CN101222497A - 用于配置对网络的客户接入的系统和方法 - Google Patents

用于配置对网络的客户接入的系统和方法 Download PDF

Info

Publication number
CN101222497A
CN101222497A CN200810002271.5A CN200810002271A CN101222497A CN 101222497 A CN101222497 A CN 101222497A CN 200810002271 A CN200810002271 A CN 200810002271A CN 101222497 A CN101222497 A CN 101222497A
Authority
CN
China
Prior art keywords
local area
area network
lan
server
vlan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200810002271.5A
Other languages
English (en)
Inventor
曼达亚姆·拉古纳斯
马塞尔·C.·罗素
迪内什·维尔马
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN101222497A publication Critical patent/CN101222497A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/467Arrangements for supporting untagged frames, e.g. port-based VLANs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5061Pools of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/663Transport layer addresses, e.g. aspects of transmission control protocol [TCP] or user datagram protocol [UDP] ports

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明披露了一种用于配置对网络的客户接入的系统和方法,包括:在第一端口,接入在和所述第一端口相关联的第一局域网上的第一服务器。根据客户请求中的信息确定可以对其正确地进行被授权的连接的、和所述第一局域网不同的被授权的局域网。所述第一端口被分配给所述被授权的局域网。在被授权的局域网中利用新的客户配置处理通信。

Description

用于配置对网络的客户接入的系统和方法
技术领域
本发明涉及网络系统安全,更具体地说,涉及具有跨层虚拟资源配置以在网络环境中提供合适的安全性的系统和方法。
相关技术
网络环境允许一种使用方式,其中用户携带便携存储设备并把该设备连接到个人计算机(PC),由该便携存储设备进行PC引导(boot),随后恢复暂停的虚拟机,使得便携设备的用户能够接入个人计算状态。个人计算状态可以包括在用户可以接入的任何计算机上的所有运行过程的状态。就PC的拥有者关心的方面而言,这种操作方式产生了安全暴露问题。
具体地说,PC可被连接到其中具有其它的网络资源的网络,该PC的拥有者可能担心:便携设备可能在这些网络资源上发动攻击(或者甚至简单地获得对这些网络资源的接入)。例如,考虑这样的情况,其中PC是公司内联网的一部分,且用户一般未被授权连接到公司的内联网。当用户由便携设备引导PC时,用户便可能能够接入内联网资源。由于该PC连接到公司网络的壁端口(wall port)上,所以内联网绝对信任该PC。即使公司网络进行某种媒体接入控制(MAC)地址验证,因为该PC属于企业,所以PC仍然被信任,并且一般允许其接入内联网资源。
在其它情况下,当部署符合通用服务器堆范例(Universal ServerFarm paradigm)的数据中心以在多个用户当中使用该数据中心时,也出现类似的问题。机器被分配给不同的用户,且服务器和应用的动态供应和再供应要求在一个时间将机器分配给一个用户,而在其它时间则分配给不同用户。在外部实体的控制之上提供服务器,并且不能完全地信任该服务器。
发明内容
需要一种机制来处理这样的情况,其中PC暂时处于外部实体的控制之下,例如当PC被客人用户使用,该客人用户从外部媒体引导机器。在这种情况下,优选的是解除(disable)PC接入内联网资源的能力。这可以通过完全禁止网络接入,或者在一些情况下允许该用户接入受限的资源,例如在互联网上的公共资源来提供。在这种情况下,需要将属于一个客户的服务器分配到它们自己的虚拟局域网(VLAN)上以便隔离。传统上,VLAN配置需要在机器可以被分配给一个客户之前进行。如果给机器预先加载了客户提供的引导图像,或者客户特定的引导图像,则需要手动操作的这个步骤可被取消,并且当机器被启动时,系统便自动地把机器分配给客户特定的VLAN。
本说明描述了系统和方法,该系统和方法可用于自动地配置网络以使得当机器引导时,其被自动地置于根据(接入设备的)软件栈的可信赖度而确定的虚拟网络中。
一种用于配置对网络的客户接入的系统和方法包括:在第一端口,接入和所述第一端口相关联的第一局域网上的第一服务器。根据客户请求中的信息确定可以对其正确地进行授权连接的、除所述第一局域网之外的被授权的局域网。所述第一端口被分配给所述被授权的局域网。利用新的客户配置在被授权的局域网中处理通信。
一种用于配置对网络的客户接入的系统包括:多个局域网,将每个所述局域网和其它的局域网隔离,每个所述局域网具有服务器和至少一个与所述服务器相关联的接入端口。配置模块被配置用于从所述多个局域网中确定适用于从第一接入端口连接到请求接入的设备的被授权的局域网。该配置模块被配置成根据客户信息向被授权的局域网分配第一接入端口,其中被授权的局域网不同于和第一接入端口相关联的局域网。
这些和其它目的、特征和优点从下面给出的本发明的说明性实施例的详细说明中变得明显,该说明应当结合附图进行阅读。
附图说明
本说明书将参照以下附图在下面的优选实施例的说明中提供本发明的细节,其中:
图1是网络基础结构的示意图;
图2是表示按照本原理的从通常和不同的虚拟局域网相关的端口到被授权的虚拟局域网进行的合适的网络连接的示意图;
图3是表示按照本原理的连接到不同的网络服务器以为配置模块提供接入的虚拟局域网的示意图;
图4是表示按照本原理的在数据中心环境中的虚拟机迁移的示意图;以及
图5是表示按照本原理的用于配置对网络的客户接入的方法的框图/流程图。
具体实施方式
提供了一种系统和方法,用于应对这样的情况,其中PC暂时处于外部实体的控制之下,例如当PC由从外部媒体引导机器的客人用户接管时。将服务器分配到其自己的虚拟局域网(VLAN)上以便隔离。
通过使用例如动态主机配置协议或DHCP(一种用于自动配置利用TCP/IP的计算机的协议)可以提供用于启动机器的网络配置。当机器启动(Boot up)时,DHCP可用于对该机器提供互联网协议(IP)层配置。通常在所有的标准客户中都支持IP层通信机制。
在不同的机器当中的隔离优选地通过虚拟局域网(VLAN)来实现,虚拟局域网为了安全和隔离的目的提供不同的物理网络的影像。DHCP服务器不知道VLAN或者在IP层下面的其它下层机制。因此,DHCP服务器可以处于每个VLAN上,该VLAN在其自己的子网上对机器提供IP层配置。
按照优选实施例,DHCP层自动配置机制可以和较低层的VLAN配置方案组合。客户栈具有(例如,作为DHCP扩展)识别其可信度的令牌。除去给予机器一组正确的IP层配置之外,DHCP服务器还调用VLAN配置程序,该程序设置一个端口,在该端口处该机器根据服务器上具有的配置策略连接到不同的VLAN中。因而,本原理包括穿过两层的网络配置,以获得机器的隔离,并保持网络的安全,如在这里将进一步说明的那样。
本发明的实施例可以采取完全硬件实施例、完全软件实施例、或包括硬件和软件元件两者的实施例的形式。在优选实施例中,本发明由软件实现,其包括但不限于固件、驻留软件、微代码等。
此外,本发明可以采取计算机程序产品的形式,该计算机程序产品能够由计算机可用的或计算机可读的媒体接入,该媒体提供由计算机或任何指令执行系统使用的或者和计算机或任何指令执行系统结合使用的程序代码。出于本说明的目的,计算机可用的或计算机可读的媒体可是任何装置,它们可以包括、存储、传递、传播、或运输由指令执行系统、指令执行设备或指令执行装置或者和这些结合使用的程序。该媒体可以是电子的、磁的、光的、电磁的、红外的、或者半导体系统(或设备或装置)或者传播媒体。计算机可读的媒体的例子包括半导体或固态存储器、磁带、可除去的计算机盘、随机存取存储器(RAM)、只读存储器(ROM)、刚性磁盘以及光盘。光盘的当前的例子包括光盘只读存储器(CD-ROM)、光盘读/写存储器(CD-R/W)以及DVD。
适用于存储和/或执行程序代码的数据处理系统可以包括至少一个直接地或者通过系统总线间接地和存储器元件耦连的处理器。存储器元件可以包括在程序代码的实际执行期间使用的本地存储器、大容量存储器、以及高速缓冲存储器,其提供至少一些程序代码的暂时存储,以便减少在执行期间从大容量存储器检索代码的次数。输入/输出或I/O设备(包括但不限于键盘、显示器、点击设备等)可以直接地或通过居间的I/O控制器耦连到系统。
网络适配器也可被耦连到系统,以便使数据处理系统能够通过居间的私有或公共网络耦连到其它的数据处理系统或远程打印机或存储设备。调制解调器、电缆调制解调器和以太网卡只是目前可得到的几类网络适配器。
本原理将根据说明性的实施例进行说明。在一个实施例中,将说明一种系统,其中使用便携式设备通过启动PC来接入网络。另一个实施例将根据托管(hosting)中心进行说明。
现在参见附图,其中相同的标号表示相同的或类似的元件,首先参看图1,其中示出了按照一个实施例的说明性建筑网络基础结构100。每个标号为计算机1-计算机6的多个计算机102的每一个被连接到标号为壁端口1-壁端口6的端口104。在建筑的网络基础结构100中,端口104被连接到一个或多个交换机106,这些交换机提供到较大的建筑网络的网络连接。交换机106能够支持网络内的VLAN配置。
具有多个在建筑100内被支持的VLAN 108,作为一个例子,一个VLAN(VLAN 1)用于可信的计算机,第二个VLAN(VLAN 2)用于来访者,第三个VLAN(VLAN 3)用于运行安全事务处理的计算机,而第四个VLAN(VLAN 4)用于高级的主管(或最高级别的安全)。图1示出了两个VLAN(VLAN 1和VLAN 2)。VLAN 1连接壁端口1和4,而VLAN 2连接壁端口2、3、5和6。
传统上,端口到VLAN的映射被固定地进行,当有人改变办公室时,当引入新的VLAN时,或者当进行网络重新配置时,通过手动处理被改变。不过,这使得建筑物100内的计算机能够通过简单地转换到不同的端口来接入不同的VLAN,而不提供对任何用户的有效隔离。因而,计算机1和4在VLAN 1中,而计算机2,3,5和6在VLAN 2中。不过,如果计算机1被从壁端口1拨出并插入壁端口2,其将成为VLAN 2的成员。计算机与VLAN的关联借助于它们被连接到的端口来实现(被固定地预先确定)。
在端口的物理接入可以和插入其中的计算机的可信度相关联的环境中,这个机器很好地工作。因而,在现有的办公室或小室中,属于拥有者的机器可被映射到其工作地点附近的端口,并且以半固定的方式提供VLAN映射。不过,当移动雇员在移动中心进行连接时,他们一般加入一个不可信VLAN,并且不能接入他们可被授权的安全VLAN。当应当总是连接到可信VLAN的执行者连接到不可信的壁端口时,存在安全暴露问题。
参见图2,按照本原理,提供一种解决方案,使得正确的VLAN210(在这种情况下是VLAN 2)由多个VLAN 210接入并和计算机212相关联,而不是和计算机212所连接的端口214相关联。为了接入网络200,当计算机212首次连接到网络,例如IP网络,时,该计算机例如可以使用DHCP协议。在一个VLAN上的DHCP服务器202不能和另一个VLAN上的DHCP服务器202通信,这是因为VLAN提供物理隔离。可以在多个服务器202之间提供物理隔离,其中每个服务器和其它服务器隔离。这种隔离可以包括物理隔离或包括基于信赖等级或其它标准的隔离。信赖等级可以包括对应于完全不信任的客户机的层的顶级,以及完全信任的机器的底级。
DHCP服务器202是在网络200上的计算机,但是专用于监听来自网络上的新计算机(212)的请求并对新计算机(212)分配网络地址配置的任务。如网络上的其它计算机一样,DHCP服务器202可以使用其网络只和该网络上的其它计算机通信。不过,当新的软件栈在计算机212上启动并且接入DHCP服务器202时,计算机212可以对服务器202提供其识别信息。这种识别信息可以包括关于计算机212的可信栈(trusted stack)的信息,计算机的操作系统的签名,机器识别码和/或其它信息(例如安装在计算机上的便携设备)。这些信息中的一些由DHCP规范提供,另一些信息可以作为DHCP字段的扩展通过已知的方法提供。
按照本原理,每个DHCP服务器202由VLAN配置模块204增加。当新计算机212启动时,可以进行以下的操作:(i)计算机212联系其壁端口214连接到的VLAN210上的DHCP服务器202。例如,在VLAN 1上的新计算机212联系DHCP服务器1。(ii)DHCP服务器(服务器1)借助于由计算机212提供的认证证书联系VLAN配置模块204。(iii)VLAN配置模块204确定发出请求的壁端口(214)。(iv)VLAN配置模块204(根据安全或其它标准)确定应当将使用该机器的计算机218分配给其的VLAN(VLAN 2)。(v)VLAN配置模块204把壁端口214分配给新的VLAN(VLAN 2)。
在一个实施例中,客户机212联系VLAN 1 210上的DHCP服务器1 202,以得到IP地址。在服务器1 204上的VLAN配置模块204(或者图3中的‘全球’VLAN配置模块204)从VLAN 1 210断开壁端口1 214,并按照客户证书、身份等把壁端口1 214连接到合适的VLAN(例如VLAN 2 210)。在预定的时间量内未收到响应之后,由于壁端口在第一和第二客户请求之间被转换,这次在VLAN 2 210上,客户212再次发送其对于IP地址的请求。第二请求到达DHCP服务器2,其对客户212分配IP地址并响应客户212。
DHCP确保客户212将重复其为得到IP地址而进行的若干次尝试。VLAN改变应当在客户的暂停(time-out)时段之前发生,该暂停时段一般足够大,以允许丢失几个请求消息。客户机通常在其得到IP地址之前作出重复的DHCP请求。
在本实施例中,服务器1不响应请求,也不把请求转发到另一个DHCP服务器。服务器1只向VLAN配置模块204转发由客户提供的证书,以确定对于该客户212合适的VLAN,并对VLAN 2 210重新分配壁端口1。
在另一个实施例中,客户机212联系VLAN 1 210上的DHCP服务器1 202以得到IP地址。在服务器1 204上的VLAN配置模块204(或图3中的‘全球’VLAN配置模块204)确定对于该客户212合适的VLAN 210,并向该VLAN 210上的DHCP服务器202转发请求。
在这种情况下,DHCP服务器2 202对客户212分配IP地址,并响应DHCP服务器1 202。DHCP服务器1 202把该响应转发给客户212,并使连接到客户的壁端口1 214与VLAN 1 210断开,并把壁端口1 214连接到VLAN 2 210。在这种情况下,VLAN配置模块204选择性地将在新VLAN(VLAN 2)上的DHCP服务器(服务器2)的身份传递到原始的DHCP服务器(服务器1)。
如果这些服务器处于同一个VLAN(例如图3的VLAN 0 208)上,则DHCP服务器(服务器1)可能把DHCP请求传递到新VLAN(VLAN 2)(见图3)上的DHCP服务器(服务器2)。DHCP服务器响应它从其接收请求的机器。不过,如果使用DHCP服务器之外的服务器,例如被修改以对这种类型的环境提供附加的功能的DHCP服务器,则在原始VLAN(VLAN 1)上的服务器(服务器1)不期望从新VLAN(VLAN 2)上的服务器(服务器2)返回的回答,其可以在VLAN配置模块204改变壁端口214到VLAN 2的连接之后,立即把具有配置参数的响应直接发送到客户。服务器(服务器2)将处理任何另外的客户请求,例如对于配置更新、配置参数的释放等的请求。
DHCP服务器被这样建立,使得它们或者(1)直接满足客户请求或者(2)把该请求转发给第二DHCP服务器,并把来自第二服务器的响应转发给客户。对于第二种工作情况,两个DHCP服务器需要连接到同一个VLAN(208)上,如图3所示,并且第二DHCP服务器应当能够直接处理和客户的将来的交互,例如IP地址更新。
参见图3,在一个优选实施例中,VLAN配置模块204是可被共享VLAN(VLAN 0)208上的每一个DHCP服务器202接入的单独的服务器。每个DHCP服务器具有两个接口302和304,接口302中的一个属于接口302在其上提供动态IP配置的VLAN 210,而另一个接口304连接到其上连接有所有DHCP服务器202和VLAN配置模块204的VLAN 208。如上所述,动态接口(302)使得计算机可以在任何网络接入点(例如,壁端口)被连接,并且可以在和具体的计算机的身份相关联的合适的服务器202处被连接到网络300上。
VLAN配置模块204可以接入所有的VLAN交换机配置(例如,图1中的交换机106的VLAN交换机配置),并且可以修改这些配置,以便对不同的VLAN分配不同的端口,以便允许到合适的服务器的动态连接。
使用标准的协议,每次DHCP配置被更新时上述处理被报告。在一个时间间隔到期之后,VLAN 210可以被转换回默认的VLAN,这迫使计算机重新鉴权,以便接入所需的VLAN 206。
所述方法还扩展到引入其它未被授权的机器的用户。例如,如果来访者进入公司办公室,并将其PC连接到一个壁端口,则该PC便被自动地进行VLAN配置,使得只能连接到互联网,这是因为用户未被授权接入任何其它服务器。
在具有连接到同一个壁端口的多个PC的情况下,可以执行策略规定。策略规定优选地用于确定作为结果的端口应当连接的VLAN。如果在壁端口上存在具有多个接入要求的PC,则企业的策略可以强制同一个壁端口的所有用户都接入最可信的VLAN、最不可信的VLAN、或者定点(cut-off)接入。
这种原理可以扩展到其它的应用,例如,这种原理可用于管理迁移的虚拟机(VM)的网络连接性。已经研发了VM技术,从而允许多个操作系统(OS)映像共享同一个服务器(硬件)平台。这种物理的网络适配器在OS映像之间被共享,或者专用于特定的映像,例如VM。
许多VM技术包括对于在一簇中的不同服务器之间迁移VM的支持。最近网络技术的进展允许在广域网,例如互联网,的范围内迁移VM映像。为了减少停机时间(VM不可用时的时间间隔),使用重复的预先复制。
VM迁移用于在数据中心内或数据中心之间的负载平衡,以及在专用于研发、试验或配置的平台(或服务器堆)之间移动应用(或应用运行时环境)。
参见图4,壁端口410被连接到在几个虚拟机(VM)402之间共享的网络适配器412。需要给壁端口410分配满足共享适配器412的所有VM 402的安全要求的VLAN 210。需要将被连接到专用于一个VM的网络适配器的壁端口分配到满足该VM的安全要求的VLAN。不过,当这些VM 402中的任何一个迁移到相同的或不同的簇/农场中的不同的服务器202时(例如,迁移VM 403),壁端口410到VLAN 210的分配相应地被改变。
上述的VLAN配置模块204可用于管理壁端口410到VLAN 210的动态分配。在这个实施例中,除去上述的DHCP服务器202之外,VLAN配置模块204将和VM迁移监视器420交互,该监视器最好是用于控制VM 402的迁移分配的软件组件。
如果迁移的VM 403在迁移到新的服务器202时改变其IP地址/配置,和新服务器相关联的DHCP服务器202则和VLAN配置模块204交互。如果迁移的VM 403在迁移(migration)时不改变其IP地址/配置,则VM迁移监视器402和VLAN配置模块204交互,以建立到VLAN分配的新的壁端口。
参见图5,其说明性地示出了用于配置对网络的客户接入的系统/方法。在块502,在第一端口,将第一服务器连接到和第一端口相关联的第一局域网。在块504,确定对于接入的请求来自何处(例如哪个壁端口)。在块506,确定可以对其合适地进行被授权的连接的、除第一局域网之外的被授权的局域网(例如,基于设备的证书)。这可以根据由在第一端口请求接入的设备提供的鉴别证书来进行。可以使用接入设备的身份和安全等级来确定被授权的局域网。
在块508,第一端口被分配给被授权的局域网。这优选地包括,根据试图接入网络的设备的证书,动态地分配第一端口给被授权的局域网。
在块510,对于第一(原始)服务器,可以识别和被授权的局域网相关联的新服务器。这一步骤是可选的,并且可以按照上述的一个实施例进行。
在块511,在第一端口由新服务器处理通信。在一个实施例中,客户机联系第一VLAN上的DHCP服务器,以得到IP地址。在块512,在原始服务器上的VLAN配置模块(或者‘全球’VLAN配置模块)使第一壁端口从第一VLAN断开,并根据客户证书把第一壁端口连接到合适的VLAN。在预设的时间量期间未收到响应之后,因为在第一和第二客户请求之间转换壁端口,所以这次是在第二VLAN上,客户再次发送其对于IP地址的请求。在块513,第二请求到达对客户分配IP地址并响应于客户的新的DHCP服务器。
在块514,在另一个实施例中,允许在原始的服务器和新服务器之间进行通信(例如,使用公共的VLAN)。这可以包括通过从第一服务器或原始服务器向新服务器传递信息来给新服务器授权,并且新服务器利用客户的配置参数响应第一服务器。在这个实施例中,新服务器被授权只有在第一或原始服务器把响应传递回到客户之后,在第一壁端口处理通信。否则,在返回响应之前,将第一服务器与客户断开。
在新服务器和客户之间的通信被维持。这包括使用合适的VLAN和服务器在新服务器和客户之间进行通信,而不考虑和客户相连的壁端口。
在块516,在包括连接到第一端口的虚拟机的数据中心环境中,监视虚拟机到不同的服务器的迁移,以确保维持安全要求。在块518,维持关于虚拟机的安全性包括,保证虚拟机到不同网络适配器(或VLAN)的迁移不违犯任何安全规则或策略。
优选地使用配置模块实现块504、506、508、510和512。局域网优选地是虚拟局域网。每个虚拟局域网具有服务器,最好是和其相关联的DHCP服务器。每个服务器和虚拟局域网(VLAN)相关联,其中这些VLAN在物理上相互隔离,使得一个VLAN不能和另一个VLAN通信。例如,每个服务器位于不同的物理层。可以根据应用来实现这些实施例和步骤的组合。
已经说明了用于跨层虚拟化资源配置的系统和方法的优选实施例(这些旨在用于说明而不用于限制),应当注意,根据上述的教导,本领域技术人员可以作出修改和变更。因此应当理解,可以在所披露的具体实施例中进行改变,这些改变在由所附权利要求限定的本发明的范围和精神内。至此已经详细地并按照专利法的要求说明了本发明的各个方面,在所附权利要求中提出了在字面上要求保护的内容。

Claims (19)

1.一种用于配置对网络的客户接入的方法,包括:
在第一端口,接入在和所述第一端口相关联的第一局域网上的第一服务器;
根据客户请求中的信息确定可以对其正确地进行被授权的连接的、除所述第一局域网之外的被授权的局域网;
把所述第一端口分配给所述被授权的局域网;以及
在所述被授权的局域网中利用新的客户配置处理通信。
2.如权利要求1所述的方法,其中利用新的客户配置处理通信的步骤包括:由所述第一服务器忽视第一客户请求,并由第二服务器在所述被授权的局域网上响应随后的客户配置请求。
3.如权利要求1所述的方法,其中利用新的客户配置处理通信的步骤包括:在所述被授权的局域网上向第二服务器转发所述客户请求,并且所述第二服务器响应初始的和随后的客户配置请求。
4.如权利要求1所述的方法,其中利用新的客户配置处理通信的步骤包括:从所述第一服务器向新服务器传递信息;以及
所述新服务器利用客户的配置参数响应所述第一服务器,并响应包括配置参数的客户请求。
5.如权利要求1所述的方法,其中确定可以对其正确地进行被授权的连接的被授权的局域网的步骤包括:从请求在所述第一端口接入的设备提供鉴权证书。
6.如权利要求1所述的方法,还包括配置模块,该配置模块执行以下步骤:
确定可以对其正确地进行被授权的连接的所述被授权的局域网;以及
把所述第一端口分配给所述被授权的局域网,从而与和所述被授权的局域网相关联的新服务器进行进一步通信。
7.如权利要求1所述的方法,还包括:提供多个服务器,每个服务器和虚拟局域网(VLAN)相关联,其中这些VLAN相互隔离,从而一个VLAN不能和另一个VLAN通信。
8.如权利要求1所述的方法,其中所述分配步骤包括:根据试图接入网络的设备的证书,把所述第一端口动态地分配给所述被授权的局域网。
9.如权利要求1所述的方法,其中所述方法在包括连接到所述第一端口的虚拟机的数据中心环境中被执行,所述方法还包括:
监视所述虚拟机向不同服务器的迁移,以便确保维持安全性要求。
10.一种用于配置对网络的客户接入的系统,包括:
多个局域网,每个所述局域网和其它的局域网隔离,每个局域网具有服务器和至少一个与所述服务器相关联的接入端口;以及
配置模块,被配置用于从所述多个局域网中确定适于连接到请求从第一接入端口接入的设备的被授权的局域网,该配置模块被配置用于根据客户信息把所述第一接入端口分配给所述被授权的局域网,其中所述被授权的局域网不同于和所述第一接入端口相关联的局域网。
11.如权利要求10所述的系统,其中每个服务器包括所述配置模块。
12.如权利要求10所述的系统,还包括:耦连于所述多个局域网的每个服务器的全球虚拟局域网,从而所述配置模块通过所述虚拟局域网接入所述服务器。
13.如权利要求10所述的系统,其中请求从第一接入端口接入的设备包括:接入和所述第一接入端口相连的计算机的便携设备。
14.如权利要求10所述的系统,其中所述局域网包括虚拟局域网。
15.如权利要求10所述的系统,其中每个服务器执行动态主机配置协议(DHCP)协议。
16.如权利要求10所述的系统,其中局域网和安全等级相关联,并且按照请求接入的设备的身份和授权,允许对每个局域网的接入。
17.如权利要求10所述的系统,其中所述请求接入的设备包括在数据中心环境中的一个或多个虚拟机。
18.如权利要求17所述的系统,其中由网络适配器将所述一个或多个虚拟机选择性地连接到所述局域网中的一个或多个。
19.如权利要求17所述的系统,还包括被耦连于所述配置模块的迁移监视器,所述迁移监视器被配置用于提供对于在局域网之间迁移的虚拟机的接入控制。
CN200810002271.5A 2007-01-11 2008-01-08 用于配置对网络的客户接入的系统和方法 Pending CN101222497A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/622,119 US8973098B2 (en) 2007-01-11 2007-01-11 System and method for virtualized resource configuration
US11/622,119 2007-01-11

Publications (1)

Publication Number Publication Date
CN101222497A true CN101222497A (zh) 2008-07-16

Family

ID=39618619

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810002271.5A Pending CN101222497A (zh) 2007-01-11 2008-01-08 用于配置对网络的客户接入的系统和方法

Country Status (2)

Country Link
US (1) US8973098B2 (zh)
CN (1) CN101222497A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102160036A (zh) * 2008-09-15 2011-08-17 国际商业机器公司 服务环境中虚拟机的安全动态迁移
CN102684970A (zh) * 2011-03-11 2012-09-19 日本电气株式会社 瘦客户端环境提供系统、服务器和瘦客户端环境管理方法
CN102957564A (zh) * 2011-08-09 2013-03-06 西门子公司 通信网络的配置
CN103118149A (zh) * 2013-03-04 2013-05-22 华为技术有限公司 同一租户内服务器间的通信控制方法及网络设备
CN103563304A (zh) * 2012-12-18 2014-02-05 华为技术有限公司 基于虚拟组网的交换机配置方法及集群管理设备
CN106713454A (zh) * 2016-12-22 2017-05-24 腾讯科技(深圳)有限公司 一种网络连接方法及装置
CN107172101A (zh) * 2017-07-13 2017-09-15 无锡路通视信网络股份有限公司 端口隔离和vlan隔离切换方法及在epon中的应用
CN109525582A (zh) * 2018-11-19 2019-03-26 北京六方领安网络科技有限公司 报文处理方法、系统及存储介质

Families Citing this family (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2203818A2 (en) * 2007-10-21 2010-07-07 Citrix Systems, Inc. Systems and methods to adaptively load balance user sessions to reduce energy consumption
JP5298779B2 (ja) * 2008-11-04 2013-09-25 ソニー株式会社 音響システム及びメインボックス
US8363658B1 (en) 2008-11-13 2013-01-29 Sprint Communications Company L.P. Dynamic firewall and dynamic host configuration protocol configuration
US8341717B1 (en) 2008-11-13 2012-12-25 Sprint Communications Company L.P. Dynamic network policies based on device classification
US8479266B1 (en) * 2008-11-13 2013-07-02 Sprint Communications Company L.P. Network assignment appeal architecture and process
US8665886B2 (en) 2009-03-26 2014-03-04 Brocade Communications Systems, Inc. Redundant host connection in a routed network
US8693485B2 (en) * 2009-10-14 2014-04-08 Dell Products, Lp Virtualization aware network switch
CN102195933B (zh) * 2010-03-05 2013-11-06 杭州华三通信技术有限公司 隔离ip子网间实现通话的方法及互通单元
US8369335B2 (en) 2010-03-24 2013-02-05 Brocade Communications Systems, Inc. Method and system for extending routing domain to non-routing end stations
US9001824B2 (en) 2010-05-18 2015-04-07 Brocade Communication Systems, Inc. Fabric formation for virtual cluster switching
US9716672B2 (en) 2010-05-28 2017-07-25 Brocade Communications Systems, Inc. Distributed configuration management for virtual cluster switching
US9769016B2 (en) 2010-06-07 2017-09-19 Brocade Communications Systems, Inc. Advanced link tracking for virtual cluster switching
US9270486B2 (en) 2010-06-07 2016-02-23 Brocade Communications Systems, Inc. Name services for virtual cluster switching
US8625616B2 (en) 2010-05-11 2014-01-07 Brocade Communications Systems, Inc. Converged network extension
US8989186B2 (en) 2010-06-08 2015-03-24 Brocade Communication Systems, Inc. Virtual port grouping for virtual cluster switching
US9231890B2 (en) 2010-06-08 2016-01-05 Brocade Communications Systems, Inc. Traffic management for virtual cluster switching
US8867552B2 (en) 2010-05-03 2014-10-21 Brocade Communications Systems, Inc. Virtual cluster switching
US9461840B2 (en) * 2010-06-02 2016-10-04 Brocade Communications Systems, Inc. Port profile management for virtual cluster switching
US8885488B2 (en) 2010-06-02 2014-11-11 Brocade Communication Systems, Inc. Reachability detection in trill networks
US8634308B2 (en) 2010-06-02 2014-01-21 Brocade Communications Systems, Inc. Path detection in trill networks
CN102257772B (zh) * 2010-06-07 2013-10-02 华为技术有限公司 业务配置方法、设备和系统
US8446914B2 (en) 2010-06-08 2013-05-21 Brocade Communications Systems, Inc. Method and system for link aggregation across multiple switches
US9608833B2 (en) 2010-06-08 2017-03-28 Brocade Communications Systems, Inc. Supporting multiple multicast trees in trill networks
US9806906B2 (en) 2010-06-08 2017-10-31 Brocade Communications Systems, Inc. Flooding packets on a per-virtual-network basis
US9628293B2 (en) 2010-06-08 2017-04-18 Brocade Communications Systems, Inc. Network layer multicasting in trill networks
US9246703B2 (en) 2010-06-08 2016-01-26 Brocade Communications Systems, Inc. Remote port mirroring
US9807031B2 (en) 2010-07-16 2017-10-31 Brocade Communications Systems, Inc. System and method for network configuration
CN102110071B (zh) * 2011-03-04 2013-04-17 浪潮(北京)电子信息产业有限公司 一种虚拟机集群系统及其实现方法
US9270572B2 (en) 2011-05-02 2016-02-23 Brocade Communications Systems Inc. Layer-3 support in TRILL networks
US9401861B2 (en) 2011-06-28 2016-07-26 Brocade Communications Systems, Inc. Scalable MAC address distribution in an Ethernet fabric switch
US8948056B2 (en) 2011-06-28 2015-02-03 Brocade Communication Systems, Inc. Spanning-tree based loop detection for an ethernet fabric switch
US9407533B2 (en) 2011-06-28 2016-08-02 Brocade Communications Systems, Inc. Multicast in a trill network
US8879549B2 (en) 2011-06-28 2014-11-04 Brocade Communications Systems, Inc. Clearing forwarding entries dynamically and ensuring consistency of tables across ethernet fabric switch
US9007958B2 (en) 2011-06-29 2015-04-14 Brocade Communication Systems, Inc. External loop detection for an ethernet fabric switch
US8885641B2 (en) 2011-06-30 2014-11-11 Brocade Communication Systems, Inc. Efficient trill forwarding
US9736085B2 (en) 2011-08-29 2017-08-15 Brocade Communications Systems, Inc. End-to end lossless Ethernet in Ethernet fabric
US9699117B2 (en) 2011-11-08 2017-07-04 Brocade Communications Systems, Inc. Integrated fibre channel support in an ethernet fabric switch
US9450870B2 (en) 2011-11-10 2016-09-20 Brocade Communications Systems, Inc. System and method for flow management in software-defined networks
US8995272B2 (en) 2012-01-26 2015-03-31 Brocade Communication Systems, Inc. Link aggregation in software-defined networks
US9742693B2 (en) 2012-02-27 2017-08-22 Brocade Communications Systems, Inc. Dynamic service insertion in a fabric switch
US9154416B2 (en) 2012-03-22 2015-10-06 Brocade Communications Systems, Inc. Overlay tunnel in a fabric switch
US9374301B2 (en) 2012-05-18 2016-06-21 Brocade Communications Systems, Inc. Network feedback in software-defined networks
US10277464B2 (en) 2012-05-22 2019-04-30 Arris Enterprises Llc Client auto-configuration in a multi-switch link aggregation
WO2013177289A1 (en) 2012-05-23 2013-11-28 Brocade Communications Systems, Inc. Layer-3 overlay gateways
US9602430B2 (en) 2012-08-21 2017-03-21 Brocade Communications Systems, Inc. Global VLANs for fabric switches
US9401872B2 (en) 2012-11-16 2016-07-26 Brocade Communications Systems, Inc. Virtual link aggregations across multiple fabric switches
US9350680B2 (en) 2013-01-11 2016-05-24 Brocade Communications Systems, Inc. Protection switching over a virtual link aggregation
US9413691B2 (en) 2013-01-11 2016-08-09 Brocade Communications Systems, Inc. MAC address synchronization in a fabric switch
US9548926B2 (en) 2013-01-11 2017-01-17 Brocade Communications Systems, Inc. Multicast traffic load balancing over virtual link aggregation
US9565113B2 (en) 2013-01-15 2017-02-07 Brocade Communications Systems, Inc. Adaptive link aggregation and virtual link aggregation
US9565099B2 (en) 2013-03-01 2017-02-07 Brocade Communications Systems, Inc. Spanning tree in fabric switches
US9401818B2 (en) 2013-03-15 2016-07-26 Brocade Communications Systems, Inc. Scalable gateways for a fabric switch
US9699001B2 (en) 2013-06-10 2017-07-04 Brocade Communications Systems, Inc. Scalable and segregated network virtualization
US9565028B2 (en) 2013-06-10 2017-02-07 Brocade Communications Systems, Inc. Ingress switch multicast distribution in a fabric switch
US9806949B2 (en) 2013-09-06 2017-10-31 Brocade Communications Systems, Inc. Transparent interconnection of Ethernet fabric switches
US9912612B2 (en) 2013-10-28 2018-03-06 Brocade Communications Systems LLC Extended ethernet fabric switches
US9548873B2 (en) 2014-02-10 2017-01-17 Brocade Communications Systems, Inc. Virtual extensible LAN tunnel keepalives
US10581758B2 (en) 2014-03-19 2020-03-03 Avago Technologies International Sales Pte. Limited Distributed hot standby links for vLAG
US10476698B2 (en) 2014-03-20 2019-11-12 Avago Technologies International Sales Pte. Limited Redundent virtual link aggregation group
US10063473B2 (en) 2014-04-30 2018-08-28 Brocade Communications Systems LLC Method and system for facilitating switch virtualization in a network of interconnected switches
US9800471B2 (en) 2014-05-13 2017-10-24 Brocade Communications Systems, Inc. Network extension groups of global VLANs in a fabric switch
US10616108B2 (en) 2014-07-29 2020-04-07 Avago Technologies International Sales Pte. Limited Scalable MAC address virtualization
US9544219B2 (en) 2014-07-31 2017-01-10 Brocade Communications Systems, Inc. Global VLAN services
US9807007B2 (en) 2014-08-11 2017-10-31 Brocade Communications Systems, Inc. Progressive MAC address learning
US9524173B2 (en) 2014-10-09 2016-12-20 Brocade Communications Systems, Inc. Fast reboot for a switch
US9699029B2 (en) 2014-10-10 2017-07-04 Brocade Communications Systems, Inc. Distributed configuration management in a switch group
US9628407B2 (en) 2014-12-31 2017-04-18 Brocade Communications Systems, Inc. Multiple software versions in a switch group
US9626255B2 (en) 2014-12-31 2017-04-18 Brocade Communications Systems, Inc. Online restoration of a switch snapshot
US9942097B2 (en) 2015-01-05 2018-04-10 Brocade Communications Systems LLC Power management in a network of interconnected switches
US10003552B2 (en) 2015-01-05 2018-06-19 Brocade Communications Systems, Llc. Distributed bidirectional forwarding detection protocol (D-BFD) for cluster of interconnected switches
US9807005B2 (en) 2015-03-17 2017-10-31 Brocade Communications Systems, Inc. Multi-fabric manager
US10038592B2 (en) 2015-03-17 2018-07-31 Brocade Communications Systems LLC Identifier assignment to a new switch in a switch group
US10579406B2 (en) 2015-04-08 2020-03-03 Avago Technologies International Sales Pte. Limited Dynamic orchestration of overlay tunnels
US10439929B2 (en) 2015-07-31 2019-10-08 Avago Technologies International Sales Pte. Limited Graceful recovery of a multicast-enabled switch
US10171303B2 (en) 2015-09-16 2019-01-01 Avago Technologies International Sales Pte. Limited IP-based interconnection of switches with a logical chassis
US10361995B2 (en) * 2015-11-09 2019-07-23 International Business Machines Corporation Management of clustered and replicated systems in dynamic computing environments
US9912614B2 (en) 2015-12-07 2018-03-06 Brocade Communications Systems LLC Interconnection of switches based on hierarchical overlay tunneling
US10237090B2 (en) 2016-10-28 2019-03-19 Avago Technologies International Sales Pte. Limited Rule-based network identifier mapping
CN107426167B (zh) * 2017-05-19 2019-11-12 上海易杵行智能科技有限公司 一种临时终端安全接入控制方法及系统
US11409619B2 (en) 2020-04-29 2022-08-09 The Research Foundation For The State University Of New York Recovering a virtual machine after failure of post-copy live migration

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5751967A (en) * 1994-07-25 1998-05-12 Bay Networks Group, Inc. Method and apparatus for automatically configuring a network device to support a virtual network
IL118984A (en) * 1996-07-30 2003-12-10 Madge Networks Israel Ltd APPARATUS AND METHOD FOR ASSIGNING VIRTUAL LANs TO A SWITCHED NETWORK
US6167052A (en) * 1998-04-27 2000-12-26 Vpnx.Com, Inc. Establishing connectivity in networks
US7702732B1 (en) * 1999-09-29 2010-04-20 Nortel Networks Limited Methods for auto-configuring a router on an IP subnet
US7356841B2 (en) * 2000-05-12 2008-04-08 Solutioninc Limited Server and method for providing specific network services
US7680086B2 (en) * 2002-09-09 2010-03-16 Siemens Canada Limited Wireless local area network with clients having extended freedom of movement
US7228345B2 (en) * 2002-10-15 2007-06-05 Hewlett-Packard Development Company, L.P. Server with LAN switch that connects ports based on boot progress information
US7249187B2 (en) * 2002-11-27 2007-07-24 Symantec Corporation Enforcement of compliance with network security policies
US7370346B2 (en) * 2003-04-29 2008-05-06 Hewlett-Packard Development Company, L.P. Method and apparatus for access security services
US7568107B1 (en) * 2003-08-20 2009-07-28 Extreme Networks, Inc. Method and system for auto discovery of authenticator for network login
JP4368251B2 (ja) * 2004-06-09 2009-11-18 富士通株式会社 フレーム転送処理方法及び装置
JP4920878B2 (ja) * 2004-07-14 2012-04-18 日本電気株式会社 認証システム、ネットワーク集線装置及びそれらに用いる認証方法並びにそのプログラム
JP4145274B2 (ja) * 2004-07-20 2008-09-03 富士通株式会社 ネットワーク装置
GB2419697A (en) * 2004-10-29 2006-05-03 Hewlett Packard Development Co Virtual overlay infrastructures each having an infrastructure controller
US20060203815A1 (en) * 2005-03-10 2006-09-14 Alain Couillard Compliance verification and OSI layer 2 connection of device using said compliance verification
US7551619B2 (en) * 2005-10-13 2009-06-23 Trapeze Networks, Inc. Identity-based networking
US20070180152A1 (en) * 2006-01-27 2007-08-02 Cisco Technology, Inc. Method and apparatus to extend error-disable-and-ignore and port-bounce capability to a PC-facing port of an IP phone
JP2007267139A (ja) * 2006-03-29 2007-10-11 Fujitsu Ltd 認証vlan管理装置
US8189600B2 (en) * 2006-04-10 2012-05-29 Cisco Technology, Inc. Method for IP routing when using dynamic VLANs with web based authentication
US20080134296A1 (en) * 2006-11-30 2008-06-05 Ofer Amitai System and method of network authorization by scoring

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102160036A (zh) * 2008-09-15 2011-08-17 国际商业机器公司 服务环境中虚拟机的安全动态迁移
CN102160036B (zh) * 2008-09-15 2014-11-26 国际商业机器公司 服务环境中虚拟机的安全动态迁移
CN102684970A (zh) * 2011-03-11 2012-09-19 日本电气株式会社 瘦客户端环境提供系统、服务器和瘦客户端环境管理方法
CN102684970B (zh) * 2011-03-11 2016-12-07 日本电气株式会社 瘦客户端环境提供系统、服务器和瘦客户端环境管理方法
CN102957564A (zh) * 2011-08-09 2013-03-06 西门子公司 通信网络的配置
CN103563304B (zh) * 2012-12-18 2016-05-25 华为技术有限公司 基于虚拟组网的交换机配置方法及集群管理设备
CN103563304A (zh) * 2012-12-18 2014-02-05 华为技术有限公司 基于虚拟组网的交换机配置方法及集群管理设备
WO2014094218A1 (zh) * 2012-12-18 2014-06-26 华为技术有限公司 基于虚拟组网的交换机配置方法及集群管理设备
WO2014134919A1 (zh) * 2013-03-04 2014-09-12 华为技术有限公司 同一租户内服务器间的通信控制方法及网络设备
CN103118149B (zh) * 2013-03-04 2016-06-29 华为技术有限公司 同一租户内服务器间的通信控制方法及网络设备
CN103118149A (zh) * 2013-03-04 2013-05-22 华为技术有限公司 同一租户内服务器间的通信控制方法及网络设备
CN106713454A (zh) * 2016-12-22 2017-05-24 腾讯科技(深圳)有限公司 一种网络连接方法及装置
CN107172101A (zh) * 2017-07-13 2017-09-15 无锡路通视信网络股份有限公司 端口隔离和vlan隔离切换方法及在epon中的应用
CN109525582A (zh) * 2018-11-19 2019-03-26 北京六方领安网络科技有限公司 报文处理方法、系统及存储介质
CN109525582B (zh) * 2018-11-19 2021-07-30 北京六方云信息技术有限公司 报文处理方法、系统及存储介质

Also Published As

Publication number Publication date
US8973098B2 (en) 2015-03-03
US20080172492A1 (en) 2008-07-17

Similar Documents

Publication Publication Date Title
CN101222497A (zh) 用于配置对网络的客户接入的系统和方法
AU2004288532B2 (en) Method and system for accessing and managing virtual machines
CN104937546B (zh) 用于根据重启调度执行机器重启的方法和装置
CN101657804B (zh) 可扩展和可编程多承租人服务体系结构
US11469964B2 (en) Extension resource groups of provider network services
CN102281297B (zh) 用于能够实现安全的位置感知平台的方法、装置和系统
CN103001992B (zh) 虚拟桌面实现系统及其使用方法
CN102291452B (zh) 基于云策略的虚拟机管理方法、云管理服务器及云系统
US8364819B2 (en) Systems and methods for cross-vendor mapping service in cloud networks
CN109067877B (zh) 一种云计算平台部署的控制方法、服务器及存储介质
CN103608794A (zh) 通过移动计算设备远程交付被管usb服务的方法和装置
WO2004059503A1 (en) Virtual server cloud interfacing
CN108337106A (zh) 物联网微服务系统架构的构建方法、平台及计算机设备
CN113821268A (zh) 一种与OpenStack Neutron融合的Kubernetes网络插件方法
CN103179080A (zh) 一种面向互联网用户的云电脑系统以及连接云电脑的方法
US10979289B2 (en) Apparatuses and methods for remote computing node registration and authentication
CN109040066B (zh) 一种云安全管理平台与云安全产品的对接方法及装置
CN102112978B (zh) 资源部署管理
CN115185637A (zh) PaaS组件管理端和虚拟机代理的通信方法及装置
US10637924B2 (en) Cloud metadata discovery API
WO2002073438A1 (en) Method and system for management of remote devices
CN113039757B (zh) 提供商网络服务扩展
KR102232951B1 (ko) 백앤드 서비스 플랫폼 장치
US20240007462A1 (en) Connecting a software-defined data center to cloud services through an agent platform appliance
CN117950798A (zh) 一种集群管理方法及计算设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20080716