[go: up one dir, main page]

JP5595405B2 - 仮想化プラットフォーム - Google Patents

仮想化プラットフォーム Download PDF

Info

Publication number
JP5595405B2
JP5595405B2 JP2011530983A JP2011530983A JP5595405B2 JP 5595405 B2 JP5595405 B2 JP 5595405B2 JP 2011530983 A JP2011530983 A JP 2011530983A JP 2011530983 A JP2011530983 A JP 2011530983A JP 5595405 B2 JP5595405 B2 JP 5595405B2
Authority
JP
Japan
Prior art keywords
network
operating system
vpc
virtual operating
vpn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011530983A
Other languages
English (en)
Other versions
JP2012505591A (ja
Inventor
クリストフェル フリンタ,
ヤン−エリク モングス,
ボブ メランデル,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2012505591A publication Critical patent/JP2012505591A/ja
Application granted granted Critical
Publication of JP5595405B2 publication Critical patent/JP5595405B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、一般に仮想化に関し、特に、仮想化プラットフォームと、仮想オペレーティングシステムインスタンスをリモートネットワークに提供する方法と、コンピュータプログラムとに関する。
今日、基本的に2つの強いトレンド、すなわちアウトソーシング及び仮想化というトレンドが存在している。
例えば、コンピュータのメンテナンスコストと、リモートネットワークの所在地に実装されるコンピュータハードウェアの量との最小化を目的として、提供ネットワークに配置されたサーバをリースしているリモートネットワークの所有者によってアウトソーシングを例示することができる。従って、提供ネットワークにつながるリンクを上記リモートネットワークに設けることが可能となると共に、この提供ネットワークを上記リースサーバに接続することが可能となる。上記リンクは、インターネットなどのようなパケットベースの通信ネットワークを介して提供されてもよい。このリースサーバのアドレスドメイン空間は上記提供ネットワークのアドレスドメイン空間の一部を形成するものである。
本願で使用されているような仮想化とは、仮想オペレーティングシステムインスタンス、即ち、仮想マシンをリモートネットワークに提供することを意味する。パケットベースの通信ネットワークに接続された提供ネットワークにおいて、仮想化プラットフォーム上で実行する仮想マシンを設けることにより、上記仮想オペレーティングシステムインスタンスの提供は一般に実行される。これらのリモートネットワークは、パケットベースの通信ネットワークを介して、仮想化プラットフォーム上の(単複の)指定済み仮想マシンにおいて動作の接続と当該動作との実行が可能となる。
しかし、上記仮想マシンは、提供ネットワークの一部であるため、例えば、(インターネットなどの)グローバルな相互接続通信ネットワークや、(企業ネットワーク内の電子メールサーバなどの)プライベートネットワークのような別のネットワークへの/からのデータトラフィックの送受信に関わる仮想マシン上で行われるあらゆる実行コマンドは、提供ネットワークのIPアドレスドメイン空間に属するIPアドレスから送信されるか、あるいは、IPアドレスで受信されることになる。サーバのリースを行うとき、同じことがアウトソーシングの場合についても当てはまる。
リモートネットワークのエンドユーザが(例えば、著作権の保護を受けたデータのダウンロードを行うなどのような)不適切な、あるいは、不法な目的のためにリモートネットワークの指定された仮想マシンすなわちリースサーバを使用する際、このようなリースサーバの使用が提供ネットワークの所有者にとって問題を引き起こす可能性がある。このような使用によって、提供ネットワークの所有者は、当該所有者のエンドユーザによる仮想マシンすなわちリースサーバの悪用に対して、提供ネットワークのIPアドレスドメイン空間を露出することになる可能性がある。このため、提供ネットワークの所有者は、リモートネットワーク内のエンドユーザにより行われる上記不適切な、あるいは、不法な活動に対する法的責任を負うことになる場合がある。
本発明に関係する問題として、どのようにして仮想オペレーティングシステムインスタンスをリモートネットワークへ安全かつ柔軟に提供するかという問題がある。
上記問題は、パケットベースの通信ネットワークを介して少なくとも1つの仮想オペレーティングシステムインスタンスを少なくとも1つのリモートネットワークに提供するように構成された仮想化プラットフォームにより解決され、前記仮想化プラットフォームは、前記パケットベースの通信ネットワークを介して、前記少なくとも1つの第1の終端点と、前記少なくとも1つのリモートネットワーク内の少なくとも1つの第2の終端点との間における少なくとも1つのVPNトンネルの確立を可能にする第1の仮想プライベートネットワーク(VPN)の少なくとも1つの終端点を備えると共に、前記仮想化プラットフォームは、前記少なくとも1つの仮想オペレーティングシステムインスタンスを前記少なくとも1つの仮想プライベートネットワークVPNトンネルの前記少なくとも1つの第1の終端点にマップするように構成されることを特徴とする。
上述したような本発明に係る仮想化プラットフォームによって、該仮想化プラットフォームにおいて実行される任意の仮想オペレーティングシステムインスタンスの任意のリモートネットワークへの接続が可能となり、その結果、この任意の仮想オペレーティングシステムインスタンスはリモートネットワークのアドレスドメイン空間に属することになる。
さらに、上記提供ネットワークのネットワークアドレスドメイン空間は、上記リモートネットワーク内のエンドユーザによる悪用に起因して生じるアクションに対する可能な法的責任などにさらされることは決してない。上記悪用は、インターネットやプライベートネットワークなどの別のネットワークとデータトラフィックの交換を行う提供ネットワーク内の仮想オペレーティングシステムインスタンスに対して行われるあらゆる送受信動作が、上記リモートネットワークに属するネットワークアドレスドメイン空間を用いて処理されることに起因して行われる。従って、リモートネットワーク内のエンドユーザによる可能な悪用に対するすべての法的責任が、仮想オペレーティングシステムインスタンスをリースしているリモートネットワークの所有者に転嫁される可能性が生じる。
上記記載の発明の利点として、本発明によって、提供ネットワーク内の仮想オペレーティングシステムインスタンスを利用するリモートネットワーク内のエンドユーザが、たとえ提供ネットワーク内の仮想オペレーティングシステムインスタンスに対して行われる処理を送受信する場合であっても、リモートネットワークのネットワークアドレスドメイン空間に属するネットワークアドレスへの/からのデータトラフィックの送受信が可能になるという利点が挙げられる。
また、本発明によって、リモートネットワークの所有者が不必要な量の高価なコンピュータハードウェアを購入する必要なく、リモートネットワーク内のネットワークホストの数を増やすことが可能になることも上記記載の発明の利点である。そのため、このようなネットワークホストの拡大に要するコストの低減を図ることが可能になる。
上記記載の発明の別の利点として、本発明がアドレス空間に対するリモートネットワーク制御をリモートネットワークの所有者に与えるという利点が挙げられる。このことは、たとえ上記所有者のアドレス計画が提供ネットワークにより提供される仮想オペレーティングシステムインスタンスを含む場合であっても、所有者がリモートネットワーク用として自分のアドレス計画を用いてもよいことを意味する。また、上記リモートネットワークは、提供ネットワークのネットワークアドレスドメイン空間に依存せず、従って、提供ネットワークにおいて行われるいずれのネットワークアドレスの変更によっても影響を受けないということにもなる。
上記記載の発明のさらに別の利点として、本発明が、単純化され、かつ、より柔軟性のあるネットワークホストの移行をリモートネットワークにおいて可能にするという利点が挙げられる。例えば、リモートネットワーク内のネットワークホストを提供ネットワーク内の仮想マシンへ移行する際、リモートネットワークのネットワークアドレス構造の損傷の無い保持が望まれる場合がある。上記ネットワークアドレス構造の損傷の無い保持は、リモートネットワークのネットワークアドレス構造内の古いネットワークアドレスへの依存状態に起因して、ネットワークホストにより望まれる場合がある。新たなネットワークアドレスがネットワークホストに与えられた場合、これらの依存状態が適切に機能しない場合が考えられる。従来の仮想化システムでは、上記依存状態が適切に機能しないことはあり得ない。何故なら、提供ネットワーク内の仮想マシンから得られるデータトラフィックは、提供ネットワークに属するネットワークアドレスドメイン空間に含まれていたネットワークアドレスを含んでいるからである。しかし、本発明によれば、リモートネットワークのネットワークアドレス構造内のネットワークホストの既存のネットワークアドレスを用いて、提供ネットワーク内の仮想マシンから得られるデータトラフィックをアドレス指定してもよい。従って、ネットワークホストの移行後、リモートネットワーク並びに他のネットワークにはホストのネットワークアドレスが変更されていないように見えることになる。
本発明の別の側面によれば、仮想化プラットフォームは、リモートネットワーク内のいくつかのネットワークホストにより共有されるアクセスノードに配置された仮想プライベートネットワークトンネルの終端点を備えるように構成されてもよい。さらに、仮想化プラットフォームは、少なくとも2つの仮想オペレーティングシステムインスタンス用のネットワークデータトラフィックを受信し、かつ、前記少なくとも2つの仮想オペレーティングシステムインスタンスからの/へのVPNトンネルの第1の終端点へ/から前記ネットワークデータトラフィックを転送するように構成された仮想スイッチも備えてもよい。これらの特徴は、提供ネットワーク内の仮想オペレーティングシステムインスタンスを用いて、リモートネットワーク内の複数のネットワークホストのための唯一の仮想プライベートネットワークトンネルの設定を可能にすることができる。
上記問題は、パケットベースの通信ネットワークを介して少なくとも1つの仮想オペレーティングシステムインスタンスを少なくとも1つのリモートネットワークに提供するように構成された仮想化プラットフォームにおいて用いられる方法によりさらに解決され、該方法は、以下のステップ、すなわち、少なくとも1つの仮想オペレーティングシステムインスタンスを少なくとも1つのVPNトンネルの少なくとも1つの第1の終端点にマップするステップであって、前記少なくとも1つの第1の終端点は、前記パケットベースの通信ネットワークを介して、前記少なくとも1つの第1の終端点と、前記少なくとも1つのリモートネットワーク内の少なくとも1つの第2の終端点との間における少なくとも1つのVPNトンネルの確立を可能にするようになっているマッピングステップを特徴とする。
上記問題は、コンピュータ可読コード手段を備えた仮想化プラットフォームにおいて用いられるコンピュータプログラムによってさらに解決され、該コンピュータプログラムは、仮想化プラットフォームにおいて実行されると、以下のステップ、すなわち、少なくとも1つの仮想オペレーティングシステムインスタンスを少なくとも1つのVPNトンネルの少なくとも1つの第1の終端点にマップするステップであって、前記パケットベースの通信ネットワークを介して前記少なくとも1つの第1の終端点と、前記少なくとも1つのリモートネットワーク内の少なくとも1つの第2の終端点との間における少なくとも1つのVPNトンネルの確立を可能にするようになっているマッピングステップを前記仮想化プラットフォームに実行させる。
仮想化プラットフォームと、方法と、コンピュータプログラムとから成るさらに別の好適な実施形態が従属クレームに記載されており、本発明のさらに別の好適な実施形態がこれらの従属クレームにより対応して記載されている。
以下、添付図面を参照しながら本発明についてさらに詳細に説明する。
従来技術に係る仮想化ネットワークシステムの概観図である。 本発明に係る仮想化ネットワークシステムの概観図である。 本発明の例示の実施形態に係る仮想化プラットフォームを備えた仮想化ネットワークシステムの詳細な概観図について説明するブロック図である。 本発明の例示の実施形態に係る仮想化プラットフォームの詳細なブロック図である。 本発明の例示の実施形態に係る仮想化方法を示すフローチャートである。 本発明の別の例示の実施形態に係る仮想化方法を示すフローチャートである。
以下、本願において注目すべき点として、仮想マシン、仮想PC(VPC)及び仮想オペレーティングシステムインスタンスという用語を互換的に使用し得るという点が挙げられる。図1は、従来技術に係る仮想化ネットワークシステム1aの概観を概略的に示す図である。
アクセスノード2が、IPアドレスドメイン空間X、111.0.0.0/24を備えてリモートネットワーク3に配置される。リモートネットワーク3は、例えば、インターネット、公衆/プライベートネットワーク等のようなパケットベースの通信ネットワーク5と接続される。また、IPアドレスドメイン空間Y、112.0.0.0/24を備えて提供ネットワーク7に配置された仮想化プラットフォーム6は、パケットベースの通信ネットワーク5とも接続される。仮想化プラットフォーム6は、パケットベースの通信ネットワーク5を介してリースされた仮想化済みマシン6A、...、6Nをリモートネットワーク3に提供するように構成されてもよい。
リモートネットワーク3はパケットベースの通信ネットワーク5を介して仮想化プラットフォーム6と接続することができる。アクセスノード2は接続部8aを介して仮想化プラットフォーム6と通信を開始してもよい。仮想化プラットフォーム6は、リモートネットワーク3用として仮想マシン6A、...、6Nを確立してもよく、この確立によって、リモートネットワーク3内のエンドユーザ13は、提供ネットワーク7内の仮想化プラットフォーム6上で仮想マシン6A、...、6N上において処理、コマンド(命令)又はインストラクション(命令)の実行を開始することができる。
しかし、例えばインターネット、公衆/プライベートネットワーク等のような別のネットワークへの/からのデータトラフィック8bの送受信に関与するリモートネットワーク3内のエンドユーザ13によって、仮想マシン6A、...、6N上で実行されるあらゆる処理、コマンド(命令)又はインストラクション(命令)は、提供ネットワーク7のIPアドレスドメイン空間Y、112.0.0.0/24に属するIPアドレス(例えば、リースされた仮想マシン6AのIPアドレス、すなわち112.0.0.44)から送信されたり、上記IPアドレスで受信されたりすることになる。
上記送受信が提供ネットワーク7の所有者にとって問題となる場合がある。というのは、提供ネットワーク7の所有者が、仮想マシン6A、...、6Nを使用するリモートネットワーク3内のエンドユーザ13による悪用の可能性に対して、提供ネットワーク7のIPアドレスドメイン空間Y、112.0.0.0/24を上記のように露出することになるからである。提供ネットワーク7の所有者は、リモートネットワーク3内のエンドユーザ13による上記のような悪用に対してこのように最終的に法的責任を負うことになる可能性か考えられる。また一方で、セキュリティ上及び信頼性上の理由によって、リモートネットワーク3内のエンドユーザ13が、リモートネットワーク3に属する、エンドユーザ13自身のIPアドレスドメイン空間X、111.0.0.0/24から(かつ、提供ネットワーク7に属するIPアドレスドメイン空間Y、112.0.0.0/24からではなく)データトラフィックを送信しているように見えるようにすることが重要となる場合もある。
本発明の発明性を有する特徴によれば、上記問題は、提供ネットワーク内の仮想化プラットフォームの仮想マシンを、提供ネットワークとリモートネットワーク間の仮想プライベートネットワーク(VPN)トンネル上へマップすることにより解決される。以下、上記のようにして仮想化を仮想プライベートネットワーク(VPN)技術と組み合わせることによって、仮想マシンが、提供ネットワークのIPアドレスドメイン空間において位相的にアンカされているにもかかわらず、あたかもリモートネットワーク内に常駐しているかのように見えることを示すことにする。
図2は、本発明に係る仮想化ネットワークシステム1bの概観を示す図である。
アクセスノード2が、IPアドレスドメイン空間X、111.0.0.0/24を備えてリモートネットワーク3に配置されている。上記リモートネットワーク3は、例えば、インターネット、公衆/プライベートネットワーク等のようなパケットベースの通信ネットワーク5に接続される。リモートネットワーク3は、パケットベースの通信ネットワーク5を介する、仮想化プラットフォーム9内のリースされた仮想化済みマシン9A、...、9Nへのアクセスを所望する。これらの仮想化プラットフォーム9はサーバあるいは類似の好適な計算装置を備えてもよい。また、仮想化プラットフォーム9を備えた提供ネットワーク7はパケットベースの通信ネットワーク5とも接続される。
リモートネットワーク3は、IPアドレスドメイン空間X、111.0.0.0/24からIPアドレスを提供することによって、リモートネットワーク3内のアクセスノード2における終端点4aと、提供ネットワーク7内の仮想化プラットフォーム9との間において、仮想化プラットフォーム9が少なくとも1つの仮想プライベートネットワーク(VPN)トンネル10を確立することを可能にする。仮想プライベートネットワーク(VPN)トンネルという用語が使用されているが、その理由は、リンク層プロトコルのネットワークデータトラフィックが、例えばパケットベースの通信ネットワーク5のようなさらに大きなネットワークの中をトンネルのように通り抜けると言われる場合があるためである。公衆インターネットを経由してセキュリティ上安全な通信を行うために、仮想プライベートネットワーク(VPN)トンネル10の使用が可能であると共に、該トンネルはこのような明示的なセキュリティ上の機能のための手段(認証やコンテンツの暗号化など)を備えることが可能である。
仮想化プラットフォーム9は、上記少なくとも1つの仮想プライベートネットワーク(VPN)トンネル10用として、別の終端点4bを仮想化プラットフォーム9内に設けるように構成されてもよい。また、仮想化プラットフォーム9は、仮想マシンインタフェースを前記別の終端点4bにマップするように構成され、この構成によって、仮想プライベートネットワーク(VPN)トンネル10を(単複の)仮想マシン9A、...、9Nと接続する。上記について図3及び図4を参照しながら以下詳細に説明する。
仮想化プラットフォーム9は上記のように構成されて、仮想化プラットフォーム9内の前記別の終端点4bへのマッピングを利用することにより、仮想化プラットフォーム9内の仮想マシン9A、...、9Nをリモートネットワーク3に提供することが可能となる。次に、リモートネットワーク3から(単複の)仮想マシン9A、...、9Nに到達することも可能である、さらに、リモートネットワーク3のIPアドレスドメイン空間X、111.0.0.0/24に属するIPアドレス(例えば111.0.0.44)が上記リモートネットワーク3から上記仮想マシンに提供されてもよい。これによって、仮想化プラットフォーム9内の(単複の)仮想マシン9A、...、9Nは、リモートネットワーク3の範囲内のエンドユーザ13からのアクセスが可能になると共に、アクセスノード2を経由してパケットベースの通信ネットワーク5を介して接続されたエンドユーザ13からも同様にアクセスが可能となる。また、リモートネットワーク3内のエンドユーザ13、あるいは、パケットベースの通信ネットワーク5を介して接続されたエンドユーザ13は、次いで、上記少なくとも1つの仮想プライベートネットワーク(VPN)トンネル10により提供される双方向通信11(図2の点線)を通じて、仮想化プラットフォーム9において関連付けられた仮想マシン9A、...、9Nの処理、コマンド(命令)又はインストラクション(命令)等の実行を開始することができる。
リモートネットワーク3内の、あるいは、(インターネット、他の公衆/プライベートネットワーク等のような)他のネットワーク内のIPアドレスであって、仮想化プラットフォーム9内の関連付けられた仮想マシンにおいて、上記のような処理、コマンド(命令)又はインストラクション(命令)等により生成されたIPアドレスにつながるネットワークデータトラフィック11、12は、上記IPアドレスの意図された宛先(例えばパケットベースの通信ネットワーク5内のロケーション)や該IPアドレスへ転送される前に、まずリモートネットワーク3内のアクセスノード2内の終端点4aへ適宜ルート指定される。従って、ネットワークデータトラフィック12は、リモートネットワーク3のIPアドレスドメイン空間X、111.0.0.0/24に属する発呼側IPアドレス111.0.0.44によりアドレス指定されることになる。
図3は、本発明の例示の実施形態に係る仮想化プラットフォームVPを備えた仮想化ネットワークシステムの詳細な概観について記述する図であり、該システムは、仮想オペレーティングシステムインスタンスVPC A−A、B−B、C−Cをリモートネットワークに提供する。
リモートネットワークNでは、上記指定済みネットワークアドレスA−Aは、リモートネットワークNのアドレス構造内の仮想オペレーティングシステムインスタンスVPC A−Aに対応する所望のポジションを示す。リモートネットワークNでは、指定済みネットワークアドレスB−Bは、リモートネットワークNのアドレス構造内の仮想オペレーティングシステムインスタンスVPCB−Bに対応する所望のポジションを示す。リモートネットワークNでは、指定済みネットワークアドレスC−Cは、リモートネットワークN内の仮想オペレーティングシステムインスタンスVPC C−Cに対応する所望のポジションを示す。また、リモートネットワークN、N、Nは、該リモートネットワークN、N、Nのサイズに応じて、任意の数の指定済みネットワークアドレスA−A、B−B、C−Cをさらに備えてもよいし、あるいは、単一の指定済みネットワークアドレスA−A、B−B、C−Cのみを備えてもよい。
リモートネットワークN、N、Nは、アクセスノードR、R、Rをそれぞれ備えてもよく、これらのアクセスノードを経由して(インターネット、公衆/プライベートネットワーク等のような)パケットベースの通信ネットワーク5につながる接続304、305、306が確立されてもよい。アクセスノードR、R、Rは、ネットワークアクセスの提供が可能な、例えばルータやモデム等であってもよい。アクセスノードR、R、Rの接続304、305、306を通じて、リモートネットワークN、N、Nは、提供ネットワークN内のアクセスノードRと通信を行うことができる。提供ネットワークNは仮想化プラットフォームVPを備える。仮想化プラットフォームVPは、仮想化プラットフォームVP内のプラットフォームの終端点と、リモートネットワーク内のアクセスノードの終端点との間において仮想プライベートネットワーク(VPN)トンネルを確立するように構成されてもよい。
図3では、仮想化プラットフォームVPは、指定済みネットワークアドレスA−A、B−Bの各々に対応するVPNトンネルVPN A−A、B−Bのプラットフォームの終端点308−310、311−312をそれぞれリモートネットワークN、N内に備える。リモートネットワークN、N内のアクセスノードR、Rは、VPNトンネルVPN A−A、B−Bのアクセスノードの終端点をそれぞれ備えてもよい。仮想化プラットフォームVPは、リモートネットワークNC内の指定済みネットワークアドレスC−Cに対応するVPNトンネルVPNのプラットフォームの終端点313をさらに備える。VPNトンネルVPN Cのアクセスノードの終端点は、リモートネットワークNにつながるアクセスノードRに含まれてもよい。従って、VPNトンネルCは、リモートネットワークN内の指定済みネットワークアドレスC−Cにより共有されてもよい。また、別のリモートネットワーク内の指定済みネットワークアドレスに対応するさらに別の終端点及びVPNトンネルは、VPNトンネルN用の終端点314によって示されるように構成されてもよい。但し、Nは関連付けられたリモートネットワークを示し、Mは指定済みネットワークアドレスを示すものとする。
仮想化プラットフォームVP内のプラットフォームの終端点308−313と、リモートネットワークN、N、NのアクセスノードR、R、R内の指定済みネットワークアドレスA−A、B−B、C−Cに対応するアクセスノードの終端点との間において、VPNトンネルVPN A−A、B−B、Cにより双方向通信が可能となる。例えば、リモートネットワークN、N、NのアクセスノードR、R、Rを経由する、リモートネットワークN、N、N内の仮想化プラットフォーム9とエンドユーザ13との間の双方向通信11(破線)が図2に示されている。
また、図3では、仮想化プラットフォームVPには、VPNトンネルVPN A−A、B−B用のプラットフォームの終端点308−312の各終端点と、仮想オペレーティングシステムインスタンスVPC A−A、B−Bの各インスタンスとの間のマッピング部316−320も含まれる。仮想オペレーティングシステムインスタンスVPC A−A、B−Bが確立されたとき、あるいは、仮想オペレーティングシステムインスタンスVPC A−A、B−Bが設定されている間、マッピング部316−320を用いて、仮想オペレーティングシステムインスタンスVPC A−A、B−Bの仮想インタフェースを構成し、この構成によって、仮想オペレーティングシステムインスタンスVPC A−A、B−Bをプラットフォームの終端点308−312と接続することが可能となる。このようにして、ネットワークデータトラフィック(すなわち、仮想オペレーティングシステムインスタンスVPC A−A、B−Bにおいて、処理、コマンド(命令)又はインストラクション(命令)等により生成され、送受信された受信データパケットは、VPNトンネルVPN A−A、B−Bの中を通って、プラットフォームの終端点308−312を介してそれぞれ転送される。
リモートネットワークN、NB、あるいは、インターネットのような別のネットワーク内のIPアドレスにつながるネットワークデータトラフィックであって、仮想オペレーティングシステムインスタンスVPC A−A、B−Bにおいて、処理、コマンド(命令)又はインストラクション(命令)等により生成されたネットワークデータトラフィックは、このようにして、リモートネットワークN、NのアクセスノードR、R内のアクセスノードの終端点へ常に最初にルート指定されてもよい。アクセスノードの終端点から、前記ネットワークデータトラフィックはその受信IPアドレスへ転送されてもよい。ネットワークデータトラフィックは、該ネットワークデータトラフィックの発呼側IPアドレスとして指定済みネットワークアドレスA−A、B−BのIPアドレスを含む。このため、前記ネットワークデータトラフィックは、リモートネットワークN、NのIPアドレスドメイン空間に属する指定済みネットワークアドレスA−A、B−BのIPアドレスから発生しているように受信機には見えることになる。これは図3の点線矢印によって示されている。
共有されるVPNトンネルVPN C用として、仮想化プラットフォームVPは仮想スイッチなどのようなスイッチSWをさらに備えてもよい。このスイッチSWは、VPNトンネルVPN C用のプラットフォームの終端点313と仮想オペレーティングシステムインスタンスVPC C−Cとの間で双方向にネットワークデータトラフィックを転送するように構成されてもよい。スイッチSWは、仮想オペレーティングシステムインスタンスVPC C−Cの各インスタンスに対応するマッピング部321−322をさらに備えてもよい。仮想オペレーティングシステムインスタンスVPC C−Cが確立されたとき、あるいは、仮想オペレーティングシステムインスタンスVPC C−Cが設定されている間、マッピング部321−322を用いて仮想オペレーティングシステムインスタンスVPC C−Cの仮想インタフェースを構成し、かつ、このインタフェースによって仮想オペレーティングシステムインスタンスVPC C−Cをプラットフォームの終端点313と接続してもよい。このようにして、仮想オペレーティングシステムインスタンスVPC C−Cにおいて、処理、コマンド(命令)又はインストラクション(命令)等により生成されたネットワークデータトラフィックは、VPNトンネルVPN Cの中を通り、プラットフォームの終端点313を介して転送される。
アクセスノードRがリモートネットワークNのアクセスノードの終端点を備えているため、リモートネットワークN、N、あるいは、インターネットなどのような他のネットワーク内のIPアドレスにつながるネットワークデータトラフィックであって、仮想オペレーティングシステムインスタンスVPC C−Cにおいて処理、コマンド(命令)、インストラクション(命令)等により生成されるネットワークデータトラフィックは、アクセスノードR内のアクセスノードの終端点へ常に最初にルート指定されてもよい。アクセスノードRから、上記ネットワークデータトラフィックはその受信IPアドレスへ転送されてもよい。このネットワークデータトラフィックには、該ネットワークデータトラフィックの発呼側IPアドレスとして、指定済みネットワークアドレスC−CのIPアドレスが含まれている。このため、上記ネットワークデータトラフィックは、リモートネットワークNのIPアドレスドメイン空間に属する指定済みネットワークアドレスC−CのIPアドレスから発生しているように受信機には見えることになる。これは図3の点線矢印によって示されている。
図4に、本発明の例示の実施形態に係る仮想化プラットフォームVPの詳細なブロック図が示されている。
仮想化プラットフォームVPは、1又はいくつかの物理的ネットワークインタフェースP_NICを備えてもよい。物理的ネットワークインタフェースP_NICは、図3の提供ネットワークNなどの提供ネットワークとの通信を意図して、仮想化プラットフォームVPにより使用されてもよい。仮想オペレーティングシステムインスタンスVPCの各インスタンスには仮想ネットワークインタフェースV_NICが含まれている。仮想化プラットフォームVPとの通信を意図して、VPCは仮想ネットワークインタフェースV_NICを使用してもよい。
物理的ネットワークインタフェースP_NICを用いて、上記仮想化プラットフォームVPはVPNトンネルインタフェースN_NICを確立するように構成されてもよい。図3を参照して上述したVPNトンネルVPN A−A、B−B、C、...、Nに対応するプラットフォームの終端点308−314としてVPNトンネルインタフェースN_NICを使用してもよい。これに応じて、仮想化プラットフォームVPを構成して、仮想オペレーティングシステムインスタンスVPCの仮想ネットワークインタフェースV_NICの各インタフェースを、それぞれVPNトンネルインタフェースN_NICの各インタフェースにマップしてもよい。従って、仮想オペレーティングシステムインスタンスVPCにより仮想ネットワークインタフェースV_NIC上へ送信される任意のネットワークデータトラフィックが、或るVPNトンネルインタフェースN_NICを介して、かつ、反対方向にも同様に転送されることになる。
仮想オペレーティングシステムインスタンスVPCが作成されるか、開始されると、上記マッピングを用いて、仮想オペレーティングシステムインスタンスVPCの仮想ネットワークインタフェースV_NICが構成され、従って、仮想オペレーティングシステムインスタンスVPCがVPNトンネルインタフェースN_NICと接続されてもよい。この仮想ネットワークインタフェースV_NICは、例えば動的ホスト構成プロトコル(DHCP)又は静的構成により構成されてもよい。
仮想化プラットフォームVPをさらに別の実施形態例に従って構成して、VPNトンネルインタフェースN_NICと、仮想オペレーティングシステムインスタンスVPCの仮想ネットワークインタフェースV_NICとの間でマッピングを行うためにリモートネットワークのIPアドレスを再使用してもよい。好適には、この再使用は、VPNトンネルインタフェースN_NICと、仮想オペレーティングシステムインスタンスVPCの仮想ネットワークインタフェースV_NICとの1対1のマッピングが存在するケースに対して実行可能である。このような1対1のマッピングの1例として、図3の、仮想オペレーティングシステムインスタンスVPC A−A、B−Bの仮想ネットワークインタフェースと、上記プラットフォームの終端点308−312との間のマッピングがある。例えば、クライアントに属するリモートネットワークのIPアドレスを有するクライアントデータベースが存在する場合、VPNトンネルを所定の仮想オペレーティングシステムインタフェースVPCと直接接続することを意図して、上記マッピングを利用してもよい。
図5は、本発明の例示の実施形態に係る仮想化方法を示すフローチャートである。
ステップS51において、仮想化プラットフォームは、仮想化プラットフォームとリモートネットワークとの間において仮想プライベートネットワーク(VPN)トンネルを確立してもよい。このVPNトンネルは、仮想化プラットフォーム内の第1の終端点と、リモートネットワーク内の第2の終端点とにアンカされてもよい。しかし、ここで留意すべき点として、ステップS51をステップS52の後にも実行すべきであるという点が挙げられる。
ステップS52において、仮想化プラットフォームは、仮想オペレーティングシステムインスタンスVPCを前記VPNトンネルにマップしてもよい。このマッピングは、VPC内の仮想ネットワークインタフェースと、仮想化プラットフォーム内の第1の終端点との間で行われてもよい。上記マッピングによって、作成済み仮想オペレーティングシステムインスタンスVPCをリモートネットワークから構成することが可能になる。この構成は、ネットワークデータトラフィックをその受信者へ送信する前に、前記第1の終端点を経由して、リモートネットワーク内の第2の終端点につながる前記VPNトンネルの中を通り、仮想オペレーティングシステムインスタンスVPCへ/から前記ネットワークデータトラフィックを仮想オペレーティングシステムインスタンスVPCに送受信させる構成である。上記ネットワークデータトラフィックは、リモートネットワークのIPアドレスドメイン空間に属する発呼側IPアドレスにより上記のように構成されてもよい。
図6は、本発明の例示の実施形態に係るさらに詳細な仮想化方法を示すフローチャートである。
ステップS61において、仮想化プラットフォームVPは、仮想化プラットフォームVP内のVPNネットワークインタフェースN_NICと、リモートネットワーク内の前記アドレスノードの終端点との間において仮想プライベートネットワーク(VPN)トンネルを確立してもよい。VPNネットワークインタフェースN_NICはプラットフォームの終端点とも呼ばれるが、このインタフェースはVPNトンネルの確立時に設定されてもよい。しかし、ここで留意すべき点として、ステップS61をステップS62の後にも実行すべきであるという点が挙げられる。
ステップS62において、仮想化プラットフォームVPは、仮想オペレーティングシステムインスタンスVPCの仮想ネットワークインタフェースV_NICを仮想化プラットフォーム内の前記VPNネットワークインタフェースN_NICにマップすることができる。VPNトンネルがリモートネットワーク内の2以上の指定済みネットワークアドレス用として確立された場合、仮想化プラットフォームVPは、仮想オペレーティングシステムインスタンスVPCの複数の仮想ネットワークインタフェースV_NICをスイッチSWにマップしてもよい。このスイッチSWは、仮想オペレーティングシステムインスタンスVPCの前記複数の仮想ネットワークインタフェースV_NIC及び上記仮想化プラットフォームVP内の前記VPNネットワークインタフェースと中間点において通信を行うように構成されてもよい。
仮想化プラットフォームVP内の仮想ネットワークインタフェースV_NICの前記マッピングを用いることによって、仮想オペレーティングシステムインスタンスVPCはリモートネットワークから構成されてもよい。例えばIPアドレスの配信用としてDHCPを用いることによりリモートネットワークにおいて上記構成を実行してもよい。この構成は、提供ネットワークの所有者とリモートネットワークの所有者の双方に利点を与えることになる。このようにして、提供ネットワークの所有者はリモートネットワーク用の仮想オペレーティングシステムインスタンスを構成する必要がなくなると共に、リモートネットワークの所有者は、所有者自身が所望するネットワークアドレス構造に基づいて、リースされた仮想オペレーティングシステムインスタンスVPCのネットワークアドレスを構成することが可能となる。
従って、仮想オペレーティングシステムインスタンスVPCは、前記ネットワークデータトラフィックがその受信者へ送信される前に、前記VPNネットワークインタフェースを経由して、前記VPNトンネルの中を通って、かつ、リモートネットワーク内のアクセスノードの終端点上へ、仮想オペレーティングシステムインスタンスVPCへの/からのネットワークデータトラフィックの送受信を行ってもよい。このネットワークデータトラフィックは、リモートネットワークのIPアドレスドメイン空間に属する発呼側IPアドレスにより構成されてもよい。
ここで注目すべき点として、リモートネットワーク用として仮想マシンを初めて構成する場合に上述の方法を用いてもよいという点が挙げられる。
本発明に係る仮想化プラットフォームによって提供される仮想マシンは、リモートネットワーク又は他の任意のネットワーク内の他のエンティティにとってリモートネットワーク内のロケーション以外の別のどこかで実行されているように見えることなく、リモートネットワーク内のアクセスノードにアクセスする(単複の)エンドユーザが、インターネットのようなパケットベースの通信ネットワークを介して仮想マシン上で処理、コマンド(命令)及びインストラクション(命令)を実行することを可能にする。
また、本発明に係る仮想化プラットフォームにより提供される仮想マシンは、リモートネットワークのネットワークアドレス構造の再構成を行う必要なく、提供ネットワーク内に配置された仮想化プラットフォーム内の仮想マシン内への、リモートネットワーク内のネットワークホストのシステムの移行をリモートネットワークの所有者が行うことも可能にする。上記ネットワークホストは、例えば、所有者が別のロケーションに置きたいと望む重要な情報が含まれているメールサーバやコンテンツサーバであってもよいが、それでも所有者はこの別のロケーションが内部ネットワークの一部であることを望む。
一般に、ここで注目すべき点として、仮想化に関する他の利点として、ローカルなコンピュータハードウェアのような物理的マシン上においてオペレーティングシステムの実装と実行とに対して複数の利点を仮想化が有するという点が挙げられる。例えば、仮想化によって、リモートネットワークの所有者は、リモートネットワークが使用するコンピュータハードウェアの量の最小化が可能となる。この仮想化によって、別様に占有されたスペースをクリアにすることが可能になると共に、エンドユーザの所在地における消費電力も低減されることになる。別の利点として、リモートネットワークのアクセスノードへのアクセスによって何時でも、かつ、リモートネットワーク内の、あるいは、別の任意のネットワーク内のどこからでも仮想マシンへのアクセスが可能になるという利点が挙げられる。
さらに、物理的マシン上で作動するオペレーティングシステムがリモートネットワークのエンドユーザにより十分に利用されていない場合も多く、従って、物理的マシンがその最大限度まで利用されていない場合が多い。このため、家庭用あるいはオフィス用コンピュータ機器の購入時に不必要なコストが発生することになる。また、これはコンピュータ機器のメンテナンスのための追加コストの発生にもつながる。リモートネットワークは物理サーバの共有も可能となる。また、物理サーバの占有スペース、購入及びメンテナンスのためのコストは、例えばエンドユーザの数が少ない小規模事業にとっては高額なものになる場合もある。また、会社が成長し、その事業を拡大するとき、上記のコストが財政困難につながることも考えられる。
上記の説明は、本発明を実施するための現在想定されるベストモードについての説明である。上記説明は、本発明を限定する意味で受け取られることを意図するものではなく、単に本発明の一般的原理について説明することを目的とするものである。本発明の範囲は、専ら発行された請求項を参照して確認されるべきである。

Claims (10)

  1. パケットベースの通信ネットワーク(5)を介して少なくとも1つの仮想オペレーティングシステムインスタンス(VPC A−A;B−B;C−C;...;N)を少なくとも1つのリモートネットワーク(N;N;N)に提供するように構成された仮想化プラットフォーム(VP)であって、
    前記パケットベースの通信ネットワーク(5)を介して、少なくとも1つの第1の終端点(308−314)と、前記少なくとも1つのリモートネットワーク(N;N;N)内の少なくとも1つの第2の終端点との間における少なくとも1つの仮想プライベートネットワーク(VPN)トンネル(VPN A−A;B−B;C−C;...;N)の確立を可能にする前記VPNトンネルの前記少なくとも1つの第1の終端点(308−314)を備え、
    前記少なくとも1つの仮想オペレーティングシステムインスタンス(VPC A−A;B−B;C−C;...;N)の少なくとも1つの仮想ネットワークインタフェース(V_NIC)と、前記少なくとも1つのVPNトンネル(VPN A−A;B−B;C−C;...;N)の前記少なくとも1つの第1の終端点(308−314)とを前記仮想化プラットフォーム内で接続することによりマップするように構成され、
    前記仮想オペレーティングシステムインスタンス(VPC A−A;B−B;C−C;...;N)が動作中である場合に、前記少なくとも1つの仮想オペレーティングシステムインスタンス(VPC A−A;B−B;C−C;...;N)への、又は、前記少なくとも1つの仮想オペレーティングシステムインスタンス(VPC A−A;B−B;C−C;...;N)からの、任意のネットワークデータトラフィックが前記少なくとも1つの第1の終端点(308−314)を介して転送されるように、前記少なくとも1つの第1の終端点(308−314)は、少なくとも1つの物理ネットワークインタフェース(P_NIC)の少なくとも1つのVPNトンネルインタフェース(N_NIC)であり、
    前記少なくとも1つの仮想オペレーティングシステムインスタンス(VPC A−A;B−B;C−C;...;N)がDHCPクライアントを含む場合に、前記少なくとも1つの仮想オペレーティングシステムインスタンス(VPC A−A;B−B;C−C;...;N)は、前記リモートネットワーク(N;N;N)に配置されたDHCPサーバによって構成されることを特徴とする仮想化プラットフォーム。
  2. 前記仮想化プラットフォーム(VP)における前記少なくとも1つの第1の終端点(308−314)と、前記リモートネットワーク(N;N;N )の1つにおける前記少なくとも1つの第2の終端点との間における前記少なくとも1つのVPNトンネル(VPN A−A;B−B;C−C;...;N)を確立するようにさらに構成されることを特徴とする請求項1に記載の仮想化プラットフォーム。
  3. 前記少なくとも1つの仮想オペレーティングシステムインスタンス(VPC A−A;B−B;C−C;...;N)と、前記少なくとも1つの第1の終端点(308−314)との間に1対1のマッピングが存在する場合に、前記仮想化プラットフォーム(VP)は、前記少なくとも1つの仮想オペレーティングシステムインスタンス(VPC A−A;B−B;C−C;...;N)へのマッピング(316−322)に対して、前記リモートネットワーク(N;N;N)のネットワークアドレスを使用することを特徴とする請求項1又は2に記載の仮想化プラットフォーム。
  4. 少なくとも2つの仮想オペレーティングシステムインスタンス(VPC C−C)に対するネットワークデータトラフィックを受信し、前記少なくとも2つの仮想オペレーティングシステムインスタンス(VPC C−C)が動作中である場合に、該ネットワークデータトラフィックを、前記第1の終端点(313)から前記少なくとも2つの仮想オペレーティングシステムインスタンス(VPC C−C)へ、又は、前記少なくとも2つの仮想オペレーティングシステムインスタンス(VPC C−C)から前記第1の終端点(313)へ、転送するスイッチをさらに備えることを特徴とする請求項1乃至3の何れか1項に記載の仮想化プラットフォーム。
  5. 前記少なくとも1つの第2の終端点は、前記リモートネットワーク(N;N;N)内の共有のアクセスノード(R;R;R)に配置されることを特徴とする請求項1乃至4の何れか1項に記載の仮想化プラットフォーム。
  6. パケットベースの通信ネットワーク(5)を介して少なくとも1つの仮想オペレーティングシステムインスタンス(VPC A−A;B−B;C−C;...;N)を少なくとも1つのリモートネットワーク(N;N;N)に提供するように構成され、前記パケットベースの通信ネットワーク(5)を介して、少なくとも1つの第1の終端点(308−314)と、前記少なくとも1つのリモートネットワーク(N;N;N)内の少なくとも1つの第2の終端点との間における前記少なくとも1つの仮想プライベートネットワーク(VPN)トンネル(VPN A−A;B−B;C−C;...;N)の確立を可能にする前記少なくとも1つの第1の終端点(308−314)を備える仮想化プラットフォーム(VP)に使用するための方法であって、
    前記少なくとも1つの仮想オペレーティングシステムインスタンス(VPC A−A;B−B;C−C;...;N)の少なくとも1つの仮想ネットワークインタフェース(V_NIC)と、前記少なくとも1つのVPNトンネル(VPN A−A;B−B;C−C;...;N)の少なくとも1つの第1の終端点(308−314)とを前記仮想化プラットフォーム内で接続することによりマップするステップを含み、
    前記仮想オペレーティングシステムインスタンス(VPC A−A;B−B;C−C;...;N)が動作中である場合に、前記少なくとも1つの仮想オペレーティングシステムインスタンス(VPC A−A;B−B;C−C;...;N)への、又は、前記少なくとも1つの仮想オペレーティングシステムインスタンス(VPC A−A;B−B;C−C;...;N)からの、任意のネットワークデータトラフィックが前記少なくとも1つの第1の終端点(308−314)を介して転送されるように、前記少なくとも1つの第1の終端点(308−314)は、少なくとも1つの物理ネットワークインタフェース(P_NIC)の少なくとも1つのVPNトンネルインタフェース(N_NIC)であり、
    前記少なくとも1つの仮想オペレーティングシステムインスタンス(VPC A−A;B−B;C−C;...;N)がDHCPクライアントを含む場合に、前記少なくとも1つの仮想オペレーティングシステムインスタンス(VPC A−A;B−B;C−C;...;N)は、前記リモートネットワーク(N;N;N)に配置されたDHCPサーバによって構成されることを特徴とする方法。
  7. 前記仮想化プラットフォーム(VP)における前記少なくとも1つの第1の終端点(308−314)と、前記リモートネットワーク(N;N;N )の1つにおける前記少なくとも1つの第2の終端点との間における前記少なくとも1つのVPNトンネル(VPN A−A;B−B;C−C;...;N)を確立するステップをさらに含むことを特徴とする請求項6に記載の方法。
  8. 仮想化プラットフォーム(VP)で使用するためのコンピュータで読み取り可能なコンピュータプログラムであって、
    前記仮想化プラットフォームにおいて該コンピュータプログラムを実行すると、該仮想化プラットフォームが、
    少なくとも1つの仮想オペレーティングシステムインスタンス(VPC A−A;B−B;C−C;...;N)の少なくとも1つの仮想ネットワークインタフェース(V_NIC)と、少なくとも1つのVPNトンネル(VPN A−A;B−B;C−C;...;N)の少なくとも1つの第1の終端点(308−314)とを前記仮想化プラットフォーム内で接続することによりマップするステップを実行し、
    前記仮想オペレーティングシステムインスタンス(VPC A−A;B−B;C−C;...;N)が動作中である場合に、前記少なくとも1つの仮想オペレーティングシステムインスタンス(VPC A−A;B−B;C−C;...;N)への、又は、前記少なくとも1つの仮想オペレーティングシステムインスタンス(VPC A−A;B−B;C−C;...;N)からの、任意のネットワークデータトラフィックが前記少なくとも1つの第1の終端点(308−314)を介して転送されるように、前記少なくとも1つの第1の終端点(308−314)は、少なくとも1つの物理ネットワークインタフェース(P_NIC)の少なくとも1つのVPNトンネルインタフェース(N_NIC)であり、
    前記少なくとも1つの仮想オペレーティングシステムインスタンス(VPC A−A;B−B;C−C;...;N)がDHCPクライアントを含む場合に、前記少なくとも1つの仮想オペレーティングシステムインスタンス(VPC A−A;B−B;C−C;...;N)は、少なくとも1つのリモートネットワーク(N;N;N)に配置されたDHCPサーバによって構成されることを特徴とするコンピュータプログラム。
  9. 前記仮想化プラットフォーム(VP)における前記少なくとも1つの第1の終端点(308−314)と、前記リモートネットワーク(N;N;N )の1つにおける前記少なくとも1つの第2の終端点との間における前記少なくとも1つのVPNトンネル(VPN A−A;B−B;C−C;...;N)を確立するステップをさらに実行することを特徴とする請求項8に記載のコンピュータプログラム。
  10. 請求項8又は9のコンピュータプログラムを記憶したコンピュータで読み取り可能な記憶媒体。
JP2011530983A 2008-10-09 2008-10-09 仮想化プラットフォーム Expired - Fee Related JP5595405B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SE2008/051157 WO2010041996A1 (en) 2008-10-09 2008-10-09 A virtualization platform

Publications (2)

Publication Number Publication Date
JP2012505591A JP2012505591A (ja) 2012-03-01
JP5595405B2 true JP5595405B2 (ja) 2014-09-24

Family

ID=40670431

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011530983A Expired - Fee Related JP5595405B2 (ja) 2008-10-09 2008-10-09 仮想化プラットフォーム

Country Status (4)

Country Link
US (1) US9264403B2 (ja)
EP (1) EP2351315B1 (ja)
JP (1) JP5595405B2 (ja)
WO (1) WO2010041996A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8892706B1 (en) * 2010-06-21 2014-11-18 Vmware, Inc. Private ethernet overlay networks over a shared ethernet in a virtual environment
US8619771B2 (en) 2009-09-30 2013-12-31 Vmware, Inc. Private allocated networks over shared communications infrastructure
US8195774B2 (en) 2008-05-23 2012-06-05 Vmware, Inc. Distributed virtual switch for virtualized computer systems
US8407366B2 (en) * 2010-05-14 2013-03-26 Microsoft Corporation Interconnecting members of a virtual network
US8825900B1 (en) 2011-04-05 2014-09-02 Nicira, Inc. Method and apparatus for stateless transport layer tunneling
US9274825B2 (en) * 2011-08-16 2016-03-01 Microsoft Technology Licensing, Llc Virtualization gateway between virtualized and non-virtualized networks
US9286444B2 (en) * 2012-02-28 2016-03-15 Verizon Patent And Licensing Inc. Next generation secure gateway
US9331938B2 (en) * 2012-04-13 2016-05-03 Nicira, Inc. Extension of logical networks across layer 3 virtual private networks
US9990217B2 (en) * 2012-05-31 2018-06-05 Red Hat, Inc. Hypervisor printer emulation for virtual machines
US9055112B2 (en) * 2012-09-18 2015-06-09 Amazon Technologies, Inc. Dynamically allocating network addresses
US9729425B2 (en) * 2012-11-29 2017-08-08 Futurewei Technologies, Inc. Transformation and unified control of hybrid networks composed of OpenFlow switches and other programmable switches
WO2014106945A1 (ja) 2013-01-04 2014-07-10 日本電気株式会社 制御装置、通信システム、トンネルエンドポイントの制御方法及びプログラム
US9350657B2 (en) 2013-07-08 2016-05-24 Nicira, Inc. Encapsulating data packets using an adaptive tunnelling protocol
US9667556B2 (en) 2013-09-24 2017-05-30 Nicira, Inc. Adjusting connection validating control signals in response to changes in network traffic
FR3066062A1 (fr) * 2017-05-05 2018-11-09 Orange Technique d'execution d'un service dans un reseau local a travers un reseau de communication etendu
US10097538B1 (en) * 2017-08-12 2018-10-09 Growpath, Inc. User authentication systems and methods
US10447656B2 (en) * 2017-11-02 2019-10-15 Vmware, Inc. Enforcing per-application VPN policies for applications delivered in virtualized computing environments
US10893023B2 (en) 2018-01-12 2021-01-12 Vmware, Inc. Per-application VPN in container based environments
US11095545B2 (en) 2019-10-22 2021-08-17 Vmware, Inc. Control packet management
US20230388272A1 (en) * 2022-05-31 2023-11-30 Microsoft Technology Licensing, Llc Multiple Virtual Private Network Active Connection Management

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6948003B1 (en) * 2000-03-15 2005-09-20 Ensim Corporation Enabling a service provider to provide intranet services
DE60113539T2 (de) * 2000-07-05 2006-06-22 Ernst & Young Llp Verfahren und vorrichtung zum bereitstellen von rechnerdiensten
US7185106B1 (en) * 2002-11-15 2007-02-27 Juniper Networks, Inc. Providing services for multiple virtual private networks
US7478173B1 (en) * 2003-12-18 2009-01-13 Wmware, Inc. Method and system for sharing a network connection in a virtual computer system
GB2418326B (en) * 2004-09-17 2007-04-11 Hewlett Packard Development Co Network vitrualization
GB2419697A (en) * 2004-10-29 2006-05-03 Hewlett Packard Development Co Virtual overlay infrastructures each having an infrastructure controller
US8121146B2 (en) * 2005-09-21 2012-02-21 Intel Corporation Method, apparatus and system for maintaining mobility resistant IP tunnels using a mobile router
US20070204153A1 (en) * 2006-01-04 2007-08-30 Tome Agustin J Trusted host platform
US7876765B2 (en) * 2006-09-29 2011-01-25 Intel Corporation Method for supporting IP network interconnectivity between partitions in a virtualized environment

Also Published As

Publication number Publication date
EP2351315B1 (en) 2018-05-02
JP2012505591A (ja) 2012-03-01
EP2351315A1 (en) 2011-08-03
WO2010041996A1 (en) 2010-04-15
US20110292946A1 (en) 2011-12-01
US9264403B2 (en) 2016-02-16

Similar Documents

Publication Publication Date Title
JP5595405B2 (ja) 仮想化プラットフォーム
JP6118850B2 (ja) 設定可能プライベートコンピュータネットワークへのアクセス提供
JP5998248B2 (ja) 遠隔サービスへのローカル安全なネットワークアクセスを提供する方法
JP6306640B2 (ja) 管理されたコンピュータネットワークのための論理ネットワーキング機能の提供
US9973379B1 (en) Managing integration of external nodes into provided computer networks
US9137105B2 (en) Method and system for deploying at least one virtual network on the fly and on demand
RU2646343C1 (ru) Объекты виртуального сетевого интерфейса
EP2586160B1 (en) Distributed virtual network gateways
US8667574B2 (en) Assigning a network address for a virtual device to virtually extend the functionality of a network device
US8645508B1 (en) Managing external communications for provided computer networks
US20110110377A1 (en) Employing Overlays for Securing Connections Across Networks
JP4721082B1 (ja) Vpn接続システム
CN111371880A (zh) 一种可动态切换ip的拨号云服务器
US20110276673A1 (en) Virtually extending the functionality of a network device
WO2005083959A1 (ja) ネットワークアクセスルータ、ネットワークアクセス方法、プログラム、及び記録媒体
KR102386386B1 (ko) 단말기의 선택적 vpn 연결 기능을 갖는 공유기 및 이를 이용한 단말기의 vpn 연결 방법
CN116800554A (zh) 一种接入方法、装置、设备和可读存储介质
CN113132502A (zh) 网络主机定位方法、装置及设备
Samovskiy Building a multisourced infrastructure using OpenVPN
Hicks et al. Configure DirectAccess Load Balancing

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130603

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130701

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130924

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140414

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140618

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140711

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140805

R150 Certificate of patent or registration of utility model

Ref document number: 5595405

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees