CN101493788A - 虚拟机故障转移中的安全等级实施 - Google Patents
虚拟机故障转移中的安全等级实施 Download PDFInfo
- Publication number
- CN101493788A CN101493788A CNA2008101897555A CN200810189755A CN101493788A CN 101493788 A CN101493788 A CN 101493788A CN A2008101897555 A CNA2008101897555 A CN A2008101897555A CN 200810189755 A CN200810189755 A CN 200810189755A CN 101493788 A CN101493788 A CN 101493788A
- Authority
- CN
- China
- Prior art keywords
- grading
- fault
- safety
- request
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 20
- 230000004044 response Effects 0.000 claims abstract description 11
- 238000004364 calculation method Methods 0.000 claims description 73
- 238000003860 storage Methods 0.000 claims description 17
- 230000008878 coupling Effects 0.000 claims description 5
- 238000010168 coupling process Methods 0.000 claims description 5
- 238000005859 coupling reaction Methods 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 claims 2
- 230000006870 function Effects 0.000 description 9
- 230000001681 protective effect Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 4
- 230000000712 assembly Effects 0.000 description 3
- 238000000429 assembly Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 239000004615 ingredient Substances 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/202—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
- G06F11/2023—Failover techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1479—Generic software techniques for error detection or fault masking
- G06F11/1482—Generic software techniques for error detection or fault masking by means of middleware or OS functionality
- G06F11/1484—Generic software techniques for error detection or fault masking by means of middleware or OS functionality involving virtual machines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/202—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
- G06F11/2038—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant with a single idle spare processing component
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Hardware Redundancy (AREA)
- Alarm Systems (AREA)
- Burglar Alarm Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明名称为“虚拟机故障转移中的安全等级实施”。由故障转移计算装置接收响应不同的物理装置上的虚拟机故障的实例化虚拟机的请求的方法、系统和物品。请求包括最小安全评级。然后,故障转移计算装置将最小安全评级与故障转移计算装置的指派安全评级进行比较,并且在指派安全评级满足或超过最小安全评级时实例化该虚拟机。
Description
技术领域
本发明的实施例涉及计算机科学领域,具体来说,涉及指派安全评级以及在虚拟机故障转移期间实施最小安全要求。
背景技术
虚拟化计算机系统能通过在相同计算装置或者在不同的故障转移计算装置上实例化故障转移虚拟机来恢复一个计算装置上的虚拟机故障。但是,目前没有确保故障转移计算装置具有适合于该虚拟机的功能和数据的安全等级。例如,域控制器通常需要高安全等级。在具有较低安全等级的故障转移计算装置上实例化域控制器虚拟机可能使关键数据和功能存在风险。例如,可能的入侵者可发动针对包含敏感信息的虚拟化计算机系统的拒绝服务攻击,希望该计算机系统将故障转移到具有更少保护存储数据的安全控制的另一个系统。一种已知解决方案是根据装置的安全特性手动将计算装置放入故障转移组。
发明内容
本发明提供一种方法,包括:由故障转移计算装置接收响应不同的物理装置上的虚拟机故障的实例化虚拟机的请求,所述请求包括最小安全评级;由所述故障转移计算装置将所述最小安全评级与所述故障转移计算装置的指派安全评级进行比较;以及由所述故障转移计算装置在所述指派安全评级满足或超过所述最小安全评级时实例化所述虚拟机。
本发明还提供一种制造物品,包括:存储介质;以及多个编程指令,存储在所述存储介质上,并且配置成将故障转移装置编程为使所述故障转移装置能够:接收响应不同的物理装置上的虚拟机故障的实例化虚拟机的请求,所述请求包括最小安全评级;将所述最小安全评级与所述故障转移计算装置的指派安全评级进行比较;以及在所述指派安全评级满足或超过所述最小安全评级时发起所述虚拟机的实例化。
本发明还提供一种服务器系统,包括:处理器;磁盘存储装置,与所述处理器耦合并且适合于存储安全管理器;以及所述安全管理器,配置成由所述处理器进行操作以:接收响应不同的物理装置上的虚拟机故障的实例化虚拟机的请求,所述请求包括最小安全评级;将所述最小安全评级与所述故障转移计算装置的指派安全评级进行比较;以及在所述指派安全评级满足或超过所述最小安全评级时发起所述虚拟机的实例化。
附图说明
通过以下结合附图的详细描述,将易于理解本发明的实施例。在附图的图形中以示例而不是限制的方式来说明本发明的实施例。
图1示出根据各种实施例、运行相互通信以及与安全管理控制台通信的安全管理器的计算装置的概览;
图2示出根据各种实施例、接收安全评级并且带有最小安全评级请求虚拟机的故障转移实例化的方法;
图3示出根据各种实施例、接收安全评级并且接收带有最小安全评级的实例化虚拟机的请求的方法;以及
图4示出适合用于实践本发明的各种实施例的客户机装置和/或服务器方面的示范计算机系统。
具体实施方式
在以下详细描述中,参照构成其部分的附图,附图中通过举例说明的方式示出其中可实践本发明的实施例。要理解,在不脱离本发明的范围的情况下,可采用其它实施例,并且可进行结构和逻辑变更。因此,以下详细描述不是限制性的,并且根据本发明的实施例的范围由所附权利要求及其等效物来限定。
各种操作可通过一种可有助于理解本发明的实施例的方式依次描述为多个分立操作;但是,描述的顺序不应被理解为暗示这些操作是顺序相关的。实施例还可具有少于所述的操作。多个分立操作的描述不应当被理解为暗示所有操作都是必要的。
描述可使用基于视角的描述,例如上/下、前/后和顶部/底部。这类描述只是用于帮助论述,而不是要限制本发明的实施例的应用。
可使用术语“耦合”和“连接”及其派生词。应该理解,这些术语不是要作为彼此的同义词。相反,在具体实施例中,“连接”可用来指明两个或更多元件相互直接物理或电接触。“耦合”可表示两个或更多元件直接物理或电接触。但是,“耦合”也可表示两个或更多元件不是相互直接接触,但是仍然相互配合或相互作用。
为了便于描述,“A/B”形式的短语表示A或B。为了便于描述,“A和/或B”形式的短语表示“(A)、(B)或(A和B)”。为了便于描述,“A、B和C中的至少一个”形式的短语表示“(A)、(B)、(C)、(A和B)、(A和C)、(B和C)或者(A、B和C)”。为了便于描述,“(A)B”形式的短语表示“(B)或(AB)”,即A是可选元件。
描述可使用短语“在一个实施例中”或“在实施例中”,它们可分别表示一个或多个相同或不同实施例。此外,相对于本发明的实施例所使用的术语“包括”、“包含”、“具有”等是同义的。
各种实施例包含用于在虚拟机故障转移期间指派安全评级并且实施最小安全要求的方法、设备和系统。在本发明的示范实施例中,计算系统可具有所公开设备和/或系统的一个或多个组件,并且可用于执行本文所公开的一种或多种方法。
图1示出根据各种实施例、运行相互通信以及与安全管理控制台通信的安全管理器的计算装置的简图。主计算装置101包含安全管理器103和虚拟机105。在实施例中,安全管理器103和虚拟机105可实现为永久地存储在磁盘存储装置上、暂时存储在动态随机访问存储器(DRAM)或类似存储器装置中、和/或由主计算装置101的处理器(CPU)运行的软件应用程序。虚拟机105可以是配置成运行于主计算装置101上的操作系统。虚拟机105可配置成为例如服务器应用程序和/或客户机应用程序等的一个或多个应用程序提供运行时环境。在实施例中,安全管理器103可配置成与虚拟机105无关地运行。具体来说,在虚拟机105是操作系统的情况下,安全管理器103可配置成与操作系统无关地运行。
在实施例中,故障转移计算装置111可包含安全管理器113和虚拟机115。在各种实施例中,安全管理器103可与安全管理器113相同或不同。在各种实施例中,虚拟机105可与虚拟机115相同或不同。在实施例中,安全管理器113可配置成响应来自安全管理器103的请求而实例化虚拟机115。在实施例中,虚拟机115可配置成执行虚拟机105的部分或全部功能。仅为了易于理解而这样标记主计算装置101和故障转移计算装置111。在实施例中,主计算装置101可充当故障转移装置111的故障转移装置,反过来也是一样。这些标记不应当被理解成是限制性的。
安全管理控制台121可以是独立计算装置,并且其中除其它组件外还包含安全评级模块123。主计算装置101、故障转移计算装置111和安全管理控制台121均可经由各种网络接口组件(未示出)的任一个与网络基础设施131连接。网络基础设施131可包含无线和/或有线段的一个或多个。网络基础设施131可包含因特网或其它广域网。如此,在实施例中,主计算装置101、故障转移计算装置111和安全管理控制台121均可位于不同的地理位置。在实施例中,两个或更多这类装置可位于相同的地理位置。实施例并不局限于任何特定地理或网络基础设施拓扑结构。在实施例中,安全管理控制台121还可包含安全管理器和/或虚拟机。
在实施例中,安全管理器103和113可配置成分别向安全评级模块123请求主计算装置101和故障转移计算装置111的安全评级。在实施例中,这些请求可在计算装置加电时进行。在实施例中,可在预定周期间隔、例如每隔24小时一次或者在其它间隔发送这些请求。在实施例中,这些请求可包含与计算装置有关的安全特性信息。这种信息可包含例如计算装置的物理位置、计算装置的安全控制(例如,保护装置的内部和/或外部防火墙以及保护装置的物理控制)、计算装置的功能、计算装置上存储的数据的关键程度、硬件冗余度和其它信息。在实施例中,可在安装计算装置时手动输入这种信息的部分或全部。在实施例中,可通过某种自动化方式生成这种信息的部分或全部。
响应请求,安全评级模块123可配置成根据所接收信息和/或其它标准来指派计算装置的安全评级。在实施例中,安全管理控制台可包含与计算装置有关的已存储安全特性信息,例如计算装置的物理位置、计算装置的安全控制(例如,保护装置的内部和/或外部防火墙以及保护装置的物理控制)、计算装置的功能、计算装置上存储的数据的关键程度、硬件冗余度和其它信息。在实施例中,安全管理控制台121可配置成单独根据这种存储信息或者结合所接收的信息来确定安全评级。指派的安全评级可由安全管理控制台121回送给计算装置。
下面更详细地进行描述,如果主计算装置101遇到虚拟机105的故障-例如操作系统崩溃或其它错误,则安全管理器103可配置成请求并接收例如故障转移计算装置111的一个或多个故障转移装置的故障转移装置网络地址(或其它标识符)。在实施例中,该请求可被发送给可信任计算装置141,或者-在备选实施例中-可被发送给安全管理控制台121。安全管理器103可配置成随后向故障转移计算装置111发送实例化虚拟机115的请求,以便执行出故障的虚拟机105的功能。在实施例中,请求可包括最小安全评级。在实施例中,最小安全评级可以是指派给主计算装置103的安全评级。故障转移计算装置111可配置成仅在它自己的指派安全评级满足或超过该最小安全评级时才实例化虚拟机。如果它没有满足或超过最小安全评级,则故障转移计算装置111可配置成向主计算装置101发送拒绝消息。在那种情况下,在实施例中,主计算装置101可配置成向第二故障转移装置发送故障转移请求。
这样,故障转移安全策略可得到实施。通过要求故障转移计算装置的安全管理器在实例化故障转移虚拟机之前检查它的指派安全评级,可为故障转移虚拟机的各实例化提供最小安全等级。这具有优于手动将各装置放入故障转移组的优点。装置的安全特性和/或可用性可随时间而改变。但是,网络管理器可能无法认识到这些变化和/或响应这些变化而手动更新故障转移组。同样,在实施例中,超过最小安全等级的装置可用于实例化故障转移虚拟机,由此更有效地使用可用网络资源。对于手动输入组,进行这种操作是不实际的,因为与较高安全装置手动分在同组的低安全装置-使得较高安全装置能充当低安全装置的故障转移-可用于实例化高安全装置的故障转移虚拟机并且损害故障转移虚拟机的安全性。另外,在大企业系统中,手动分组会相当费时。
图2示出根据各种实施例、用于接收安全评级并且带有最小安全评级请求虚拟机的故障转移实例化的方法。在实施例中,该方法可在主计算装置-例如图1的主计算装置101-加电时开始(201)。在加电时,安全管理器-例如图1的安全管理器103-可启动(203)。然后,安全管理器可通过向安全管理控制台发送请求来请求评级(205)。安全管理控制台在接收到该请求时可检查主计算装置的安全特性信息(207)。这种信息可包括例如主计算装置的物理位置、主计算装置的安全控制(例如,保护装置的内部和/或外部防火墙以及保护装置的物理控制)、主计算装置的功能、主计算装置上存储的数据的关键程度、硬件冗余度和/或其它信息。在实施例中,可将信息的部分或全部手动输入安全管理控制台或主计算装置的数据库。在备选实施例中,可通过自动化方式、如自证明(self-attest)或其它方法来确定信息的部分或全部。在信息的部分或全部位于主计算装置中的实施例中,可将它作为请求的组成部分或者在发送请求之前或之后在独立消息中发送给安全管理控制台。
随后,安全管理控制台可向主计算装置指派安全评级(209)。这种评级可基于主计算装置的安全特性信息。在各种实施例中可使用各种评级算法。在实施例中还可采用各种评级系统。例如,在实施例中,可使用数字(1、2、3...)、字母(A、B、C...)、描述(“高”、“中”、“低”...)或者其它评级系统。实施例并不局限于评级标记或命名法的任一个或集合。
如本文和权利要求中所使用的,如果第一安全评级“超过”第二安全评级,则指派了第一安全评级的装置被认为具有高于具有第二安全评级的装置的整体安全特性。换言之,它可确定为例如更好地防止可能的入侵者、具有更好的数据保护和/或具有更安全的物理和/或逻辑控制等等。在实施例中,可使用数字评级系统,其中低数字-例如“1”-表示比较高数字-例如“2”-更安全的评级。在这个示例中,安全评级“1”将“超过”安全评级“2”。在备选实施例中,相反情况可成立:如果安全评级为“2”的装置被认为比安全评级为“1”的装置更安全,则安全评级“2”将“超过”安全评级“1”。
随后,主计算装置可启动虚拟机(211)。一段时间之后,主计算装置可检测虚拟机的故障(213)。故障可包括操作系统崩溃、例如硬盘或其它故障等的物理装置故障和/或阻止虚拟机的正常运转的任何运行时错误。在检测到虚拟机故障时,主计算装置可确定是否实例化本地故障转移虚拟机(215)。如果是,则实例化本地故障转移虚拟机(217)。实例化本地虚拟机故障转移-而不是在另一个装置上实例化故障转移虚拟机-的原因超出了本公开的范围。
如果本地实例化被确定为不适当,则在实施例中,安全管理器可请求故障转移装置219的网络地址或其它标识符。可将这个请求发送给可信任计算装置,以便限制接收被损害装置的网络地址的可能性。在实施例中,这种可信任计算装置可返回一个或多个网络地址、如IP地址或者包含某种信息源标识符的其它网络标识符、如统一资源标识符(URL)或其它。在实施例中,这个可信任计算装置可返回已知为满足或超过某种预定的指派安全评级(例如基于主计算装置的指派安全评级的最小安全评级)的装置的网络地址或其它标识符。在这些实施例中,该可信任源可充当安全实施的第二层,并且还可通过不向主计算装置提供已知为具有比所需最小值更低的安全评级的故障转移计算装置的标识符,使系统更为有效。在这类实施例中,发送给可信任计算装置的请求可包含所需最小安全评级。在实施例中,可信任计算装置可以仅返回已知为包括安全管理器的故障转移计算装置的网络地址或其它标识符。在实施例中,可信任计算装置和安全管理控制台可以是相同的。
一旦主计算装置接收到故障转移网络地址(221),安全管理器可使用所接收故障转移网络地址向故障转移计算装置发送实例化虚拟机的请求,以便接管运行于主计算装置上的出故障虚拟机(223)。在实施例中,请求可包括最小安全评级。在实施例中,最小安全评级可与指派给主计算装置的安全评级相同,或者可以是其它安全评级。如果安全管理器接收到拒绝(225),则它可请求第二故障转移装置的第二网络地址(227)。如果它没有接收到拒绝消息,则主计算装置上的方法可结束,并且故障转移装置可实例化虚拟机(229)。在安全管理器接收到多个可能的故障转移装置的网络地址或其它标识符的实施例中,它可在接收到来自其中之一的拒绝时向另一个进行发送,而无需请求另一个网络地址。
图3示出根据各种实施例、接收安全评级并且接收带有最小安全评级的实例化虚拟机的请求的方法。该方法在故障转移计算装置-例如图1的故障转移计算装置111-加电时开始(301)。安全管理器启动(303),并且向安全管理控制台请求安全评级(305)。如同图2所示的过程一样,安全管理控制台可在接收到该请求时检查故障转移计算装置的安全特性信息。这种信息可包括例如故障转移计算装置的物理位置、故障转移计算装置的安全控制(例如,保护装置的内部和/或外部防火墙以及保护装置的物理控制)、故障转移计算装置的功能、故障转移计算装置上存储的数据的关键程度、硬件冗余度和其它信息。在实施例中,可将这种信息手动输入安全管理控制台的或故障转移计算装置的数据库。在备选实施例中,可通过自动化方式来确定这种信息。在信息仅位于故障转移计算装置的实施例中,可将它作为请求的组成部分或者在发送请求之前或之后单独地发送给安全管理控制台。
随后,故障转移计算装置可接收指派评级(307)。这种评级可基于故障转移计算装置的安全特性信息。在实施例可采用各种评级系统。参见图2的描述以获得更多细节。
一段时间之后,故障转移计算装置可从主计算装置-例如图1的示范主计算装置101-接收包含最小安全评级的故障转移请求(309)。然后,故障转移计算装置可进行检查以确保它的指派评级满足或超过请求中包含的最小安全评级(311)。如果指派评级小于最小安全评级,则故障转移计算装置可向主计算装置313发送拒绝消息。如果指派评级满足或超过最小安全评级,则故障转移装置可实例化主计算装置上的出故障虚拟机的功能(315)。
图4示出适合用于实践本发明的各种实施例的客户机装置和/或服务器方面的示例计算机系统。如图所示,计算系统400包括多个处理器或处理器核402以及系统存储器404。对于本申请(包括权利要求)的目的,术语“处理器”和“处理器核”可理解为同义词,除非上下文另加明确要求。另外,计算系统400包括大容量存储装置406(例如磁盘、硬盘驱动器、光盘只读存储器(CDROM)等)、输入/输出装置408(例如显示器、键盘、光标控制等)以及通信接口410(例如网络接口卡、调制解调器等)。这些元件经由表示一个或多个总线的系统总线412相互耦合。在多个总线的情况下,它们通过一个或多个总线桥(未示出)进行桥接。
这些元件的每个执行本领域已知的常规功能。具体来说,系统存储器404和大容量存储装置406可用于存储实现例如安全管理器103和113、虚拟机105和115、安全评级模块123等的各种组件的编程指令的工作复本和永久复本,本文中共同表示为422。各种组件可通过处理器402所支持的汇编程序指令或者能编译成这类指令的高级语言(如C语言)来实现。
可在工厂或现场例如通过例如光盘(CD)等分发介质(未示出)或者通过通信接口410(从分发服务器(未示出))将编程指令的永久副本放入永久存储装置406。也就是说,具有代理程序的实现的一个或多个分发介质可用于分发代理并编程各种计算装置。
这些元件402-412的构成是已知的,因此不作进一步描述。
虽然本文为了描述优选实施例而说明和描述了特定的实施例,但是,本领域的技术人员会理解,在不背离本公开的范围的情况下,计划获得相同目标的大量备选和/或等效实施例或实现可取代所示和所述的实施例。本领域的技术人员易于理解,根据本发明的实施例可通过大量方式来实现。本申请意在涵盖本文所述的实施例的任何修改或变更。因此,根据本发明的实施例显然旨在仅由权利要求及其等效物来限制。
Claims (15)
1.一种方法,包括:
由故障转移计算装置接收响应不同的物理装置上的虚拟机故障的实例化虚拟机的请求,所述请求包括最小安全评级;
由所述故障转移计算装置将所述最小安全评级与所述故障转移计算装置的指派安全评级进行比较;以及
由所述故障转移计算装置在所述指派安全评级满足或超过所述最小安全评级时实例化所述虚拟机。
2.如权利要求1所述的方法,还包括:由所述故障转移计算装置在所述故障转移计算装置加电时从安全管理控制台接收所述指派安全评级。
3.如权利要求2所述的方法,还包括:由所述故障转移装置发送指派安全评级请求,所述请求包括所述故障转移装置的物理位置和所述故障转移装置的安全控制的列表的一个或多个,以及其中接收响应所述请求的所接收的安全评级。
4.如权利要求1所述的方法,还包括:由所述故障转移计算装置在所述指派安全评级低于所述最小安全评级时向所述不同的物理装置发送拒绝消息,以拒绝实例化虚拟机的所述请求。
5.如权利要求4所述的方法,还包括:由所述不同的物理装置向第二故障转移装置发送实例化虚拟机的第二请求,所述第二请求响应从所述故障转移装置接收到所述拒绝消息而发送。
6.如权利要求1所述的方法,还包括:由所述不同的物理装置在所述虚拟机出故障时请求故障转移网络地址,并且接收响应的所述故障转移装置的网络地址。
7.如权利要求6所述的方法,还包括:由所述不同的物理装置使用所述故障转移装置的所述网络地址向所述故障转移装置发送实例化虚拟机的所述请求。
8.一种制造物品,包括:
存储介质;以及
多个编程指令,存储在所述存储介质上,并且配置成将故障转移装置编程为使所述故障转移装置能够:
接收响应不同的物理装置上的虚拟机故障的实例化虚拟机的请求,所述请求包括最小安全评级;
将所述最小安全评级与所述故障转移计算装置的指派安全评级进行比较;以及
在所述指派安全评级满足或超过所述最小安全评级时发起所述虚拟机的实例化。
9.如权利要求8所述的物品,其中,所述多个编程指令还配置成将所述故障转移装置编程为从安全管理控制台接收所述指派安全评级。
10.如权利要求9所述的物品,其中,所述多个编程指令还配置成将所述故障转移装置编程为发送对所述指派安全评级的请求,所述请求包括所述故障转移装置的物理位置和所述故障转移装置的安全控制的列表的一个或多个。
11.如权利要求8所述的物品,其中,所述多个编程指令还配置成将所述故障转移装置编程为在所述指派安全评级低于所述最小安全评级时向所述不同的物理装置发送拒绝消息,以拒绝实例化虚拟机的所述请求。
12.一种服务器系统,包括:
处理器;
磁盘存储装置,与所述处理器耦合并且适合于存储安全管理器;以及
所述安全管理器,配置成由所述处理器进行操作以:
接收响应不同的物理装置上的虚拟机故障的实例化虚拟机的请求,所述请求包括最小安全评级;
将所述最小安全评级与所述故障转移计算装置的指派安全评级进行比较;以及
在所述指派安全评级满足或超过所述最小安全评级时发起所述虚拟机的实例化。
13.如权利要求12所述的系统,其中,所述安全管理器还配置成由所述处理器进行操作以从安全管理控制台接收所述指派安全评级。
14.如权利要求12所述的系统,其中,所述安全管理器还配置成由所述处理器进行操作以便发送对所述指派安全评级的请求,所述请求包括所述故障转移装置的物理位置和所述故障转移装置的安全控制的列表的一个或多个。
15.如权利要求12所述的系统,其中,所述安全管理器还配置成由所述处理器进行操作以在所述指派安全评级低于所述最小安全评级时向所述不同的物理装置发送拒绝消息,以拒绝实例化虚拟机的所述请求。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/967782 | 2007-12-31 | ||
US11/967,782 US8276208B2 (en) | 2007-12-31 | 2007-12-31 | Security-level enforcement in virtual-machine fail-over |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101493788A true CN101493788A (zh) | 2009-07-29 |
CN101493788B CN101493788B (zh) | 2011-12-21 |
Family
ID=40560193
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101897555A Expired - Fee Related CN101493788B (zh) | 2007-12-31 | 2008-12-30 | 虚拟机故障转移中的安全等级实施 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8276208B2 (zh) |
EP (1) | EP2077499B1 (zh) |
JP (1) | JP4964220B2 (zh) |
CN (1) | CN101493788B (zh) |
AT (1) | ATE486319T1 (zh) |
DE (1) | DE602008003186D1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102811141A (zh) * | 2011-06-01 | 2012-12-05 | 鸿富锦精密工业(深圳)有限公司 | 虚拟机运行监测系统及方法 |
CN104246808A (zh) * | 2012-03-30 | 2014-12-24 | 英特尔公司 | 客户端安全评分 |
US9483368B2 (en) | 2012-09-17 | 2016-11-01 | Huawei Technologies Co., Ltd. | Method, apparatus, and system for handling virtual machine internal fault |
CN109586951A (zh) * | 2018-11-07 | 2019-04-05 | 北京达佳互联信息技术有限公司 | 实施故障转移的方法、装置、电子设备及可读存储介质 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9104407B2 (en) * | 2009-05-28 | 2015-08-11 | Red Hat, Inc. | Flexible cloud management with power management support |
JP5368907B2 (ja) * | 2009-08-10 | 2013-12-18 | 株式会社エヌ・ティ・ティ・データ | サーバ管理システム、サーバ管理方法、及びプログラム |
US8631406B2 (en) * | 2010-06-30 | 2014-01-14 | Sap Ag | Distributed cloud computing architecture |
US8103906B1 (en) * | 2010-10-01 | 2012-01-24 | Massoud Alibakhsh | System and method for providing total real-time redundancy for a plurality of client-server systems |
CN102043917B (zh) | 2010-12-07 | 2012-10-17 | 成都市华为赛门铁克科技有限公司 | 云系统分布式拒绝服务攻击防护方法以及装置和系统 |
US9128778B2 (en) * | 2010-12-30 | 2015-09-08 | Panduit Corp. | System and method for assignment of virtual machines based on physical information |
JP5712714B2 (ja) * | 2011-03-18 | 2015-05-07 | 日本電気株式会社 | クラスタシステム、仮想マシンサーバ、仮想マシンのフェイルオーバ方法、仮想マシンのフェイルオーバプログラム |
US9571507B2 (en) * | 2012-10-21 | 2017-02-14 | Mcafee, Inc. | Providing a virtual security appliance architecture to a virtual cloud infrastructure |
US10275267B1 (en) * | 2012-10-22 | 2019-04-30 | Amazon Technologies, Inc. | Trust-based resource allocation |
US9569233B2 (en) * | 2012-12-31 | 2017-02-14 | F5 Networks, Inc. | Elastic offload of prebuilt traffic management system component virtual machines |
US8978101B2 (en) * | 2013-01-22 | 2015-03-10 | Dell Products L.P. | Systems and methods for security tiering in peer-to-peer networking |
JP5945512B2 (ja) * | 2013-02-13 | 2016-07-05 | 株式会社日立製作所 | 計算機システム、及び仮想計算機管理方法 |
US9350632B2 (en) * | 2013-09-23 | 2016-05-24 | Intel Corporation | Detection and handling of virtual network appliance failures |
US10209981B2 (en) | 2016-11-21 | 2019-02-19 | Nio Usa, Inc. | Structure for updating software in remote device |
US10360020B2 (en) * | 2017-04-11 | 2019-07-23 | Nio Usa, Inc. | Virtual machine (VM) approach to embedded system hot update |
US10871952B2 (en) * | 2017-12-20 | 2020-12-22 | Nio Usa, Inc. | Method and system for providing secure over-the-air vehicle updates |
CN116438523A (zh) | 2020-11-19 | 2023-07-14 | 三菱电机株式会社 | 控制装置 |
CN116450286B (zh) * | 2023-03-13 | 2023-08-15 | 中诚华隆计算机技术有限公司 | 一种安全芯片配置方法及设备 |
CN116866154B (zh) * | 2023-09-05 | 2023-11-28 | 湖北华中电力科技开发有限责任公司 | 一种基于虚拟机集群的配电网通讯服务智能调度管理系统 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08263101A (ja) * | 1994-09-07 | 1996-10-11 | Mitsubishi Electric Corp | 分散型制御システム |
US7185169B2 (en) * | 2002-04-26 | 2007-02-27 | Voom Technologies, Inc. | Virtual physical drives |
US7284054B2 (en) | 2003-04-11 | 2007-10-16 | Sun Microsystems, Inc. | Systems, methods, and articles of manufacture for aligning service containers |
US7178059B2 (en) | 2003-05-07 | 2007-02-13 | Egenera, Inc. | Disaster recovery for processing resources using configurable deployment platform |
JP2005056347A (ja) * | 2003-08-07 | 2005-03-03 | Fujitsu Ltd | サーバ機能引継方法およびサーバ機能引継プログラム |
CN101107874A (zh) * | 2005-01-21 | 2008-01-16 | 松下电器产业株式会社 | 备份系统、中继装置、信息终端、备份装置 |
US8572431B2 (en) | 2005-02-23 | 2013-10-29 | Barclays Capital Inc. | Disaster recovery framework |
JP2006268544A (ja) * | 2005-03-24 | 2006-10-05 | Ntt Communications Kk | ネットワーク接続制御システム、ネットワーク接続制御方法、およびネットワーク接続制御プログラム |
US7827262B2 (en) | 2005-07-14 | 2010-11-02 | Cisco Technology, Inc. | Approach for managing state information by a group of servers that services a group of clients |
US7844251B2 (en) * | 2005-10-12 | 2010-11-30 | Qualcomm Incorporated | Peer-to-peer distributed backup system for mobile devices |
JP4544146B2 (ja) * | 2005-11-29 | 2010-09-15 | 株式会社日立製作所 | 障害回復方法 |
US20080086609A1 (en) * | 2006-10-06 | 2008-04-10 | Richard Lesser | Method and Apparatus for Generating a Backup Strategy for a Client |
US20090019170A1 (en) * | 2007-07-09 | 2009-01-15 | Felix Immanuel Wyss | System and method for secure communication configuration |
-
2007
- 2007-12-31 US US11/967,782 patent/US8276208B2/en active Active
-
2008
- 2008-12-19 DE DE602008003186T patent/DE602008003186D1/de active Active
- 2008-12-19 AT AT08254082T patent/ATE486319T1/de not_active IP Right Cessation
- 2008-12-19 EP EP08254082A patent/EP2077499B1/en active Active
- 2008-12-25 JP JP2008331288A patent/JP4964220B2/ja active Active
- 2008-12-30 CN CN2008101897555A patent/CN101493788B/zh not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102811141A (zh) * | 2011-06-01 | 2012-12-05 | 鸿富锦精密工业(深圳)有限公司 | 虚拟机运行监测系统及方法 |
CN104246808A (zh) * | 2012-03-30 | 2014-12-24 | 英特尔公司 | 客户端安全评分 |
US9483368B2 (en) | 2012-09-17 | 2016-11-01 | Huawei Technologies Co., Ltd. | Method, apparatus, and system for handling virtual machine internal fault |
CN109586951A (zh) * | 2018-11-07 | 2019-04-05 | 北京达佳互联信息技术有限公司 | 实施故障转移的方法、装置、电子设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
ATE486319T1 (de) | 2010-11-15 |
US8276208B2 (en) | 2012-09-25 |
EP2077499A1 (en) | 2009-07-08 |
JP2009163736A (ja) | 2009-07-23 |
US20090172799A1 (en) | 2009-07-02 |
CN101493788B (zh) | 2011-12-21 |
DE602008003186D1 (de) | 2010-12-09 |
EP2077499B1 (en) | 2010-10-27 |
JP4964220B2 (ja) | 2012-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101493788B (zh) | 虚拟机故障转移中的安全等级实施 | |
CN101681257B (zh) | 虚拟机控制 | |
US7512815B1 (en) | Systems, methods and computer program products for high availability enhancements of virtual security module servers | |
CN101657804B (zh) | 可扩展和可编程多承租人服务体系结构 | |
US7237239B1 (en) | Availability and consistent service semantics in a load balanced collection of services running different instances of an application | |
CN101071392B (zh) | 用于维护服务器固件的备份副本的方法和多服务器系统 | |
US20070033395A1 (en) | Method and system for hierarchical license servers | |
CN109076063A (zh) | 在云环境中保护动态和短期虚拟机实例 | |
US20050108593A1 (en) | Cluster failover from physical node to virtual node | |
US20060026422A1 (en) | Method, apparatus, and product for providing a backup hardware trusted platform module in a hypervisor environment | |
CN101171577B (zh) | 授权的通用串行总线功能 | |
US6985845B1 (en) | Security monitor of system runs software simulator in parallel | |
CN103167037B (zh) | 基于模块化的云计算系统 | |
EP1987521A2 (en) | Trust evaluation | |
CN106506484A (zh) | 一种数据备份的方法、装置及系统 | |
CN105049445A (zh) | 一种访问控制方法及独立式访问控制器 | |
KR20050055715A (ko) | 구성요소들을 자율적으로 관리하기 위한 컴퓨터 기반 방법,컴퓨터 프로그램 제품 및 데이터 처리 시스템 | |
JP2812045B2 (ja) | 高信頼型分散処理システム | |
US8176526B1 (en) | Configurable redundant security device failover | |
US20180159718A1 (en) | Computer and method of operation of its network | |
CN100578486C (zh) | 用于委派对计算系统中的状况的响应的方法和装置 | |
JP2924779B2 (ja) | データ階層配信処理方式 | |
JP6380774B1 (ja) | コンピュータシステム、サーバ装置、プログラム及び障害検出方法 | |
US20030233597A1 (en) | Method for eliminating a computer from a cluster | |
JP2009163563A (ja) | コンピュータ・システムとそのセットアップ方法および復旧方法、並びに、外部記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20111221 |