CN104580349B - 安全云管理代理 - Google Patents
安全云管理代理 Download PDFInfo
- Publication number
- CN104580349B CN104580349B CN201410547208.5A CN201410547208A CN104580349B CN 104580349 B CN104580349 B CN 104580349B CN 201410547208 A CN201410547208 A CN 201410547208A CN 104580349 B CN104580349 B CN 104580349B
- Authority
- CN
- China
- Prior art keywords
- cloud
- calculating
- computer
- data
- computer system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003860 storage Methods 0.000 claims description 31
- 238000000034 method Methods 0.000 claims description 27
- 238000012545 processing Methods 0.000 claims description 19
- 230000036541 health Effects 0.000 claims description 10
- 238000012544 monitoring process Methods 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 4
- 238000004458 analytical method Methods 0.000 claims description 3
- 241001269238 Data Species 0.000 abstract description 3
- 230000006870 function Effects 0.000 description 25
- 238000007726 management method Methods 0.000 description 23
- 238000010586 diagram Methods 0.000 description 10
- 230000009471 action Effects 0.000 description 9
- 238000004590 computer program Methods 0.000 description 9
- 239000003795 chemical substances by application Substances 0.000 description 6
- 238000004891 communication Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 210000001519 tissue Anatomy 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 241000196324 Embryophyta Species 0.000 description 1
- 235000006508 Nelumbo nucifera Nutrition 0.000 description 1
- 240000002853 Nelumbo nucifera Species 0.000 description 1
- 235000006510 Nelumbo pentapetala Nutrition 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 210000003205 muscle Anatomy 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/046—Network management architectures or arrangements comprising network management agents or mobile agents therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3055—Monitoring arrangements for monitoring the status of the computing system or of the computing system component, e.g. monitoring if the computing system is on, off, available, not available
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/147—Network analysis or design for predicting network behaviour
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/82—Miscellaneous aspects
- H04L47/822—Collecting or measuring resource availability data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/83—Admission control; Resource allocation based on usage prediction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0894—Policy-based network configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Physics (AREA)
- Debugging And Monitoring (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Environmental & Geological Engineering (AREA)
- Computer And Data Communications (AREA)
Abstract
实施例涉及提供用于云系统的高可用性连续性的安全管理代理。一个方面包括接收用于多个计算云的操作参数和阈值设置。基于操作参数与多个计算云建立安全关系。跨越多个计算云镜像数据。对于多个计算云监控阈值数据,以便对于多个计算云保持资源的连续性。
Description
技术领域
本发明一般地涉及安全云管理,并且更具体地涉及提供安全云管理代理,用于云系统的高可用性连续性。
背景技术
云计算是用于实现对于可配置计算资源(例如,网络、网络带宽、服务器、处理、存储器、存储、应用、虚拟机和服务)的共享池的方便的、按需网络访问的服务提供模型,能够用最少的管理努力或者与服务提供者的交互迅速提供和释放所述可配置计算资源。随着云计算提供者的普及和数目的增加,云已经成为用于计算和数据存储的支柱,其可能包括关键任务数据和它们的应用的存储。
发明内容
根据本发明的一个实施例,提供一种用于提供用于云系统的高可用性连续性的安全管理代理的方法。所述方法包括接收对于多个计算云的操作参数和阈值设置。基于所述操作参数建立与所述多个计算云的安全关系。跨越所述多个计算云镜像数据。对于所述多个计算云监控阈值数据,以便对于所述多个计算云保持资源的连续性。
根据本发明的另一个实施例,提供一种用于提供用于云系统的高可用性连续性的安全管理代理的系统。所述系统包括计算机处理器和可由计算机处理器执行的逻辑。所述逻辑配置为实施一种方法。所述方法包括接收对于多个计算云的操作参数和阈值设置。基于所述操作参数建立与所述多个计算云的安全关系。跨越所述多个计算云镜像数据。对于所述多个计算云监控阈值数据,以便对于所述多个计算云保持资源的连续性。
根据本发明的又一个实施例,提供一种用于提供用于云系统的高可用性连续性的安全管理代理的计算机程序产品。所述计算机程序产品包括具有在其上体现的计算机可读程序代码的存储介质,当由计算机处理器执行时,使得计算机处理器实施一种方法。所述方法包括接收对于多个计算云的操作参数和阈值设置。基于所述操作参数建立与所述多个计算云的安全关系。跨越所述多个计算云镜像数据。对于所述多个计算云监控阈值数据,以便对于所述多个计算云保持资源的连续性。
通过本发明的技术实现额外的特征和优点。在此详细描述本发明的其他实施例和方面,并视为要求保护的发明的一部分。为了对于具有所述优点和特征的发明的更好理解,参照说明书和附图。
附图说明
在说明书结尾的权利要求书中具体指出并且明确地要求保护被视为本发明的主题。本发明的前述和其他特征和优点从结合附图进行的以下详细描述,附图中:
图1描绘根据实施例的云计算节点;
图2描绘根据实施例的云计算环境;
图3描绘根据实施例的抽象模型层;
图4描绘根据实施例的由安全云管理代理(SCMA)建立和监控的云系统;
图5描绘根据实施例的用于建立和维持安全关系的云系统;以及
图6描绘根据实施例的用于建立和维持安全关系的处理。
具体实施方式
在此公开的实施例指向提供用于云系统的高可用性连续性的安全管理代理。实施例的各方面包括接收用于多个计算云(下文中“云”)的操作参数和阈值设置。然后基于操作参数与多个云建立安全关系,并且跨越多个云镜像数据。对于多个云监控阈值数据。因此,对于多个云保持资源的连续性。
在传统的云提供者的情况下,如果用户或业务数据存储在云中或者使用由云提供的应用,并且云当机,那么用户或业务将失去对于数据的访问。在当今世界,用户和业务不能接受失去对于他们的数据或他们的应用的访问。此外,在传统云提供者的情况下,云用户可能在访问他们的云的同时体验不良的性能。这可能是由于网络拥挤或者云站点工作负荷。此外,随着计算云和存储云持续进化为更鲁棒的对象,其为广泛的顾客和终端用户提供服务,可靠的数据安全性是必要的。没有可靠的数据安全性,用于存储和计算的平台将容易崩溃。
一种新兴的模型使得公司能够通过承包云带宽外包计算和存储需求,以满足业务需求并且消除通常与部门信息系统管理相关联的数据中心管理、内部数据处理职员和设施管理的负担。云服务的终端用户通常不关心他们的数据或者计算能力的物理位置。然而,与云和云服务的接近将对于相应时间和数据传送延迟具有重大影响。安全地连接到最近的接入点并且使得你的数据和计算能力分配给你的直接操作单元的能力变为性能和负载平衡关注以及数据安全性关注。
在此公开的实施例避免由于停机、不良性能(例如,网络拥挤、云站点工作负荷)和数据安全性破坏导致的对于由公共或私有云提供的数据或应用的访问的丢失。实施例公开了一种安全云管理代理(SCMA),用于管理、优化、监控和修改广域网(WAN)和/或因特网中的网络配置,使得用户可以访问满足他们指定使用要求的云系统。具体地,实施例的SCMA包括但不限于:
·安全性管理
·关系管理
·性能、饱和、负载、响应时间的阈值
·策略管理(例如,突发模式、稳态输入/输出(I/O)、诸如备份、警报和警报状态的操作的时间敏感窗口)
·预测诊断
·云健康监控/策略
·失效备援/自动恢复(即,触发条件)
·日志条目/日志管理/警报的复杂事件处理
·负载平衡
·距离监控/延迟报警
·路径一致性
·用户或用户组使用
·对于代码负载、补丁安装、站点维护等的抢先式云管理
在此公开的实施例将来自SCMA监视器的数据收集到云管理数据库(CMDB)中。实施例的CMDB可以存储从管理或监控数据收集的数据元素,包括但不限于:
·连接安全性级别状态
·多路径和多路径状态
·用于云访问的统一资源定位符(URL)(例如,主要的、次要的、共享的)
·优选的路径/优选的URL
·时间戳选项/时间戳方法
·生成的用于诊断/监控/心跳(heartbeat)/状态报告的I/O或分组
·性能监控(例如,活动连接、活动路径、不活动连接、连接历史、通过连接的I/O通信量)
·日志条目/改变状态条件警报
·利用处于改变间隔的时间戳的负载状态/性能监控
·用户或用户组云使用
·具有时间戳的最大负载/最小负载间隔
根据实施例,SCMA可以移动大量数据,并且因此可以在云以及SCMA中安装的多个硬件辅助远程复制引擎。
预先理解,尽管本发明包括关于云计算的详细描述,但是在此陈述的教导的实施不限于云计算环境。相反,本发明的实施例能够结合现在已知或以后开发的任何其他类型的计算环境实施。
云计算是一种服务交付模式,用于对共享的可配置计算资源池进行方便、按需的网络访问。可配置计算资源是能够以最小的管理成本或与服务提供者进行最少的交互就能快速部署和释放的资源,例如可以是网络、网络带宽、服务器、处理、内存、存储、应用、虚拟机和服务。这种云模式可以包括至少五个特征、至少三个服务模型和至少四个部署模型。
特征包括:
按需自助式服务:云的消费者在无需与服务提供者进行人为交互的情况下能够单方面自动地按需部署诸如服务器时间和网络存储等的计算能力。
广泛的网络接入:计算能力可以通过标准机制在网络上获取,这种标准机制促进了通过不同种类的瘦客户机平台或厚客户机平台(例如移动电话、膝上型电脑、个人数字助理PDA)对云的使用。
资源池:提供者的计算资源被归入资源池并通过多租户(multi-tenant)模式服务于多重消费者,其中按需将不同的实体资源和虚拟资源动态地分配和再分配。一般情况下,消费者不能控制或甚至并不知晓所提供的资源的确切位置,但可以在较高抽象程度上指定位置(例如国家、州或数据中心),因此具有位置无关性。
迅速弹性:能够迅速、有弹性地(有时是自动地)部署计算能力,以实现快速扩展,并且能迅速释放来快速缩小。在消费者看来,用于部署的可用计算能力往往显得是无限的,并能在任意时候都能获取任意数量的计算能力。
可测量的服务:云系统通过利用适于服务类型(例如存储、处理、带宽和活跃用户帐号)的某种抽象程度的计量能力,自动地控制和优化资源效用。
服务模型如下:
软件即服务(SaaS):向消费者提供的能力是使用提供者在云基础架构上运行的应用。可以通过诸如网络浏览器的瘦客户机接口(例如基于网络的电子邮件)从各种客户机设备访问应用。除了有限的特定于用户的应用配置设置外,消费者既不管理也不控制包括网络、服务器、操作系统、存储、乃至单个应用能力等的底层云基础架构。
平台即服务(PaaS):向消费者提供的能力是在云基础架构上部署消费者创建或获得的应用,这些应用利用提供者支持的程序设计语言和工具创建。消费者既不管理也不控制包括网络、服务器、操作系统或存储的底层云基础架构,但对其部署的应用具有控制权,对应用托管环境配置可能也具有控制权。
基础架构即服务(IaaS):向消费者提供的能力是消费者能够在其中部署并运行包括操作系统和应用的任意软件的处理、存储、网络和其他基础计算资源。消费者既不管理也不控制底层的云基础架构,但是对操作系统、存储和其部署的应用具有控制权,对选择的网络组件(例如主机防火墙)可能具有有限的控制权。
部署模型如下:
私有云:云基础架构单独为某个组织运行。云基础架构可以由该组织或第三方管理并且可以存在于该组织内部或外部。
共同体云:云基础架构被若干组织共享并支持有共同利害关系(例如任务使命、安全要求、政策和合规考虑)的特定共同体。共同体云可以由共同体内的多个组织或第三方管理并且可以存在于该共同体内部或外部。
公共云:云基础架构向公众或大型产业群提供并由出售云服务的组织拥有。
混合云:云基础架构由两个或更多部署模型的云(私有云、共同体云或公共云)组成,这些云依然是独特的实体,但是通过使数据和应用能够移植的标准化技术或私有技术(例如用于云之间的负载平衡的云突发流量分担技术)绑定在一起。
云计算环境是面向服务的,特点集中在无状态性、低耦合性、模块性和语意的互操作性。云计算的核心是包含互连节点网络的基础架构。
现在参考图1,其中显示了云计算节点的一个例子。图1显示的云计算节点10仅仅是适合的云计算节点的一个示例,不应对本发明实施例的功能和使用范围带来任何限制。总之,云计算节点10能够被用来实现和/或执行以上所述的任何功能。
云计算节点10具有计算机系统/服务器12,其可与众多其它通用或专用计算系统环境或配置一起操作。众所周知,适于与计算机系统/服务器12一起操作的计算系统、环境和/或配置的例子包括但不限于:个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统﹑大型计算机系统和包括上述任意系统的分布式云计算技术环境,等等。
计算机系统/服务器12可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括执行特定的任务或者实现特定的抽象数据类型的例程、程序、目标程序、组件、逻辑、数据结构等。计算机系统/服务器12可以在通过通信网络链接的远程处理设备执行任务的分布式云计算环境中实施。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
如图1所示,云计算节点10中的计算机系统/服务器12以通用计算设备的形式表现。计算机系统/服务器12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
计算机系统/服务器12典型地包括多种计算机系统可读介质。这些介质可以是能够被计算机系统/服务器12访问的任意可获得的介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。计算机系统/服务器12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图1未显示,通常称为“硬盘驱动器”)。尽管图1中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
计算机系统/服务器12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该计算机系统/服务器12交互的设备通信,和/或与使得该计算机系统/服务器12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,计算机系统/服务器12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与计算机系统/服务器12的其它模块通信。应当明白,尽管图中未示出,其它硬件和/或软件模块可以与计算机系统/服务器12一起操作,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
现在参考图2,其中显示了示例性的云计算环境50。如图所示,云计算环境50包括云计算消费者使用的本地计算设备可以与其相通信的一个或者多个云计算节点10,本地计算设备例如可以是个人数字助理(PDA)或移动电话54A,台式电脑54B、笔记本电脑54C和/或汽车计算机系统54N。云计算节点10之间可以相互通信。可以在包括但不限于如上所述的私有云、共同体云、公共云或混合云或者它们的组合的一个或者多个网络中将云计算节点10进行物理或虚拟分组(图中未显示)。这样,云的消费者无需在本地计算设备上维护资源就能请求云计算环境50提供的基础架构即服务(IaaS)、平台即服务(PaaS)和/或软件即服务(SaaS)。应当理解,图2显示的各类计算设备54A-N仅仅是示意性的,云计算节点10以及云计算环境50可以与任意类型网络上和/或网络可寻址连接的任意类型的计算设备(例如使用网络浏览器)通信。
现在参考图3,其中显示了云计算环境50(图2)提供的一组功能抽象层。首先应当理解,图3所示的组件、层以及功能都仅仅是示意性的,本发明的实施例不限于此。如图3所示,提供下列层和对应功能:
硬件和软件层60包括硬件和软件组件。硬件组件的例子包括:主机,例如 系统;基于RISC(精简指令集计算机)体系结构的服务器,例如IBM系统;IBM系统;IBM系统;存储设备;网络和网络组件。软件组件的例子包括:网络应用服务器软件,例如IBM应用服务器软件;数据库软件,例如IBM数据库软件。(IBM,zSeries,pSeries,xSeries,BladeCenter,WebSphere以及DB2是国际商业机器公司在全世界各地的注册商标)。
虚拟层62提供一个抽象层,该层可以提供下列虚拟实体的例子:虚拟服务器、虚拟存储、虚拟网络(包括虚拟私有网络)、虚拟应用和操作系统,以及虚拟客户端。
在一个示例中,管理层64可以提供下述功能:资源供应功能:提供用于在云计算环境中执行任务的计算资源和其它资源的动态获取;计量和定价功能:在云计算环境内对资源的使用进行成本跟踪,并为此提供帐单和发票。在一个例子中,该资源可以包括应用软件许可。安全功能:为云的消费者和任务提供身份认证,为数据和其它资源提供保护。用户门户功能:为消费者和系统管理员提供对云计算环境的访问。服务水平管理功能:提供云计算资源的分配和管理,以满足必需的服务水平。服务水平协议(SLA)计划和履行功能:为根据SLA预测的对云计算资源未来需求提供预先安排和供应。
工作负载层66提供云计算环境可能实现的功能的示例。在该层中,可提供的工作负载或功能的示例包括:地图绘制与导航;软件开发及生命周期管理;虚拟教室的教学提供;数据分析处理;交易处理;以及资源管理处理67。
现在参照图4,描述根据实施例的由安全云管理代理(SCMA)建立和监控的云系统400。实施例的云系统400可以包括但不限于用户输入模块402、SCMA 404、主云406、优选的次云408、N个次云410、412和云管理数据库(CMDB)416。
根据实施例,终端用户可以输入操作参数和阈值到用户输入模块402,SCMA 404将使用其建立和监控云系统400。例如,终端用户可以输入偏好,包括但不限于:(i)哪个云将用作主云406(通过提供用于主云406的因特网协议(IP)地址),(ii)是否应该使用多个冗余路径,(iii)是否应该存在优选的次云408(如果有,则通过提供用于优选的次云408的IP地址),(iv)将使用多少次云410、412(通过提供用于每个次云410、412的IP地址),将使用哪个安全性特征(例如,IP安全性(SEC)、传输层安全性、安全套接层),以及对于各种监视器(例如,策略管理器、性能管理器、云健康监视器、优选的失效备援路径以及个别的用户授权或分组用户授权)的阈值设置。
根据实施例,SCMA 404将利用终端用户输入,用于管理、优化、监控和修改广域网(WAN)和/或因特网中的网络配置,使得云系统400满足用户的特定使用要求。
在SCMA 404的初始上电时,CMDB 416可以利用来自根据实施例的各种监视器的信息创建和初始化。初始条目信息可以用作初始基线,直到可以由每个监视器建立更加准确的基线。换句话说,实施例的CMDB 416存储从各种监视器收集的历史数据,用于在通过SCMA404的云系统的健康的预测分析中使用。
实施例的主云406是SCMA 404将为其提供服务的主要云。SCMA 404将执行集中的业务连续性努力,以便一直保持至少一条路径开放和可操作。如果这是不可能的,那么SCMA404将选取新的主云406和失效备援。在失效备援之前,SCMA 404将开始保持元数据以及实际数据的处理,所以根据实施例的原始主云406可以恢复,一旦它再次可操作。
可以通过SCMA 404由终端用户定义和建立优选的次云408。优选的次云408可以包括诸如实时镜像的不同操作参数和阈值。实施例的性能监视器可以基于与主云406最接近匹配的性能特征,选择优选的次云408。
根据实施例,优选的次云408在策略管理器、性能管理器和云健康监视器中可能具有它自身独特的操作参数和阈值。该配置是有利的,因为其允许系统管理员对于优选的次云408建立与其他次云410、412不同的策略。例如,如果优选的次云408配置为实时镜像,并且优选的次云408的性能减慢100毫秒,那么可以通知系统管理员。另一方面,对于其他次云410、412可能可接受慢100毫秒,因为它们不是实时镜像。
根据实施例,云健康监视器可以配置为更早通知系统管理员,所以可以在设备或路径经历灾难性故障之前执行主动措施。例如,在从其他设备接收分组的同时,可能由于网络问题或设备过载丢失传输控制协议(TCP)分组。丢失的分组仅仅是网络或设备问题的许多指示符之一。丢失的分组必须重新驱动,并且云健康监视器可以配置为在优选的次云408在一分钟内命中10次重新驱动的阈值时通知系统管理员,而对于其他次云410、412在分钟内具有100次重新驱动可能是可接受的。该较低的通知限制给系统管理员提供早期警告,所以他们能够在优选的次云408当机之前提早执行抢先式行动。
根据实施例,可能存在1到N个次云410、412,以镜像和备份主云406、优选的次云408或者其他次云410、412的存储的数据和应用。根据实施例,次云410、412的数目N可以由终端用户在用户输入模块402中选择(即,云配置状态)。N个次云410、412的每一个将接收相同的优先级和偏好。SCMA404将统一提供服务给它们的每一个。
图5描绘根据实施例的用于建立和维持安全关系的云系统500。实施例的云系统500可以包括但不限于用户输入模块402、SCMA 404、主云406、优选的次云408、N个次云410、412和CMDB 416。
根据实施例,终端用户可以输入安全性参数和阈值到用户输入模块402,SCMA 404将用其建立和监视云系统500中的安全性关系。根据实施例,终端用户可以输入安全性偏好包括但不限于:(i)实施什么类型的会话层安全性(例如,传输层安全性、安全套接字层),(ii)实施什么类型的层3安全性(例如,IP SEC),(iii)可以访问数据的用户标识(ID)的列表;(iv)可以更新和监控用户需求的用户ID的列表,以及(v)可以管理和/或监控CMBD的用户ID的列表。
SCMA 404可以使用本领域已知的安全性认证过程和协议建立从SCMA404到主云406的1到N条路径的安全关系。SCMA 404和主云406之间使用的路径的数目可以在用户输入模块402中指定。一旦已经建立安全关系,那么CMBD将用数据、时间戳和其他相关安全性有关的信息更新。根据实施例,必须一直维持安全关系。如果任何安全性关系失效,那么CMDB416可以执行管理员在策略管理器中指定的任何动作。
根据实施例,可以使用本领域已知的安全性认证过程和协议建立从优选的次云408到SCMA 404的1到N条路径的安全关系。优选的次云408和SCMA 404之间使用的路径的数目可以在用户输入模块402中指定。一旦已经建立安全关系,那么CMBD将用数据、时间戳和其他相关安全性有关的信息更新。根据实施例,必须一直维持安全关系。如果任何安全性关系失效,那么CMDB 416可以执行管理员在策略管理器中指定的任何动作。
类似地,可以使用本领域已知的安全性认证过程和协议建立从1到N个次云410、412到SCMA 404的1到N条路径的安全关系。次云410、412和SCMA 404之间使用的路径的数目可以在用户输入模块402中指定。一旦已经建立安全关系,那么CMBD将用数据、时间戳和其他相关安全性有关的信息更新。根据实施例,必须一直维持安全关系。如果任何安全性关系失效,那么CMDB 416可以执行管理员在策略管理器中指定的任何动作。
图6描绘根据实施例的用于建立和维持安全关系的处理600。在块610,SCMA 404接收由终端用户在用户输入模块402中输入的对于多个云的操作参数和阈值设置。SCMA 404然后基于操作参数建立与多个云的安全关系,如块620所示。在块630,SCMA 404基于输入的操作参数,跨越多个云镜像数据。在块640,对于多个云监控阈值数据。在块650,对于多个云保持资源的连续性。
根据实施例,连续性的保持包括响应于对于一个或多个云的阈值设置已经超过,失效备援到一个或多个次云。根据另一实施例,连续性的保持包括在云管理数据库中存储阈值数据,并且基于存储的阈值数据适配和驱动多个云以避免停机。
技术效果和益处包括避免由于停机、不良性能(例如,网络拥挤、云站点工作负荷)和数据安全性破坏导致的对于由公共或私有云提供的数据或应用的访问的丢失。实施例公开了一种SCMA,用于管理、优化、监控和修改WAN和/或因特网中的网络配置,使得用户可以访问满足他们指定使用要求的云系统。
在此使用的术语仅是为了描述特定实施例,且不旨在限制本发明。如在此使用的,单数形式“一”、“一个”和“该”也旨在包括复数形式,除非上下文另外清楚地指明。还将理解,当在说明书中使用时,术语“包括”和/或“包含”指明存在所述的特征、整体、步骤、操作、元件和/或组件,但不排除存在或附加一个或多个其他特征、整体、步骤、操作、元件和/或组件。
以下权利要求中的所有装置或步骤加功能元件的相应结构、材料、动作以及等效物(如果有的话)意图包括用于与其他权利要求要素相结合地执行功能的任何结构、材料或动作,如具体地要求保护的那样。呈现本发明的说明是为了示出和描述的作用,但不是穷尽性的或将本发明限制于所公开的形式。许多修改和变化对本领域普通技术人员来说是明显的,且不脱离本发明的范围。选择和描述实施例是为了最佳地解释本发明的原理和实际应用,并使得本领域普通技术人员能针对适于考虑的特定用途的具有各种修改的各种实施例理解本发明。
此外,本领域的技术人员将认识到,可以将本发明的各方面体现为系统、方法或计算机程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、驻留软件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。此外,在一些实施例中,本发明还可以实现为在一个或多个计算机可读介质中的计算机程序产品的形式,该计算机可读介质中包含计算机可读的程序代码。
可以利用一个或多个计算机可读介质的任何组合。计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读存储介质例如可以是--但不限于--电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读信号介质可以包括具有在其中体现(例如在基带中或作为载波的一部分)的计算机可读程序代码的传播数据信号。此类传播信号可以采取多种形式中的任何一个,包括但不限于电磁、光或其任意适当的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括--但不限于--无线、有线、光缆、射频(RF)等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言-诸如Java、Smalltalk、C++等,还包括常规的过程式程序设计语言-诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络--包括局域网(LAN)或广域网(WAN)-连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
上文将参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本发明的各方面。将理解的是可以由计算机程序指令来实现流程图和/或方框图的每个方框以及流程图和/或方框图中的方框的组合。这些计算机程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些计算机程序指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。
也可以把这些计算机程序指令存储在计算机可读介质中,这些指令使得计算机、其它可编程数据处理装置、或其他设备以特定方式工作,从而,存储在计算机可读介质中的指令就产生出包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的指令的制造品(article of manufacture)。
也可以把计算机程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机或其它可编程装置上执行的指令能够提供实现流程图和/或框图中的方框中规定的功能/操作的过程。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
Claims (14)
1.一种用于安全云管理代理的方法,包括:
由处理设备接收对于多个计算云的操作参数和阈值设置;
基于所述操作参数建立与所述多个计算云的安全关系;
跨越所述多个计算云镜像数据;
对于所述多个计算云监控阈值数据,其中所述监控阈值数据包括:基于所述多个计算云的历史数据执行所述多个计算云健康的预测分析;以及
对于所述多个计算云保持资源的连续性。
2.如权利要求1所述的方法,其中所述多个计算云包括主云和一个或多个次云。
3.如权利要求2所述的方法,其中所述一个或多个次云进一步包括作为所述主云的实时镜像的优选的次云。
4.如权利要求2所述的方法,其中所述保持连续性进一步包括响应于超过阈值设置,失效备援到所述一个或多个次云。
5.如权利要求1所述的方法,其中所述保持连续性进一步包括:
将所述阈值数据存储在云管理数据库中;以及
基于存储的阈值数据适配所述多个计算云以避免停机。
6.如权利要求1所述的方法,其中所述操作参数包括以下的至少一个:哪个云将用作主云、是否应该使用多个冗余路径、是否存在优选的次云、将使用多少次云、以及将使用哪些安全性特征。
7.如权利要求1所述的方法,其中所述阈值设置包括对于策略管理器、性能管理器、云健康监视器、优选的失效备援路径以及用户授权的至少一个的监视器。
8.一种用于安全云管理代理的计算机系统,包括:
具有计算机可读计算机指令的存储器,以及用于执行计算机可读指令以执行一种方法的处理器,所述方法包括
接收对于多个计算云的操作参数和阈值设置;
基于所述操作参数建立与所述多个计算云的安全关系;
跨越所述多个计算云镜像数据;
对于所述多个计算云监控阈值数据,其中所述监控阈值数据包括:基于所述多个计算云的历史数据执行所述多个计算云健康的预测分析;以及
对于所述多个计算云保持资源的连续性。
9.如权利要求8所述的计算机系统,其中所述多个计算云包括主云和一个或多个次云。
10.如权利要求9所述的计算机系统,其中所述一个或多个次云进一步包括作为所述主云的实时镜像的优选的次云。
11.如权利要求9所述的计算机系统,其中所述保持连续性进一步包括响应于超过阈值设置,失效备援到所述一个或多个次云。
12.如权利要求8所述的计算机系统,其中所述保持连续性进一步包括:
将所述阈值数据存储在云管理数据库中;以及
基于存储的阈值数据适配所述多个计算云以避免停机。
13.如权利要求8所述的计算机系统,其中所述操作参数包括以下的至少一个:哪个云将用作主云、是否应该使用多个冗余路径、是否存在优选的次云、将使用多少次云、以及将使用哪些安全性特征。
14.如权利要求8所述的计算机系统,其中所述阈值设置包括对于策略管理器、性能管理器、云健康监视器、优选的失效备援路径以及用户授权的至少一个的监视器。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/055,503 | 2013-10-16 | ||
US14/055,503 US9450853B2 (en) | 2013-10-16 | 2013-10-16 | Secure cloud management agent |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104580349A CN104580349A (zh) | 2015-04-29 |
CN104580349B true CN104580349B (zh) | 2018-10-09 |
Family
ID=52810623
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410547208.5A Active CN104580349B (zh) | 2013-10-16 | 2014-10-16 | 安全云管理代理 |
Country Status (2)
Country | Link |
---|---|
US (4) | US9450853B2 (zh) |
CN (1) | CN104580349B (zh) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9338226B2 (en) * | 2013-08-12 | 2016-05-10 | Fred Korangy | Actor system and method for analytics and processing of big data |
US9838244B1 (en) | 2013-12-11 | 2017-12-05 | Ca, Inc. | Compound alarms |
US10425312B1 (en) * | 2013-12-11 | 2019-09-24 | Ca, Inc. | One-click monitoring |
US9313299B2 (en) * | 2013-12-18 | 2016-04-12 | Verizon Patent And Licensing Inc. | Cloud edge appliances to extend cloud applications to customer premises |
US10965608B2 (en) * | 2014-06-24 | 2021-03-30 | Keepsayk LLC | Mobile supercloud computing system and method |
US20160012251A1 (en) * | 2014-07-10 | 2016-01-14 | Anil Singh | Distribution, tracking, management, reporting and deployment of cloud resources within an enterprise |
CN105227660B (zh) * | 2015-09-30 | 2019-02-12 | 小米科技有限责任公司 | 一种提醒方法及装置 |
US10162835B2 (en) | 2015-12-15 | 2018-12-25 | Pure Storage, Inc. | Proactive management of a plurality of storage arrays in a multi-array system |
US20170317901A1 (en) * | 2016-04-29 | 2017-11-02 | Cisco Technology, Inc. | Integrated approach to monitor gbp health and adjust policy service level |
TWI626555B (zh) * | 2016-11-16 | 2018-06-11 | Chunghwa Telecom Co Ltd | Service self-administration control system and method thereof |
US10542039B2 (en) * | 2017-02-08 | 2020-01-21 | Nicira, Inc. | Security against side-channel attack in real-time virtualized networks |
CN107241384B (zh) * | 2017-05-03 | 2020-11-03 | 复旦大学 | 一种基于多云架构的内容分发服务资源优化调度方法 |
CN106982229B (zh) * | 2017-05-10 | 2020-04-21 | 南京南瑞继保电气有限公司 | 一种分层分布式协同的网络安全监管系统及协同监管方法 |
US10374906B2 (en) | 2017-08-09 | 2019-08-06 | Bank Of America Corporation | Cloud security tool |
JP7032640B2 (ja) * | 2017-12-28 | 2022-03-09 | 富士通株式会社 | 影響範囲特定プログラム、影響範囲特定方法、および影響範囲特定装置 |
US10824413B2 (en) * | 2018-07-23 | 2020-11-03 | International Business Machines Corporation | Maintenance of computing nodes concurrently in a number updated dynamically |
US10833951B2 (en) * | 2018-11-06 | 2020-11-10 | Telefonaktiebolaget Lm Ericsson (Publ) | System and method for providing intelligent diagnostic support for cloud-based infrastructure |
US11012463B2 (en) * | 2018-11-07 | 2021-05-18 | International Business Machines Corporation | Predicting condition of a host for cybersecurity applications |
US10952222B1 (en) * | 2019-06-11 | 2021-03-16 | Amazon Technologies, Inc. | Isolated and flexible network data transmission between computing infrastructure collections |
JP7410379B2 (ja) * | 2019-11-27 | 2024-01-10 | 富士通株式会社 | 資源使用量予測方法および資源使用量予測プログラム |
US11711299B2 (en) * | 2020-01-10 | 2023-07-25 | Cisco Technology, Inc. | Traffic mirroring in hybrid network environments |
DE102020200453A1 (de) * | 2020-01-15 | 2021-07-15 | Wago Verwaltungsgesellschaft Mbh | Multi-Cloud-Industriecontroller |
US11338199B2 (en) * | 2020-02-18 | 2022-05-24 | At&T Intellectual Property I, L.P. | Interactive latency measurement |
US11265261B2 (en) * | 2020-03-18 | 2022-03-01 | EMC IP Holding Company LLC | Access path management based on path condition |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8296763B1 (en) * | 2009-05-29 | 2012-10-23 | Adobe Systems Incorporated | System and method for personal cloud computing |
CN102792277A (zh) * | 2010-03-12 | 2012-11-21 | 国际商业机器公司 | 在云计算环境中启动虚拟实例 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8175863B1 (en) | 2008-02-13 | 2012-05-08 | Quest Software, Inc. | Systems and methods for analyzing performance of virtual environments |
US9235442B2 (en) | 2010-10-05 | 2016-01-12 | Accenture Global Services Limited | System and method for cloud enterprise services |
US8843618B2 (en) | 2010-11-24 | 2014-09-23 | Intel Corporation | Cloud service information overlay |
US9195511B2 (en) * | 2012-03-05 | 2015-11-24 | Accenture Global Services Limited | Differentiated service-based graceful degradation layer |
US9391855B2 (en) * | 2012-05-09 | 2016-07-12 | Everbridge, Inc. | Systems and methods for simulating a notification system |
-
2013
- 2013-10-16 US US14/055,503 patent/US9450853B2/en active Active
-
2014
- 2014-09-30 US US14/501,303 patent/US9444716B2/en active Active
- 2014-10-16 CN CN201410547208.5A patent/CN104580349B/zh active Active
-
2016
- 2016-08-10 US US15/233,291 patent/US10044551B2/en active Active
- 2016-08-10 US US15/233,266 patent/US10044550B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8296763B1 (en) * | 2009-05-29 | 2012-10-23 | Adobe Systems Incorporated | System and method for personal cloud computing |
CN102792277A (zh) * | 2010-03-12 | 2012-11-21 | 国际商业机器公司 | 在云计算环境中启动虚拟实例 |
Also Published As
Publication number | Publication date |
---|---|
US20160352587A1 (en) | 2016-12-01 |
US10044550B2 (en) | 2018-08-07 |
CN104580349A (zh) | 2015-04-29 |
US9444716B2 (en) | 2016-09-13 |
US9450853B2 (en) | 2016-09-20 |
US10044551B2 (en) | 2018-08-07 |
US20150106511A1 (en) | 2015-04-16 |
US20150106504A1 (en) | 2015-04-16 |
US20160352562A1 (en) | 2016-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104580349B (zh) | 安全云管理代理 | |
CN105446793B (zh) | 迁移虚拟资产的方法和设备 | |
CN103718164B (zh) | 虚拟计算机和服务 | |
CN104052789B (zh) | 用于虚拟联网系统的负载平衡的方法和系统 | |
CN103973741B (zh) | 用于在云系统中进行远程调试的方法和装置 | |
CN103281344B (zh) | 用于混合云的服务使用的集成计量的方法和系统 | |
CN103299274B (zh) | 确定运行图像的最佳计算环境的系统和方法 | |
CN104424013B (zh) | 在计算环境中部署虚拟机的方法和设备 | |
CN104660669B (zh) | 针对应用模式组件从多个主机选择一个主机的方法和系统 | |
CN103220325B (zh) | 用于在云计算环境中管理硬件组件的方法和系统 | |
CN103823830B (zh) | 用于销毁敏感信息的方法和系统 | |
CN104679591B (zh) | 用于在云环境中进行资源分配的方法和装置 | |
CN106027593B (zh) | 用于动态地维护数据结构的方法和系统 | |
CN103369022B (zh) | 与存储设备通信的方法和系统 | |
CN107085524A (zh) | 用于云环境中的保证的日志管理的方法和装置 | |
CN105493445A (zh) | 联网计算环境中的区域防火墙集群 | |
CN105684357A (zh) | 虚拟机中地址的管理 | |
CN105359088B (zh) | 使用动态生成的虚拟磁盘内容优化供应时间的方法 | |
CN103927216B (zh) | 用于管理虚拟装置的方法和系统 | |
CN103238138A (zh) | 用于云环境中的分区部署/重部署的网络接口 | |
CN105074692A (zh) | 使用基于逻辑多维标签的策略模型的分布式网络管理系统 | |
CN103259742B (zh) | 在联网计算环境中进行基于活动的虚拟机可用性控制的方法与系统 | |
CN103294556B (zh) | 用于主机系统准入控制的方法和系统 | |
CN104516730A (zh) | 一种数据处理方法和装置 | |
CN104657411A (zh) | 用于信息技术资源管理的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |