CN101652749A - 用于虚拟机的网络组名 - Google Patents
用于虚拟机的网络组名 Download PDFInfo
- Publication number
- CN101652749A CN101652749A CN200880011502A CN200880011502A CN101652749A CN 101652749 A CN101652749 A CN 101652749A CN 200880011502 A CN200880011502 A CN 200880011502A CN 200880011502 A CN200880011502 A CN 200880011502A CN 101652749 A CN101652749 A CN 101652749A
- Authority
- CN
- China
- Prior art keywords
- group name
- virtual machine
- name
- server
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Small-Scale Networks (AREA)
Abstract
使用组名的虚拟机(VM)管理。通过将VM注册信息与组名相关联,可以同时管理(例如,阻止或取消阻止)从单个物理机器映像运行的所有VM。服务组件捕捉虚拟机和名称服务器之间的注册信息(例如,IP地址-VM名称对)。IP地址-VM名称对被记录(或存储)在名称服务器数据库中。基于该VM对,记录组件生成组名并将VM对与该组名相关联地存储在名称服务器数据库中。阻止组名于是阻止与该组名相关联的所有VM。此外,对组名的查询然后将展示对于主机的所有可用VM。对组名记录的更新可以基于对于给定主机的VM的注册和取消注册来作出。
Description
背景
虚拟机(VM)技术是广泛使用的,并且具有胜于传统方法的明显优点,其在于在单独的物理机器上主存多个操作系统(OS)。基于虚拟机的技术的好处在诸如例如部署前测试、应用程序隔离以及应用程序兼容性等的情况下可以降低维护对应于每一个OS实例的单独硬件的开销。基于VM的技术的优点包括通过主存单独的应用程序的多个OS的实例之间的隔离的安全性以及用于维护多个OS实例的硬件的降低的维护开销。
在网络层,VM被设计成通过唯一机器身份标识(例如,在网络上以及在域中),可能是唯一的IP地址以及唯一资源标识符(例如,在那些VM上运行的服务的服务名)来被标识为单独的物理机器。在主机上运行的VM通常都从相同的OS映像引导;因此,如果在映像中存在漏洞(例如,配置相关或补丁相关),则该漏洞在作为VM运行的该映像的多个实例中表明自己。由于每一个VM都必须作为系统级单独的机器来维护,因此VM必须单独扫描漏洞并单独更新。
当前,不存在可用于在网络级别将VM标识为属于相同的主机解决方案。例如,网络层入侵防护系统、网络层防火墙以及网络接入保护(NAP)系统无法标识或跟踪同一主机上的运行类似软件的VM,因为不存在可用于区分物理机器和虚拟机的简单机制。在其中已知诸如蠕虫等恶意软件正在快速扩散的情况下,常轨上应该扫描每一个VM(例如,经由基于NAP的基础结构或使用网络级扫描程序)并阻止VM对网络的访问。在这种时间就是本质的情况下,,企业管理员将承担解决每一个VM,由此降低了生产力并可能丢失重要数据。
概述
以下提出了简化概述以便提供对在此描述的各新颖实施例的基本理解。本概述不是详尽的概览,并且它不旨在标识关键/重要的元素,也不旨在描绘其范围。其唯一的目的是以简化的形式来介绍一些概念,作为稍后提出的更为详细的描述的序言。
所公开的体系结构引入了用于运行一个或多个虚拟机(VM)的物理机器(或主机)的组名注册。因此,可以在单个操作中同时管理(阻止或取消阻止)属于单个主机的VM而无需分开地处理(例如,扫描)每一个VM。在名称服务器(例如,DNS域名服务器、WINS-WindowsTM因特网命名服务、现用目录(Active Directory)TM)名称注册数据库中注册组名。
在操作中,服务组件(例如,作为主机或DHCP服务器的一部分)捕捉虚拟机和名称服务器之间的注册信息(例如,IP地址-VM名对)。VM对被记录(或存储)在名称服务器数据库中。记录组件生成组名并将VM对与该组名相关联地存储在名称服务器数据库中。然后将相同主机的VM的VM对与组名相关联。对组名的查询然后将展示对于该主机所有可用VM。对组名记录的更新可以基于对于给定主机的VM的注册和取消注册来作出。组名在网络层是唯一的并且可由网络上的实体来查询组名/IP地址映射,由此支持同时阻止或取消阻止主机的VM。
为实现上述及相关目的,本文结合下面的描述和附图描述某些说明性方面。然而,这些方面仅指示了可利用此处公开的原理的各种方法中的少数几种,且旨在包括所有这些方面及其等效方面。结合附图阅读下面的详细描述,则其它优点和新颖特征将变得显而易见。
附图简述
图1示出了用于虚拟机管理的计算机实现的系统。
图2示出了用于虚拟机管理的替换系统。
图3示出了采用物理机器中的服务组件、记录组件和主机DHCP服务器的替换系统。
图4示出了其中VM管理利用外部DHCP服务器和DNS服务器的又一替换实现。
图5示出了其中物理机器采用具有相应的VM的多个不同的OS映像的系统。
图6示出了管理虚拟机的方法。
图7示出了当在VM上检测到故障时管理VM的方法。
图8示出了找出组名的方法。
图9示出了使用DHCP服务器的组名注册方法。
图10示出了可用于支持根据所公开的体系结构的VM管理的计算系统的框图。
图11示出了用于使用组名的VM管理的示例性计算环境的示意性框图。
详细描述
所公开的体系结构提供了通过将虚拟机(VM)与名称服务器数据库中的组名相关联来管理VM的新方式。这例如通过方便阻止和取消阻止VM组而非常规体系结构所需的单独管理来提供更高效且有效的企业网络管理。该体系结构找到了对于入侵防护系统(IPS)的特定应用,例如,在物理机器的一个VM可能变成被恶意软件(例如,病毒)污染的情况下。在存在在单个操作系统(OS)映像上运行的多个VM的情况下(这对于VM是常见情况),可以在单个步骤中同时阻止物理机器的所有VM直至治愈感染。类似地,在软件更新的上下文中,可以阻止物理机器和所主存的VM访问网络直至所主存的OS映像例如被更新到所需软件和/或策略。
现在参考附图,附图中相同的附图标记用于指代在全文中相同的元素。在以下描述中,为解释起见,描绘了众多具体细节以提供对本发明的全面理解。然而,显然,这些新颖实施例可以在没有这些具体细节的情况下实现。在其它情况下,以框图形式示出了公知的结构和设备以便于描述它们。
最初参考附图,图1示出了用于虚拟机管理的计算机实现的系统100。系统100包括服务组件102,该组件用于在注册过程期间捕捉虚拟机106和名称服务器108之间的注册信息104(例如,VM名称和IP地址对)。虚拟机106可以是主存在物理机器(或主机)110上的许多VM中的一个。系统100还包括记录组件112,该组件用于生成组名并将注册信息与该组名相关联地存储(或记录)在名称服务器(NS)数据库114(例如,DNS(域名服务器)数据库)中。
在一典型的实施例中,名称服务器108包括将组名映射到VM名称/IP地址对的NS数据库114。更具体地,数据库114可以包括关联物理机器名称、在该物理机器上运行的所有VM、该机器上的组名和每一组中的所有VM的记录。因此,例如企业管理员可以实现基于NAP(网络接入保护)/NAC(网络准入控制)(或基于网络漏洞扫描程序)的基础结构,其中可以同时阻止/允许(或取消组织)在相同的主机上运行的VM,而无需单独且顺序地扫描每一个VM。例如DNS和WINS(WindowsTM因特网命名服务)的扩展可使得组名/IP地址映射对网络上的其它实体可用。
图2示出了用于虚拟机管理的替换系统200。系统200包括包含服务组件102的物理机器202,该组件用于通过监视一个或多个VM 204(被表示为VM1,...,VMN,其中N是正整数)和DHCP服务器206之间的交互来捕捉注册信息104。在VM 204中的VM 106的引导时,VM 106从DHCP服务器206获取IP地址,其中DHCP服务器206被设置在网络208上。如所采用的,DHCP服务器206从来自相关联的DHCP数据库210的可用IP地址池中选择IP地址,并且将所选IP地址分配给VM 106。VM 106然后将IP地址映射到(VM 106的)VM名称作为包括VM名称-IP地址对的注册信息104。在获取IP地址之后,VM 106向名称服务器108(例如,DNS或WINS服务器)和相关联的NS数据库114注册VM名称-IP映射(作为注册信息104)。
注意,网络208上的其它实体(例如,NAP体系结构、IPS基础结构、网络扫描程序、其它主机、其它主机VM)察觉到VM 204中的每一个VM都是具有其自己的IP地址的单独的物理机器。可以理解,可能并非始终使用DHCP。在某些情况下,所有或某些VM可以具有所分配的静态IP地址。在这种情况下,服务组件102可以从本地机器中获得静态IP地址并向名称服务器数据库注册名称-IP对。类似地,VM自身有时可具有多个IP地址,这些IP地址都是静态的、都是DHCP服务器分配的或两者的混合,这些IP地址都可以在名称服务器数据114中注册。
注册过程以VM 204中的每一个在引导至网络208中时分配不同的IP地址和VM名称对以便与组名相关联地记录在名称服务器108和相关联的数据库114中。由此,物理机器202将与NS数据库114中的对应于正在运行的VM 204中的每一个的VM-IP地址对相关联。当VM 204中的个别VM注册或取消注册时,将相应地自动更新NS数据库114中的相应组记录。由此对物理机器202的组名的查询将展示所有正在运行的VM 204,由此允许同时处理/阻止所有正在运行的VM 204。
图3示出了采用物理机器304内部的服务组件102、记录组件112和主机DHCP服务器302的替换系统300。如图所示,VM 204中的每一个可以从在主机304中运行的主机DHCP服务器302获取IP地址,其中主机304从网络208上的DHCP服务器206(和数据库210)获取主机IP地址。在该实施例中,VM 204的IP地址对于网络的实体是不可见的。本质上,VM 204共享主机304的网络接口306(例如,在基于NAT(网路地址转换)的配置中)。
图4示出了其中VM管理使用外部DHCP服务器206和DNS服务器402的又一替换实现400。此处,物理机器404包括服务组件102和记录组件112,这两个组件用于捕捉和记录VM名称-IP地址对(被示为VM1名称-IP地址1,VM2名称-IP地址2,...,VMN名称-IP地址N)形式的注册信息。从VM的观点来看,获取IP地址并向DNS(或WINS)402(和相关联的DNS数据库406)或任何其它名称服务器注册VM名称-IP映射的过程保持相同。VM名称/IP地址对由DHCP服务器206或VM作为DHCP交互的一部分来记录在DNS 402中。VM 204和DHCP服务器206之间所截取的DHCP交互由服务组件102捕捉,并且相关的VM名称的IP地址由在主机404上运行的记录组件112记录在组名下。
更具体地,主机404在DNS服务器402上用虚拟主机名“主机各-组名-VM”创建另一A-记录(DNS记录),其中主机名是主机404的主机名,而“组名-VM”是标识该主机上的VM组的串。在服务组件102获悉关于其它VM 204的DHCP/DNS注册信息时,向该记录添加VM的IP地址。相应地更新对应于不同VM组的相关A-记录,所有VM通常运行同一OS映像。A-记录(或地址记录)将名称映射到一个或多个32位IPv4地址。或者,可以采用将名称映射到一个或多个128位IPv6地址的AAAA记录(或IPv6地址记录)
当VM 204在关机或其它事件时释放(用于取消注册)IP地址时,服务组件102捕捉这些交互,并且在主机404上运行的记录组件112相应地更新VM所属的组名的A-记录(或AAA记录)。
出于发现的目的,主机404还可创建对应于该组名的DNS SRV(服务位置定位符)资源记录以使得网络208上的实体能够获悉对应于主机名的所有已注册的组名。SRV记录是DNS系统中指定关于主机上可用的服务的信息的数据类别。除了以上将主机名映射到在该主机上运行的各VM组的SRV记录之外,主机404还可创建用于将组名映射到所有其VM名称的DNS SRV记录。这允许容易地确定属于物理机器上的组的所有VM名称。
网络上208的其它实体可以在单个步骤中查询A-记录(或AAA-记录),获悉在单个主机404上运行的所有VM 204并且作出对于VM 204的集体决定。由此,在VM 204从同一OS映像引导的情况下,一旦发现单个易受攻击的或受感染的IP地址就可集体阻止属于同一组的VM。
图5示出了其中物理机器502采用具有对应的VM的多个不同的OS映像的系统500。物理机器502包括第一VM 506和第二VM 508从中引导的第一OS映像504以及第三VM 512和第四VM 514从中启动的第二且不同的OS映像510。物理机器502还包括VM管理子系统516,该子系统包括用于在VM上线时捕捉VM(506、508、512和514)中的每一个的注册信息的服务组件102和记录组件112。当物理机器502完成注册时,DNS数据库406将包括用于同时管理VM(506、508、512和514)中的部分或全部的一个或多个相关记录。
在大多数情况下,组名映射将在每一个映像的基础上执行,由此允许根据OS映像来选择性地阻止VM。在该实施例中,DNS数据库406中的记录可以包括到主存VM的物理机器(PM)的一个或多个IP地址的物理机器映射(PM-名称/PM-IP)以及对应于VM/IP地址映射(VM1-名称/VM1-IP、VM2-名称/VM2-IP、VM3-名称/VM3-IP和VM4-名称/VM4-IP)中的每一个的条目。这些记录然后可经由将PM-名称映射到PM-VM组1和PM-VM组2的SRV记录以及将PM-VM组1映射到VM1-名称和VM2-名称并且将PM-VM组2映射到VM3-名称和VM4-名称的其它SRV记录来与PM相关。另外,A或AAAA记录可以将PM-VM组1映射到VM1-IP和VM2-IP,并且将PM-VM组2映射到VM3-IP和VM4-IP。
在一替换实施例中,运行不同的OS映像的VM可以是同一组的一部分。在这种情况中,DNS数据库406中的记录包括到IP地址的PM映射(PM-名称/PM-IP)和对应于VM/IP地址映射(VM1-名称/VM1-IP,VM2-名称/VM2-IP,VM3-名称/VM3-IP和VM4-名称/VM4-IP)中的每一个的条目。这些记录然后经由将PM-名称映射到PM-VM组的SRV条目和将PM-VM组映射到V1-名称、V2-名称、V3-名称和V4-名称的另一SRV记录或另选地/另外地将PM-VM组映射到VM1-IP、VM2-IP、VM3-IP和VM4-IP的A或AAAA记录来与PM相关。这种类型的映射可以在底层OS映像(504和510)具有使得例如恶意软件可以破坏两个OS(OS1和OS2)的某一相似性度量的情况下发生。此处,能够同时阻止所有VM(506、508、512和514)。
图6示出了管理虚拟机的方法。尽管出于解释简明的目的,此处例如以流图或流程图形式示出的一个或多个方法被示出并描述为一系列动作,但是可以理解和明白,这些方法不受动作的次序的限制,因为根据本发明,某些动作可以按与此处所示并描述的不同的次序和/或与其它动作同时发生。例如,本领域技术人员将会明白并理解,方法可被替换地表示为一系列相互关联的状态或事件,诸如以状态图的形式。此外,并非一方法中所示的所有动作都是对于新颖实现所必需的。
在600,在主机上的引导操作期间,VM从IP分配服务(例如,DHCP服务器)获取IP地址或者该VM具有一个或多个静态的IP地址或DHCP分配的IP地址和静态IP地址的混合,在602,VM将VM名称映射到IP地址。在604,VM向名称服务器(例如,DNS)注册VM名称/IP地址对。在606,捕捉并记录VM名称/IP地址对。在608,主机在名称服务器(数据库)上创建组名记录(例如,SRV),该记录将主机映射到VM组名和VM。在610,基于组成员资格来管理VM。为每个组创建将VM组映射到VMIP地址的A或AAAA记录。另选地或另外地,可以创建将VM组名映射到VM名称的SRV记录。将IP地址映射到VM名称的A或AAAA记录由机器和/或DHCP服务器作为普通名称注册的一部分来创建。这包括搜索组名以获取在分配主机上与之相关联的所有VM。
图7示出了当在VM上检测到故障时管理VM的方法。在700,主机基于VM与DHCP服务器的交互来捕捉VM注册信息。在702,主机基于VM的引导操作来将向DNS记录添加VM名称/IP地址对数据。在704,网络(或网络实体)检测主机的VM上的故障。在706,网络基于DNS中的组名来阻止主机的所有VM访问网络,该组名与该主机的VM相关联。
图8示出了找出组名的方法。在800,主机基于VM与DHCP服务器的交互来捕捉VM注册信息(例如,VM名称和IP地址对)。在802,主机创建组名并将注册信息与该组名一起存储在名称服务器中。在804,主机在DNS中与组名相关联地创建SRV记录。在806,网络(或网络实体)搜索名称服务器的SRV记录以获取已注册的组名。
图9示出了使用DHCP服务器的组名注册方法。可以理解,该方法也可应用于例如WINS服务器或其它类型的IP地址分配服务器。在900,新VM启动主机中的引导进程。在902,新VM从DHCP服务器获取IP地址。在904,DHCP服务器在DNS服务器上注册主机组名和相关联的VM。在906,DHCP还在DNS中创建对应于主机组名的SRV记录。之后,可以搜索SRV记录以获取所有组名。
可使用DHCP广播来获取IP地址。VM名称在广播请求中被发送到DHCP服务器。DHCP服务器分配地址,并且在提交对应于机器的地址之后(例如,在机器和DHCP服务器之间几个更多的来回之后),DHCP服务器在DNS中注册适当的记录。或者,记录如先前所描述地可由机器注册或者记录中的某一些可以由机器注册(例如,IP地址(IPv4或IPv6)到名称的指针(PTR)记录映射)而A-记录(以及SRV记录)可由DHCP服务器注册。PTR记录在DNS中通过将IP地址映射到名称来进行反向映射。
如在本申请中所使用的,术语“组件”和“系统”旨在表示计算机相关的实体,其可以是硬件、硬件和软件的组合、软件、或者执行中的软件。例如,组件可以是但不限于,在处理器上运行的进程、处理器、硬盘驱动器、多个(光和/或磁存储介质的)存储驱动器、对象、可执行代码、执行的线程、程序、和/或计算机。作为说明,运行在服务器上的应用程序和服务器都可以是组件。一个或多个组件可以驻留在进程和/或执行的线程内,且组件可以位于一台计算机内上/或分布在两台或更多的计算机之间。
现在参见图10,示出了可用于支持根据所公开的体系结构的VM管理的计算系统1000的框图。为了提供用于其各方面的附加上下文,图10及以下讨论旨在提供对其中可实现该各方面的合适的计算系统1000的简要概括描述。尽管以上描述是在可在一个或多个计算机上运行的计算机可执行指令的一般上下文中进行的,但是本领域的技术人员将认识到,新颖实施例也可结合其它程序模块和/或作为硬件和软件的组合来实现。
一般而言,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、组件、数据结构等等。此外,本领域的技术人员可以理解,本发明的方法可用其它计算机系统配置来实施,包括单处理器或多处理器计算机系统、小型计算机、大型计算机、以及个人计算机、手持式计算设备、基于微处理器的或可编程消费电子产品等,其每一个都可操作上耦合到一个或多个相关联的设备。
所示各方面也可以在其中某些任务由通过通信网络链接的远程处理设备来执行的分布式计算环境中实践。在分布式计算环境中,程序模块可以位于本地和远程存储器存储设备中。
计算机通常包括各种计算机可读介质。计算机可读介质可以是可由计算机访问的任何可用介质,且包括易失性和非易失性介质、可移动和不可移动介质。作为示例而非限制,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以存储如计算机可读指令、数据结构、程序模块或其它数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或者其它存储器技术、CD-ROM、数字视频盘(DVD)或其它光盘存储、磁带盒、磁带、磁盘存储或其它磁存储设备、或可以用于存储所需信息并且可以由计算机访问的任何其它介质。
再次参考图10,用于实现各方面的示例性计算系统1000包括计算机1002,计算机1002包括处理单元1004、系统存储器1006和系统总线1008。系统总线1008向包括但不限于系统存储器1006的各系统组件提供到处理单元1004的接口。处理单元1004可以是市场上可购买到的各种处理器中的任意一种。双微处理器和其它多处理器体系结构也可用作处理单元1004。
系统总线1008可以是若干种总线结构中的任一种,这些总线结构还可互连到存储器总线(带有或没有存储器控制器)、外围总线、以及使用各类市场上可购买到的总线体系结构中的任一种的局部总线。系统存储器1006包括只读存储器(ROM)1010和随机存取存储器(RAM)1012。基本输入/输出系统(BIOS)储存在诸如ROM、EPROM、EEPROM等非易失性存储器1010中,其中BIOS包含帮助诸如在启动期间在计算机1002内的元件之间传输信息的基本例程。RAM 1012还可包括诸如静态RAM等高速RAM来用于高速缓存数据。
计算机1002还包括内置硬盘驱动器(HDD)1014(例如,EIDE、SATA),该内置硬盘驱动器1014还可被配置成在合适的机壳(未示出)中供外部使用;磁软盘驱动器(FDD)1016(例如,从可移动磁盘1018中读取或向其写入);以及光盘驱动器1020(例如,从CD-ROM盘1022中读取,或从诸如DVD等其它高容量光学介质中读取或向其写入)。硬盘驱动器1014、磁盘驱动器1016和光盘驱动器1020可分别通过硬盘驱动器接口1024、磁盘驱动器接口1026和光盘驱动器接口1028来连接到系统总线1008。用于外置驱动器实现的接口1024包括通用串行总线(USB)和IEEE 1394接口技术中的至少一种或两者。
驱动器及其相关联的计算机可读介质提供了对数据、数据结构、计算机可执行指令等的非易失性存储。对于计算机1002,驱动器和介质容纳适当的数字格式的任何数据的存储。尽管以上对计算机可读介质的描述涉及HDD、可移动磁盘以及诸如CD或DVD等可移动光学介质,但是本领域的技术人员应当理解,示例性操作环境中也可使用可由计算机读取的任何其它类型的介质,诸如zip驱动器、磁带盒、闪存卡、盒式磁带等等,并且任何这样的介质可包含用于执行所公开的体系结构的新颖方法的计算机可执行指令。
多个程序模块可存储在驱动器和RAM 1012中,包括操作系统1030、一个或多个应用程序1032、其它程序模块1034和程序数据1036。所有或部分操作系统、应用程序、模块和/或数据也可被高速缓存在RAM 1012中。应该明白,所公开的体系结构可以用市场上可购得的各种操作系统或操作系统的组合来实施。
应用程序1032和/或模块1034可以包括例如服务组件102和记录组件112以及内在化的DHCP服务器302。另外,VM OS可以启动操作系统1030的单独实例。内置HDD 1014可用作对VM映像的存储,外部HDD 1014亦可如此。
用户可以通过一个或多个有线/无线输入设备,例如键盘1038和诸如鼠标1040等定点设备将命令和信息输入到计算机1002中。其它输入设备(未示出)可包括话筒、IR遥控器、操纵杆、游戏手柄、指示笔、触摸屏等等。这些和其它输入设备通常通过耦合到系统总线1008的输入设备接口1042连接到处理单元1004,但也可通过其它接口连接,如并行端口、IEEE 1394串行端口、游戏端口、USB端口、IR接口等等。
监视器1044或其它类型的显示设备也经由接口,诸如视频适配器1046连接至系统总线1008。除了监视器1044之外,计算机通常包括诸如扬声器和打印机等其它外围输出设备(未示出)。
计算机1002可使用经由有线和/或无线通信至一个或多个远程计算机,诸如远程计算机1048的逻辑连接在网络化环境中操作。远程计算机1048可以是工作站、服务器计算机、路由器、个人计算机、便携式计算机、基于微处理器的娱乐设备、对等设备或其它常见的网络节点,并且通常包括以上相对于计算机1002描述的许多或所有元件,尽管为简明起见仅示出了存储器/存储设备1050。所描绘的逻辑连接包括到局域网(LAN)1052和/或例如广域网(WAN)1054等更大的网络的有线/无线连接。这一LAN和WAN连网环境常见于办公室和公司,并且方便了诸如内联网等企业范围计算机网络,所有这些都可连接到例如因特网等全球通信网络。
当在LAN网络环境中使用时,计算机1002通过有线和/或无线通信网络接口或适配器1056连接到局域网1052。适配器1056可以方便到LAN 1052的有线或无线通信,并且还可包括其上设置的用于与无线适配器1056通信的无线接入点。
当在WAN连网环境中使用时,计算机1002可包括调制解调器1058,或连接到WAN 1054上的通信服务器,或具有用于通过WAN 1054,诸如通过因特网建立通信的其它装置。或为内置或为外置以及有线或无线设备的调制解调器1058经由串行端口接口1042连接到系统总线1008。在网络化环境中,相对于计算机1002所描述的程序模块或其部分可以存储在远程存储器/存储设备1050中。应该理解,所示网络连接是示例性的,并且可以使用在计算机之间建立通信链路的其它手段。
计算机1002可用于与操作上设置在无线通信中的任何无线设备或实体通信,这些设备或实体例如有打印机、扫描仪、台式和/或便携式计算机、便携式数据助理、通信卫星、与无线可检测标签相关联的任何一个设备或位置(例如,公用电话亭、报亭、休息室)以及电话机。这至少包括Wi-Fi和蓝牙TM无线技术。由此,通信可以如对于常规网络那样是预定义结构,或者仅仅是至少两个设备之间的自组织(ad hoc)通信。
Wi-Fi,即无线保真,允许从家里沙发、酒店房间的床上或工作的会议室连接到因特网而不需要线缆。Wi-Fi是一种类似蜂窝电话中使用的无线技术,它使得诸如计算机等设备能够在室内和室外,在基站范围内的任何地方发送和接收数据。Wi-Fi网络使用称为IEEE 802.11x(a、b、g等等)的无线电技术来提供安全、可靠、快速的无线连接。Wi-Fi网络可用于将计算机彼此连接、连接到因特网以及连接到有线网络(使用IEEE 802.3或以太网)。
现在参考图11,示出了用于使用组名的VM管理的示例性计算环境1100的示意性框图。系统1100包括一个或多个客户机1102。客户机1102可以是硬件和/或软件(例如,线程、进程、计算设备)。例如,客户机1102可容纳cookie和/或相关联的上下文信息。
系统1100还包括一个或多个服务器1104。服务器1104也可以是硬件和/或软件(例如,线程、进程、计算设备)。服务器1104可以例如通过使用本体系结构来容纳线程以执行变换。在客户机1102和服务器1104之间的一种可能的通信能够以适合在两个或多个计算机进程之间传输的数据分组的形式进行。数据分组可包括例如cookie和/或相关联的上下文信息。系统1100包括可以用来使客户机1102和服务器1104之间通信更容易的通信框架1106(例如,诸如因特网等全球通信网络)。
通信可经由有线(包括光纤)和/或无线技术来促进。客户机1102操作上被连接到可以用来存储对客户机1102本地的信息(例如,cookie和/或相关联的上下文信息)的一个或多个客户机数据存储1108。同样地,服务器1104可在操作上连接到可以用来存储对服务器1104本地的信息的一个或多个服务器数据存储1110。服务器1104可以包括例如,名称服务器108、DHCP服务器206、DHCP服务器302和/或DNS(或WINS)服务器402。
以上所描述的包括所公开的体系结构的各示例。当然,描述每一个可以想到的组件和/或方法的组合是不可能的,但本领域内的普通技术人员应该认识到,许多其它组合和排列都是可能的。因此,本新颖体系结构旨在涵盖所有这些落入所附权利要求书的精神和范围内的更改、修改和变化。此外,就在说明书或权利要求书中使用术语“包括”而言,这一术语旨在以与术语“包含”在被用作权利要求书中的过渡此时所解释的相似的方式为包含性的。
Claims (20)
1.一种用于虚拟机管理的计算机实现的系统,包括:
用于捕捉第一虚拟机和名称服务器之间的注册信息的服务组件,所述第一虚拟机被主存在物理机器上;以及
用于生成一组名并与该组名相关联地存储所述注册信息的记录组件。
2.如权利要求1所述的系统,其特征在于,所述服务组件在地址服务器或所述物理机器上执行。
3.如权利要求2所述的系统,其特征在于,所述地址服务器是动态主机配置协议(DHCP)服务器。
4.如权利要求1所述的系统,其特征在于,由所述服务组件捕捉的注册信息用于向所述名称服务器注册所述第一虚拟机。
5.如权利要求1所述的系统,其特征在于,由所述服务组件捕捉的注册信息用于向所述名称服务器取消注册所述第一虚拟机。
6.如权利要求1所述的系统,其特征在于,所述第一虚拟机根据第一操作系统来执行而所述物理机器的第二虚拟机根据相同或不同的操作系统来执行,所述记录组件生成与所述第一虚拟机和所述第二虚拟机都相关联的组名。
7.如权利要求1所述的系统,其特征在于,所述第一虚拟机根据第一操作系统来执行而所述物理机器的第二虚拟机根据第二操作系统来执行,所述记录组件生成与所述第一虚拟机相关联的组名以及与所述第二虚拟机相关联的第二组名。
8.如权利要求1所述的系统,其特征在于,所述地址服务器是向域名服务器(DNS)注册所述组名的DHCP服务器。
9.如权利要求1所述的系统,其特征在于,所述注册信息包括映射到IP地址的虚拟机名称和映射到DNS中的组名的主机名。
10.一种管理虚拟机的计算机实现的方法,包括:
截取主机的虚拟机的名称-地址信息;
生成对应于所述主机的网络层组名;
将所述组名存储在名称服务上;
将所述主机和所述虚拟机与所述组名相关联;以及
基于所述组名来管理所述虚拟机。
11.如权利要求10所述的方法,其特征在于,还包括存储主机标识符以及与所述组名相关联的虚拟机的对应的标识符。
12.如权利要求11所述的方法,其特征在于,还包括基于所述虚拟机中的一个的状况改变来自动更新与所存储的组名相关联的虚拟机的标识符。
13.如权利要求10所述的方法,其特征在于,还包括基于组名/IP映射来查询所述组名。
14.如权利要求10所述的方法,其特征在于,还包括基于所述组名来阻止所述虚拟机中的一个或多个。
15.如权利要求10所述的方法,其特征在于,还包括在名称服务器上生成服务定位符资源记录,所述记录包括对应于所述主机名的VM组名以及可任选的对应于VM组名的VM名称。
16.如权利要求15所述的方法,其特征在于,还包括查询所述服务定位符资源记录以获悉已注册的VM组名和VM名称。
17.如权利要求10所述的方法,其特征在于,还包括在所述名称服务器上生成将所述组名映射到一个或多个IPv4或IPv6地址的地址记录。
18.如权利要求17所述的方法,其特征在于,还包括搜索所述地址记录以确定与所述主机相关联的虚拟机。
19.如权利要求10所述的方法,其特征在于,还包括基于公共操作系统映像来阻止所述虚拟机中的一个或多个。
20.一种计算机实现的系统,包括:
用于截取主机上的虚拟机的名称-地址信息的计算机实现的装置;
用于生成对应于所述主机的网络层组名的计算机实现的装置;
用于向名称服务注册所述组名的计算机实现的装置;以及
用于将所述主机和所述虚拟机与所述组名相关联的计算机实现的装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/784,060 US20080250407A1 (en) | 2007-04-05 | 2007-04-05 | Network group name for virtual machines |
US11/784,060 | 2007-04-05 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101652749A true CN101652749A (zh) | 2010-02-17 |
Family
ID=39828102
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880011502A Pending CN101652749A (zh) | 2007-04-05 | 2008-03-12 | 用于虚拟机的网络组名 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20080250407A1 (zh) |
EP (1) | EP2142992A4 (zh) |
JP (1) | JP2010524082A (zh) |
CN (1) | CN101652749A (zh) |
CA (1) | CA2682767A1 (zh) |
RU (1) | RU2461050C2 (zh) |
WO (1) | WO2008124244A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013170504A1 (zh) * | 2012-05-16 | 2013-11-21 | 天津书生投资有限公司 | 一种大数据存储系统 |
CN103514222A (zh) * | 2012-06-29 | 2014-01-15 | 无锡江南计算技术研究所 | 虚拟机映像的存储方法、管理方法、存储管理装置及系统 |
CN106411644A (zh) * | 2016-09-30 | 2017-02-15 | 苏州迈科网络安全技术股份有限公司 | 基于dpi技术的网络共享设备检测方法及系统 |
WO2017124965A1 (zh) * | 2016-01-19 | 2017-07-27 | 深圳前海达闼云端智能科技有限公司 | 多操作系统终端接入网络的方法及多操作系统终端 |
CN113162835A (zh) * | 2021-02-26 | 2021-07-23 | 北京百度网讯科技有限公司 | 访问服务资源的方法、装置、设备以及存储介质 |
Families Citing this family (85)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8201218B2 (en) * | 2007-02-28 | 2012-06-12 | Microsoft Corporation | Strategies for securely applying connection policies via a gateway |
US20090006537A1 (en) * | 2007-06-29 | 2009-01-01 | Microsoft Corporation | Virtual Desktop Integration with Terminal Services |
US8683062B2 (en) * | 2008-02-28 | 2014-03-25 | Microsoft Corporation | Centralized publishing of network resources |
US20090249471A1 (en) * | 2008-03-27 | 2009-10-01 | Moshe Litvin | Reversible firewall policies |
US7979260B1 (en) * | 2008-03-31 | 2011-07-12 | Symantec Corporation | Simulating PXE booting for virtualized machines |
US20090259757A1 (en) * | 2008-04-15 | 2009-10-15 | Microsoft Corporation | Securely Pushing Connection Settings to a Terminal Server Using Tickets |
US20090276774A1 (en) * | 2008-05-01 | 2009-11-05 | Junji Kinoshita | Access control for virtual machines in an information system |
US8612862B2 (en) | 2008-06-27 | 2013-12-17 | Microsoft Corporation | Integrated client for access to remote resources |
KR101475987B1 (ko) * | 2008-07-21 | 2014-12-30 | 인터내셔널 비지네스 머신즈 코포레이션 | 오프라인 가상 환경의 개선 또는 오프라인 가상 환경에 관련된 방법 및 시스템 |
US8307177B2 (en) | 2008-09-05 | 2012-11-06 | Commvault Systems, Inc. | Systems and methods for management of virtualization data |
US7921197B2 (en) * | 2008-11-19 | 2011-04-05 | Vmware, Inc. | Dynamic configuration of virtual machines |
US8966082B2 (en) * | 2009-02-10 | 2015-02-24 | Novell, Inc. | Virtual machine address management |
US8595361B2 (en) * | 2009-02-10 | 2013-11-26 | Novell, Inc. | Virtual machine software license management |
US9392080B2 (en) | 2009-12-18 | 2016-07-12 | Microsoft Technology Licensing, Llc | IPv4/IPv6 bridge |
US11449394B2 (en) | 2010-06-04 | 2022-09-20 | Commvault Systems, Inc. | Failover systems and methods for performing backup operations, including heterogeneous indexing and load balancing of backup and indexing resources |
US8392625B2 (en) | 2010-06-25 | 2013-03-05 | Intel Corporation | Methods and systems to implement a physical device to differentiate amongst multiple virtual machines of a host computer system |
US8874888B1 (en) | 2011-01-13 | 2014-10-28 | Google Inc. | Managed boot in a cloud system |
US9135037B1 (en) | 2011-01-13 | 2015-09-15 | Google Inc. | Virtual network protocol |
US9063818B1 (en) | 2011-03-16 | 2015-06-23 | Google Inc. | Automated software updating based on prior activity |
US8533796B1 (en) | 2011-03-16 | 2013-09-10 | Google Inc. | Providing application programs with access to secured resources |
US9237087B1 (en) * | 2011-03-16 | 2016-01-12 | Google Inc. | Virtual machine name resolution |
MY178653A (en) * | 2011-07-04 | 2020-10-20 | Mimos Berhad | System and method for distributing applications in wide area network |
US9075979B1 (en) | 2011-08-11 | 2015-07-07 | Google Inc. | Authentication based on proximity to mobile device |
US8966198B1 (en) | 2011-09-01 | 2015-02-24 | Google Inc. | Providing snapshots of virtual storage devices |
US8958293B1 (en) | 2011-12-06 | 2015-02-17 | Google Inc. | Transparent load-balancing for cloud computing services |
US8667048B2 (en) * | 2011-12-28 | 2014-03-04 | Tatung Company | Method for managing internet protocol addresses in network |
CN102726027B (zh) * | 2011-12-28 | 2014-05-21 | 华为技术有限公司 | 虚拟机全盘加密下预启动时的密钥传输方法和设备 |
US8800009B1 (en) | 2011-12-30 | 2014-08-05 | Google Inc. | Virtual machine service access |
US8983860B1 (en) | 2012-01-30 | 2015-03-17 | Google Inc. | Advertising auction system |
JP5670369B2 (ja) * | 2012-03-08 | 2015-02-18 | 株式会社東芝 | 情報処理装置、イメージファイル管理方法およびプログラム |
US8677449B1 (en) | 2012-03-19 | 2014-03-18 | Google Inc. | Exposing data to virtual machines |
US10003565B2 (en) | 2012-03-22 | 2018-06-19 | Time Warner Cable Enterprises Llc | Use of DNS information as trigger for dynamic IPV4 address allocation |
US8989183B2 (en) * | 2012-10-10 | 2015-03-24 | Microsoft Technology Licensing, Llc | Virtual machine multicast/broadcast in virtual network |
US9223597B2 (en) | 2012-12-21 | 2015-12-29 | Commvault Systems, Inc. | Archiving virtual machines in a data storage system |
US20140181038A1 (en) | 2012-12-21 | 2014-06-26 | Commvault Systems, Inc. | Systems and methods to categorize unprotected virtual machines |
US9703584B2 (en) | 2013-01-08 | 2017-07-11 | Commvault Systems, Inc. | Virtual server agent load balancing |
US20140201157A1 (en) * | 2013-01-11 | 2014-07-17 | Commvault Systems, Inc. | Systems and methods for rule-based virtual machine data protection |
US20140201162A1 (en) | 2013-01-11 | 2014-07-17 | Commvault Systems, Inc. | Systems and methods to restore selected files from block-level backup for virtual machines |
US9286110B2 (en) | 2013-01-14 | 2016-03-15 | Commvault Systems, Inc. | Seamless virtual machine recall in a data storage system |
US9430647B2 (en) | 2013-03-15 | 2016-08-30 | Mcafee, Inc. | Peer-aware self-regulation for virtualized environments |
US20150074536A1 (en) | 2013-09-12 | 2015-03-12 | Commvault Systems, Inc. | File manager integration with virtualization in an information management system, including user control and storage management of virtual machines |
US10341296B2 (en) | 2013-09-13 | 2019-07-02 | Vmware, Inc. | Firewall configured with dynamic collaboration from network services in a virtual network environment |
US9832256B1 (en) * | 2013-09-20 | 2017-11-28 | Ca, Inc. | Assigning client virtual machines based on location |
TW201512990A (zh) * | 2013-09-25 | 2015-04-01 | Hope Bay Technologies Inc | 虛擬機器的拓樸架構管理方法及其系統 |
US9774667B2 (en) * | 2013-11-08 | 2017-09-26 | Vmware, Inc. | System and method for dynamically configuring a load balancer in a virtual network environment |
US9787633B2 (en) * | 2013-12-05 | 2017-10-10 | Vmware, Inc. | System and method for dynamically configuring a DHCP server in a virtual network environment |
CN103957229B (zh) * | 2013-12-31 | 2017-07-14 | 电子科技大学 | IaaS云系统中物理机的主动更新方法、装置及服务器 |
US9811427B2 (en) | 2014-04-02 | 2017-11-07 | Commvault Systems, Inc. | Information management by a media agent in the absence of communications with a storage manager |
US20150347170A1 (en) * | 2014-05-27 | 2015-12-03 | Vmware, Inc. | Grouping virtual machines in a cloud application |
US9727439B2 (en) | 2014-05-28 | 2017-08-08 | Vmware, Inc. | Tracking application deployment errors via cloud logs |
US9652211B2 (en) | 2014-06-26 | 2017-05-16 | Vmware, Inc. | Policy management of deployment plans |
US9712604B2 (en) | 2014-05-30 | 2017-07-18 | Vmware, Inc. | Customized configuration of cloud-based applications prior to deployment |
US9639691B2 (en) | 2014-06-26 | 2017-05-02 | Vmware, Inc. | Dynamic database and API-accessible credentials data store |
US11228637B2 (en) | 2014-06-26 | 2022-01-18 | Vmware, Inc. | Cloud computing abstraction layer for integrating mobile platforms |
US20160019317A1 (en) | 2014-07-16 | 2016-01-21 | Commvault Systems, Inc. | Volume or virtual machine level backup and generating placeholders for virtual machine files |
US9417968B2 (en) | 2014-09-22 | 2016-08-16 | Commvault Systems, Inc. | Efficiently restoring execution of a backed up virtual machine based on coordination with virtual-machine-file-relocation operations |
US9710465B2 (en) | 2014-09-22 | 2017-07-18 | Commvault Systems, Inc. | Efficiently restoring execution of a backed up virtual machine based on coordination with virtual-machine-file-relocation operations |
US9436555B2 (en) | 2014-09-22 | 2016-09-06 | Commvault Systems, Inc. | Efficient live-mount of a backed up virtual machine in a storage management system |
US10776209B2 (en) | 2014-11-10 | 2020-09-15 | Commvault Systems, Inc. | Cross-platform virtual machine backup and replication |
US9983936B2 (en) | 2014-11-20 | 2018-05-29 | Commvault Systems, Inc. | Virtual machine change block tracking |
US20160171415A1 (en) * | 2014-12-13 | 2016-06-16 | Security Scorecard | Cybersecurity risk assessment on an industry basis |
US10205701B1 (en) * | 2014-12-16 | 2019-02-12 | Infoblox Inc. | Cloud network automation for IP address and DNS record management |
US10592350B2 (en) | 2016-03-09 | 2020-03-17 | Commvault Systems, Inc. | Virtual server cloud file system for virtual machine restore to cloud operations |
US10713072B1 (en) * | 2016-06-27 | 2020-07-14 | Amazon Technologies, Inc. | Computing resource provisioning |
US10333786B2 (en) * | 2016-07-15 | 2019-06-25 | Dell Products L.P. | System and method for refreshing an information handling system using many to one peer based communication |
US10230787B2 (en) * | 2016-07-15 | 2019-03-12 | Dell Products L.P. | System and method for managing distributed cluster identity |
US10747630B2 (en) | 2016-09-30 | 2020-08-18 | Commvault Systems, Inc. | Heartbeat monitoring of virtual machines for initiating failover operations in a data storage management system, including operations by a master monitor node |
US10152251B2 (en) | 2016-10-25 | 2018-12-11 | Commvault Systems, Inc. | Targeted backup of virtual machine |
US10162528B2 (en) | 2016-10-25 | 2018-12-25 | Commvault Systems, Inc. | Targeted snapshot based on virtual machine location |
US10678758B2 (en) | 2016-11-21 | 2020-06-09 | Commvault Systems, Inc. | Cross-platform virtual machine data and memory backup and replication |
US11061706B2 (en) * | 2017-01-06 | 2021-07-13 | Cisco Technology, Inc. | Method of tracking usage of virtual machines |
US10896100B2 (en) | 2017-03-24 | 2021-01-19 | Commvault Systems, Inc. | Buffered virtual machine replication |
US10387073B2 (en) | 2017-03-29 | 2019-08-20 | Commvault Systems, Inc. | External dynamic virtual machine synchronization |
US10454886B2 (en) * | 2017-07-18 | 2019-10-22 | Citrix Systems, Inc. | Multi-service API controller gateway |
US10459769B2 (en) * | 2017-08-04 | 2019-10-29 | Unisys Corporation | Elastic container management system |
US10877928B2 (en) | 2018-03-07 | 2020-12-29 | Commvault Systems, Inc. | Using utilities injected into cloud-based virtual machines for speeding up virtual machine backup operations |
US11200124B2 (en) | 2018-12-06 | 2021-12-14 | Commvault Systems, Inc. | Assigning backup resources based on failover of partnered data storage servers in a data storage management system |
US10996974B2 (en) | 2019-01-30 | 2021-05-04 | Commvault Systems, Inc. | Cross-hypervisor live mount of backed up virtual machine data, including management of cache storage for virtual machine data |
US10768971B2 (en) | 2019-01-30 | 2020-09-08 | Commvault Systems, Inc. | Cross-hypervisor live mount of backed up virtual machine data |
US11467753B2 (en) | 2020-02-14 | 2022-10-11 | Commvault Systems, Inc. | On-demand restore of virtual machine data |
US11442768B2 (en) | 2020-03-12 | 2022-09-13 | Commvault Systems, Inc. | Cross-hypervisor live recovery of virtual machines |
US11099956B1 (en) | 2020-03-26 | 2021-08-24 | Commvault Systems, Inc. | Snapshot-based disaster recovery orchestration of virtual machine failover and failback operations |
US11748143B2 (en) | 2020-05-15 | 2023-09-05 | Commvault Systems, Inc. | Live mount of virtual machines in a public cloud computing environment |
US11656951B2 (en) | 2020-10-28 | 2023-05-23 | Commvault Systems, Inc. | Data loss vulnerability detection |
US11909721B2 (en) | 2020-12-29 | 2024-02-20 | Mastercard International Incorporated | Systems and methods for automated firewall provisioning for virtual machines |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6802062B1 (en) * | 1997-04-01 | 2004-10-05 | Hitachi, Ltd. | System with virtual machine movable between virtual machine systems and control method |
US6788980B1 (en) * | 1999-06-11 | 2004-09-07 | Invensys Systems, Inc. | Methods and apparatus for control using control devices that provide a virtual machine environment and that communicate via an IP network |
US6598069B1 (en) * | 1999-09-28 | 2003-07-22 | International Business Machines Corporation | Method and apparatus for assigning resources to logical partition clusters |
US6922685B2 (en) * | 2000-05-22 | 2005-07-26 | Mci, Inc. | Method and system for managing partitioned data resources |
US7725602B2 (en) * | 2000-07-19 | 2010-05-25 | Akamai Technologies, Inc. | Domain name resolution using a distributed DNS network |
US7120704B2 (en) * | 2002-01-31 | 2006-10-10 | International Business Machines Corporation | Method and system for workload balancing in a network of computer systems |
CA2481687A1 (en) * | 2002-04-11 | 2003-10-23 | Linuxcare, Inc. | Managing multiple virtual machines |
US7111303B2 (en) * | 2002-07-16 | 2006-09-19 | International Business Machines Corporation | Virtual machine operating system LAN |
US7379990B2 (en) * | 2002-08-12 | 2008-05-27 | Tsao Sheng Ted Tai | Distributed virtual SAN |
US7146640B2 (en) * | 2002-09-05 | 2006-12-05 | Exobox Technologies Corp. | Personal computer internet security system |
JP4152755B2 (ja) * | 2003-01-10 | 2008-09-17 | 富士通株式会社 | 新旧プログラムモジュールの切り替え機能を有するサーバ装置 |
JP2004318244A (ja) * | 2003-04-11 | 2004-11-11 | Hitachi Ltd | コンピュータの監視方法及び監視システム |
US7526515B2 (en) * | 2004-01-21 | 2009-04-28 | International Business Machines Corporation | Method and system for a grid-enabled virtual machine with movable objects |
US8607299B2 (en) * | 2004-04-27 | 2013-12-10 | Microsoft Corporation | Method and system for enforcing a security policy via a security virtual machine |
JP4050249B2 (ja) * | 2004-05-20 | 2008-02-20 | 株式会社エヌ・ティ・ティ・データ | 仮想マシン管理システム |
US7577959B2 (en) * | 2004-06-24 | 2009-08-18 | International Business Machines Corporation | Providing on-demand capabilities using virtual machines and clustering processes |
US9329905B2 (en) * | 2004-10-15 | 2016-05-03 | Emc Corporation | Method and apparatus for configuring, monitoring and/or managing resource groups including a virtual machine |
US7409719B2 (en) * | 2004-12-21 | 2008-08-05 | Microsoft Corporation | Computer security management, such as in a virtual machine or hardened operating system |
WO2006067841A1 (ja) * | 2004-12-22 | 2006-06-29 | Fujitsu Limited | 仮想マシン管理プログラムおよび仮想マシン管理方法 |
US7730183B2 (en) * | 2005-01-13 | 2010-06-01 | Microsoft Corporation | System and method for generating virtual networks |
US20060184937A1 (en) * | 2005-02-11 | 2006-08-17 | Timothy Abels | System and method for centralized software management in virtual machines |
US20060218289A1 (en) * | 2005-03-27 | 2006-09-28 | Elias Assad | Systems and methods of registering and utilizing domain names |
US7383374B2 (en) * | 2005-03-31 | 2008-06-03 | Intel Corporation | Method and apparatus for managing virtual addresses |
US8234641B2 (en) * | 2006-10-17 | 2012-07-31 | Managelq, Inc. | Compliance-based adaptations in managed virtual systems |
US9038062B2 (en) * | 2006-10-17 | 2015-05-19 | Manageiq, Inc. | Registering and accessing virtual systems for use in a managed system |
WO2008117500A1 (ja) * | 2007-03-27 | 2008-10-02 | Nec Corporation | 仮想マシン運用システム、仮想マシン運用方法およびプログラム |
US8341625B2 (en) * | 2008-05-29 | 2012-12-25 | Red Hat, Inc. | Systems and methods for identification and management of cloud-based virtual machines |
-
2007
- 2007-04-05 US US11/784,060 patent/US20080250407A1/en not_active Abandoned
-
2008
- 2008-03-12 JP JP2010502177A patent/JP2010524082A/ja active Pending
- 2008-03-12 RU RU2009136690/08A patent/RU2461050C2/ru not_active IP Right Cessation
- 2008-03-12 EP EP08731933A patent/EP2142992A4/en not_active Withdrawn
- 2008-03-12 CN CN200880011502A patent/CN101652749A/zh active Pending
- 2008-03-12 CA CA002682767A patent/CA2682767A1/en not_active Abandoned
- 2008-03-12 WO PCT/US2008/056568 patent/WO2008124244A1/en active Application Filing
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013170504A1 (zh) * | 2012-05-16 | 2013-11-21 | 天津书生投资有限公司 | 一种大数据存储系统 |
CN103514222A (zh) * | 2012-06-29 | 2014-01-15 | 无锡江南计算技术研究所 | 虚拟机映像的存储方法、管理方法、存储管理装置及系统 |
CN103514222B (zh) * | 2012-06-29 | 2017-09-19 | 无锡江南计算技术研究所 | 虚拟机映像的存储方法、管理方法、存储管理装置及系统 |
WO2017124965A1 (zh) * | 2016-01-19 | 2017-07-27 | 深圳前海达闼云端智能科技有限公司 | 多操作系统终端接入网络的方法及多操作系统终端 |
CN106411644A (zh) * | 2016-09-30 | 2017-02-15 | 苏州迈科网络安全技术股份有限公司 | 基于dpi技术的网络共享设备检测方法及系统 |
CN113162835A (zh) * | 2021-02-26 | 2021-07-23 | 北京百度网讯科技有限公司 | 访问服务资源的方法、装置、设备以及存储介质 |
CN113162835B (zh) * | 2021-02-26 | 2022-08-09 | 北京百度网讯科技有限公司 | 访问服务资源的方法、装置、设备以及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2008124244A1 (en) | 2008-10-16 |
EP2142992A4 (en) | 2012-12-12 |
RU2009136690A (ru) | 2011-04-10 |
US20080250407A1 (en) | 2008-10-09 |
JP2010524082A (ja) | 2010-07-15 |
RU2461050C2 (ru) | 2012-09-10 |
CA2682767A1 (en) | 2008-10-16 |
EP2142992A1 (en) | 2010-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101652749A (zh) | 用于虚拟机的网络组名 | |
US11050787B1 (en) | Adaptive configuration and deployment of honeypots in virtual networks | |
US9847965B2 (en) | Asset detection system | |
CN104205773B (zh) | 系统资产储存库管理 | |
US9231962B1 (en) | Identifying suspicious user logins in enterprise networks | |
EP2837157B1 (en) | Network address repository management | |
EP3354000B1 (fr) | Equipement pour offrir des services de résolution de noms de domaine | |
EP1716671B1 (en) | Apparatus and method for a dynamically extensible virtual switch | |
EP3646549B1 (en) | Firewall configuration manager | |
EP4193288A1 (en) | Systems and methods for detecting hidden vulnerabilities in enterprise networks | |
CN108293044A (zh) | 用于经由域名服务流量分析来检测恶意软件感染的系统和方法 | |
CN104169937A (zh) | 机会系统扫描 | |
Neumann et al. | Community-lab: Architecture of a community networking testbed for the future internet | |
CN112068953B (zh) | 一种云资源精细化管理溯源系统及方法 | |
WO2022046471A1 (en) | Systems and methods for detecting vulnerabilities in network processes during runtime | |
US20220014357A1 (en) | Secure data storage for anonymized contact tracing | |
US20190207982A1 (en) | Lan/san network security management | |
CN116016197A (zh) | 网络拓扑结构的发现方法、装置、存储介质及电子设备 | |
Riordan et al. | Building and deploying billy goat, a worm detection system | |
CN111475176B (zh) | 一种数据读写的方法、相关装置、系统以及存储介质 | |
CN107592340A (zh) | 远程操作管理服务器的方法和设备 | |
CN108696918A (zh) | 一种用于建立无线连接的方法与设备 | |
ES2656399T3 (es) | Gestión de red mejorada | |
KR101721004B1 (ko) | 컨테이너 가상화 기술을 기반으로 하는 홈 네트워크 시스템 | |
EP2681897A1 (en) | Tracking of physical locations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20100217 |