブネット及び上記第2のサブネットは、同一のプライベートネットワークセグメントを有し、上記第1のデータセンタは、非パブリッククラウドサービスを提供するよう構成され、上記第2のデータセンタは、パブリッククラウドサービスを提供するよう構成され上記ゲートウェイは、
上記第1のサブネット内の第1のデバイスによって送信された第1のアドレス解決プロトコルARP要求パケットを受信するよう構成される受信モジュールであって、上記第1のARP要求パケットは、上記第2のサブネット内の第2のデバイスのMACアドレスを要求するために用いられる、受信モジュールと、
第1のARP応答パケットを上記第1のデバイスに送信するよう構成される送信モジュールであって、上記第1のARP応答パケットは、上記ゲートウェイの第1のMACアドレスを保持する、送信モジュールと
を備える、ゲートウェイ。
[項目13]
上記ゲートウェイは、
上記第2のデバイスのプライベートネットワークアドレスと上記第2のサブネット内の上記第2のデバイスの上記MACアドレスとの間の第1の対応関係を取得して記録するよう構成される対応関係取得モジュールをさらに備える、項目12に記載のゲートウェイ。
[項目14]
上記ゲートウェイ、MACアドレス変換モジュールをさらに備え、
上記受信モジュールは、上記通信トンネルを介して上記第1のデバイスによって送信された第1のパケットを受信するよう構成され、上記第1のパケットの宛先IPアドレスは、上記第2のデバイスの上記プライベートネットワークアドレスを含み、上記第1のパケットの宛先MACアドレスは、上記ゲートウェイの上記第1のMACアドレスを含み、上記第1のパケットの送信元IPアドレスは、上記第1のデバイスのプライベートネットワークアドレスを含み、上記第1のパケットの送信元MACアドレスは、上記第1のデバイスのMACアドレスを含み、
上記MACアドレス変換モジュールは、上記第1のパケットに保持される上記第2のデバイスの上記プライベートネットワークアドレスに基づいて、上記第1の対応関係から上記第2のデバイスの上記MACアドレスを取得し、上記第1のパケットの上記宛先MACアドレスを上記第2のデバイスの上記MACアドレスに修正し、上記第1のパケットの上記送信元MACアドレスを上記ゲートウェイの第2のMACアドレスに修正するよう構成され、
上記送信モジュールは、修正された第1のパケットを上記第2のデバイスに送信するよう構成される、
項目13に記載のゲートウェイ。
[項目15]
上記第1のARP要求パケットの送信元IPアドレスは、上記第1のデバイスの上記プライベートネットワークアドレスを含み、上記第1のARP要求の送信元MACアドレスは、上記第1のデバイスの上記MACアドレスを含み、
上記対応関係取得モジュールは、上記第1のデバイスの上記プライベートネットワークアドレスと上記第1のデバイスの上記MACアドレスとの間の第2の対応関係を認識して記録するよう構成される、
項目12から14のいずれか一項に記載のゲートウェイ。
[項目16]
上記受信モジュールは、上記第2のデバイスによって送信された第2のパケットを受信するよう構成され、上記第2のパケットの宛先IPアドレスは、上記第1のデバイスの上記プライベートネットワークアドレスを含み、上記第2のパケットの宛先MACアドレスは、上記ゲートウェイの上記第2のMACアドレスを含み、上記第2のパケットの送信元IPアドレスは、上記第1のデバイスの上記プライベートネットワークアドレスを含み、上記第2のパケットの送信元MACアドレスは、上記第2のデバイスの上記MACアドレスを含み、
上記MACアドレス変換モジュールは、上記第2のパケットに保持される上記第1のデバイスの上記プライベートネットワークアドレスに基づいて、上記第2の対応関係から上記第1のデバイスの上記MACアドレスを取得し、上記第2のパケットの上記宛先MACアドレスを上記第1のデバイスの上記MACアドレスに修正し、上記第2のパケットの上記送信元MACアドレスを上記ゲートウェイの上記第1のMACアドレスに修正するよう構成され、
上記送信モジュールは、上記通信トンネルを介して修正された第2のパケットを上記第1のデバイスに送信するよう構成される、
項目15に記載のゲートウェイ。
[項目17]
上記受信モジュールが、上記第2のデバイスによって送信された上記第2のパケットを受信する前に、
上記受信モジュールは、上記第2のデバイスによって送信された第2のARP要求パケットを受信するよう構成され、上記第2のARP要求パケットは、上記第1のサブネット内の上記第1のデバイスの上記MACアドレスを要求するために用いられ、
上記送信モジュールは、第2のARP応答パケットを上記第2のデバイスに送信するよう構成され、上記第2のARP応答パケットは、上記ゲートウェイの上記第2のMACアドレスを保持する、
項目16に記載のゲートウェイ。
[項目18]
ハイブリッドクラウド環境における管理装置であって、上記ハイブリッドクラウド環境は、第1のデータセンタ及び第2のデータセンタを含み、上記第1のデータセンタは、非パブリッククラウドサービスを提供するよう構成され、上記第2のデータセンタは、パブリッククラウドサービスを提供するよう構成され、同一のプライベートネットワークセグメントが、上記第1のデータセンタの第1のサブネット及び上記第2のデータセンタの第2のサブネットに構成され、上記管理装置は、
ゲートウェイを設置するよう構成されるゲートウェイ設置モジュールであって、上記ゲートウェイは、上記第2のデータセンタに配置され、上記ゲートウェイは、通信トンネルを介して上記第1のデータセンタの上記第1のサブネットにリモートに接続され、上記ゲートウェイは、上記第2のデータセンタの上記第2のサブネットに接続される、ゲートウェイ設置モジュールと、
上記第1のサブネット内の第1のデバイスから上記第2のサブネット内の第2のデバイスへの第1のアドレス解決プロトコルARP要求パケットを傍受するよう上記ゲートウェイを設定し、第1のARP応答パケットを上記第1のデバイスに返信するよう構成されるゲートウェイ設定モジュールであって、上記第1のARP応答パケットは、上記ゲートウェイの第1のMACアドレスを保持する、ゲートウェイ設定モジュールと
を備える、管理装置。
[項目19]
上記ゲートウェイ設定モジュールは、上記第1のARP要求パケットに保持される、上記第1のデバイスのIPアドレスと上記第1のデバイスのMACアドレスとの間の対応関係を認識して記録するように、上記ゲートウェイを設定するよう構成される、項目18に記載の管理装置。
[項目20]
上記ゲートウェイ設定モジュールは、上記第2のサブネット内の上記第2のデバイスから上記第1のデバイスへの第2のARP要求パケットを受信するよう上記ゲートウェイを設定し、第2のARP応答パケットを上記第2のデバイスに返信するよう構成され、上記第2のARP応答パケットは、上記ゲートウェイの第2のMACアドレスを保持する、項目18又は19に記載の管理装置。
[項目21]
上記ゲートウェイ設定モジュールは、上記第2のデバイスから上記第1のデバイスへの上記第2のARP要求パケットを受信するように、上記第2のサブネット内の上記第2のデバイスに接続されるデバイスマネージャを設定し、上記第2のARP応答パケットを上記第2のデバイスに返信するよう構成され、上記第2のARP応答パケットは、上記ゲートウェイの第2のMACアドレスを保持する、項目18又は19に記載の管理装置。
[項目22]
ハイブリッドクラウド環境におけるゲートウェイであって、第1のネットワークインタフェースと、第2のネットワークインタフェースと、メモリと、プロセッサとを備え、上記メモリは、プログラム命令を格納し、上記プロセッサは、項目1から6のいずれか一項に記載の方法を実行するよう上記プログラム命令を実行する、ゲートウェイ。
[項目23]
ハイブリッドクラウド環境における管理装置であって、ネットワークインタフェースと、メモリと、プロセッサとを備え、上記メモリは、プログラム命令を格納し、上記プロセッサは、項目8から11のいずれか一項に記載の方法を実行するよう上記プログラム命令を実行する、ゲートウェイ。
[項目24]
コンピュータプログラム製品であって、プログラムコードを備え、上記プログラムコードに含まれる命令は、項目1から6のいずれか一項に記載の方法を実行するようコンピュータによって実行される、コンピュータプログラム製品。
[項目25]
コンピュータ可読記憶媒体であって、プログラム命令を備え、上記コンピュータプログラム命令が、コンピュータ上で実行されるとき、上記コンピュータは、項目1から6のいずれか一項に記載の方法を実行することが可能である、コンピュータ可読記憶媒体。
[項目26]
コンピュータプログラム製品であって、プログラムコードを備え、上記プログラムコードに含まれる命令は、項目8から11のいずれか一項に記載の方法を実行するようコンピュータによって実行される、コンピュータプログラム製品。
[項目27]
コンピュータ可読記憶媒体であって、プログラム命令を備え、上記コンピュータプログラム命令がコンピュータ上で実行されるとき、上記コンピュータは、項目8から11のいずれか一項に記載の方法を実行することが可能である、コンピュータ可読記憶媒体。

Claims (18)

  1. ハイブリッドクラウド環境における管理方法であって、前記ハイブリッドクラウド環境は、第1のデータセンタ及び第2のデータセンタを含み、前記第1のデータセンタは、非パブリッククラウドサービスを提供するよう構成され、前記第2のデータセンタは、パブリッククラウドサービスを提供するよう構成され、同一のプライベートネットワークセグメントが、前記第1のデータセンタの第1のサブネット及び前記第2のデータセンタの第2のサブネットに構成され、前記管理方法は、
    ゲートウェイを設置する段階であって、前記ゲートウェイは、前記第2のデータセンタに配置され、前記ゲートウェイは、通信トンネルを介して前記第1のデータセンタの前記第1のサブネットにリモートに接続され、前記ゲートウェイは、前記第2のデータセンタの前記第2のサブネットに接続される、段階と、
    前記第1のサブネットの第1のデバイスから前記第2のサブネット内の第2のデバイスへの第1のアドレス解決プロトコル(ARP)要求パケットを傍受し、且つ、第1のARP応答パケットを前記第1のデバイスに返信するように前記ゲートウェイを設定る段階であって、前記第1のARP要求パケットは前記第2のデバイスのMACアドレスを要求するために用いられ、前記第1のARP応答パケットは、前記ゲートウェイの第1のMACアドレスを保持前記第1のARP応答パケットは、前記第1のデバイスに前記第2のデバイスの前記MACアドレスは前記ゲートウェイの前記第1のMACアドレスであると通知するために用いられる、段階と
    を備える、管理方法。
  2. 前記管理方法は、
    前記第1のARP要求パケットに保持される、前記第1のデバイスのIPアドレスと前記第1のデバイスのMACアドレスとの間の第1の対応関係を認識して記録するよう前記ゲートウェイを設定する段階
    をさらに備える、請求項1に記載の管理方法。
  3. 前記管理方法は、
    前記第2のデバイスから前記第1のデバイスへの第2のARP要求パケットを受信し、且つ、第2のARP応答パケットを前記第2のデバイスに返信するようにデバイスマネージャを設定る段階であって、前記デバイスマネージャは前記第2のデバイスに接続され、前記第2のARP要求パケットは、前記第1のデバイスのMACアドレスを要求するために用いられ、前記第2のARP応答パケットは、前記ゲートウェイの第2のMACアドレスを保持し、前記第2のARP応答パケットは、前記第2のデバイスに前記第1のデバイスの前記MACアドレスは前記ゲートウェイの前記第2のMACアドレスであると通知するために用いられる、段階
    をさらに備える、請求項に記載の管理方法。
  4. 前記第2のARP要求パケット内の宛先IPアドレスが前記第2のサブネット内のデバイスのIPアドレスに属する場合、前記デバイスマネージャにより、前記第2のARP要求パケットを前記第2のサブネット内にブロードキャストする段階、または、前記第2のARP要求パケット内の前記宛先IPアドレスが前記第1のサブネット内のデバイスのIPアドレスに属する場合、前記デバイスマネージャにより、前記第2のARP要求パケットを傍受して、前記第2のARP応答パケットをプロキシ応答する段階をさらに備える、請求項3に記載の管理方法。
  5. 前記ゲートウェイが、前記第1のデバイスによって、前記第1のARP応答パケットに基づき作成され且つ送信された第1のパケットを受信する段階であって、前記第1のパケットの宛先IPアドレスは、前記第2のデバイスのIPアドレスを含み、前記第1のパケットの宛先MACアドレスは、前記ゲートウェイの前記第1のMACアドレスを含み、前記第1のパケットの送信元IPアドレスは、前記第1のデバイスの前記IPアドレスを含み、前記第1のパケットの送信元MACアドレスは、前記第1のデバイスのMACアドレスを含む、段階と、
    前記ゲートウェイが、予め設定された第2の対応関係から前記第1のパケットに保持される前記第2のデバイスの前記IPアドレスに基づいて、前記第2のデバイスの前記MACアドレスを取得し、前記第1のパケットの前記宛先MACアドレスを前記第2のデバイスの前記MACアドレスに修正し、前記第1のパケットの前記送信元MACアドレスを前記ゲートウェイの前記第2のMACアドレスに修正する段階と、
    前記ゲートウェイが、修正された第1のパケットを前記第2のデバイスに送信する段階と
    をさらに備える、請求項3または4に記載の管理方法。
  6. 前記ゲートウェイが、前記第2のデバイスによって、修正された前記第1のパケットに基づき作成され且つ送信された第2のパケットを受信する段階であって、前記第2のパケットの宛先IPアドレスは、前記第1のデバイスの前記IPアドレスを含み、前記第2のパケットの宛先MACアドレスは、前記ゲートウェイの前記第2のMACアドレスを含み、前記第2のパケットの送信元IPアドレスは、前記第2のデバイスの前記IPアドレスを含み、前記第2のパケットの送信元MACアドレスは、前記第2のデバイスの前記MACアドレスを含む、段階と、
    前記ゲートウェイが、前記第2のパケットに保持される前記第1のデバイスの前記IPアドレスに基づいて、前記第1の対応関係から前記第1のデバイスの前記MACアドレスを取得し、前記第2のパケットの前記宛先MACアドレスを前記第1のデバイスの前記MACアドレスに修正し、前記第2のパケットの前記送信元MACアドレスを前記ゲートウェイの前記第1のMACアドレスに修正する段階と、
    前記ゲートウェイが、修正された第2のパケットを前記第1のデバイスに送信する段階と
    をさらに備える、請求項5に記載の管理方法。
  7. ハイブリッドクラウド環境におけるゲートウェイであって、前記ゲートウェイは、通信トンネルを介して第1のデータセンタの第1のサブネットにリモートに接続され、且つ第2のデータセンタの第2のサブネットに接続され、前記第1のサブネット及び前記第2のサブネットは、同一のプライベートネットワークセグメントを有し、前記第1のデータセンタは、非パブリッククラウドサービスを提供するよう構成され、前記第2のデータセンタは、パブリッククラウドサービスを提供するよう構成され、前記ゲートウェイは、
    前記第1のサブネット内の第1のデバイスによって送信された第1のアドレス解決プロトコル(ARP)要求パケットを受信するよう構成される受信モジュールであって、前記第1のARP要求パケットは、前記第2のサブネット内の第2のデバイスのMACアドレスを要求するために用いられる、受信モジュールと、
    第1のARP応答パケットを前記第1のデバイスに送信するよう構成される送信モジュールであって、前記第1のARP応答パケットは前記ゲートウェイにより構築され、前記ゲートウェイの第1のMACアドレスを保持、且つ前記第1のデバイスに前記第2のデバイスの前記MACアドレスは前記ゲートウェイの前記第1のMACアドレスであると通知するために用いられる、送信モジュールと
    を備える、ゲートウェイ。
  8. 前記ゲートウェイは、
    前記第2のデバイスのプライベートネットワークアドレスと前記第2のサブネット内の前記第2のデバイスの前記MACアドレスとの間の第1の対応関係を取得して記録するよう構成される対応関係取得モジュール
    をさらに備える、請求項に記載のゲートウェイ。
  9. 前記ゲートウェイは、MACアドレス変換モジュールをさらに備え、
    前記受信モジュールは、前記通信トンネルを介して前記第1のデバイスによって前記第1のARP応答パケットに基づき作成され且つ送信された第1のパケットを受信するよう構成され、前記第1のパケットの宛先IPアドレスは、前記第2のデバイスの前記プライベートネットワークアドレスを含み、前記第1のパケットの宛先MACアドレスは、前記ゲートウェイの前記第1のMACアドレスを含み、前記第1のパケットの送信元IPアドレスは、前記第1のデバイスのプライベートネットワークアドレスを含み、前記第1のパケットの送信元MACアドレスは、前記第1のデバイスのMACアドレスを含み、
    前記MACアドレス変換モジュールは、前記第1のパケットに保持される前記第2のデバイスの前記プライベートネットワークアドレスに基づいて、前記第1の対応関係から前記第2のデバイスの前記MACアドレスを取得し、前記第1のパケットの前記宛先MACアドレスを前記第2のデバイスの前記MACアドレスに修正し、前記第1のパケットの前記送信元MACアドレスを前記ゲートウェイの第2のMACアドレスに修正するよう構成され、
    前記送信モジュールは、修正された第1のパケットを前記第2のデバイスに送信するよう構成される、
    請求項に記載のゲートウェイ。
  10. 前記第1のARP要求パケットの送信元IPアドレスは、前記第1のデバイスの前記プライベートネットワークアドレスを含み、前記第1のARP要求パケットの送信元MACアドレスは、前記第1のデバイスの前記MACアドレスを含み、
    前記対応関係取得モジュールは、前記第1のデバイスの前記プライベートネットワークアドレスと前記第1のデバイスの前記MACアドレスとの間の第2の対応関係を認識して記録するよう構成される、
    請求項に記載のゲートウェイ。
  11. 前記受信モジュールは、前記第2のデバイスによって、前記修正された第1のパケットに基づき作成され、且つ、前記第2のデバイスによって、前記第2のデバイスに接続されたデバイスマネージャを通して送信された第2のパケットを受信するよう構成され、前記第2のパケットの宛先IPアドレスは、前記第1のデバイスの前記プライベートネットワークアドレスを含み、前記第2のパケットの宛先MACアドレスは、前記ゲートウェイの前記第2のMACアドレスを含み、前記第2のパケットの送信元IPアドレスは、前記第のデバイスの前記プライベートネットワークアドレスを含み、前記第2のパケットの送信元MACアドレスは、前記第2のデバイスの前記MACアドレスを含み、
    前記MACアドレス変換モジュールは、前記第2のパケットに保持される前記第1のデバイスの前記プライベートネットワークアドレスに基づいて、前記第2の対応関係から前記第1のデバイスの前記MACアドレスを取得し、前記第2のパケットの前記宛先MACアドレスを前記第1のデバイスの前記MACアドレスに修正し、前記第2のパケットの前記送信元MACアドレスを前記ゲートウェイの前記第1のMACアドレスに修正するよう構成され、
    前記送信モジュールは、前記通信トンネルを介して修正された第2のパケットを前記第1のデバイスに送信するよう構成される、
    請求項10に記載のゲートウェイ。
  12. ハイブリッドクラウド環境における管理装置であって、前記ハイブリッドクラウド環境は、第1のデータセンタ及び第2のデータセンタを含み、前記第1のデータセンタは、非パブリッククラウドサービスを提供するよう構成され、前記第2のデータセンタは、パブリッククラウドサービスを提供するよう構成され、同一のプライベートネットワークセグメントが、前記第1のデータセンタの第1のサブネット及び前記第2のデータセンタの第2のサブネットに構成され、前記管理装置は、
    ゲートウェイを設置するよう構成されるゲートウェイ設置モジュールであって、前記ゲートウェイは、前記第2のデータセンタに配置され、前記ゲートウェイは、通信トンネルを介して前記第1のデータセンタの前記第1のサブネットにリモートに接続され、前記ゲートウェイは、前記第2のデータセンタの前記第2のサブネットに接続される、ゲートウェイ設置モジュールと、
    前記第1のサブネット内の第1のデバイスから前記第2のサブネット内の第2のデバイスへの第1のアドレス解決プロトコル(ARP)要求パケットを傍受し、且つ、第1のARP応答パケットを前記第1のデバイスに返信するように前記ゲートウェイを設定するよう構成されるゲートウェイ設定モジュールであって、前記第1のARP要求パケットは前記第2のデバイスのMACアドレスを要求するために用いられ、前記第1のARP応答パケットは、前記ゲートウェイの第1のMACアドレスを保持前記第1のARP応答パケットは、前記第1のデバイスに前記第2のデバイスの前記MACアドレスは前記ゲートウェイの前記第1のMACアドレスであると通知するために用いられる、ゲートウェイ設定モジュールと
    を備える、管理装置。
  13. 前記ゲートウェイ設定モジュールは、前記第1のARP要求パケットに保持される、前記第1のデバイスのIPアドレスと前記第1のデバイスのMACアドレスとの間の対応関係を認識して記録するように、前記ゲートウェイを設定するよう構成される、請求項12に記載の管理装置。
  14. 前記ゲートウェイ設定モジュールは、前記第2のサブネット内の前記第2のデバイスに接続されるデバイスマネージャを、前記第2のデバイスから前記第1のデバイスへの第2のARP要求パケットを受信し、且つ第2のARP応答パケットを前記第2のデバイスに返信するように設定するよう構成され、前記第2のARP要求パケットは前記第1のデバイスのMACアドレスを要求するために用いられ、前記第2のARP応答パケットは、前記ゲートウェイの第2のMACアドレスを保持前記第2のARP応答パケットは、前記第2のデバイスに前記第1のデバイスの前記MACアドレスは前記ゲートウェイの前記第2のMACアドレスであると通知するために用いられる、請求項12又は13に記載の管理装置。
  15. ハイブリッドクラウド環境におけるデバイスマネージャであって、前記ハイブリッドクラウド環境は、第1のデータセンタ及び第2のデータセンタを含み、前記第1のデータセンタは非パブリッククラウドサービスを提供するよう構成され、前記第2のデータセンタはパブリッククラウドサービスを提供するよう構成され、同一のプライベートネットワークセグメントが前記第1のデータセンタの第1のサブネット及び前記第2のデータセンタの第2のサブネットに構成され、前記デバイスマネージャは前記第2のデータセンタ内の第2のデバイスに接続されており、ゲートウェイが前記第2のデータセンタ内に配置され、前記ゲートウェイは前記第1のデータセンタの前記第1のサブネットに通信トンネルを介してリモート接続され、且つ、前記第2のデータセンタの前記第2のサブネットに接続されており、
    前記デバイスマネージャは、
    前記第2のデバイスから前記第1のデータセンタ内の第1のデバイスへのARP要求パケットを受信することであって、前記ARP要求パケットは、前記第1のデバイスのMACアドレスを要求するために用いられる、こと、及び
    前記ARP要求パケットに基づき、ARP応答パケットを構築して前記第2のデバイスに送信することであって、前記ARP応答パケットは前記ゲートウェイの第2のMACアドレスを保持し、前記ARP応答パケットは、前記第2のデバイスに前記第1のデバイスの前記MACアドレスは前記第2のMACアドレスであることを通知するために用いられる、ことを実行するように構成される、デバイスマネージャ。
  16. ハイブリッドクラウド環境におけるゲートウェイであって、第1のネットワークインタフェースと、第2のネットワークインタフェースと、メモリと、プロセッサとを備え、前記メモリは、プログラム命令を格納し、前記プロセッサは、請求項1からのいずれか一項に記載の管理方法を実行するよう前記プログラム命令を実行する、ゲートウェイ。
  17. コンピュータに、請求項1からのいずれか一項に記載の管理方法を実行させるよう構成される、コンピュータプログラム。
  18. 請求項17に記載のコンピュータプログラムを格納する、コンピュータ可読記憶媒体。
JP2021576171A 2019-09-06 2020-09-07 ハイブリッドクラウド環境における通信方法、ゲートウェイ、並びに管理方法及び装置 Active JP7413415B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201910844549.1 2019-09-06
CN201910844549 2019-09-06
CN201911419113.4A CN112468383B (zh) 2019-09-06 2019-12-31 混合云环境中的通信方法及网关、管理方法及装置
CN201911419113.4 2019-12-31
PCT/CN2020/113850 WO2021043314A1 (zh) 2019-09-06 2020-09-07 混合云环境中的通信方法及网关、管理方法及装置

Publications (2)

Publication Number Publication Date
JP2022541381A JP2022541381A (ja) 2022-09-26
JP7413415B2 true JP7413415B2 (ja) 2024-01-15

Family

ID=74807817

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021576171A Active JP7413415B2 (ja) 2019-09-06 2020-09-07 ハイブリッドクラウド環境における通信方法、ゲートウェイ、並びに管理方法及び装置

Country Status (5)

Country Link
US (2) US11888809B2 (ja)
EP (1) EP3975508A4 (ja)
JP (1) JP7413415B2 (ja)
CN (2) CN112468383B (ja)
WO (1) WO2021043314A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113312417B (zh) * 2020-09-14 2022-07-26 北京知呱呱科技服务有限公司 应用于大数据和云计算的数据处理方法及大数据服务平台
US11956201B2 (en) * 2021-11-03 2024-04-09 Nutanix, Inc. Method and system for efficient address resolution in extended subnets
US20230246962A1 (en) * 2022-02-02 2023-08-03 Oracle International Corporation Configuring a network-link for establishing communication between different cloud environments
CN114884810A (zh) * 2022-03-25 2022-08-09 阿里云计算有限公司 基于sdn的网络数据传输方法、接入方法和存储介质
CN115396367B (zh) * 2022-07-06 2023-07-21 北京百度网讯科技有限公司 流量调度方法、装置、电子设备及存储介质
CN116996476B (zh) * 2023-09-27 2023-12-12 深圳市纽创信安科技开发有限公司 信息处理方法、电子设备以及存储介质
CN117118774B (zh) * 2023-10-23 2024-02-27 杭州优云科技有限公司 二层网络下云计算网关的接入方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160352682A1 (en) 2015-05-29 2016-12-01 Cisco Technology, Inc. Default gateway extension
CN108347493A (zh) 2017-01-25 2018-07-31 华为技术有限公司 混合云管理方法、装置和计算设备
JP2019516320A (ja) 2016-04-29 2019-06-13 ニュー・エイチ・3・シィ・テクノロジーズ・カンパニー・リミテッドNew H3C Technologies Co., Ltd. パケット伝送

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9154327B1 (en) * 2011-05-27 2015-10-06 Cisco Technology, Inc. User-configured on-demand virtual layer-2 network for infrastructure-as-a-service (IaaS) on a hybrid cloud network
CN103404084B (zh) * 2012-11-21 2017-11-17 华为技术有限公司 Mac地址强制转发装置及方法
US11005682B2 (en) * 2015-10-06 2021-05-11 Cisco Technology, Inc. Policy-driven switch overlay bypass in a hybrid cloud network environment
CN105591955B (zh) * 2015-10-30 2019-07-09 新华三技术有限公司 一种报文传输的方法和装置
CN106921551A (zh) * 2015-12-24 2017-07-04 中国电信股份有限公司 虚拟通信方法、***及设备
US10200267B2 (en) * 2016-04-18 2019-02-05 Nyansa, Inc. System and method for client network congestion detection, analysis, and management
CN107800743B (zh) * 2016-09-06 2020-11-24 中国电信股份有限公司 云桌面***、云管理***和相关设备
WO2018150222A1 (en) * 2017-02-14 2018-08-23 Telefonaktiebolaget Lm Ericsson (Publ) Internet protocol (ip) address allocation over virtual layer 2 networks
US11032369B1 (en) * 2017-08-28 2021-06-08 Aviatrix Systems, Inc. System and method for non-disruptive migration of software components to a public cloud system
CN108199945B (zh) * 2017-12-23 2019-10-01 华为技术有限公司 报文传输方法、网络设备及报文处理***

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160352682A1 (en) 2015-05-29 2016-12-01 Cisco Technology, Inc. Default gateway extension
JP2019516320A (ja) 2016-04-29 2019-06-13 ニュー・エイチ・3・シィ・テクノロジーズ・カンパニー・リミテッドNew H3C Technologies Co., Ltd. パケット伝送
CN108347493A (zh) 2017-01-25 2018-07-31 华为技术有限公司 混合云管理方法、装置和计算设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
滝広 眞利 Masatoshi TAKIHIRO,イーサネットアクセス網におけるユーザ収容方式の検討 A Subscriber Management Method for Ethernet Access Networks,電子情報通信学会技術研究報告 Vol.102 No.694 IEICE Technical Report,日本,社団法人電子情報通信学会 The Institute of Electronics,Information and Communication Engineers,2015年04月16日,第102巻,1-5

Also Published As

Publication number Publication date
US11888809B2 (en) 2024-01-30
EP3975508A4 (en) 2022-07-06
JP2022541381A (ja) 2022-09-26
WO2021043314A1 (zh) 2021-03-11
CN116208658A (zh) 2023-06-02
US20220131827A1 (en) 2022-04-28
CN112468383B (zh) 2023-01-06
US20240154928A1 (en) 2024-05-09
EP3975508A1 (en) 2022-03-30
CN112468383A (zh) 2021-03-09

Similar Documents

Publication Publication Date Title
JP7413415B2 (ja) ハイブリッドクラウド環境における通信方法、ゲートウェイ、並びに管理方法及び装置
CN112470436B (zh) 用于提供多云连通性的***、方法、以及计算机可读介质
US11509577B2 (en) Linking resource instances to virtual network in provider network environments
CN108347493B (zh) 混合云管理方法、装置和计算设备
CN111885075B (zh) 容器通信方法、装置、网络设备及存储介质
AU2015256010B2 (en) Migration of applications between an enterprise-based network and a multi-tenant network
US10033691B1 (en) Adaptive resolution of domain name requests in virtual private cloud network environments
Zeng et al. Measurement and evaluation for docker container networking
WO2021135344A1 (zh) 虚拟私有云与云下数据中心通信、配置方法及相关装置
US9042384B2 (en) Distributed routing domains in multi-tenant datacenter virtual networks
CN105519080B (zh) 用于在网络层2对等方之间交换ip分组的方法和装置
US11522763B2 (en) Agent-based network scanning in software-defined networking (SDN) environments
WO2014166247A1 (zh) 一种虚拟网络管理的实现方法和***
WO2021063028A1 (zh) 为业务提供网络服务的方法、装置和计算设备
CN112671628A (zh) 业务服务提供方法及***
US20230106831A1 (en) Building a platform to scale control and data plane for virtual network functions
CN112671938A (zh) 业务服务提供方法及***、远端加速网关
WO2024125332A1 (zh) 混合云环境中的通信方法及网关、管理方法及装置
WO2024037619A1 (zh) 一种基于云计算技术的虚拟实例创建方法和云管理平台
CN118233227A (zh) 混合云环境中的通信方法及网关、管理方法及装置
US9853885B1 (en) Using packet duplication in a packet-switched network to increase reliability

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220119

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20220311

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230314

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230613

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230814

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231227

R150 Certificate of patent or registration of utility model

Ref document number: 7413415

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150